COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (231)
  • Titel (10)

… nach Zeitschriftenname

  • PinG Privacy in Germany (72)
  • Zeitschrift für Corporate Governance (54)
  • Zeitschrift Interne Revision (53)
  • Risk, Fraud & Compliance (48)
  • Zeitschrift für Compliance (ZfC) (4)
Alle Filter entfernen

Am häufigsten gesucht

Institut Corporate Management Analyse deutschen Unternehmen Revision Risikomanagements Instituts Ifrs Arbeitskreis Rahmen Governance Prüfung Risikomanagement
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

231 Treffer, Seite 2 von 24, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2025

    Freiwillige Nachhaltigkeitsberichterstattung gem. ESRS VSME

    Der neue ESRS für das Reporting von KMU
    Dr. Josef Baumüller
    …32 • ZCG 1/25 • Rechnungslegung ESRS VSME Freiwillige Nachhaltigkeitsberichterstattung gem. ESRS VSME Der neue ESRS für das Reporting von KMU Dr… …das nunmehr beginnende Geschäftsjahr 2025 erstmals in rd. einem Jahr Nachhaltigkeitsberichte veröffentlichen werden müssen, scheinen für diese… …sowie einem Feedback Statement, das die Änderungen gegenüber der Entwurfsfassung vom Januar 2024 aufzeigt. 17 Eine formelle Übernahme durch die… …werden. Diese umfassen u. a. die Erarbeitung von unterstützenden (Schulungs-)Materialien sowie das Abhalten von Veranstaltungen, um den Standard in der… …https:// www.efrag.org/en/news-and-calendar/news/ 3. Der ESRS VSME im Überblick 3.1 Grundlegendes Das PDF, das den ESRS VSME enthält, umfasst 66 Seiten. Der… …solche Verpflichtung. Stattdessen wird ein „If applicable“-Prinzip eingeführt, das eine Berichtspflicht an das Vorliegen bestimmter Umstände knüpft. c… …keinerlei Verpflichtung für das berichtende Unternehmen auslösen. 24 Siehe auch die Darstellungen bei von Keitz/Borcherding, DB 2024 S. 888. Basic Module B1 –… …müssen das Basic Module grds. vollumfänglich anwenden. Der ESRS VSME lässt ihnen Freiraum, zusätzliche Angaben aufzunehmen – auch solche des Comprehensive… …Wesentlichkeitsvorbehalt, allerdings hat die EFRAG das Prinzip des „if applicable“ als bezweckte Vereinfachung (siehe Kap. 3.1) eingeführt: „each item of disclosure shall be… …. 35 Im ersten Jahr, in dem eine Kennzahl offengelegt wird, entfällt diese Verpflichtung. c Steht das berichtende KMU an der Spitze eines Konzerns, so…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Buchbesprechungen

    Michael Bünis
    …Buchbesprechung LITERATUR Buchbesprechung Axel Becker/Walter Gruber/Henning Heuter (Hrsg.) Handbuch MaRisk Neue Anforderungen an das Risikomanagement… …in der Bankpraxis Das „Handbuch MaRisk“ mit dem Untertitel „Neue Anforderungen an das Risikomanagement in der Bankpraxis“ ist Ende 2024 erschienen. Es… …Rahmen gestellt, den die MaRisk vorgeben. Die MaRisk, das ist die Abkürzung für die Mindestanforderungen an das Risikomanagement, werden von der… …Global Internal Audit Standards und die Erwartungen der Auftraggeber geben den Rahmen für die Interne Revision vor. Bei Banken ist das anders: Der deutsche… …Staat versteht die Interne Revision als verlängerten Arm der Bankenaufsicht und manifestiert dies im Kreditwesengesetz und in den MaRisk. Das ist wegen… …der besonderen Bedeutung der Kreditwirtschaft für das Funktionieren unserer Volkswirtschaft auch gerechtfertigt. Revisorinnen und Revisoren sollten… …sorgen dafür, dass das Buch eine umfassende Darstellung und Erläuterung der MaRisk gewährleistet. Die Auswahl der Themen orientiert sich an der Gliederung… …zu den besonderen Anforderungen an die Ausgestaltung der Internen Revision und zu den Anforderungen an das Interne Kontrollsystem (IKS) jeweils zwei… …Autorenverzeichnis wurde verzichtet. Dennoch ist das Werk ein nützlicher Begleiter und Ratgeber, der Einsteiger und Erfahrene auf den neuesten Stand der Anforderungen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2025

    HinSchG zwischen Anspruch und Wirklichkeit

    LAG Niedersachsen zur formellen Schwelle des Hinweisgeberschutzes
    Dr. Doreen Müller
    …Wirklichkeit LAG Niedersachsen zur formellen Schwelle des Hinweisgeberschutzes Dr. Doreen Müller* Das LAG Niedersachsen konkretisiert mit seinem Urteil vom 11… …. November 2024 die Voraussetzungen für den Schutz durch das Hinweisgeberschutzgesetz (HinSchG). Nur wer den vorgeschriebenen Meldeweg einhält, kann sich auf… …das Gesetz berufen. Ein Urteil mit weitreichenden Folgen für das Verständnis des HinSchG in der Unternehmenspraxis. 1 Einleitung Mit seinem Urteil vom… …11. November 2024 (Az. 7 Sa 306/24, Vorinstanz ArbG Osnabrück) befasste sich das Landesarbeitsgericht (LAG) Niedersachsen mit der Frage, wann ein… …das Vorliegen einer rechtmäßigen Meldung/Offenlegung sowie einer – zeitlich nachfolgenden – Benachteiligung substantiiert darlegen und gegebenenfalls… …abgegeben habe. Das Arbeitsgericht wies die Kündigungsschutzklage im Wesentlichen ab. Zwar erkannte es an, dass die gesetzliche Kündigungsfrist nicht gewahrt… …Schutzwirkung des HinSchG verneinte das Gericht mit der Begründung, dass keine formgerechte Meldung über die interne Meldestelle erfolgt sei. Ein Schutz durch das… …der Vorinstanz. Sie verwies erneut auf das Fehlen einer Meldung über eine interne oder externe Meldestelle im Sinne des § 7 HinSchG und bestritt, dass… …die Kündigung in Zusammenhang mit etwaigen Hinweisen stehe. Das LAG Niedersachsen bestätigte die Entscheidung der Vorinstanz und wies die Berufung… …zurück. Es führte im Kern aus, dass die Kündigung weder gegen das Hinweisgeberschutzgesetz verstoße noch an einer unzulässigen Verkürzung der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Buchbesprechungen

    Dennis von Fintel
    …LITERATUR Buchbesprechungen Michael Bünis/Thomas Gossens Das 1x1 der Internen Revision Bausteine eines erfolgreichen Revisionsprozesses Erich Schmidt… …E-Book: Preis Euro (D): 45,90 ISBN 978-3-503-23954-2 Michael Bünis und Thomas Gossens haben das erstmals im Jahr 2016 erschienene Buch „Das 1x1 der… …Geschäftsordnung für die Interne Revision oder auch eine Agenda für das Auftaktgespräch im Rahmen der Erbringung von Revisionsleistungen. Abgerundet wird das Buch… …Seiten und beinhaltet keine Abbildungen, zeigt aber sehr gut den aktuellen Trend, wie die Internen Revision das Wertversprechen an die Organisation in…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Der Cyberangriff auf die Colonial Pipeline

    Eine Analyse auf der Grundlage eines Risikomodells
    Prof. Dr. Dirk Drechsler, Somar Alsaghar, Rohan Eknath Gaikwad, Shalini Ranganatha, u.a.
    …. Dirk Drechsler Das Risiko-, Fraud- und Compliance-Management eines Unternehmens wird durch die rasanten technologischen Entwicklungen und deren… …Auswirkungen auf die digitalwirtschaftlichen Geschäftsmodelle verstärkt mit Cyberangriffen konfrontiert sein. Das Lernen aus Fallstudien, das heißt durch… …Analystin mit einem Schwerpunkt auf Governance-, Riskund Compliance-Management. Das bilden auch ihre aktuellen Schwerpunkte. Somar Alsagher besitzt einen… …Eskalation und Reaktion: f 7. Mai 2021: • Morgens um 5:00 Uhr entdeckt Colonial das Ransomware-Lösegeldschreiben im System, das eine Zahlung von 75 Bitcoins… …(circa 4,4 Millionen US-Dollar) fordert. • Die Pipeline wird heruntergefahren, um eine mögliche Ausbreitung der Malware zu verhindern. Dies ist das erste… …Regierungsbehörden, darunter das FBI und die ­Cybersecurity and Infrastructure Security Agency (CISA), werden informiert. • Joseph Blount, CEO von Colonial, und die… …Geschäftsführung entscheiden, das Lösegeld zu zahlen, um den Zugriff auf die Entschlüsselungssoftware zu sichern. f 8. Mai 2021: • DarkSide erhält das Lösegeld und… …Biden unterzeichnet eine Executive Order, um die Cybersicherheitsstandards in den USA zu erhöhen. f 13. Mai 2021: Medien berichten, dass Colonial das… …„Geschäft“ auf Druck der US-Behörden einstellen. f 17. Mai 2021: Die Pipeline erreicht wieder ihre volle Kapazität. (4) Nachwirkungen: f 7. Juni 2021: Das FBI… …die Entscheidung, das Lösegeld zu zahlen. (5) Maßnahmen und Reformen: f Mai bis Juni 2021: Die USA erlassen neue Sicherheitsrichtlinien für Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2025

    Vertrauen als Corporate-Governance-Prinzip

    Der Schritt zu Systematik und aktiver Gestaltung
    Dr. Moritz Kappler
    …Kappler Vertrauen ist das wichtigste, aber ein oft vernachlässigtes Aktivum in Unternehmen. Der vorliegende Beitrag zeigt zunächst den aktuellen Stand der… …gestaltbare Kern von Vertrauen herausgearbeitet. Darauf aufbauend wird das vom Autor entwickelte GIT-Konzept (Governance through Institutions and Trust)… …erörtert, das Vertrauen als integralen Bestandteil gestaltender Corporate Governance verankert. 1. Einführung Vertrauen ist die unverzichtbare Grundlage für… …effektive Zusammenarbeit im Unternehmen und entscheidet sowohl über die zentralen Säulen des Unternehmenserfolgs als auch über das Gelingen multipler… …Fallstricke der aktuellen Praxis aufgezeigt. Anschließend wird der gestaltbare Kern von Vertrauen in Unternehmen herausgearbeitet. Darauf auf bauend wird das… …strategische Ressource nutzbar gemacht. Vertrauensmanagement wird dabei als optimistisches Versprechen an die Zukunft verstanden. Es erschließt das ebenso… …Vertrauenskultur steigern ihre Produktivität um mehr als 50 % 1 , das Mit­ 1 Zak 2017. arbeiterengagement um 76 % 2 und sie reduzieren Fehlzeiten um 81 % 3 . Auf… …Führungsebene ist diese Wirkung unbestritten, denn mehr als 90 % 4 der befragten Executives nennen Vertrauen als Top- Priorität. Um das Potenzial von Vertrauen zu… …Anlehnung an die Transaktionskostentheorie wird hier das Unternehmen als die Summe der unter dessen Dach stattfindenden Interaktionen zwischen Mitarbeitenden… …auf das gesamte Unternehmen, lässt sich der Unternehmenserfolg als Summe aller solcher produktiven Interaktionen definieren. Die Entscheidung über die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2025

    Zum Verhältnis von Risikomanagement und Krisenmanagement

    Eine Einordnung vor dem Hintergrund der gesetzlichen Anforderungen aus StaRUG und FISG
    Prof. Dr. Karl-W. Giersberg, Prof. Dr. Werner Gleißner
    …weisen eine Vielzahl wichtiger Verknüpfungspunkte auf. Auch vor dem Hintergrund der zuletzt 2021 durch das StaRUG (Gesetz über den Stabilisierungs- und… …Restrukturierungsrahmen für Unternehmen) und das FISG (Gesetz zur Stärkung der Finanzmarktintegrität) erweiterten gesetzlichen Anforderungen an das Krisen- und… …das betriebswirtschaftliche Schrifttum zum Zusammenhang zwischen Risiko- und Krisenmanagement die gleichen Kernaussagen trifft wie die Gesetze und die… …normiert. Grundlegend für das Verständnis von Krisen- und Risikomanagement ist die Kenntnis der beiden zentralen gesetzlichen Anforderungen, nämlich § 1… …-management, in: Pannen/Riedemann/Smid (Hrsg.), StaRUG. Unter- Das StaRUG fordert allerdings explizit ein Krisenfrüherkennungssystem, kein… …, StaRUG: Auswirkungen auf Risikomanagement und den Weg zu Restrukturierung & Sanierung, ZInsO 5/2024 S. 173 ff. 2 Vgl. Velte/Eulerich, Das geplante… …im Gegensatz zum IDW PS 340 das ­StaRUG (ebenso wie die Grundsätze ordnungsgemäßer Planung (GoP 3.0)) berücksichtigt. Prof. Karl-W. Giersberg… …, Quantifizierung und Aggregation der Risiken voraussetzt, die schwere Krisen, also „bestandsgefährdende Entwicklungen“, auslösen können. Das war sogar der zentrale… …Ursächlich für Krisen ist das Eintreten von Risiken, denen ein Unternehmen ausgesetzt ist bzw. die infolge „unternehmerischer Entscheidungen“ (§ 93 AktG / § 43… …negativen Planabweichung, was Chancen und Gefahren (Risiken im engeren Sinn) einschließt. Für das Eintreten von Krisen ist aber meistens nicht das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“

    Streitgespräch Werning ./. Petrlic Moderation und Redaktion: Sebastian Schulz
    Thomas Werning, Dr. Ronald Petrlic
    …widerstreitende Sichtweisen erkennen werden. Dass das SDM grundsätzlich ein probates Mittel sein kann, Risiken, die von Datenverarbeitungen ausgehen, zu erkennen… …und zu reduzieren, ist sicher Konsens. Allerdings hat sich das SDM in der Breite offenkundig bis heute nicht durchgesetzt. Nach meiner Beobachtung… …spielt das SDM allenfalls im Zusammenhang mit Ausschreibungen der öffentlichen Hand eine Rolle. Thomas, ich weiß, dass Du in deiner Funktion als… …Unternehmensberater und externer Datenschutzbeauftragter einen etwas anderen Blick auf das SDM hast. Mehr noch: Du hast Dich in der Vergangenheit schon oft als Fan des… …SDM geoutet. Wie kommt das? Thomas Werning: Ich finde, dass mit dem SDM eine Methode vorliegt, die übergreifend eingesetzt werden kann. Das SDM liefert… …einen Standard, der vergleichbar ist und der den Unternehmen – und das ist unsere Erfahrung – tatsächlich dabei hilft, Verarbeitungsvorgänge in… …sind. Als wir vor 20 Jahren angefangen haben, wurde gefragt: Existiert eine Passwortrichtlinie im Unternehmen? Wenn die Antwort „Ja“ war, wurde das in… …der Checkliste grün gekennzeichnet und die Sache war erledigt. Zu einer Zeit als nur ein Server im Unternehmen existierte, war das auch ok. Heute sind… …einmal zurückkommen. Nicht zuletzt wegen dieser Aspekte existiert das weit verbreitete Vorurteil, dass die Herangehensweise über das… …Standard-Datenschutzmodell zu komplex ist und eine Anforderung an das interne Datenschutzmanagement mit sich bringt, die von Vielen als nicht mehr angemessen erachtet wird…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Schutz vor Social Engineering (Teil 2)

    Bedrohungen, Taktiken und Techniken
    Prof. Dr. Dirk Drechsler
    …Kenntnis rund um das Thema Social Engineering erfordert in einem nächsten Schritt ein Wissen bezüglich der konkreten Bedrohungstaktiken und -techniken. Eine… …ausführliche Darstellung bietet das MITRE- Att@ck- Modell, wobei aus der Gesamtsystematik nur die Angriffsvektoren verwendet werden, die zum Social Engineering… …Social-Engineering-Attacke besteht mit Bezug auf das MITRE-Modell aus den Phasen: 1 (1) Reconnaissance: Der Angreifende versucht, Informationen über das Ziel zu sammeln, die… …verwendet werden sollen. (3) Initialer Zugang: Der Angreifende versucht, einen Eintrittspunkt in das Netzwerk zu realisieren. (4) Ausführung: Der Angreifende… …ausreichend Ressourcen für einen Angriff vorab besitzt, müssen diese nicht extra entwickelt werden. Das trifft auch auf die Techniken innerhalb der Taktiken zu… …. Das Portfolio an Möglichkeiten beinhaltet viele Optionen, aber keine Verpflichtungen für Angreifende. Es steht jedem Anwendenden offen, alternative… …Modelle wie Lockheed Martin’s Cyber Kill Chain oder das Diamond Model zu verwenden. Ein Vergleich solcher Vorgehensweisen zeigt deren Stärken und Schwächen… …die Opferorganisation, die Infrastruktur oder das Personal umfassen. Diese können vom Gegner Prof. Dr. rer. soc. (HSG) Dirk Drechsler, CIA CRMA CCSA CFE… …. Ein mögliches Vorgehen ist das Scannen von IP-Blöcken, um relevante Informationen zu sammeln. Öffentliche IP-Adressen werden Organisationen blockweise… …Zugang findet [vgl. Cloudflare (2024a)]. Crawling-Techniken 7 untersuchen. Zwar ähneln diese Methoden klassischen Brute-Force-Angriffen, jedoch liegt das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …deren -techniken funktionieren, ist es an der Zeit, Schwachstellen zu verstehen und ein Abwehrkonzept zu entwickeln. Sowohl das MITRE-Att@ck-Modell als… …auch das Kontrollrahmenwerk des Center for Internet Security helfen bei der Etablierung und Aufrechterhaltung von Gegenmaßnahmen. 1. Schwachstellen Die… …eine perfekte Implementierung beheben, da die nötigen Sicherheitsvorkehrungen nie vorgesehen waren. Ein Hauptgrund für unsicheres Design ist das fehlende… …Risikoprofil für das jeweilige Geschäft, was dazu führt, dass das erforderliche Sicherheitsniveau im Designprozess nicht richtig festgelegt wird. 5 (5) A05:2021… …benutzerfreundlichen Funktionen in modernen Webanwendungen wird das Abrufen von URLs häufiger, was auch zu einem Anstieg von SSRF-Angriffen führt. Die Schwere solcher… …Mitigation der Bedrohungen Sofern die Bedrohungen, deren Taktiken und Techniken bekannt sind, sind Überlegungen zu den Gegenmaßnahmen angebracht. Wobei das von… …MITRE entwickelte Modell permanent überarbeitet und an die Gegebenheiten des Geschäftsmodells angepasst werden muss. Das Ziel sollte im Aufbau eines… …Internen Kontrollsystems bestehen, um die Vielfalt an Angriffsmöglichkeiten eindämmen zu können. Für diese Zwecke stellt das MITRE-Att@ck-Modell sogenannte… …Mitigationstechniken zur Verfügung. Alternativ gibt es vom Center for Internet Security (CIS) ein Kontrollrahmenwerk in der Version 8.1, das in Beziehung zur hier… …verwendeten Enterprise-Matrix gesetzt wurde. 12 Diese Maßnahmen werden pro Angriffssequenz dargestellt. 2.1 Die Reconnaissance Da das Ziel des Angreifenden…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück