COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (218)
  • Titel (8)

… nach Zeitschriftenname

  • Zeitschrift für Corporate Governance (59)
  • Risk, Fraud & Compliance (54)
  • PinG Privacy in Germany (51)
  • Zeitschrift Interne Revision (43)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (7)
  • Zeitschrift für Compliance (ZfC) (4)
Alle Filter entfernen

Am häufigsten gesucht

Management Governance Instituts Prüfung Rahmen PS 980 Arbeitskreis Ifrs internen Anforderungen Risikomanagement Compliance Fraud Grundlagen deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

218 Treffer, Seite 16 von 22, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Und sie bewegt sich doch! Die DSGVO-Reform kommt in Gang

    Stefan Brink
    …ofmen (weniger Dokumentations- und Informationspflichten, keine Bestellpflicht eines betrieblichen DSB), einer „Normalen DSGVO“ für Unternehmen, die große… …Unternehmen mit dem „Geschäftsmodell Datenverarbeitung“ (etwa die Werbebranche) unterscheidet. Darüber hinaus will Voss den Grundsatz der Datenminimierung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2025

    Einfluss von CSRD und CSDDD auf Interne Revision, Aufsichtsrat und Abschlussprüfer

    Normative Rahmenbedingungen und empirische Befunde
    Univ.-Prof. Dr. Patrick Velte, Christoph Wehrhahn
    …ohne die Berücksichti- gung sozialer und umweltrelevanter Angaben zur Wertschöpfungskette informationsleer ist, müssen bestimmte Unternehmen überdies… …Lieferkettensorgfaltspflichtengesetz (LkSG) ins Leben gerufen, das rechtsform- und branchenunabhängig alle Unternehmen mit einer bestimmten Arbeitnehmeranzahl (> 3.000 ab 1. Januar 2023… …(FISG) müssen Unternehmen des öffentlichen Interesses nach § 316a Satz 2 HGB mindestens ein Mitglied des Aufsichtsrats mit Sachverstand auf dem Gebiet… …Deutschen Corporate Governance Kodex (DCGK) 2022 beachten, wonach das Kompetenzprofil des Aufsichtsrats auch Expertise zu den für das Unternehmen bedeutsamen… …materiellen Prüfung an die Unternehmen weitergereicht (§ 317 Abs. 2 Satz 4 HGB). 16 Nach der CSRD muss eine inhaltliche Pflichtprüfung des… …geregelt werden, während Gegenstand und Umfang der Prüfung in § 324c HGB-E aufgeführt werden. Insofern haben die CSRDpflichtigen Unternehmen bei der Auswahl… …. 1289. 17 Vgl. Wulf, I./Velte, P. (2024), DB. schlossen sein. Bei Unternehmen, die erstmals für das Geschäftsjahr 2024 einen Nachhaltigkeitsbericht nach… …Praxiserfahrungen der DAX40- Unternehmen, BB, 22/2023, S. 1258-1262. Velte, P. (2022): Regulierung der europäischen Nachhaltigkeitsberichterstattung, DB, 18/2022, S…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …of Internal Auditing (ECIIA) bestätigt neben anderen Berichten, 1 dass Unternehmen der Cybersicherheit eine angemessene Aufmerksamkeit zukommen lassen… …gegebenes Sicherheitskonzept das Unternehmen als Ganzes in den Blick nimmt. Diese Sichtweise sollte die Verantwortlichen zu der Frage führen, was die… …publizierten Curriculums besteht ein Unternehmen (vgl. Abbildung 2) von außen nach innen betrachtet aus acht Sicherheitsschichten: 15 (1) Gesellschaftliche… …fokussiert sich darauf, Unternehmen vor Cyberbedrohungen zu schützen und Risiken zu managen. Das erfolgt im Hinblick auf die erfolgreiche Erfüllung der Mission… …(2024b). 19 Vgl. MITRE (2024c). eine Vielzahl an kontextuellen Trends auf, die die Unternehmen und Organisationen beschäftigen beziehungsweise auf diese… …Unternehmensebene unterstütztes und in Auftrag ge gebenes Sicherheitskonzept kann das Unternehmen als Ganzes in den Blick nehmen. Es gibt Fortschritte bei Techniken… …Business E-Mail Compromise (BEC). Die Erpressung durch die Ausnutzung von Offenlegungspflichten zwang Unternehmen dazu, Erpressungsforderungen vor Ablauf der… …Verschlüsselungssoftware darstellt, die Unternehmen den Zugang zu den eigenen digitalen Ressourcen sperrt, entspricht Malware jeder weiteren Art von schadhafter Software… …Techniken sind, beweist der Vorfall, der sich in einem multinationalen Unternehmen zugetragen hat. Ein Mitarbeiter der Finanzabteilung saß in einer… …Handlungen im jeweiligen Kontext. Unternehmen vermitteln diese Rahmen ihren Mitarbeitenden zusätzlich durch Schulungen, Onthe-job-Trainings und alltägliche…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Das Datenschutzrecht im Kreuzfeuer

    Kritik am Datenschutz und kein Ende?
    Thomas Spaeing, Andrea Backer-Heuveldop
    …Erfolg bei der Umsetzung der DSGVO verhindert oder zumindest massiv erschwert haben. Die Realität ist offenbar, dass die großen Unternehmen sich… …aufgrund ihrer Größe oder der Rahmenbedingungen davon überfordert fühlen, wie bspw. kleine Unternehmen, Handwerker oder kleine Vereine. a) Bedarf für… …Verarbeitung personenbezogener Daten ausgeht. Es braucht klare Abstufungen: Unternehmen mit Standardverarbeitungen sollten erleichterte Anforderungen erfahren… …von Unternehmen mittels eingesetzter Standardprodukte. Eine stärkere Fokussierung auf den risikobasierten Ansatz hat allerdings nur mittelbar mit der… …hin zu einer unzulässigen Verarbeitung zu betreiben. Dies gilt gleichermaßen für kleine Unternehmen und tatsächlich ist es dort sogar häufiger… …Anpassungen auf ein Niveau gehoben, welches KMU nicht dauerhaft halten können, wenn sie es überhaupt erreichen. Für große Unternehmen, insbesondere für Global… …geprägt ist. Diese Veränderungen haben zudem die Umsetzung der DSGVO für kleine und mittlere Unternehmen (KMU) erheblich verkompliziert. Und es stellt sich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2025

    Aus der Arbeit des DIIR

    …Bedingungen im Sinne von Erwartungen an die Leitungsorgane der Unternehmen sind hier enthalten. Auf eine Interpretation, Gewichtung, Zusammenfassung oder…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Aus der Arbeit des DIIR

    …von Cybersicherheit, Datenschutz und effi- zientem Ressourcenmanagement als Unternehmen wettbewerbsfähig und regelkonform zu bleiben. Das Buch ist beim…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2025

    School GRC

    …steht an! Spätestens seit dem Inkrafttreten des Hinweisgeberschutzgesetzes (HinSchG) steigt in Unternehmen des öffentlichen und privaten Sektors die…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Buchbesprechungen

    Michael Bünis
    …(dritte Linie) weitgehend frei und unabhängig in der Art und Weise, wie sie zum wirksamen Management von Risiken in Unternehmen beiträgt. Allenfalls die…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2025

    DIIR – Seminare und Veranstaltungen vom 1.10.2025 – 31.12.2025

    …engagieren sich erfahrene Fachleute der Internen Revision aus verschiedenen Unternehmen und Institutionen Deutschlands. Exklusiv beim DIIR und unserem Partner… …Management Die Rolle der Internen Revision: Neutralität, Vorbild und Imagebildung im Unternehmen Operative und strategische Prüfungsprogrammplanung IPPF… …Aufbaustufe IT-Sicherheit im Unternehmen Andreas Kirsch 09.–10.10.2025 Online Künstliche Intelligenz und Datenschutz – Datenschutzvorgaben und die Bedeutung für… …06.11.2025 Online Robert Rusch 27.–28.11.2025 Online IT-Sicherheit im Unternehmen Andreas Kirsch 11.–12.12.2025 Online • Seminare zur Technischen Revision ➞…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …Top-Ten-Schwachstellen, die bei Unternehmen häufig für Cybervorfälle verantwortlich sind. Diese sind: 1 (1) A01:2021 – Broken Access Control: Die Zugriffskontrolle sorgt… …anzupassen, insbesondere wenn wesentliche Veränderungen im Unternehmen auftreten, die sich auf diesen Schutzmechanismus auswirken könnten. 27 (4) 14,2 Train… …Whistleblower-Hotlines müssen Vorfälle leicht zu melden sein. Die Ergebnisse zeigen, dass die Unternehmen gegenüber einem Social-Engineering-Angriff nur wenige Optionen… …Reduzierung von anfälligen Unternehmensressourcen. Die Dokumentation sollte jährlich oder bei wesentlichen Änderungen im Unternehmen überprüft und aktualisiert… …aufrechterhalten werden. Die Dokumentation erfolgt jährlich oder bei wesentlichen Änderungen im Unternehmen, die diese Schutzmaßnahme beeinflussen könnten. 51 (6)… …Multi-Faktor-Authentifizierung (MFA) sinnvoll. 55 Die Homeoffice-Vereinbarungen von Unternehmen sind in hohem Maß davon abhängig, dass ein gegebenenfalls niedrigeres privates… …stellen sicher, welche Art von Schwachstellen in Unternehmen existieren und wie exponiert diese sind. Die automatisierte Überprüfung von extern zugänglichen… …Innovationen zu reagieren. (27) 5,1 Establish and Maintain an Inventory of Accounts: Die Erstellung und Aufrechterhaltung eines Inventars aller im Unternehmen… …für jede Rolle im Unternehmen notwendigen Zugriffsrechte einer erfolgreichen Aufgabenerledigung festgelegt und dokumentiert werden. Zugriffskontrollen… …wesentlichen Änderungen im Unternehmen. 81 (36) 16,9 Train Developers in Application Security Concepts and Secure Coding: Eine Schulung für alle…
    Alle Treffer im Inhalt anzeigen
◄ zurück 14 15 16 17 18 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück