INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (44)
  • eJournal-Artikel (13)
  • News (2)
  • Partner-KnowHow (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Corporate Grundlagen der Internen Revision Revision Vierte MaRisk novelle Interne Kreditinstitute Datenanalyse control IT Leitfaden zur Prüfung von Projekten Risikotragfähigkeit Unternehmen Aufgaben Interne Revision Geschäftsordnung Interne Revision Funktionstrennung

Suchergebnisse

60 Treffer, Seite 2 von 6, sortieren nach: Relevanz Datum
  • Schartmann: „Digitalisierung bedeutet deutlich mehr Arbeit für uns Revisoren”

    …Digitalen Tagen wird z.B. Volker Wagner, Vice President Security BASF Group und Vorsitzender der Allianz für Sicherheit in der Wirtschaft e.V., auf diese…
  • eBook-Kapitel aus dem Buch HR-Audit

    Arbeitsrecht

    Rainer Billmaier
    …. Prozessbeschrei- bungen, Schulungen, Aushänge und nicht zuletzt Betriebsvereinbarungen soll- ten Personalern, Führungskräften und Unternehmensführung Sicherheit im…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2019

    Aus der Arbeit des DIIR

    …President Security BASF Group und Vorsitzender der Allianz für Sicherheit in der Wirtschaft e. V., ging auf Cyberrisiken und Cyberabwehr in der deutschen…
  • eBook-Kapitel aus dem Buch WpÜG

    § 40 Ermittlungsbefugnisse der Bundesanstalt

    Schmiady
    …Verhütung von dringenden Gefahren für die öffentliche Sicherheit und Ordnung erforderlich ist und bei der auskunftspflichtigen Person Anhaltspunkte für einen… …Sicherheit und Ordnung erforderlich ist, und dass bei dem Auskunftspflichtigen Anhaltspunkte für einen Verstoß gegen ein Gebot oder Verbot nach dem WpÜG… …beschränkt, die öffentliche Sicherheit und Ordnung im Sinne des WpÜG zu schützen, nicht dagegen andere Werte oder Schutzgüter, die prinzipiell dem Schutz… …, deren Schutz für die Sicherung der öffentlichen Sicherheit und Ordnung nach Art. 13 Abs. 3 GG durch ein Gesetz eingeschränkt werden kann.63Wann 914… …, §26 Rn. 21 ff. 70 Uhlendorf, in: Angerer/Geibel/Süßmann,WpÜG, §40 Rn. 15. eine Gefahr für die öffentliche Sicherheit und Ordnung im Sinne von §40…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch WpÜG

    § 30 Zurechnung von Stimmrechten; Verordnungsermächtigung

    Steinmeyer
    …des Bieters gehalten werden, 3. die der Bieter einemDritten als Sicherheit übertragen hat, es sei denn, der Dritte ist zur Ausübung der Stimmrechte aus… …nenAktien gegenGegenleistung vorsieht, ausüben kann, 8. die bei dem Bieter als Sicherheit verwahrt werden, sofern dieser die Stimmrechte hält und die Absicht… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15–36a c) Stimmrechte aus zur Sicherheit übertragenen Aktien (Nr. 3) . . . . . . . . . . . . . . . . . . . 37–38 d) Stimmrechte aus Aktien mit Nießbrauch… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48a–48c h) Als Sicherheit verwahrt (Nr. 8)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …hinsichtlich der Cyber-, IT- und Informationssicherheit einen konsequenten Ansatz, wobei jeder Mitarbeiter für Vertrauen und Sicherheit in seinem speziellen… …., 2018, S. 140): 1. Der FaktorMensch darf in der Sicherheit nicht unberücksichtigt bleiben und 2. jeder Prozessschritt wird von entsprechenden Maßnahmen… …dere die Entwicklung von Szenarien, stellt sich mit großer Sicherheit in Unter- nehmen, denen es bereits im Rahmen des einfachen Risikomanagements…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch WpÜG

    § 7 Zusammenarbeit mit Aufsichtsbehörden im Inland

    Klepsch
    …EFTA die öffentliche Ordnung oder Sicherheit gefährdet8, erleichtert werden9. Die Informationen über Entscheidungen zur Abgabe eines Angebo- tes, über…
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Die Zukunft von Digital Forensics und Incident Response

    Bodo Meseke
    …obgleich Führungskräfte die Gefahren inzwischen ernster nehmen, fällt es ihnen offenbar schwer, Ausgaben für Cyber- sicherheit zu rechtfertigen. Trotzdem… …Sicherheit gelebt wird. Autokonzerne werden also von ihren kleineren Partnern immer weiter rei- chende Sicherheitsstandards einfordern. Mit Blick auf… …, dass Regierungen mit neuen Gesetzen aus Grün- den der nationalen Sicherheit den Schutz vor Cyberbedrohungen sowie der Privat- sphäre untergraben… …digitalisier- ten Welt auswirken, ist freilich noch völlig offen. Klar ist, dass wir uns in den An- fängen eines Wandels befinden, der auch für die Sicherheit in…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2019

    Prüfleitfaden Zollabfertigung

    Begrenzung der Haftungsrisiken durch die Prüfung der Internen Revision
    DIIR-Arbeitskreis „Revision der Logistik“
    …ein und • schützt die öffentliche Sicherheit und Ordnung. Im Rahmen der Exportkontrolle setzt das Bundesamt für Wirtschaft und Ausfuhrkontrolle die… …der inneren und äußeren Sicherheit. Der Warenverkehr innerhalb der EU ist grundsätzlich frei. Beschränkungen im Warenverkehr ergeben sich bei: •…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2019

    Die Regulierung der Transparenz und Integrität auf Energiegroßhandelsmärkten (REMIT)

    Eine Handreichung zur Prüfung des Themengebietes
    Peter Stuhlweißenburg, Dr. Andrea Wölfel
    …. ACER stellt hohe Anforderungen an das Transaktionsdatenreporting hinsichtlich Sicherheit, Vertraulichkeit, Echtheit, Vollständigkeit und Korrektheit der… …stellt hohe Anforderungen an das Transaktionsdatenreporting hinsichtlich Sicherheit, Vertraulichkeit, Echtheit, Vollständigkeit und Korrektheit sowie…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück