COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (336)
  • Titel (15)

… nach Zeitschriftenname

  • PinG Privacy in Germany (85)
  • Zeitschrift für Corporate Governance (81)
  • Risk, Fraud & Compliance (72)
  • Zeitschrift Interne Revision (64)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (26)
  • Zeitschrift für Compliance (ZfC) (8)
Alle Filter entfernen

Am häufigsten gesucht

Praxis Kreditinstituten Instituts Berichterstattung Unternehmen Fraud deutsches Corporate Controlling Risikomanagement Prüfung Banken Governance Analyse internen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

336 Treffer, Seite 3 von 34, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    School GRC

    …ZRFC 5/25 196 Service School GRC Healthcare Compliance Officer: Das Original startet wieder im März 2026 Quelle: Fotolia Am 23. März 2026 startet… …, Korruptionsstrafrecht im Gesundheitswesen sowie der Fehlverhaltensbekämpfung in der gesetzlichen Krankenversicherung. Dieser HCO-Lehrgang ist das Original in Deutschland… …. Oktober 2025 die verschiedenen Disziplinen der forensischen Linguistik näher. Hierzu zählt neben Quelle: Fotolia der Autorenerkennung vor allem das… …Sprachprofiling. Das Onlineseminar können Sie entweder einzeln oder als Bestandteil des Zertifikatslehrgangs Interview | Befragungen buchen. Am 5. November 2025…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Der Cyberangriff auf die Colonial Pipeline

    Eine Analyse auf der Grundlage eines Risikomodells
    Prof. Dr. Dirk Drechsler, Somar Alsaghar, Rohan Eknath Gaikwad, Shalini Ranganatha, u.a.
    …. Dirk Drechsler Das Risiko-, Fraud- und Compliance-Management eines Unternehmens wird durch die rasanten technologischen Entwicklungen und deren… …Auswirkungen auf die digitalwirtschaftlichen Geschäftsmodelle verstärkt mit Cyberangriffen konfrontiert sein. Das Lernen aus Fallstudien, das heißt durch… …Analystin mit einem Schwerpunkt auf Governance-, Riskund Compliance-Management. Das bilden auch ihre aktuellen Schwerpunkte. Somar Alsagher besitzt einen… …Eskalation und Reaktion: f 7. Mai 2021: • Morgens um 5:00 Uhr entdeckt Colonial das Ransomware-Lösegeldschreiben im System, das eine Zahlung von 75 Bitcoins… …(circa 4,4 Millionen US-Dollar) fordert. • Die Pipeline wird heruntergefahren, um eine mögliche Ausbreitung der Malware zu verhindern. Dies ist das erste… …Regierungsbehörden, darunter das FBI und die ­Cybersecurity and Infrastructure Security Agency (CISA), werden informiert. • Joseph Blount, CEO von Colonial, und die… …Geschäftsführung entscheiden, das Lösegeld zu zahlen, um den Zugriff auf die Entschlüsselungssoftware zu sichern. f 8. Mai 2021: • DarkSide erhält das Lösegeld und… …Biden unterzeichnet eine Executive Order, um die Cybersicherheitsstandards in den USA zu erhöhen. f 13. Mai 2021: Medien berichten, dass Colonial das… …„Geschäft“ auf Druck der US-Behörden einstellen. f 17. Mai 2021: Die Pipeline erreicht wieder ihre volle Kapazität. (4) Nachwirkungen: f 7. Juni 2021: Das FBI… …die Entscheidung, das Lösegeld zu zahlen. (5) Maßnahmen und Reformen: f Mai bis Juni 2021: Die USA erlassen neue Sicherheitsrichtlinien für Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2025

    Vertrauen als Corporate-Governance-Prinzip

    Der Schritt zu Systematik und aktiver Gestaltung
    Dr. Moritz Kappler
    …Kappler Vertrauen ist das wichtigste, aber ein oft vernachlässigtes Aktivum in Unternehmen. Der vorliegende Beitrag zeigt zunächst den aktuellen Stand der… …gestaltbare Kern von Vertrauen herausgearbeitet. Darauf aufbauend wird das vom Autor entwickelte GIT-Konzept (Governance through Institutions and Trust)… …erörtert, das Vertrauen als integralen Bestandteil gestaltender Corporate Governance verankert. 1. Einführung Vertrauen ist die unverzichtbare Grundlage für… …effektive Zusammenarbeit im Unternehmen und entscheidet sowohl über die zentralen Säulen des Unternehmenserfolgs als auch über das Gelingen multipler… …Fallstricke der aktuellen Praxis aufgezeigt. Anschließend wird der gestaltbare Kern von Vertrauen in Unternehmen herausgearbeitet. Darauf auf bauend wird das… …strategische Ressource nutzbar gemacht. Vertrauensmanagement wird dabei als optimistisches Versprechen an die Zukunft verstanden. Es erschließt das ebenso… …Vertrauenskultur steigern ihre Produktivität um mehr als 50 % 1 , das Mit­ 1 Zak 2017. arbeiterengagement um 76 % 2 und sie reduzieren Fehlzeiten um 81 % 3 . Auf… …Führungsebene ist diese Wirkung unbestritten, denn mehr als 90 % 4 der befragten Executives nennen Vertrauen als Top- Priorität. Um das Potenzial von Vertrauen zu… …Anlehnung an die Transaktionskostentheorie wird hier das Unternehmen als die Summe der unter dessen Dach stattfindenden Interaktionen zwischen Mitarbeitenden… …auf das gesamte Unternehmen, lässt sich der Unternehmenserfolg als Summe aller solcher produktiven Interaktionen definieren. Die Entscheidung über die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2025

    Zum Verhältnis von Risikomanagement und Krisenmanagement

    Eine Einordnung vor dem Hintergrund der gesetzlichen Anforderungen aus StaRUG und FISG
    Prof. Dr. Karl-W. Giersberg, Prof. Dr. Werner Gleißner
    …weisen eine Vielzahl wichtiger Verknüpfungspunkte auf. Auch vor dem Hintergrund der zuletzt 2021 durch das StaRUG (Gesetz über den Stabilisierungs- und… …Restrukturierungsrahmen für Unternehmen) und das FISG (Gesetz zur Stärkung der Finanzmarktintegrität) erweiterten gesetzlichen Anforderungen an das Krisen- und… …das betriebswirtschaftliche Schrifttum zum Zusammenhang zwischen Risiko- und Krisenmanagement die gleichen Kernaussagen trifft wie die Gesetze und die… …normiert. Grundlegend für das Verständnis von Krisen- und Risikomanagement ist die Kenntnis der beiden zentralen gesetzlichen Anforderungen, nämlich § 1… …-management, in: Pannen/Riedemann/Smid (Hrsg.), StaRUG. Unter- Das StaRUG fordert allerdings explizit ein Krisenfrüherkennungssystem, kein… …, StaRUG: Auswirkungen auf Risikomanagement und den Weg zu Restrukturierung & Sanierung, ZInsO 5/2024 S. 173 ff. 2 Vgl. Velte/Eulerich, Das geplante… …im Gegensatz zum IDW PS 340 das ­StaRUG (ebenso wie die Grundsätze ordnungsgemäßer Planung (GoP 3.0)) berücksichtigt. Prof. Karl-W. Giersberg… …, Quantifizierung und Aggregation der Risiken voraussetzt, die schwere Krisen, also „bestandsgefährdende Entwicklungen“, auslösen können. Das war sogar der zentrale… …Ursächlich für Krisen ist das Eintreten von Risiken, denen ein Unternehmen ausgesetzt ist bzw. die infolge „unternehmerischer Entscheidungen“ (§ 93 AktG / § 43… …negativen Planabweichung, was Chancen und Gefahren (Risiken im engeren Sinn) einschließt. Für das Eintreten von Krisen ist aber meistens nicht das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“

    Streitgespräch Werning ./. Petrlic Moderation und Redaktion: Sebastian Schulz
    Thomas Werning, Dr. Ronald Petrlic
    …widerstreitende Sichtweisen erkennen werden. Dass das SDM grundsätzlich ein probates Mittel sein kann, Risiken, die von Datenverarbeitungen ausgehen, zu erkennen… …und zu reduzieren, ist sicher Konsens. Allerdings hat sich das SDM in der Breite offenkundig bis heute nicht durchgesetzt. Nach meiner Beobachtung… …spielt das SDM allenfalls im Zusammenhang mit Ausschreibungen der öffentlichen Hand eine Rolle. Thomas, ich weiß, dass Du in deiner Funktion als… …Unternehmensberater und externer Datenschutzbeauftragter einen etwas anderen Blick auf das SDM hast. Mehr noch: Du hast Dich in der Vergangenheit schon oft als Fan des… …SDM geoutet. Wie kommt das? Thomas Werning: Ich finde, dass mit dem SDM eine Methode vorliegt, die übergreifend eingesetzt werden kann. Das SDM liefert… …einen Standard, der vergleichbar ist und der den Unternehmen – und das ist unsere Erfahrung – tatsächlich dabei hilft, Verarbeitungsvorgänge in… …sind. Als wir vor 20 Jahren angefangen haben, wurde gefragt: Existiert eine Passwortrichtlinie im Unternehmen? Wenn die Antwort „Ja“ war, wurde das in… …der Checkliste grün gekennzeichnet und die Sache war erledigt. Zu einer Zeit als nur ein Server im Unternehmen existierte, war das auch ok. Heute sind… …einmal zurückkommen. Nicht zuletzt wegen dieser Aspekte existiert das weit verbreitete Vorurteil, dass die Herangehensweise über das… …Standard-Datenschutzmodell zu komplex ist und eine Anforderung an das interne Datenschutzmanagement mit sich bringt, die von Vielen als nicht mehr angemessen erachtet wird…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Schutz vor Social Engineering (Teil 2)

    Bedrohungen, Taktiken und Techniken
    Prof. Dr. Dirk Drechsler
    …Kenntnis rund um das Thema Social Engineering erfordert in einem nächsten Schritt ein Wissen bezüglich der konkreten Bedrohungstaktiken und -techniken. Eine… …ausführliche Darstellung bietet das MITRE- Att@ck- Modell, wobei aus der Gesamtsystematik nur die Angriffsvektoren verwendet werden, die zum Social Engineering… …Social-Engineering-Attacke besteht mit Bezug auf das MITRE-Modell aus den Phasen: 1 (1) Reconnaissance: Der Angreifende versucht, Informationen über das Ziel zu sammeln, die… …verwendet werden sollen. (3) Initialer Zugang: Der Angreifende versucht, einen Eintrittspunkt in das Netzwerk zu realisieren. (4) Ausführung: Der Angreifende… …ausreichend Ressourcen für einen Angriff vorab besitzt, müssen diese nicht extra entwickelt werden. Das trifft auch auf die Techniken innerhalb der Taktiken zu… …. Das Portfolio an Möglichkeiten beinhaltet viele Optionen, aber keine Verpflichtungen für Angreifende. Es steht jedem Anwendenden offen, alternative… …Modelle wie Lockheed Martin’s Cyber Kill Chain oder das Diamond Model zu verwenden. Ein Vergleich solcher Vorgehensweisen zeigt deren Stärken und Schwächen… …die Opferorganisation, die Infrastruktur oder das Personal umfassen. Diese können vom Gegner Prof. Dr. rer. soc. (HSG) Dirk Drechsler, CIA CRMA CCSA CFE… …. Ein mögliches Vorgehen ist das Scannen von IP-Blöcken, um relevante Informationen zu sammeln. Öffentliche IP-Adressen werden Organisationen blockweise… …Zugang findet [vgl. Cloudflare (2024a)]. Crawling-Techniken 7 untersuchen. Zwar ähneln diese Methoden klassischen Brute-Force-Angriffen, jedoch liegt das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …deren -techniken funktionieren, ist es an der Zeit, Schwachstellen zu verstehen und ein Abwehrkonzept zu entwickeln. Sowohl das MITRE-Att@ck-Modell als… …auch das Kontrollrahmenwerk des Center for Internet Security helfen bei der Etablierung und Aufrechterhaltung von Gegenmaßnahmen. 1. Schwachstellen Die… …eine perfekte Implementierung beheben, da die nötigen Sicherheitsvorkehrungen nie vorgesehen waren. Ein Hauptgrund für unsicheres Design ist das fehlende… …Risikoprofil für das jeweilige Geschäft, was dazu führt, dass das erforderliche Sicherheitsniveau im Designprozess nicht richtig festgelegt wird. 5 (5) A05:2021… …benutzerfreundlichen Funktionen in modernen Webanwendungen wird das Abrufen von URLs häufiger, was auch zu einem Anstieg von SSRF-Angriffen führt. Die Schwere solcher… …Mitigation der Bedrohungen Sofern die Bedrohungen, deren Taktiken und Techniken bekannt sind, sind Überlegungen zu den Gegenmaßnahmen angebracht. Wobei das von… …MITRE entwickelte Modell permanent überarbeitet und an die Gegebenheiten des Geschäftsmodells angepasst werden muss. Das Ziel sollte im Aufbau eines… …Internen Kontrollsystems bestehen, um die Vielfalt an Angriffsmöglichkeiten eindämmen zu können. Für diese Zwecke stellt das MITRE-Att@ck-Modell sogenannte… …Mitigationstechniken zur Verfügung. Alternativ gibt es vom Center for Internet Security (CIS) ein Kontrollrahmenwerk in der Version 8.1, das in Beziehung zur hier… …verwendeten Enterprise-Matrix gesetzt wurde. 12 Diese Maßnahmen werden pro Angriffssequenz dargestellt. 2.1 Die Reconnaissance Da das Ziel des Angreifenden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2025

    Risiko Mensch

    Wie kann man wahrhaftige Antworten auf sensible Fragen bekommen? Anonymität!
    Prof. Dr. Veith Tiemann
    …Zusammenhang relevant sein könnten, wie beispielsweise das immer aktuelle Thema… …. Um das Ausmaß und den damit verbundenen wirtschaftlichen Schaden zu beurteilen, ist es nicht unbedingt erforderlich… …Das zentrale Problem liegt jedoch darin, verläss­ beantworten: liche und ehrliche… …. Dafür ist es unerlässlich, eine Kopf ? (Q2= ) theoretisch fundierte und mathematisch abgesi­ Das war alles. Mithilfe dieses einfachen Experimen­… …den Befragten unmitnis. Das ist mindestens erstaunlich, eher verblüftelbar nachvollzogen werden kann… …die Ereig­ kann – und das… …unter den genannten Anfordenisse – es sei das Komplementärereignis zu Q1, rungen. Per •… …haben, denn das ist der gesuchte Anteil der Steuer­ hinterzieher. Natürlich müssen… …hinreichend viele auch zur Frage 1 kommen. Wie gesagt, das sind etwa 50 Prozent, aber eine gewisse absolute Mindestzahl braucht man, damit… …das Gesetz der großen Zahlen greift und wir einen verlässlichen Schätzer für den wahren Anteil haben…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2025

    Kapitalmarktrechtliche Aspekte interner Untersuchungen

    Rechtsanwalt Dr. André-M. Szesny
    …Untersuchungen A. Einführung Umfang und Grenzen interner Untersuchungen werden im Wesentlichen durch das Gesellschaftsrecht, das Datenschutzrecht und das… …unbekannte Umstände zutage, die für das betroffene Unternehmen von großer rechtlicher oder wirtschaftlicher Bedeutung sind. Aus ihnen können sich Sanktions-… …solchen Informationen sanktioniert das Marktmissbrauchsregime der MAR und des WpHG streng. 1 Eine Legaldefinition für das deutsche Recht enthält § 264d HGB… …einem Emittenten, einem kapitalmarktorientierten oder sonst kapitalmarktnahen Unternehmen durchgeführt? Hat das Unternehmen, in dem die interne… …. Flankiert wird das Marktmissbrauchsrecht insbesondere von den Vorschriften des WpHG, das in den §§ 119 ff. auch Bußgeld- und Strafvorschriften für Verstöße… …Sachverhalt sich auf das Unternehmen des Emittenten bezieht. Gibt der Emittent eine interne Untersuchung im Hinblick auf eine mit ihm verbundene Gesellschaft in… …Das ist der Fall, wenn ein Kauf- bzw. Verkaufsanreiz gegeben ist und das Geschäft dem verständigen Anleger „lohnend” erscheint. 7 Der Umstand, dass eine… …Anlegers noch keine Aussage über potenzielle Kursauswirkungen treffen lassen. 13 Dabei ist auch zu berücksichtigen, dass das mit unternehmerischer Tätigkeit… …präzise ist, muss jedoch nicht zwingend das erforderliche Kursbeeinflussungspotential vorliegen. Denn eine interne Untersuchung kann sich auf alle denkbaren… …erheblich zu beeinflussen. Das gilt insbesondere für Straftaten mit Einzelfallcharakter im Beschäftigtenumfeld, die keinen grundlegenden Impetus auf das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Literatur

    …Unternehmen. Das im öffentlichen Diskurs im Wesentlichen negativ (im Sinne zu einer Diktatur passend) diskutierte System wird dabei in einen größeren… …wieder einzuhegen, setzt die chinesische Führung auf neue Regeln, von denen das Social Credit Points System eines darstellt. Dies fügt sich in die… …häufig Shortcuts bevorzugen und sich nicht an alle Regeln halten. Dies wird auch befördert durch das Staatseigentum vieler Unternehmen und die fehlende… …Unternehmensvertreter abzielt. Seit 2014 baut das chinesische Regime das Social Credit Point System (SCPS) auf, dass die regelgebundene Gesellschaft befördern soll und… …das Misstrauen innerhalb der chinesischen Gesellschaft bekämpfen helfen soll. In der Öffentlichkeit wird diskutiert, wie sich das SCPS auf Individuen… …auswirkt. Weniger beachtet wird dabei, wie sich das SCPS für Unternehmen auswirkt. Dabei ist das unternehmensbezogene System bereits final, während das… …. Dieser ist für westliche, demokratisch geprägte Menschen nur schwer nachvollziehbar. Für Unternehmen ist das Ziel, dass die Transaktionskosten gesenkt… …werden sollen. Im Unternehmensbereich werden Daten zu den Unternehmen (Kreditwürdigkeit, formale Angaben, Strafen, die das Unternehmen erhalten hat etc.)… …. Für alle Unternehmensvertreter, die sich mit dem chinesischen Markt befassen, ist die Befassung mit dem unternehmensbezogenen SCPS sehr wichtig. Das… …Association e. V. (Hrsg.) Nachhaltige Strategien für das Risikomanagement Jahrbuch Risikomanagement 2024/25 Erich Schmidt Verlag, Risikomanagement-…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück