COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (337)
  • Titel (31)

… nach Zeitschriftenname

  • PinG Privacy in Germany (89)
  • Zeitschrift für Corporate Governance (73)
  • Risk, Fraud & Compliance (72)
  • Zeitschrift Interne Revision (65)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (26)
  • Zeitschrift für Compliance (ZfC) (7)
  • Zeitschrift f (5)
Alle Filter entfernen

Am häufigsten gesucht

Unternehmen Fraud Analyse internen Prüfung Bedeutung Controlling Governance Deutschland Ifrs Risikomanagement deutsches Revision Berichterstattung Banken
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

337 Treffer, Seite 13 von 34, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Die Pflicht zur KI-Kompetenz nach Art. 4 der EU-KI-Verordnung

    Fundament einer verantwortungsvollen KI-Nutzung
    Arnd Böken
    …der Unionsgesetzgeber der menschlichen Kompetenz im Umgang mit KI beimisst, noch bevor die komplexeren und detaillierten Regelungen, insbesondere für… …einsetzt. Dies schließt auch Arbeitgeber ein, die die Nutzung privater Geräte durch ihre Beschäftigten für berufliche KI-Anwendungen dulden oder ausdrücklich… …erlauben. Entscheidend ist, dass die Pflicht aus Art. 4 KI-VO für alle KI-Systeme gilt, die in den Anwendungsbereich der Verordnung fallen, und nicht auf… …hinaus. Die Frage, wie weit die Verantwortung für die KI-Kompetenz von Kunden reicht, bleibt indes in der Zukunft besonders klärungsbedürftig und birgt… …Fertigkeiten, sondern schließt explizit das Verständnis für soziale, ethische und rechtliche Implikationen des KI-Einsatzes mit ein. 9 Ziel ist ein informierter… …im Rahmen der KI-VO betrachtet werden. 10 4 Praktische Umsetzungsstrategien für Unternehmen Im Mai 2025 veröffentlichte die EU-Kommission einen… …gibt keine One-size-fits-all-Lösungen für KI-Kompetenzmaßnahmen. Stattdessen sollen Inhalte und Tiefe der Qualifizierungsmaßnahmen gezielt an die… …, ­KI-Systeme ­sachkundig ­einzusetzen. ZRFC 5/25 214 Prevention Unternehmen ­benötigen eine ­KI-Richtlinie mit Vorgaben für den KI-Einsatz. Rolle, das Vorwissen… …dargestellten Praktiken keine automatische Compliance mit Art. 4 KI-VO garantiert. 13 Für die erfolgreiche Umsetzung der Anforderungen aus Art. 4 KI-VO empfiehlt… …EU-KI-­Verordnung ZRFC 5/25 215 5.1 Technische Grundlagen und Risikobewusstsein Die Schulungsteilnehmerinnen/-teilnehmer sollten ein grundlegendes Verständnis für…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2025

    ZCG-Nachrichten

    …sollten stärker aufeinander abgestimmt werden. c Es fehlen klare Regelungen für ein staatliches Schwachstellenmanagement, insbesondere dazu, wie mit… …Datenbank für die Abfrage von Zugriffsberechtigten, c die Verpflichtung für Domain-Registrare und Registrierungsdienstleister, möglichst in Echtzeit einem… …Unterstützungsaufgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) aufgenommen werden und die Informationsaustausch- und Meldeplattform sollte für die… …Länder geöffnet werden. Der Bundestag hat das NIS-2-Umsetzungsgesetz am 13.11.2025 verabschiedet. fab Entwurf für KRITIS-Dachgesetz ­vorgelegt Die… …Bundesregierung hat den Entwurf für das KRITIS-Dachgesetz in der Fassung vom 3.11.2025 vorgelegt – ein zentrales Vorhaben, um die Resilienz kritischer Anlagen in… …Deutschland zu stärken. Mit dem Gesetz soll die EU-CER-Richtlinie in nationales Recht umgesetzt werden. Ziel ist es, einheitliche Mindeststandards für den… …für Bevölkerungsschutz und Katastrophenhilfe (BBK) melden. Vorgesehen ist eine gemeinsame digitale Meldeplattform mit dem Bundesamt für Sicherheit in… …der Informationstechnik (BSI). Das Bundesinnenministerium soll per Rechtsverordnung Mindestanforderungen für den physischen Schutz festlegen können… …Survey 2025, für die weltweit 496 Führungskräfte befragt wurden, darunter 109 aus Deutschland. 5 Ein zentrales Ergebnis: Mehr als die Hälfte der… …Daten werden vor allem genutzt für: c strategisches Risikomanagement c Anpassung von Geschäftsmodellen und Lieferketten c Investor Relations c…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2025

    Politische Äußerungen von Mitarbeitenden

    Reaktionen der Compliance
    Thomas Schneider
    …Mitarbeitenden Reaktionen der Compliance Thomas Schneider* Demonstrationen für und wider bestimmte Parteien, Stellungnahmen von Unternehmen und Verbänden… …fallen zunehmend drastisch aus, für die Trennung privater und geschäftlicher Aussagen bleibt kaum Platz. Exponiert sich ein Mitarbeiter in den sozialen… …: der politische CEO, manager magazin, August 2024, S. 33. Politische Äußerungen von Mitarbeitenden ZRFC 1/25 35 Für das eigene Unternehmen entscheidet… …stellt. Wer die aufgeheizte Diskussion um politische Bildung beispielsweise durch die Landeszentralen für politische Bildung verfolgt, erkennt, auf welchem… …für Deutschland“ nicht klar. § 130 StGB stellt Volksverhetzung unter Strafe, wozu beispielsweise die Auschwitz-Lüge zählt, das Leugnen des Massenmordes… …Betriebsgelände oder mit den Produkten für ein Bild posiert oder in einem Post seinen Arbeitgeber benennt. Dabei ist es irrelevant, ob Aussagen vor zwanzig Personen… …konkrete Drohung der Beendigung der Geschäftsbeziehung durch einen einzelnen Kunden nicht, sofern dieser nicht von wesentlicher Bedeutung für das Unternehmen… …rechtfertigt arbeitsrechtliche Schritte. Gleiches gilt für das Tragen von Kennzeichen von Parteien oder politischen Ausrichtungen auf der persönlichen Kleidung… …einheitlichen, konsequenten Vorgehen anhalten. Was für eine Partei gilt, soll auch für andere Parteien gelten. Besondere Sorgfalt gilt es, im Umgang mit… …neueste Entwicklungen wie Möglichkeiten und Grenzen der KI oder ESG-Normen für die Interne Revision praxisnah aufgreift. Online informieren und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …Prof. Dr. rer. soc. (HSG) Dirk Drechsle Drechslerrr, , CIA CRMA CIA CCSA CRMA CCSA CFE, ist Professor für betriebswirtschaftliches Sicherheitsmanagement… …generischen Risikomodellen und der inhaltlichen Ausgestaltung des Social Engineering als Vorbereitung für ein besseres Verständnis der konkreten… …hervorgehoben thematisiert. 4 Jede für sich genommen beinhaltet Bedrohungen, deren Schadenspotenziale erheblich sein können. 1 Vgl. WEF (2024a), S. 13, 15; Bitkom… …eine Vielzahl an integrativen Rahmenwerken zum Aufbau von Managementsystemen für die Cybersicherheit gibt, wie beispielsweise die BSI-Standards, 7 die… …davon basiert auf den Ausführungen des NIST-Standards Guide for Conducting Risk Assessments, 12 der die Elemente • Bedrohungsquellen, •… …angegebene Literatur. 14 Bestehend aus den Organisationen Association for Computing Machinery (ACM), IEEE Computer Society (IEEE-CS), Association for… …Information Systems Special Interest Group on Information, Security and Privacy (AIS SIGSEC) und International Federation for Information Processing Technical… …. Gesetze, Ethik und Richtlinien sind von entscheidender Bedeutung für die Sicherheit von Unternehmens- und Regierungsgeheimnissen sowie -vermögen, aber auch… …für den Schutz der Privatsphäre und Identität von Einzelpersonen. (2) Organisatorische Sicherheit: Der Wissensbereich organisatorische Sicherheit… …behandelt den Schutz von Daten im Ruhezustand, während der Verarbeitung und während der Übertragung. Die Maßnahmen in dieser Schicht erfordern für eine…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …zielführende Implementierung. 54 (9) 6,4 Require MFA for Remote Network Access: Auch für den Fernzugriff auf das Netzwerk ist die Nutzung von… …Sicherheitsniveau angemessen kompensiert wird. (10) 6,5 Require MFA for Administrative Access: Für alle Verwaltungskonten auf sämtlichen Unternehmensressourcen… …Maintain Dedicated Computing Resources for All Administrative Work: Die explizite Trennung von Computerressourcen für alle verwaltungsbezogenen Aufgaben oder… …auch das Kontrollrahmenwerk des Center for Internet Security helfen bei der Etablierung und Aufrechterhaltung von Gegenmaßnahmen. 1. Schwachstellen Die… …Top-Ten-Schwachstellen, die bei Unternehmen häufig für Cybervorfälle verantwortlich sind. Diese sind: 1 (1) A01:2021 – Broken Access Control: Die Zugriffskontrolle sorgt… …eine perfekte Implementierung beheben, da die nötigen Sicherheitsvorkehrungen nie vorgesehen waren. Ein Hauptgrund für unsicheres Design ist das fehlende… …Risikoprofil für das jeweilige Geschäft, was dazu führt, dass das erforderliche Sicherheitsniveau im Designprozess nicht richtig festgelegt wird. 5 (5) A05:2021… …. (HSG) Dirk Drechsler, CIA, CRMA, CCSA, CFE, ist Professor für betriebswirtschaftliches Sicherheitsmanagement mit den Schwerpunkten Cyberrisikomanagement… …Internen Kontrollsystems bestehen, um die Vielfalt an Angriffsmöglichkeiten eindämmen zu können. Für diese Zwecke stellt das MITRE-Att@ck-Modell sogenannte… …Mitigationstechniken zur Verfügung. Alternativ gibt es vom Center for Internet Security (CIS) ein Kontrollrahmenwerk in der Version 8.1, das in Beziehung zur hier…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Aus Sicht einer Aufsichtsbehörde: Datenschutz – Was kommt? Was war?

    Prof. Dr. Louisa Specht-Riemenschneider
    …Specht-Riemenschneider „Erstens kommt es anders und zweitens als man denkt“ – nach diesem Motto verlief mein erstes Jahr als Bundesbeauftragte für den Datenschutz und die… …zu orchestrieren und mit einer Stimme für Deutschland in Brüssel zu sprechen. Nichts weniger als das habe ich immer gefordert. Dieser Schritt war lange… …ist und bleibt unsere wichtigste Aufgabe. Dass die Zuständigkeit für den Datenschutz im Zuge der Neuaufstellung im Bundesinnenministerium verblieb… …beschäftigt. Ich habe es vielfach gesagt, ich wiederhole es an dieser Stelle gern: Eine Umbenennung meiner Behörde in die „Bundesbeauftragte für Datennutzung… …, Datenschutz und Informationsfreiheit“ wird mich in keiner Weise von meiner persönlichen Mission, für die ich gewählt wurde, oder davon, meinem gesetzlichen… …Auftrag nachzukommen, abbringen – ich stehe ihr schlicht neutral gegenüber. Warum? Datenschutz verhindert keine Datennutzung, sondern gibt den Rahmen für… …ist, dass wir so viel es geht beraten, Foto: © Johanna Wittig Frau Prof. Dr. Louisa Specht-Riemenschneider ist seit September 2024 Bundesbeauftragte für… …den Datenschutz und die Informationsfreiheit. Sie war zuvor Inhaberin des Lehrstuhls für Bürgerliches Recht, Recht der Datenwirtschaft, des… …Schieler PinG – Schlaglicht Nr. 2 zeugt und glaube weiterhin an den europäischen Gedanken. Ebendies gilt auch für die Zusammenarbeit mit anderen nationalen… …Behörden wie dem Bundeskartellamt oder der BNetzA. Die jüngsten Beschlüsse des EDSA zur vereinfachten Anwendung der DSGVO für kleine und mittlere Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2025

    Data Analytics und Kennzahlen in der Rechnungslegung

    Wie der Bilanzbetrug von Wirecard schon früher hätte entdeckt werden können
    Prof. Dr. Dr. Joachim Häcker, Pascal Bohn
    …Bilanzbetrug von Wirecard schon früher hätte entdeckt werden können Die frühzeitige Identifikation von Bilanzbetrug stellt eine zentrale Herausforderung für… …Ausrichtung des Unternehmens. Jan Marsalek, der seit 2000 für Wirecard arbeitete, übernahm 2010 die Position des Vertriebsvorstands und wurde 2017 schließlich… …beziehen sich explizit auf den Gesamtuntersuchungszeitraum von 2006 bis 2019. Die Analyse kann selbstverständlich auch für zeitliche Teilabschnitte erfolgen… …. 3. Anwendung von Bilanzkennzahlen im Rahmen des Beneish-M-Score- Modells Eine Möglichkeit des Forensic Accounting besteht darin, dass für die… …an, ob mit einer gewissen Irrtumswahrscheinlichkeit von einem Bilanzbetrug ausgegangen werden kann. Im Fall Wirecard ergab sich für oben erwähnten… …Einschränkungen aufhebt und somit für den Fall Wirecard mit einer sehr geringen Irrtumswahrscheinlichkeit auf einen Betrug hinweisen würde. Deshalb kommt hier dem… …Beispiel für die Ziffer 1 als erste Ziffer beträgt 30,1 Prozent und für die Ziffer 9 4,6 Prozent). 2. Bei der zweiten Ziffer ergibt sich eine starke Glättung… …(die Wahrscheinlichkeit zum Beispiel für die Ziffer 1 beträgt 11,4 Prozent und für die Ziffer 9 8,5 Prozent). 3. Bei der dritten Ziffer ergibt sich fast… …eine Linearisierung (die Wahrscheinlichkeit zum Beispiel für die Ziffer 1 beträgt 10,2 Prozent und für die Ziffer 9 9,8 Prozent). 4. Die letzte Ziffer… …ist gleichverteilt (die Wahrscheinlichkeit zum Beispiel für die Ziffer 1 beträgt annähernd zehn Prozent und für die Ziffer 9 ebenfalls annähernd zehn…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2025

    Interne Revision, risikobasierter Ansatz und Kardinalpflicht zur Governance-Compliance

    Das Wichtige richtig machen, statt blind in Haftung und Versicherungsverlust zu segeln
    Prof. Dr. Josef Scherer, Gülsah Atay, Anna Klinger
    …rechtfertigen. Zum anderen wird aufgezeigt, dass umgekehrt gute, risikobasierte (Revisions-)Prüfungen enorme Wertbeiträge für Resilienz in schwierigen Zeiten… …bringen können. Nicht ohne Grund steht das Governance-G im Nachhaltigkeitsakronym ESG für ökonomische Nachhaltigkeit. Diese wiederum ist die Voraussetzung… …Internationalen Instituts für Governance, Management, Risk und Compliance und der Stabsstelle ESGRC der Technischen Hochschule Deggendorf. Gülsah Atay, M. A… …. Governance-Compliance WISSENSCHAFT „wissentlicher Pflichtverletzung“ der Verlust des Versicherungsschutzes für Manager und exponierte Funktionen, wie zum Beispiel… …Organisationen verkörpert. Für Aufsehen sorgte 2009 ein höchstrichterliches Urteil: Der Bundesgerichtshof (BGH) verurteilte am 17. Juli 2009 9 einen Leiter einer… …beim Vorstand zu beanstanden. Dadurch habe er Beihilfe zum Betrug geleistet. Hierbei referenzierte der BGH auf die sogenannte Garantenplicht, wonach für… …bereits vor Trumps Zollkapriolen auf Höchstwerte. 15 Obwohl inzwischen sogar eine Weltwirtschaftskrise vom Chef des Ifo-Instituts für möglich gehalten wird… …. 17 Stattdessen werden häufig die weniger werdenden Ressourcen nicht auf die wichtigen Dinge gebündelt, sondern für reine Bürokratie ohne Wertbeiträge… …oder praktiziert: Wichtig sind primär die Vermeidung von Gefahr für Leib und Leben oder von persönlichen Sanktionen Beschäftigter oder Dritter und von… …(2025), Ifo-Chef hält neue Weltwirtschaftskrise für möglich. 17 Vgl. Scherer, J./Romeike, F./Gursky, T. (2021). 18 Vgl. Scherer, J. (2025), Basel IV. 19…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2025

    Aus der Arbeit des DIIR

    …DIIRintern Aus der Arbeit des DIIR Neue Leitlinien für Qualitätsbeurteilungen der Internen Revision DIIR Revisionsstandard Nr. 3 Nachdem die Global… …Internal Audit Standards seit Anfang 2025 umgesetzt sein sollen, sind auch neue Vorgaben für die interne und externe Qualitätsbeurteilung der Internen… …. 3 und des im Wesentlichen gleich lautenden IDW PS 983 zur Verfügung stellen. Dieses Dokument liefert ab 2025 den formellen Rahmen für externe… …. DIIR-Leitfaden zur Qualitätsbeurteilung der Internen Revision Der neue DIIR-Leitfaden enthält Empfehlungen und Optionen für externe und interne… …Anforderungen für Versprochen! Zum eJournal finden wir für Sie immer die richtige Lösung. (030) 25 00 85-150 ESV-Lizenzen@ESVmedien.de die Prüfung bestimmter… …gratulieren wir sehr herzlich. Wir wünschen Ihnen für den weiteren Berufsweg viel Glück und Erfolg! 01.25 ZIR 35…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2025

    ZCG-Nachrichten

    …Klimarisiken Rechnungslegung • ZCG 2/25 • 67 c ZCG-Nachrichten Praktische Lösungsansätze für Klimaschutzprojekte Obwohl es bereits zahlreiche… …Newsroom/Aktuelles/News-Details_842304.html (Abruf: 24.3.2025). sätze und Maßnahmen als vorteilhaft für die Umsetzung erwiesen. Dazu zählt die KfW c den Einsatz von digitalen Modellen und c…
    Alle Treffer im Inhalt anzeigen
◄ zurück 11 12 13 14 15 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück