COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (250)
  • Titel (12)

… nach Dokumenten-Typ

  • eBook-Kapitel (125)
  • eJournal-Artikel (99)
  • News (25)
  • eBooks (2)
Alle Filter entfernen

Am häufigsten gesucht

Governance Instituts Institut Arbeitskreis Banken interne Praxis Unternehmen Kreditinstituten Controlling PS 980 Anforderungen Compliance deutschen Grundlagen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

251 Treffer, Seite 1 von 26, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift für Compliance (ZfC)" Ausgabe 4/2015

    Nachrichten vom 08.10.2015 bis 22.12.2015

    …rechtlichen Grundlagen und Anforderungen des Gesetzgebers. Durch rund 300 kommentierte Prüfungsfragen ermöglicht der Leitfaden gezielt und systematisch die…
  • Lean Management

    …Grundlagen der Führung und Organisation lernender Unternehmen. Von Prof. Dr. Enno Weiß, Dr. Christoph Strubl und Wilhelm Goschy, 3. Aufl., Erich…
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    Hinweisgebersysteme

    Birgit Galley
    …daher nachfolgend dieses durchaus wirksame Werkzeug vorgestellt werden, wann es funktionieren kann, und warum durchaus auch nicht, welche Grundlagen für…
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    Keine „unabhängige Untersuchung“ nach nordamerikanischem Vorbild

    Dr. Ingo Minoggio
    …, 606; zu den Ursprüngen und Grundlagen vgl. auch die Gesamtdarstellung bei Minoggio, I.: Firmenverteidigung, 2. Auflage, Münster: ZAP Verlag, 2010…
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    Unternehmenseigene Ermittlungen – Modeerscheinung oder Modell für die Zukunft?

    Dr. Ingo Minoggio
    …. (Hrsg.): Handbuch Internal Investigations, Berlin: Erich Schmidt, 2013, S. 29 ff. 17 So Knauer, C.: Interne Ermittlungen (Teil I) – Grundlagen… …Strafrechtsdogmatik (ZIS), 2011, 508, 511. 42 Vgl. dazu Knauer, C.: Interne Ermittlungen (Teil I) – Grundlagen, Zeitschrift für Wirt- schaftsrecht und Haftung im…
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    Kriminalistische Fallbearbeitung

    Birgit Galley, Dr. Ingo Minoggio
    …, juris- tischer als auch protokollarischer Art – als auch die Grundlagen für die Befra- gung selbst sollen daher nachfolgend ausführlicher behandelt werden… …. 6.5.5.1 Grundlagen zu Interviews und Befragungen Es ist natürlich schwer, aus einer Buchvorlage zu lernen, wie man Interviews durchführt und wie man in…
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    IT-Forensik

    Prof. Dr. Marko Schuba
    …Grundlagen der IT-Forensik 7.1.1 Hintergrund zur IT-Forensik Den Begriff der IT-Forensik gibt es noch nicht sehr lange. Bevor ein kurzer historischer… …. 716 Gabler Wirtschaftslexikon, http://wirtschaftslexikon.gabler.de/Archiv/1408495/forensik -v1.html, 16.07.2014. Grundlagen der IT-Forensik… …: http://de.wikipedia.org/wiki/Computer#Geschichte, 16.07.2014. Grundlagen der IT-Forensik Schuba 231 7.1.2.1 Das Locard’sche Prinzip Zu jeder Spur, die man an einem Tatort findet, gehört… …, http://www1.informatik.uni-erlangen.de/filepool/tea ching/forensik-2010/forensik_20100224.pdf, 16.07.2014. Grundlagen der IT-Forensik Schuba 233 Ganz ähnlich verhält es sich mit IT-Systemen… …Ledge Blog, http://thelede.blogs.nytimes.com/2008/07/10/in-an-iranian-image-a-missile-too-many/, 16.07.2014. Grundlagen der IT-Forensik Schuba… …, http://cyberforensics.purdue.edu/documents/AntiForensics_LockheedMartin09152005. pdf, 16.07.2014. 729 NIST: Advanced Encryption Standard (AES), Federal Information Processing Standards Publication 197, 2001. Grundlagen… …des Be- Grundlagen der IT-Forensik Schuba 239 nutzers. Die Extraktion der Daten gelingt häufig nicht, da eingebettete Daten über Passwörter… …, 16.07.2014. Grundlagen der IT-Forensik Schuba 241 informationen. Oftmals reicht es aus, die Ermittlung durch Verschleierungen zu verzögern. Da die… …Grundlagen der IT-Forensik Schuba 243 nungsgemäße Verwendung der IT-Systeme, beispielsweise privates Surfen oder private E-Mails bei nur dienstlich… …studie-zur-wirtschaftskriminalitaet-2011-kommissar-zufall-deckt-am-meisten-auf.jhtml, 16.07.2014. 744 Bundesamt für Sicherheit in der Informationstechnik: Die Lage der IT-Sicherheit in Deutschland 2011, Mai 2011. Grundlagen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    Grundlagen zum forensischen Bericht

    Birgit Galley
    …und in welcher Form Berichte abgegeben werden können – und auch, wann nicht. 8.1 Grundlagen zum forensischen Bericht Forensische Gutachten müssen… …Beweisen.839 839 Siehe zum Beweismittelordner Kapitel 8.1.3 S. 317. Grundlagen zum forensischen… …. Werden in dieser Ermittlung unternehmensinterne Mitarbeiter einge- Grundlagen zum forensischen Bericht Galley 313 Wenn also all diese Risiken… …ff. Grundlagen zum forensischen Bericht Galley 315 8.1.2 Mündlicher Bericht Zuweilen bietet es sich an, zunächst mündlich innerhalb des… …Auftragsdurchführung mit Erläuterung, auf welche Doku- mente zugegriffen werden konnte und welche Auskunftspersonen zur Ver- fügung standen, Grundlagen zum…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    Arbeitsrechtliche Maßnahmen

    Dr. Ingo Minoggio
    …Kündigungsfrist beginnt erst zu laufen, wenn der Sachverhalt aufge- klärt ist, also wenn die notwendigen Grundlagen für die Feststellung des wich- tigen Grundes…
  • Compliance-Funktionen nach MaRisk

    …werden u. a. die Grundlagen für die von der Compliance-Stelle durchzuführenden Überwachungshandlungen aufgeführt und beschrieben.Der Bearbeitungs- und…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück