COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (322)
  • Titel (24)
  • Autoren (1)

… nach Zeitschriftenname

  • PinG Privacy in Germany (85)
  • Risk, Fraud & Compliance (70)
  • Zeitschrift für Corporate Governance (70)
  • Zeitschrift Interne Revision (65)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (26)
  • Zeitschrift für Compliance (ZfC) (6)
Alle Filter entfernen

Am häufigsten gesucht

Berichterstattung Deutschland Rahmen Revision Risikomanagements Instituts Ifrs Compliance Governance Bedeutung Kreditinstituten Management Risikomanagement Praxis deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

322 Treffer, Seite 7 von 33, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    White-Hat-Hacking im Unternehmenskontext

    Alexander Weiss, Johannes Zwerschke
    …, leidet die IT-Sicherheit des Produkts, was zu Haftungsrisiken im Verhältnis zu Kunden und einer Überprüfung durch Behörden führen kann. Angesichts… …jüngste Entscheidung des LG Aachen im Fall „Modern Solution“ eingegangen. Zudem werden Unternehmen Handlungsempfehlungen im Umgang mit White-Hat-Hacking bei… …White-Hat-Hackern nach § 202a StGB geklärt werden soll, sondern auch der andauernde Reformprozess um § 202a StGB belegt die anhaltende rechtliche Relevanz des Themas… …StGB § 202a StGB, auch als sogenannter „Hackingparagraph“ bezeichnet, wurde vom Gesetzgeber 2007 im Rahmen des 41. Strafänderungsgesetzes zur Bekämpfung… …Daten unter Strafe und sieht eine Freiheitsstrafe bis zu drei Jahren oder eine Geldstrafe vor. Ziel ist der Schutz des formellen Verfügungsrechts sowie… …des Geheimhaltungsinteresses des Dispositionsbefugten in Bezug auf besonders gesicherte Informationen. 4 Die ursprüngliche Intention des deutschen… …Betreiber und Nutzer von technischen Systemen stellte nach damaliger Ansicht des Gesetzgebers „erst eine Gefährdung dar“, die für eine Ausdehnung der… …Strafbarkeit nicht ausreichte. 6 Die Gesetzesbegründung zur Änderung der Vorschrift aus dem Jahr 2007 stellt hingegen auf die Umsetzung von Art. 2 des… …Europarat-Übereinkommens 7 und Art. 2 des EU-Rahmenbeschlusses 2005/222/JI 8 ab, wonach der unbefugte Zugang zu einem Computer- und Informationssystem unter Strafe zu… …stellen ist. 9 Ferner wird auf die Beeinträchtigung der „formalen Geheimsphäre“ und der „Integrität des betreffenden Computersystems“ hingewiesen. 10…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Die Furcht vor Pandora

    Frederick Richter
    …als einen seiner favorisierten Filme. 1 Und was hat das mit Datenschutz zu tun? Nichts. Aber der Titel des schönen Filmes begleitet auch die Lesenden… …Dichtung zufolge ward sie auf Geheiß des Zeus‘ geschaffen, um Rache für den Diebstahl des Feuers durch Prometheus zu nehmen. Dazu erhielt sie eine Art… …bislang keine Reforminitiativen bekannt sind, dagegen aus der konservativen EVP-Fraktion der Vorschlag des Abgeordneten Voss. Dieser vermeintliche Beleg für… …Schichtenmodell kürzt und erweitert gleichzeitig: Am unteren Ende des Spektrums von Verantwortlichen wäre weniger 3 Wie hat sich die Sitzverteilung im… …vereinfachte Transparenz zu leisten, während am oberen Ende des Spektrums sehr markt- und datenmächtige Unternehmen gegenüber dem heutigen Recht zusätzlichen… …Verantwortlichen mit großer Risikoschaffung hinzugegeben würden. In der Tat bedeutete ein solches Vorgehen ein Ungleichgewicht und wäre keine Umsetzung des… …Gesetzgebungsprozessen kaum jemals verlässlich voraussagen lassen, wäre die Befürchtung einer Absenkung des Schutzstandards ein valides Argument dagegen. Ein… …mag“ – würde demnach die Tür für weitere Aushöhlungen des Datenschutzes öffnen. 9 Wer auch nur einen kleinen Eingriff wage, der öffne zugleich – Sie… …Verbesserungen des Datenschutzes gerichtete Reform bis auf weiteres nicht realistisch erscheint, so ist es dennoch die Zeit wert, sich über das… …. org/wp-content/uploads/2025/05/Final-EDRIletter-against-GDPR-simplification.pdf. 9 Verlautbarung des Verbraucherzentrale Bundesverbandes vom 19. Mai 2025; abrufbar unter…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2025

    Tagungsbericht „Junges Wirtschaftsstrafrecht 7.0 – Technologic Technologic Technologic” am 10.10.2025

    Dr. Katharina Funcke
    …Technologic Technologic” am 10.10.2025 Die Tagung des Jungen Wirtschaftsstrafrechts fand auch in ihrer 7. Auflage in Frankfurt am Main und online statt. Sie… …Justizstandort Deutschland, die Rechtspflege, die Beratungsbranche als auch die Wissenschaft bereithalten. Panel I: Grundlagen Die Moderation des ersten Panels… …Technologiefeindlichkeit, sondern vielmehr ein Kontextualisieren. Den ersten Vortrag des Tages hielten StAin GrL Britta Strelitz und StA Andreas Herzog zu dem Thema… …Sachverhalten der Abteilung sei in der Regel der Tatbestand des (Computer-)Betrugs sowie der Fälschung beweiserheblicher Daten erfüllt. Die Schadenssummen… …Herkunft des Gegenstands unter Berücksichtigung individueller Fähigkeiten und Kenntnisse aufdrängte. Bewährt habe sich mit Blick auf die Zukunft ein… …Personen haben, insbesondere angesichts der Weite des § 261 StGB aber problematisch erscheinen und oftmals nicht die verantwortlichen Täter treffen. Es… …referierte sodann zu dem grundlagenbezogenen Thema „Die Signatur des Digitalen im Strafrecht”. Er beschrieb zunächst das neue Gepräge, das Digitaltechnik mit… …zwar Eigentümer des digitalen Produkts, aber ohne Kenntnis von dessen Funktionsweise und Urheberschaft, was zu einem Kontrollverlust führe. KI-Chatbots… …normativen oder dogmatischen Weg, die Smartphone-Beschlagnahme zu verhindern. Zugleich dürfte aus Sicht des Gesetzgebers angesichts der Bestätigung der… …, deren prominentestes Beispiel die Lederspray-Entscheidung des BGH darstellt. Auch KI-Produkten, wie autonom fahrenden Fahrzeugen oder Medizinprodukten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2025

    Produktsicherheit

    Wachsende Bedeutung in der Compliance
    Dr. Vera Jungkind, Dr. Anouk Ludwig
    …diesem Beitrag führen die Autorinnen in die Grundlagen des Produktsicherheitsrechts ein und geben einen Überblick über jüngste Änderungen. Zentral wird für… …Unternehmen künftig ein wirksames Managementsystem zur Sicherstellung der Produktsicherheits-Compliance sein. 1. Rechtsrahmen des Produktsicherheitsrechts… …(RL (EG) 2006/42 – Maschinen-RL) unterfallen. 4 Diese Produkte sind meist 5 an der angebrachten CE -Kennzeichnung erkennbar, 6 einer Selbsterklärung des… …CE-Kennzeichnung vorsehen, z. B. bestimmte Druckgeräte nach Art. 4 Abs. 3 Unterabs. 2 RL (EU) 2014/68; vgl. Langner/Klindt/Schucht, in: Dauses/Ludwigs, Handbuch des… …durch Vorschriften des Arbeits- und Gesundheitsschutzrechts flankiert, insbesondere durch das Arbeitsschutzgesetz 8 Klindt, in: Klindt… …bei gleichzeitiger Reduzierung des regulatorischen Aufwands innerhalb der Mitgliedstaaten. 17 1.2.1 Die neue GPSR Die neue GPSR gilt seit dem 13.12.2024… …. 19 Zentral ist eine deutliche Erweiterung des Anwendungsbereichs – sowohl in sachlicher als auch in persönlicher Hinsicht. Die GPSR ist auch auf… …produktsicherheitsrechtliche Anspruch auf Abhilfe im Kontext des nationalen Haftungsrechts, NJW 2025 S. 1985 ff. 27 Zu den Neuerungen insgesamt beispielsweise Mattheis, Es… …Bundesministerium für Arbeit und Soziales hat jüngst (14. August 2025) einen Referentenentwurf eines Gesetzes zur Änderung des Produktsicherheitsgesetzes und weiterer… …berücksichtigen. 30 Die Ausweitung reiht sich in verschiedene Maßnahmen des Unionsgesetzgebers zur Stärkung der Cybersicherheit ein – zum Beispiel die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Schlaglicht 1: China verschärft Regulierung der Verarbeitung von Netzwerkdaten

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Datenflüsse vor. Aufgrund des extraterritorialen Anwendungsbereichs der Verordnung können die Regelungen auch für deutsche Unternehmen relevant werden. Seit… …personenbezogene Daten von natürlichen Personen innerhalb der Volksrepublik China verarbeitet werden, sofern die in Art. 3 Abs. 2 des Gesetzes zum Schutz… …die Analyse und Bewertung des Verhaltens natürlicher Personen innerhalb des Landes. Zum anderen findet die Verordnung Anwendung auf… …Netzwerkdatenverarbeitungsaktivitäten, die außerhalb des Territoriums der Volksrepublik China durchgeführt werden, sofern diese die nationale Sicherheit, öffentliche Interessen oder die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Aus Sicht von Stefan Brink

    Fehler im System – was beim Datenschutz nicht passt
    Stefan Brink
    …Auskunftsanspruch des Art. 15 DS-GVO, vor dem selbst führende Datenverarbeiter, Arbeitgeber und Behörden zittern – nie gab es eine intensivere Koordination der… …die Marktregulierung zu überlassen, führt treffsicher ins Abseits. Von daher sind die Warnungen etwa des Draghi Reports (Europa hängt sich mit Blick auf… …DS- GVO diesen Anspruch allerdings nur durch konfligierende Rechte „anderer“ und gerade nicht des Verantwortlichen beschränkt, dann greift er erkennbar… …zu kurz. Betriebsund Geschäftsgeheimnisse des Verantwortlichen müssen ebenso „auskunftsfest“ sein (so auch die frisch gescheiterte BDSG-Novelle) wie… …Schutzgüter der EU-Grundrechte-Charta einbringen – ein systematischer Fehler der DS-GVO. Auch die Rechtsprechung des Europäischen Gerichtshofs hat systematische…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Schlaglicht 2: BAG (Urt. v. 08.05.2025 – Az. 8 AZR 209/21) zum DSGVO-Schadenersatz bei konzerninterner Datenweitergabe im Rahmen eines Tests der HR-Software Workday

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Entscheidung konkretisiert den Begriff des „Kontrollverlustes“ als Schaden im Sinne von Art. 82 Abs. 1 DSGVO und bekräftigt die datenschutzrechtliche Bindung… …Vorinstanzen wiesen die Klage ab. Das BAG legte dem EuGH mehrere Fragen zur Auslegung des Art. 82 DSGVO und der datenschutzrechtlichen Anforderungen an… …Substrat anzuknüpfen, das über ein bloßes Gefühl des Unbehagens hinausgeht. Ob das BAG künftig konkrete Anforderungen an die Darlegung dieses… …datenschutzrechtlichen Grundprinzipien weiterhin gelten, und zwar in jeder Phase des Lebenszyklus eines IT-Systems, auch in der Testphase. Quelle…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …auch das Kontrollrahmenwerk des Center for Internet Security helfen bei der Etablierung und Aufrechterhaltung von Gegenmaßnahmen. 1. Schwachstellen Die… …MITRE entwickelte Modell permanent überarbeitet und an die Gegebenheiten des Geschäftsmodells angepasst werden muss. Das Ziel sollte im Aufbau eines… …verwendeten Enterprise-Matrix gesetzt wurde. 12 Diese Maßnahmen werden pro Angriffssequenz dargestellt. 2.1 Die Reconnaissance Da das Ziel des Angreifenden… …übergeordnete Zielsetzung eine geschäftspolitisch angemessene Reduzierung des Informationsangebots formulieren. Für die zehn Angriffstechniken in diesem Abschnitt… …Maßnahmen formulieren, da sie auf Verhaltensweisen beruht, die außerhalb des Wirkungsbereichs unternehmensinterner Schutzmechanismen stattfinden. Der… …. tionstechniken des Social Engineering sowie gezielte Spearphishing-Angriffe zu identifizieren, sofern es angemessene Wahrnehmungsschulungen gibt. 18 Hier empfiehlt… …Rückfragen seitens des Personals zu ermöglichen. Einige Zeit später ist es empfehlenswert, einen weiteren, nicht angekündigten Penetrationstest folgen zu… …dokumentierten Prozess des Unternehmens zur Schwachstellenbe- 20 Vgl. MITRE (2023c). 21 Für diese Testtechnik wird explizites Wissen über interne Arbeitsweisen für… …Programms ist es, die Belegschaft des Unternehmens darin zu schulen, wie sie sicher mit unternehmensinternen Ressourcen und Daten umgeht. Schulungen sollten… …sowohl bei der Einstellung als auch mindestens einmal jährlich durchgeführt werden. Der Inhalt des Programms ist ebenfalls jährlich zu überprüfen und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2025

    Rezension zu Gramlich/Lütke: „Geschäftsgeheimnisse & Whistleblowing – Leitfaden zum richtigen Umgang in der täglichen Praxis”

    Dr. Louisa Schloussen
    …zumindest abgestimmter bzw. ergänzender Schutz von Geschäftsgeheimnissen und Hinweisgebern (whistleblower)?” Ziel des Leitfadens ist es, die aus den beiden… …Hinweisgeberschutzgesetz (HinSchG). Beide Abschnitte beginnen mit einer grundsätzlichen Einordnung der Thematik und einer Darstellung des internationalen und europäischen… …Teil: GeschGehG Der erste Teil des Werks widmet sich dem GeschGehG und stellt dessen zentrale Regelungsinhalte systematisch dar. Zunächst werden… …Durchbrechung des Geheimnisschutzes (§ 3 GeschGehG), die Handlungsverbote hinsichtlich der rechtswidrigen Erlangung, Nutzung oder Offenlegung von… …Geschäftsgeheimnissen (§ 4 GeschGehG), sowie die Ausnahmevorschriften, die eine Durchbrechung des Schutzes von Geschäftsgeheimnissen rechtfertigen (§ 5 GeschGehG). Im… …Geschäftsgeheimnissen in Gerichtsverfahren (§§ 15 ff. GeschGehG). Zweiter Teil: HinSchG Der nächste Abschnitt des Werks vermittelt einen Überblick über die Struktur und… …den Inhalt des HinSchG. Betrachtet werden insbesondere der sachliche und persönliche Anwendungsbereich, wesentliche Definitionen sowie die Ausgestaltung… …. Dieser Ansatz unterstreicht den Praxisfokus des Leitfadens und soll Lesern den schnellen Zugang zu Grundlagenwissen ermöglichen, während für… …Recht zu stellen.” Ein deutlicher Mehrwert des Werks liegt in der Einbettung der gesetzlichen Regelungen und ausgewählter Einzelthemen – wie… …unterschiedlich bewertet werden kann. Mit Blick auf den Buchtitel wäre eine noch eingehendere Herausarbeitung des Zusammenspiels von HinSchG und GeschGehG denkbar…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2025

    Künstliche Intelligenz in der Internen Revision: Eine strategische Notwendigkeit

    Praxisnahe Umsetzung durch gezieltes Prompting
    Ekaterina Steklyannikova
    …Berichte effizienter erstellen. Der Artikel stellt bewährte Prompt-Modelle vor und zeigt deren Anwendung in verschiedenen Phasen des Revisionsprozesses. Der… …Deutsche Anlagen-Leasing GmbH & Co. KG und Mitglied im DIIR-Arbeitskreis „Revision des Fondsgeschäfts“. 234 ZIR 05.25 1. Einleitung: Warum KI in der Internen… …regulatorischer Komplexität, steigendem Datenvolumen und dem Anspruch, als strategischer Partner des Managements zu agieren. In dieser Dynamik wird der Einsatz von… …Prompt-Modelle, die sich besonders gut für die Interne Revision eignen. Dazu zählen GRADE, Chain-of-Thought, IDEAL und Prompt Patterns. Für jede Phase des… …steigern. Im weiteren Verlauf des Artikels wird aufgezeigt, wie GRADE, Chain-of-Thought, IDEAL und Prompt Patterns konkret zur Anwendung kommen können. Die… …einzusetzen. 4. GRADE-Modell Bevor wir die passenden Prompt-Strategien für jede Phase des Revisionszyklus vorstellen, lohnt sich ein tieferer Blick auf das… …dient Example als Veranschaulichung des gewünschten Ergebnisses und hilft dabei, die Erwartungen an die Antwort der KI zu konkretisieren. Durch die… …ZIR 05.25 Gezieltes Prompting BEST PRACTICES 5. Prompt-Strategien entlang des Revisionszyklus Nachfolgend wird dargestellt, wie die unterschiedlichen… …Prompts gezielt in jeder Phase des Revisionsprozesses für diverse Fragestellungen eingesetzt werden können, jeweils mit realitätsnahen Beispielen, die als… …Einsatz von KI in der Revision und durchdachtes Prompt Engineering eröffnen neue Potenziale in allen Phasen des Prüfungsprozesses. • „Nutze das folgende…
    Alle Treffer im Inhalt anzeigen
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück