COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2026"
    (Auswahl entfernen)

… nach Zeitschriftenname

  • PinG Privacy in Germany (27)
  • Risk, Fraud & Compliance (12)
  • Zeitschrift für Corporate Governance (12)
  • Zeitschrift Interne Revision (9)
Alle Filter entfernen

Am häufigsten gesucht

Berichterstattung Governance Rechnungslegung PS 980 Praxis Compliance Grundlagen Kreditinstituten internen Management Controlling interne deutsches Arbeitskreis Rahmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

60 Treffer, Seite 1 von 6, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2026

    Das Kooperations- und Koh

    Barbara Thiel
    …Thiel Das Kooperations- und Kohärenzverfahren in der Praxis der Aufsichtsbehörden Das Kooperations- und Kohärenzverfahren in der Praxis der… …. DSGVO das Kooperationsverfahren und für den Fall, dass in diesem Verfahren ein ­Konsens nicht erzielt werden kann, das Kohärenzverfahren eingeführt, in… …Landesdatenschutzbeauftragte gemacht hat. I. Ausgangslage Die DSGVO wurde mit dem Ziel eingeführt, ein einheitliches Datenschutzrecht für ganz Europa zu schaffen, das… …Anlaufstelle, das sog. One-Stop- Shop-Prinzip. Für Unternehmen, die personenbezogene Daten im Rahmen der Tätigkeit von mehreren Niederlassungen in… …Ansprechpartnerin, Art. 56 DSGVO. Für grenzüberschreitend tätige Unternehmen bietet das den Vorteil, dass sie sich innerhalb der EU nicht mehr mit unterschiedlichen… …Aufsichtsbehörden und ggf. auch unterschiedlichen datenschutzrechtlichen Vorgaben oder Auslegungen auseinandersetzen müssen. II. Das Durchsetzungsmodell der DSGVO Der… …Vorgehensweise zu praktizieren, Rechnung zu tragen. Die DSGVO hat hierfür nach Art. 60 DSGVO das sog. Kooperationsverfahren 2 eingeführt. Dieser… …, im Hinblick auf einen bestimmten Verarbeitungsvorgang verbindliche Maßnahmen zu treffen oder Bußgelder zu verhängen. 1 Mitteilung der Kommission an das… …Aufsichtsbehörden zu unterstützen. 3 Albrecht, CR 2026, S. 96. PinG 2.26 | 75 Das Kooperations- und Kohärenzverfahren in der Praxis der Aufsichtsbehörden Thiel Checks… …Grafik 1: Cooperation procedure – Complaint lodged with the LSA (Darstellung von Dr. Guiliana Schreck, PinG 05.25, S. 252) 76 | PinG 2.26 Thiel Das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Neue Cybersicherheitspflichten durch das NIS-2-Umsetzungsgesetz

    Rechtsrahmen, Compliance-Anforderungen und praktische Herausforderungen der deutschen NIS-2-Umsetzung
    Dr. Dr. Fabian Teichmann
    …das NIS-2-Umsetzungsgesetz Rechtsrahmen, Compliance-Anforderungen und praktische Herausforderungen der deutschen NIS-2-Umsetzung Dr. Dr. Fabian… …Entities nach NIS 2) – systematisch dar, erläutert die neuen Meldepflichten und Anforderungen an das Risikomanagement, beschreibt die Rolle des Bundesamts… …für Sicherheit in der Informationstechnik (BSI) mit seinen erweiterten Kompetenzen und ordnet das Gesetz in das bestehende Rechtsgefüge (BSI-Gesetz… …beleuchtet. 2 Umsetzung der NIS-2-Richtlinie in Deutschland Die NIS-2-Richtlinie verfolgt das Ziel, EU-weit verbindliche Cybersicherheitsmaßnahmen für Staat… …und Wirtschaft einzuführen, um wichtige und besonders wichtige Einrichtungen vor Schäden durch Cyberangriffe zu schützen und das Funktionieren des… …https://digital-strategy. ec.europa.eu/en (Stand: 24. 11. 2025). Neue Cybersicherheits­pflichten durch das NIS-2-Umsetzungsgesetz ZRFC 1/26 27 eingeführt werden, was eine… …überträgt. Das NIS2UmsuCG ist als Artikelgesetz konzipiert. Entgegen den in der Richtlinie (EU) 2022/2555 genannten wesentlichen und wichtigen Einrichtungen… …verwendet der Entwurf des (NIS2UmsuCG die Begriffe „besonders wichtige Einrichtungen“ und „wichtige Einrichtungen.“ 3 Es ändert insbesondere das BSI-Gesetz… …(BSIG) grundlegend und ergänzt es um die neuen Pflichten und Aufsichtsmechanismen. Daneben werden bereichsspezifische Gesetze angepasst (etwa das… …Telekommunikationsgesetz TKG und das Energiewirtschaftsgesetz EnWG), um branchenspezifische Sicherheitsanforderungen mit NIS 2 in Einklang zu bringen. Außerdem schafft der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2026

    Die Zukunft des EU-US Data Privacy Framework

    Bennet Lindner
    …Counsel bei der Continental AG in Hannover. Der Artikel analysiert das EuG-Urteil zum EU-US Data Privacy Framework, das seit Juli 2023 den Datenverkehr… …zwischen der EU und den USA regelt. Obwohl das Gericht die Klage eines französischen Abgeordneten hiergegen abwies, zeigt die kritische Betrachtung, dass… …. Ob der EuGH das Abkommen bestätigt, bleibt deshalb mehr als fraglich. I. Einleitung Der transatlantische Datenverkehr bleibt ein Dauerbrenner im… …zertifizieren. Mit Spannung erwartet wurde deshalb, wie das EuG auf eine Klage des französischen Abgeordneten Philippe Latombe gegen das Abkommen reagieren würde… …. Überraschenderweise entschied das Gericht zugunsten der Kommission und wies die Klage ab. 4 Ob das Gericht überzeugend geurteilt hat und das Urteil auch einer… …hinterfragt. II. Inhalt des EU-US Data Privacy Framework Das DPF besteht aus drei Säulen, durch die sowohl privaten als auch öffentlichen Stellen in den USA… …Drittland außerhalb der EWR einen Angemessenheitsbeschluss erlassen kann, wenn das Schutzniveau dort angemessen ist. Der EuGH hat hierzu entschieden, dass das… …Schutzniveau „der Sache nach gleichwertig“ zu dem innerhalb der Union sein muss. Dabei kann das Drittland zwar auf andere Mittel als die Union zurückgreifen… …Angemessenheitsbeschlusses damit sehr hoch gelegt. IV. Das Urteil des EuG 1. Sammelerhebung durch US-Nachrichtendienste Der Beschwerdeführer macht zunächst in Bezug auf die… …Internetknotenpunkte oder Unterseekabel infiltriert werden, durch die enorme Mengen an Daten fließen. a) Kontrollmechanismus Das EuG beschäftigt sich im Folgenden mit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2026

    Wirtschaftsvorteil Datenschutz(?)

    Frederick Richter
    …an den Titel eines von seiner eigenen Einrichtung herausgegebenen Thesenpapiers ein Fragezeichen anfügt – bedeutet das dann, dass er nicht mehr hinter… …dem Inhalt des Papieres steht? Nein. Vielmehr soll das vermeintliche Infragestellen die mit dem Thema verbundene Debatte einbeziehen. Denn wenn wir… …, sondern auch über die real existierende Umsetzung derselben, über die Datenschutzkultur und über Erwartungshaltungen. Datenschutz in der Defensive Das… …Personenbezuges bis zur Bestellpflicht betrieblicher Beauftragter. Und wenn das nach der Veröffentlichung der Kommissionsvorschläge von manchen skizzierte… …Interpretation und Anwendung ein entscheidender Wettbewerbsvorteil sein könne. Das gute Ziel nicht aus den Augen verlieren Damit dieser Vorteil real entstehen kann… …, sind zwei Bedingungen zu erfüllen: Die „Angebotsseite“ – das heißt: die Verantwortlichen, die Entscheiderinnen und Entscheider in der Wirtschaft – muss… …investieren, wenn Sanktionen drohen. Und die „Nachfrageseite“ – das heißt: die Datensubjekte, die Konsumentinnen und Konsumenten – muss ihre… …Datenschutzgrundverordnung war seinerzeit noch nicht zu denken, und die Datenschutzrichtlinie hatte sieben Jahre nach ihrem Erlass, mangels harmonischer Umsetzung, nicht das… …nicht besser, wenn nicht Millionen von Einrichtungen, die das IT-Produkt eines internationalen Anbieters nutzen, umfangreiche Datenschutzprüfungen und… …EU-Kommission jedoch befand die Forderung nach einer Herstellereinbeziehung als zu grundlegend und zu groß, um sie in das gesetzgeberische Schnellverfahren eines…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2026

    Buchbesprechung

    Michael Bünis
    …LITERATUR Buchbesprechung Buchbesprechung RMA Risk Management & Rating Association e. V. (Hrsg.) Nachhaltige Strategien für das Risikomanagement… …sicherheitstechnische Herausforderungen. Der dritte Beitrag stellt die konkreten Auswirkungen von sicherheitspolitischen Risiken auf das betriebliche Risikomanagement in… …was konkret zu tun ist, um die qualitativen und quantitativen Konzepte, Modelle und Methoden im Risikomanagement anzupassen und damit das Unternehmen… …Katastrophenrisiken auf das betriebliche Risikomanagement zu beschreiben. Der fünfte Aufsatz ist eine kurze Zusammenfassung des auch schon in der ZIR rezensierten… …sich mit Engpassrisiken im Personalmanagement. Interessant ist das deswegen, weil Personalrisiken seit einigen Jahren – auch in Deutschland – als eines… …Management gement von Compliance und Integrity gefragt, das nicht nur klassische Korruptionsbekämpfung adressiert. Das Standardwerk von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Der Arup-Deepfake-Betrug – Teil 2

    Modellierung der Angriffssequenz
    Prof. Dr. Dirk Drechsler
    …Drechsler* Im zweiten Teil des Beitrags zum Deepfake-Angriff auf das Unternehmen Arup geht es konkret um die Modellierung der Angriffssequenz mittels dem… …MITRE-ATT&CK-Rahmenwerk sowie eine Einordnung von präventiven und reaktiven Maßnahmen in das NIST Artificial Intelligence Risk Management Framework 1.0. Die konsequent… …einwandfreie Zuordnung nicht möglich ist. 1 Evidenzen, Hypothesen und Überblick 1.1 Vorüberlegungen Das MITRE-ATT&CK-Framework ist eine global zugängliche… …Wissensbasis von Taktiken und Techniken von Angreifern, die sorgfältig aus realen Beobachtungen von Cyberbedrohungen abgeleitet wurden. Es organisiert das… …Verhalten von Angreifern systematisch in Taktiken (die das Ziel eines Angreifers in jeder Phase einer Intrusion darstellen, wie zum Beispiel den initialen… …sein Fokus auf das Angreiferverhalten und nicht nur auf Werkzeuge oder Signaturen, was es zu einem unschätzbaren Rahmen für die Analyse komplexer… …unvollständigen Informationen. Die näherungsweise Bestimmung impliziert daher das wohlbekannte inhärente Restrisiko. Da mit dem MITRE-Rahmenwerk aber potenzielle… …diesem Sinn anzuwenden sind. Das Social Engineering hält sich seit mehreren Jahren auf Platz drei der europäischen Bedrohungslandschaft, während die… …ist entscheidend für den späteren Erfolg der Social-Engineering-Kampagne. Auch die Ressourcenentwicklung, das heißt der Auf bau materieller und… …zu ermöglichen. Dazu zählen unter anderem gezielte Spearphishing-Angriffe sowie das Ausnutzen von Sicherheitslücken auf öffentlich erreichbaren…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Mobbing am Arbeitsplatz

    Welche Rechte haben Betroffene und welche Rolle spielen der Betriebsrat, Compliance und die Führungskultur?
    Dr. Andrea Schneider
    …, verschlechtert das Betriebsklima sowie die Produktivität und verursacht damit erhebliche volkswirtschaftliche Schäden. Eine Studie zum Mobbing aus 2025 nennt… …Einbußen durch erhöhte Krankenstände, Personalausfälle, Gerichtsverfahren, Imageverlust und Kosten für die Allgemeinheit sowie das Gesundheitssystem als… …, ein autoritärer Führungsstil oder das Mikromanagement von Führungskräften. 5 Demnach sind Führungskompetenzen wie Konflikt- und… …, Medizinische Fakultät, Insti­tut für Sozialmedizin, Arbeitsmedizin und Public Merkmale, die das Auftreten von Mobbingprozessen unterbinden könnten. 6 Health… …Betroffenen für schuldhaft begangene Rechtsverletzungen, die für ihn als Erfüllungsgehilfen eingesetzte Mitarbeiter oder Vorgesetzte begehen. 18 Führt das… …Schadensersatzanspruch aus § 823 beziehungsweise § 831 BGB ergeben. § 823 Abs. 1 BGB schützt sowohl die Gesundheit als auch als „sonstiges Recht“ das Persönlichkeitsrecht… …der Betroffenen. Bei einer Persönlichkeitsverletzung greifen die §§ 823, 831 BGB in Verbindung mit Art. 1 Abs.1, 2 Abs. 1 GG. 25 Das allgemeine… …Persönlichkeitsrecht ist das Recht des Einzelnen auf Achtung und Entfaltung seiner Persönlichkeit und dazu gehört auch der sogenannte Ehrenschutz, das heißt der Schutz… …gegen herabsetzende, entwürdigende Verhaltensweisen. 26 Hierzu ist im Rahmen der Interessenabwägung ein rechtswidriger Eingriff in das allgemeine… …. 1 BGB (Verrichtungsgehilfe), muss der mobbende Mitarbeiter in Ausführung der Verrichtung und nicht nur bei Gelegenheit das Persönlichkeitsrecht des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2026

    Ein Prosit auf mehr Nüchternheit

    Frederick Richter
    …unserem schönen Fachgebiet. Das neue Jahr könnte ebenso dynamisch starten, wie das alte endete. Jedenfalls bei Redaktionsschluss dieses Heftes war noch… …noch folgen, und dann wäre das Schicksal der von jener Ankündigung miterfassten EO 14086 („Enhancing Safeguards for United States Signals Intelligence… …den Tagen und Wochen danach folgte, das war ein Aufschrei, der seinesgleichen suchte – man hätte angesichts der Wortwahl mancher Kommentatoren fast… …erreicht, wurde da behauptet 8 – eine eigentümliche Andichtung von Endgültigkeit angesichts dessen, dass der Kommissionsvorschlag nicht das Ende eines… …Gesetzgebungsprozesses darstellt, sondern dessen Beginn. Die unüberhörbare Hitzigkeit der Debatte erinnerte ein wenig an das Klima in der Fachöffentlichkeit in den Jahren… …pseudonymen Daten in das Gesetz aufgenommen werden soll, mit welcher der relative Ansatz der EuGH-Rechtsprechung aufgegriffen werden soll, dann kann man das –… …Klarstellung im Gesetz und das Beibehalten der Kasuistik für die Rechtssicherheit vorteilhafter wäre. Der Kommissionsvorschlag kann – sicherlich nicht nur an… …Personenbeziehbarkeit und dass das Konzept einer faktischen Anonymisierung nicht neu ist. 11 Es gibt viel zu tun – gehen wir es an Einer der grundsätzlichsten Punkte in… …überfällige – Integration von Regelungen zum Umgang mit Cookies in das Datenschutzrecht sein. Wenn dabei nicht der Fehler aus der späten deutschen Umsetzung der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Risiko Kunde

    CRM? Recommendations!
    Prof. Dr. Veith Tiemann
    …möglichst lange bei ihnen auf halten. Das wird vor allem dadurch erreicht, dass es gelingt, für jeden Nutzenden individuell die genau passenden Inhalte… …, Themen usw. zu finden und anzuzeigen. Prof. Dr. Veith Tiemann 1 Einleitung: Worum geht es? Das nennt man Recommendations, also Empfehlungen. Das Konzept… …prozessorientiert. Im Folgenden soll am Beispiel einer B2B-Suchmaschine das Prinzip erläutert und an einem Beispiel dargelegt werden. Zunächst aber werden die… …grundsätzlichen Prinzipien aufgezeigt. 2 Recommendations: Wie geht das? Es lassen sich zwei Grundprinzipien unterscheiden, das sogenannte Collaborative Filtering… …und das sogenannte Content Filtering. Beide könnte man als Assoziationsverfahren bezeichnen. Das erste Prinzip sucht andere Nutzerinnen und Nutzer, die… …Interstellar mochte, dann empfiehlt das System Person X Interstellar. Hierfür ist ein großes Assoziationsnetzwerk notwendig, um diese Verbindungen herzustellen… …beschäftigen. 3 Assoziationsanalyse: So geht das! Die Wahrscheinlichkeit, eine 6 zu würfeln, ist P (6) = 1/6. Man nennt das die A-priori-Wahrscheinlichkeit. Die… …Feuerwehr an einem Brandort sind, desto größer wird der Schaden sein. Sollte man also keine Feuerwehr mehr rufen? Das ist keine sehr gute Idee. Die beiden… …Merkmale werden kausal von der Variablen Ausmaß des Feuers gelenkt. Weil das Feuer so groß ist, muss viel Feuerwehr vor Ort sein, dann wird aber auch der… …dafür dem Portal Geld bezahlen, sind sogenannte Keywords beziehungsweise Kategorien zugeordnet. Das sind die Suchbegriffe, über die sie von den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2026

    Überwachung des Internen Kontrollsystems im (Software-)Lizenzmanagement durch die Interne Revision

    Möglichkeiten zur Verringerung des Über- und Unterlizenzierungsrisikos durch effektive Kontrollen
    Prof. Dr. Thomas Amling, Dirk Kelsz, Michelle Pelka
    …Softwareindustrie bildet der Schutz geistigen Eigentums die Grundlage für rechtliche sowie wirtschaftliche Stabilität. Lizenzvereinbarungen sind dabei das zentrale… …soll deutlich werden, dass im Rahmen der risikoorientierten Prüfungsprogrammplanung das Lizenzmanagement eine hohe Gewichtung haben sollte. Anhand des… …beansprucht. 6 Eine aktuelle Umfrage von Capgemini zur IT-Budgetverteilung für das Jahr 2024 in Deutschland, Österreich und der Schweiz zeigt, dass… …Softwarebereich gestaltet sich die effektive Verwaltung der eingesetzten Anwendungen sowie das Verständnis und die Umsetzung vielschichtiger Lizenzregelungen für… …und Kosten verursachen. 10 Zur Sicherstellung von Transparenz und Lizenzkonformität in virtualisierten IT-Umgebungen nutzt hingegen IBM das IBM License… …dem Risiko erheblicher Nachlizenzierungskosten aus. 11 Die Erfahrung zeigt, dass auch VMware ein striktes Compliance-Programm verfolgt, das regelmäßige… …Audits zur Überprüfung der Lizenz konformität vorsieht. Insbesondere in virtualisierten IT-Umgebungen erfordert das Lizenzmanagement ein hohes Maß an… …Genauigkeit, um Regelverstöße sowie vermeidbare Mehrausgaben zu verhindern. 12 Oracle, das für seine komplexen Lizenzierungsmodelle und die Durchführung… …potenzielle Konsequenzen für das Unternehmen aus Risiko- und Steuerungsperspektive. Dabei ist sicherzustellen, dass die Prüfungen mit der gebotenen methodischen… …Softwareressourcen im Unternehmen bei. Hierfür ist vertieftes Know-how erforderlich, das über die traditionellen Prüffelder der Revisionsfunktion hinausreicht. Die…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück