COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2026"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (61)
  • News (9)
  • eBooks (1)
Alle Filter entfernen

Am häufigsten gesucht

Arbeitskreis Rahmen Revision Rechnungslegung Risikomanagements Kreditinstituten Analyse Unternehmen deutsches Management Ifrs Deutschland internen Corporate Risikomanagement
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

71 Treffer, Seite 3 von 8, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2026

    Cybersicherheit als Risiko und Governance-Pflicht

    Gesetzliche Anforderungen und haftungsrelevante Risiken für Unternehmensleitung und Aufsichtsgremien
    Stefan Hessel
    …Unternehmensleitung und Aufsichtsgremien Stefan Hessel Der vorliegende Beitrag zeigt auf, wie die NIS-2-Richtlinie und der Cyber Resilience Act als neue gesetzliche… …Anforderungen an Cybersicherheit in die Risikoberichterstattung eingebunden werden können und welche Risiken bei Verstößen drohen. Ziel ist es… …, Unternehmensleitung, Aufsichtsgremien, Prüferinnen und Prüfer dabei zu unterstützen, die neuen Anforderungen im Sinne einer anforderungsgerechten Corporate Governance… …zu erfüllen. Cybersicherheit umfasst alle Tätigkeiten, die notwendig sind, um Netz- und Informationssysteme, die Nutzer solcher Systeme und andere von… …, der/das/die Netzund Informationssysteme, die Nutzerinnen und Nutzer dieser Systeme und andere Personen schädigen, stören oder anderweitig beeinträchtigen könnte… …oder eine Gruppe miteinander verbundener oder zusammenhängender Geräte, die einzeln oder zu mehreren auf der Grundlage eines Programms die automatische… …Verarbeitung digitaler Daten durchführen, oder c) digitale Daten, die von den — in den Buchstaben a und b genannten — Elementen zum Zwecke ihres Betriebs, ihrer… …zunehmender praktischer, aber vor allem auch regulatorischer Anforderungen, gewinnt Cybersicherheit als eigenständiges Risikofeld besondere Bedeutung. Die… …gesetzlichen Vorgaben enthalten verbindliche technische und organisatorische Maßnahmen, die unmittelbar in das Risikomanagementsystem eines Unternehmens… …Bestandteil einer wirksamen Unternehmensüberwachung und Risikosteuerung. Im Folgenden werden die neuen gesetzlichen Anforderungen an die Cybersicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2026

    Wirtschaftsvorteil Datenschutz(?)

    Frederick Richter
    …dem Inhalt des Papieres steht? Nein. Vielmehr soll das vermeintliche Infragestellen die mit dem Thema verbundene Debatte einbeziehen. Denn wenn wir… …darüber sprechen, wie der Datenschutz die Wirtschaft in Europa und in Deutschland voranbringen kann, dann müssen wir nicht nur über Gesetze sprechen… …, sondern auch über die real existierende Umsetzung derselben, über die Datenschutzkultur und über Erwartungshaltungen. Datenschutz in der Defensive Das… …vor Erscheinen dieser Kolumne hatten die deutschen Regierungsparteien einen Koalitionsvertrag verhandelt, in dem Datenschutz nurmehr unter dem Stichwort… …Untergangsszenario auch arg übertrieben sein mag, so erscheint der Datenschutz doch einigermaßen in die Ecke gedrängt. Er muss sich zunehmend rechtfertigen und ist in… …der Defensive (wobei wir über die neuen Vorschläge zur Vorratsdatenspeicherung noch gar nicht reden). In einer solchen Stimmung kann es sich für einen… …„Tendenzbetrieb“ wie die Bundesstiftung anbieten, einmal positive Töne anzuschlagen. Wir wiesen deshalb darauf hin, dass Datenschutz bei zielgerichteter… …, sind zwei Bedingungen zu erfüllen: Die „Angebotsseite“ – das heißt: die Verantwortlichen, die Entscheiderinnen und Entscheider in der Wirtschaft – muss… …investieren, wenn Sanktionen drohen. Und die „Nachfrageseite“ – das heißt: die Datensubjekte, die Konsumentinnen und Konsumenten – muss ihre… …Auswahlentscheidungen (zumindest auch) von Datenschutzfreundlichkeit abhängig machen. Solange die eine Seite die Datenschutzfreundlichkeit von Produkten und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Neue Cybersicherheitspflichten durch das NIS-2-Umsetzungsgesetz

    Rechtsrahmen, Compliance-Anforderungen und praktische Herausforderungen der deutschen NIS-2-Umsetzung
    Dr. Dr. Fabian Teichmann
    …Teichmann* Mit dem NIS2UmsuCG will der deutsche Gesetzgeber die Vorgaben der NIS-2-Richtlinie umsetzen und die Cybersicherheit in Wirtschaft und Verwaltung… …Compliance-Herausforderungen für Unternehmen auf. Dr. Dr. Fabian Teichmann 1 Einleitung Die Europäische Union hat mit der Richtlinie (EU) 2022/2555 vom 14. Dezember 2022 (die… …Cybersicherheitsstärkungsgesetzes (NIS2UmsuCG). Dieser Regierungsentwurf vom 2. Oktober 2024 sollte die NIS-2-Richtlinie in deutsches Recht umsetzen und verankert zugleich zentrale… …Vorgaben für die Informationssicherheit in der Bundesverwaltung. Der folgende Beitrag analysiert die geplanten Neuerungen. Er stellt die erweiterten… …Pflichten für Unternehmen – insbesondere die in Art. 3 der Richtlinie genannten wesentlichen und wichtigen Einrichtungen (Essential Entities und Important… …Entities nach NIS 2) – systematisch dar, erläutert die neuen Meldepflichten und Anforderungen an das Risikomanagement, beschreibt die Rolle des Bundesamts… …beleuchtet. 2 Umsetzung der NIS-2-Richtlinie in Deutschland Die NIS-2-Richtlinie verfolgt das Ziel, EU-weit verbindliche Cybersicherheitsmaßnahmen für Staat… …öffentlichen Interesse“ reguliert. Künftig sollen nun die durch NIS 2 vorgegebenen neuen Kategorien „wesentlicher“ und „wichtiger“ Einrichtungen * RA Dr. iur. Dr… …signifikante Ausweitung des Anwendungsbereichs bedeutet. Schätzungen zufolge fallen dadurch in Deutschland rund 30.000 Unternehmen zusätzlich unter die… …Cybersicherheitsregulierung. Der deutsche Gesetzgeber hat einen umfangreichen Änderungsentwurf vorgelegt, der die NIS- 2-Vorgaben weitgehend wortlautgetreu in nationales Recht…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Compliance im Ausnahmezustand

    Regeleinhaltung im Militäreinsatz
    Thomas Schneider
    …Handlungsspielraum für die unternehmerische Compliance bildet, spezielle Vorgaben. Dennoch kann es für einen Compliance-Officer sinnvoll sein, die Regeleinhaltung in… …anderen Lebensbereichen zu betrachten, um idealerweise Anregungen für die eigene Tätigkeit zu erhalten. 1 Besonderheiten militärischer ­Compliance Mit dem… …Überfall Russlands auf die Ukraine, haben militärische Belange auch in den DACH-Staaten einen neuen Stellenwert erhalten. Neben den stark erhöhten… …Aufwendungen ist das Militär beziehungsweise die Bundeswehr aus der „Schmuddelecke“ heraus in das öffentliche Bewusstsein gerückt, und es wird die Notwendigkeit… …, das Recht im Krieg (ius in bello). Die besonderen Herausforderungen der Einhaltung dieser Vorgaben ist offensichtlich. Entscheider im Unternehmen können… …ist. Weiterhin lässt die hybride Kriegsführung die Grenzen zwischen Freund und Feind verschwimmen, während für Unternehmen das „Drinnen“ und das… …Zeit, die zwar bei unternehmerischen Entscheidungen grundsätzlich gegeben ist, wobei in der Praxis dennoch manche Entscheidungen schnell und vielleicht… …spontan fallen. Der Vergleich und die Bewertungen der Optionen erfolgen nicht immer. Untersuchungen zeigen, dass sich Entscheidungen verändern, wenn ein… …Aufschub von zwei Minuten zur Pflicht gemacht wird. Die notwendigen, meist ausreichenden, intuitiven Heuristiken des Entscheidens können durch eine… …die Berücksichtigung der moralischen Wahrnehmung. Dabei gelangt das in Abbildung 1 dargestellte PROFI-Prinzip zur Anwendung. 2 P Persönliche…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2026

    Prüfung der Leistungsbeschreibung und Leistungsanerkennung von Dienstleistungen

    Schwachstellen- und Risikoanalyse sowie Best-Practice-Hinweise
    Alfred Lux, Dr. Jochen Matzenbacher
    …Beschaffung“ beinhaltet der Beschaffungsprozess die gesamte Prozesskette von der Planung und Meldung eines Bedarfs über die Einkaufsaktivitäten bis zur… …Wareneingangsprüfung, Leistungsanerkennung und Rechnungsprüfung. In diesem Beitrag erfolgt speziell für die Beschaffung von Dienstleistungen eine Bearbeitung des… …Manipulationen mit ihren Schwachstellen und Risiken aufgezeigt. Zur Vermeidung der Risiken werden wesentliche Anforderungen an die Prozessgestaltung und konkrete… …Maßnahmen genannt. Diese Best Practices kann die Interne Revision bei ihren Empfehlungen zur Prozessverbesserung verwenden. Außerdem sind hieraus… …Prüfungsfragen ableitbar, die in einem Prüfungsleitfaden Verwendung finden können. 1. Inhalt und Aufbau des Prüfungsleitfadens Der DIIR-Arbeitskreis „Revision der… …Beschaffung“ hat mit Band 11 der DIIR-Schriftenreihe einen Leitfaden mit Prüfungsfragen für die Revi sion im Beschaffungsbereich erarbeitet. Nach der Definition… …des Arbeitskreises beinhaltet der Beschaffungsprozess nicht nur die Einkaufsfunktion (im wesentlichen Angebotseinholung bis Auftragsvergabe), die durch… …einen Einkaufsbereich oder durch Fachbereiche wahrgenommen werden können, sondern losgelöst von organisatorischen Zuständigkeiten die gesamte Prozesskette… …von der Planung und Meldung eines Bedarfs (Bestellanforderung, BANF) durch den Fachbereich über die Einkaufsaktivitäten bis zur Wareneingangsprüfung… …Referent für die DIIR- Akademie und seit über 30 Jahren Mitglied im DIIR-Arbeitskreis „Revision der Beschaffung“. Planung/ Bedarfsmeldung Angebotseinholung…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Handbuch Interne Kontrollsysteme (IKS)

    Steuerung und Überwachung von Unternehmen
    978-3-503-24079-1
    Dr. Oliver Bungartz
    …Zunehmende öffentliche und regulatorische Erwartungen und Anforderungen an die unternehmerische Transparenz rücken interne Kontrollen und… …Risikomanagement immer stärker in den Fokus. So gewinnen Interne Kontrollsysteme (IKS) nicht nur für die klassische Finanzberichterstattung, sondern auch für die…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Der Arup-Deepfake-Betrug – Teil 2

    Modellierung der Angriffssequenz
    Prof. Dr. Dirk Drechsler
    …Drechsler* Im zweiten Teil des Beitrags zum Deepfake-Angriff auf das Unternehmen Arup geht es konkret um die Modellierung der Angriffssequenz mittels dem… …MITRE-ATT&CK-Rahmenwerk sowie eine Einordnung von präventiven und reaktiven Maßnahmen in das NIST Artificial Intelligence Risk Management Framework 1.0. Die konsequent… …risikobasierte Vorgehensweise greift dabei auf die empirisch vorliegenden Informationen zurück und macht nur dort weitere (plausible) Schlussfolgerungen, wo eine… …Wissensbasis von Taktiken und Techniken von Angreifern, die sorgfältig aus realen Beobachtungen von Cyberbedrohungen abgeleitet wurden. Es organisiert das… …Verhalten von Angreifern systematisch in Taktiken (die das Ziel eines Angreifers in jeder Phase einer Intrusion darstellen, wie zum Beispiel den initialen… …Zugang) und Techniken (die spezifischen Aktionen oder Methoden, die zur Erreichung dieses Ziels verwendet werden). Eine zentrale Stärke von MITRE ATT&CK ist… …sein Fokus auf das Angreiferverhalten und nicht nur auf Werkzeuge oder Signaturen, was es zu einem unschätzbaren Rahmen für die Analyse komplexer… …Angriffe macht. Die Herausforderung für die Rekonstruktion solcher Angriffe mit Rückgriff auf lediglich öffentlich zu Verfügung stehenden Informationen liegt… …in Wissenslücken, die nicht durchgehend mit einwandfrei erkennbaren Fakten gefüllt werden können. Insbesondere in kriminalistischen Untersuchungen… …greifen die Verantwortlichen daher auf den sogenannten abduktiven Schluss zurück: „Abduction invents or proposes hypotheses; it is the initial proposal of…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2026

    Qualität der Abschlussprüfung

    Auswirkungen der Präsenz von Alumni des Abschlussprüfers bei Prüfungsmandanten
    Reiner Quick, Isabel Maria Álvarez Jiménez, Daniel Sánchez Toledano, Joaquín Sánchez Toledano
    …Quick · Isabel Maria Álvarez Jiménez · Daniel Sánchez Toledano · Joaquín Sánchez Toledano Abschlussprüfer üben eine öffentliche Aufgabe aus, indem sie die… …wahrgenommen werden. Die Tätigkeit von Alumni des Abschlussprüfers beim Prüfungsmandanten könnte wegen der damit einhergehenden sozialen Beziehungen die… …gesellschaftliche Aufgabe, indem sie ein Urteil über die Normenkonformität von Jahresabschlüssen und Lageberichten abgeben und einschätzen, ob die Abschlüsse der… …geprüften Unternehmen ein den tatsächlichen Verhältnissen entsprechendes Bild der wirtschaftlichen Lage vermitteln. Die Öffentlichkeit wird durch den… …Bestätigungsvermerk über das Prüfungsergebnis informiert. Ein uneingeschränkter Bestätigungsvermerk signalisiert, dass die Rechnungslegung frei von wesentlichen… …Falschdarstellungen ist, und stärkt somit die Glaubwürdigkeit der Finanzberichterstattung. Dies verringert das Risiko falscher Darstellungen und damit ggf. auch die… …Kosten von Insolvenzen, die andernfalls von den Anteilseignern des Unternehmens und der Gesellschaft insgesamt getragen werden müssten. Die… …Abschlussprüfung trägt zur Stabilität der Finanzmärkte und zum Anlegerschutz bei, verringert das wahrgenommene Anlagerisiko und damit die Kapitalkosten der… …Unternehmen. 2 Diese Funktion kann die Abschlussprüfung allerdings nur erfüllen, wenn sie mit hinreichend hoher Qualität durchgeführt wird. Die Prüfungsqualität… …. h. von seiner Unabhängigkeit. 3 Dabei reicht es nicht aus, dass der Abschlussprüfer tatsächlich eine hohe Prüfungsqualität erbringt. Die Adressaten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Neue Vorgaben für Geschäftsleitungsschulungen nach § 38 Abs. 3 BSIG

    Rechtliche Konkretisierung der Leitungsverantwortung und praktische Umsetzung der neuen Schulungspflichten
    Dr. Dr. Fabian Teichmann
    …Teichmann* Der Beitrag analysiert die neuen Vorgaben für Geschäftsleitungsschulungen nach § 38 Abs. 3 BSIG-E, gestützt auf die offizielle BSI-Handreichung vom… …30. September 2025. Im Mittelpunkt steht die normative Konkretisierung der Pf licht aus Art. 20 Abs. 2 NIS- 2, wonach Mitglieder der Leitungsorgane… …müssen. Besonderes Augenmerk gilt Wechseln in der Geschäftsleitung und signifikanten Änderungen der Risikoexposition sowie Prozessen. 1 Einleitung Die… …NIS-2-Richtlinie der EU verpflichtet erstmals in ganz Europa die obersten Führungsebenen von Unternehmen zu regelmäßigen Schulungen im Bereich Cyber- und… …Informationssicherheit. 1 In Deutschland wird diese Anforderung durch den Entwurf des neuen IT-Sicherheitsgesetzes (BSIG- E) umgesetzt, der eine Schulungspflicht für die… …cyber-sicherheitsrelevante Risiken und Maßnahmen auf dem neuesten Stand zu halten. Dieser Beitrag beleuchtet praxisorientiert die neuen Vorgaben zur Geschäftsleitungsschulung… …gemäß § 38 Abs. 3 BSIG-E, basierend ausschließlich auf der offiziellen Handreichung des BSI vom 30. September 2025. 3 Die Handreichung bereitet den… …Gesetzesinhalt systematisch auf und gibt wertvolle Hinweise für die Umsetzung in der Unternehmenspraxis. Im Folgenden werden die wichtigsten Aspekte dargestellt –… …vom rechtlichen Rahmen und den Adressaten der Pflicht, über die geforderten Schulungsinhalte, Intervalle und Nachweise, bis hin zu Empfehlungen zur… …konkrete Hilfestellungen an die Hand zu geben, um die Schulungspflicht effizient und rechtskonform umzusetzen. * RA Dr. iur. Dr. rer. pol. Fabian Teichmann…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2026

    Tagungsbericht zum 7. PinG-Nachwuchsworkshop

    Ass. iur. Franziska Matthies, Alexei Fries, Simon Waldmann
    …Promovierende, Berufseinsteiger*innen, Referendar*innen, Student*innen sowie weitere Fachinteressierte im Bereich des Datenrechts zusammen. Die Veranstaltung… …diente als Forum für den fachlichen Dialog und eröffnete vielfältige Einblicke in die Arbeit der Praktiker*innen und in aktuelle wissenschaftliche… …Fragestellungen rund um das Daten(schutz)recht. Der nachfolgende Bericht stellt die zentralen Themen und Diskussionspunkte der Tagung dar. I. Einleitung Die PinG… …lud am 9. und 10. Oktober 2025 zu ihrem siebten Nachwuchsworkshop nach Berlin ein. Verantwortlich für die Organisation waren namentlich Dr. Nina Herbort… …, Iris Phan und Selma Nabulsi. Die Veranstaltung wurde durch Härting Rechtsanwälte unterstützt. Für den wissenschaftlichen Nachwuchs sollte ein Rahmen… …Teilnehmer*innen die Gelegenheit zum Kennenlernen bei Pizza und guter Unterhaltung. Dieser Auftakt des Workshops fand am Abend des 9. Oktobers in den Räumlichkeiten… …der Kanzlei Härting statt. Bevor das Kennenlernen und Pizzaessen in einer lockeren und aufgeschlossenen Atmosphäre startete, hatten die… …derzeit die Stiftung Datenschutz als juristische Referentin. Sie hat Rechts­wissen­schaften, sowie IT-, IP- und ­Datenschutzrecht in Hannover, Málaga und… …­Buenos Aires ­studiert und ihr Referendariat am Landgericht Leipzig absolviert. Ihre Interessenschwerpunkte ­liegen im IT- und Datenrecht, insbesondere die… …Wechselwirkung der ­Regelungsregime und die Schnittstellen zur Technik. Alexei Fries ist Masterstudent (LL.M.) an der Universität Passau (Rechtsinformatik) und…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück