COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2023"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (100)

… nach Dokumenten-Typ

  • eJournal-Artikel (312)
  • News (96)
  • eBook-Kapitel (53)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

Berichterstattung Corporate Banken Risikomanagements Anforderungen Bedeutung interne Fraud Rahmen Prüfung Arbeitskreis Ifrs PS 980 Compliance Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

467 Treffer, Seite 3 von 47, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2023

    Datenschutzrecht als Alleskleber?

    Verbindung der Aufsicht im Datenschutzund Digitalbereich
    Prof. Dr. Kai v. Lewinski
    …Datenschutzrecht als Alleskleber? v. Lewinski PinG 05.23 163 Datenschutzrecht als Alleskleber? Verbindung der Aufsicht im Datenschutzund… …Digitalbereich Prof. Dr. Kai v. Lewinski ist Inhaber des Lehrstuhls für Öffentliches Recht, Medien- und Informationsrecht an der Universität Passau. Von 2019 bis… …Datenschutzrecht war das erste und lange das einzige Daten- und Digitalrecht. Angesichts der gesetzlichen Leere um die Datenschutzgesetze herum wuchs ihr… …zum Datenschutzrecht meist nicht oder nur unscharf („bleibt unberührt“); dies gilt dann auch für die Abgrenzung der Zuständigkeit der… …Zusammenführung der Datenschutzaufsicht mit anderen Aufgaben der Digitalregulierung gebündelt werden. I. Gewachsener und prall gespannter Anwendungsbereich des… …nicht die Nachhut des Fortschritts, sondern hatte für das Problem der „Verdatung“ bereits eine Lösung entwickelt, bevor das Problem des Überwachungsstaats… …Anwendungsbereich wurde gedehnt und erstreckt, um die immer mehr und mehr werdenden Fragen und Herausforderungen der Informationsgesellschaft zu adressieren –… …zeitgleich Bayern mit dem EDV-Gesetz von 1970 eingeschlagen. 4 Die ersten Datenschutzgesetze waren also Spezial- und Annexgesetze 5 zur Flankierung der… …Einführung staatlicher EDV-Großsysteme. Doch die Bereiche, die vom Datenschutzrecht erfasst wurden, wuchsen 1 Für die Mitarbeit an diesem Beitrag dankt der… …, Soziologie der Privatheit, 2022, S. 350 ff. 3 Vgl. v. Lewinski, Die Matrix des Datenschutzes, 2014, S. 1. 4 Blum, Der „bayerische Weg“ in der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2023

    Chief Information Security Officer

    Erfahrungen aus der Schweizer Praxis und Handlungsempfehlungen
    Prof. Dr. Stefan Hunziker, Dr. Cyrill Baumann
    …CISO Management • ZCG 4/23 • 149 Chief Information Security Officer Erfahrungen aus der Schweizer Praxis und Handlungsempfehlungen Prof. Dr. Stefan… …Hunziker · Dr. Cyrill Baumann Obwohl die Relevanz der Cybersicherheit stetig zunimmt, gibt es bislang wenig Literatur, die sich mit den Berichtsbeziehungen… …CISO-Konfigurationen in der Schweizer Praxis kritisch beleuchtet und kontextspezifische Empfehlungen zu verschiedenen CISO-Konfigurationen abgegeben. 1. Einführung Ein… …, die im unternehmensweiten Risikomanagement berücksichtigt werden muss und in der Risikoberichterstattung einen hohen Stellenwert haben sollte. Obwohl… …rein operative Aufgabe des Chief Information Security Officer (CISO) oder des IT-Leiters betrachtet. Ein weiteres in der Praxis häufig anzutreffendes… …Problem ist die nicht adressatengerechte Kommunikation zwischen dem CISO und der Ge- 1 Vgl. Burke, Ideal CISO reporting structure is to high-level business… …bzw. des Vorstands. 2 Der CISO fokussiert sich möglicherweise zu sehr auf die technischen Details, während auf der Führungsebene vielmehr ein Interesse… …die CISOs Bericht erstatten (sollen) und welchen Einfluss sie auf organisatorische Veränderungen haben. 4 Der vorliegende 2 Vgl. Hooper/McKissack, The… …Security 2017 S. 301. Beitrag setzt sich branchenunabhängig mit den Vor- und Nachteilen verschiedener CISO-Konfigurationen in der Schweizer Praxis kritisch… …Governance-Angelegenheit Im monistischen System in der Schweiz ist der Verwaltungsrat (Aufsichtsrat) für die Geschäftsführung und deren Überwachung zuständig. Dies ist…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2023

    #nextlevelaudit @ Deutsche Telekom AG – Teil 1

    Transformation der Konzernrevision für Mehrwert und Zukunftsfähigkeit
    Marco Dubanowski
    …MANAGEMENT #nextlevelaudit MARCO DUBANOWSKI #nextlevelaudit @ Deutsche Telekom AG – Teil 1 Transformation der Konzernrevision für Mehrwert und… …Zukunftsfähigkeit Marco Dubanowski, Leiter Konzernrevision, Deutsche Telekom AG. „Der beste Weg, die Zukunft vorauszusagen, ist, sie selbst zu gestalten.“ (Willy… …Allgemeinen sowie für die Konzernrevision der Deutschen Telekom im Speziellen. Die makroökonomische Lage, geopolitischen Span­nungen, technologische… …leisten. Dafür ist es erforderlich, sich kontinuierlich selbst zu hinterfragen, zu eruieren, worin der größte Mehrwert für das Unternehmen und die Revision… …, Anteilseigner­strukturen etc., bestimmt. 1. Einleitung Im nachfolgenden Beitrag, der in zwei Teilen veröffentlicht wird, zeigen wir das #nextlevelaudit-Programm der… …Deutschen Telekom auf. Dabei handelt es sich um eine auf drei Jahre ausgelegte Transformation, die die Vision, Mission und Strategie der Konzernrevision in… …, sich selbst zu hinterfragen, zu eruieren, worin der Mehrwert besteht, sowie Methoden darauf auszurichten. Als Erstes stellen wir die Vision und… …Mehrwertmission der Konzernrevision dar und zeigen auf, woraus sich diese ableiten lassen (Kapitel 2.). Entscheidend dafür ist die Konzernstrategie „Leading Digital… …Telco“ sowie eine kritische Be- urteilung der Revisionsfunktion basierend auf externen und internen Analysen. Die nächsten beiden Abschnitte (Kapitel 3… …. bis 4.) befassen sich mit den Leitplanken des #nextlevelaudit-Programms, insbesondere mit dem Veränderungsbedarf, der Prüfungsqualität, den…
    Alle Treffer im Inhalt anzeigen
  • Korruptionsbekämpfung: Richtlinienvorschlag der EU-Kommission in der Kritik

    …Die Sachverständigen äußerten sich überwiegend kritisch zu dem Vorschlag und mahnten teils erhebliche Nachbesserungen an, berichtet der… …Informationsdienst des Bundestags (hib). Mit der Richtlinie will die Kommission neben einer Stärkung der Prävention und der Gewährleistung der Strafverfolgung auch die… …Definitionen von Straftaten im Zusammenhang mit Korruptionsdelikten harmonisieren und die strafrechtlichen Sanktionen verschärfen. Ein wesentlicher Punkt in der… …Anhörung war hib zufolge die Frage, ob die in Artikel 7 des Richtlinienvorschlags vorgesehene Gleichstellung von Amts- und Mandatsträgern im Bereich der… …Bestechlichkeit und Bestechung von Mandatsträgern anders geregelt als die von Amtsträgern. Das Gros der Sachverständigen sah in diesem Regelungsvorschlag kein… …Problem in diesem Sinne. Angelika Allgayer, Richterin am Bundesgerichtshof, führte aus, dass der Richtlinienvorschlag zwar eine Gleichstellung bedeute, aber… …genügend Raum in der Umsetzung für strukturelle Unterschiede zwischen Abgeordneten und Mandatsträgern lasse. In den Verhandlungen zu der Richtlinie sollte… …ihrer Meinung nach aber auf eine Klarstellung hingewirkt werden, nach der keine vollständige Gleichstellung von Amts- und Mandatsträgern vorgesehen sei… …. Der Entwurf sei inhaltlich unausgereift und „lässt kein strukturiertes Konzept erkennen“, bemängelte etwa Professor Jörg Eisele von der Universität… …Tübingen. Professor Kilian Wegner von der Europa-Universität Viadrina Frankfurt/Oder sagte, die Richtlinie bedrohe die „Souveränität der Bundesrepublik in…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2023

    Künstliche Intelligenz im Zentrum des risikobasierten Ansatzes

    Der Einsatz von künstlicher Intelligenz ermöglicht eine verbesserte Umsetzung des risikobasierten Ansatzes in der Geldwäsche- Compliance
    Dr. Robert Schmuck (geb. Holzmann)
    …Zentrum des risikobasierten Ansatzes Der Einsatz von künstlicher Intelligenz ­ermöglicht eine verbesserte Umsetzung des risiko­basierten Ansatzes in der… …Geldwäsche-­ Compliance Dr. Robert Schmuck (geb. Holzmann)* Nicht zuletzt aufgrund der immensen Fehlalarmraten des regelbasierten Ansatzes, erscheint… …KI-basiertes Transaktionsmonitoring eine sinnvolle Alternative im Rahmen der Geldwäsche- Compliance. Der vorliegende Beitrag analysiert in diesem Zusammenhang… …inwieweit KIbasiertes Monitoring den Anforderungen des risikobasierten Ansatzes (RBA) gerecht wird und argumentiert, dass der Einsatz von KI – insbesondere im… …Rahmen der Risikoidentifzierung – diesem wesentlich besser entspricht als klassische regelbasierte Ansätze. 1 Einleitung Im Zentrum der… …Finanzkriminalitäts-Compliance steht der sogenannte risikobasierte Ansatz (RBA). Der RBA stellt im Wesentlichen darauf ab, knappe Compliance-Ressourcen – seien sie menschlicher… …Überwachung und Kontrolle unterliegen als ihre weniger riskanten Pendants. Lösungen, die im Rahmen der Geldwäsche-Compliance genutzt werden, müssen dem RBA… …entsprechen, um externen und internen Prüfungen standzuhalten. Im Zentrum der Risikoerkennung liegt dabei das sogenannte Transaktions-Monitoring, das heißt die… …Transaktionstypen (zum Beispiel Inlandszahlungen) von vornherein von der Analyse auszuschließen. Neben diesem klassisch regelbasierten Ansatz setzt sich in der… …jüngeren Vergangenheit immer mehr der Einsatz von künstlicher Intelligenz im Transaktions-Monitoring durch. Hierbei werden anstelle von statischen, durch den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2023

    Interne Untersuchungen

    Spannungsfeld zwischen der Dauer einer Untersuchung und dem Beginn der Kündigungserklärungsfrist
    Christian Miege
    …Interne Untersuchungen Recht • ZCG 1/23 • 13 Interne Untersuchungen Spannungsfeld zwischen der Dauer einer ­Untersuchung und dem Beginn der… …steht in einem Spannungsfeld mit der Kündigungserklärungsfrist des § 626 II BGB. Wann ist diese interne Untersuchung beendet? Wann sind zumindest alle… …Zeit dauern. Sofern als Folge der Prüfung persönliche Sanktionen (vor allem natürlich eine außerordentliche fristlose Kündigung) gegen Mitarbeitende… …Sachverhaltsermittlung auf der einen Seite und einer ggf. früher zu treffenden Personalmaßnahme, die dann negativen Einfluss auf den weiteren Ermittlungserfolg haben kann… …, auf der anderen Seite abwägen. Der Fristbeginn ist nicht schematisch bestimmbar und daher regelmäßig Gegenstand gerichtlicher Entscheidungen. Mit diesem… …Dilemma und weiteren Aspekten der Durchführung interner Untersuchungen hat sich das Bundesarbeitsgericht (BAG) auseinandergesetzt und hierzu einige… …bemerkenswerte Hinweise gegeben. 1 So hat sich das BAG auch dazu geäußert, wessen Kenntnis für den Fristbeginn zugrunde zu legen ist – die der ermittelnden Person… …oder allein die eines Kündigungsberechtigten – und ob die vorgenommene Organisation der Ermittlungsarbeit sowie der Gang der Berichterstattung und… …das Bundesministerium der Verteidigung und die Bundeswehr tätig ist. Der Kläger war bei der Beklagten seit September 1996 beschäftigt, zuletzt als… …Vertriebsleiter. Im Juli 2018 erhielt die Abteilung „Legal & Compliance Department“ der Beklagten den Hinweis, dass Mitarbeitenden dieses Unternehmens ein mit dem…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Governance

    Management der IT-Governance

    Christopher Rentrop
    …207 7 Management der IT-Governance Das Management der IT-Governance umfasst alle Aufgaben zur zielorientierten Gestaltung derselben. Es stellt… …einen Erfolgsfaktor für die Wirksamkeit der IT-Governance dar. Dabei handelt es sich bei der Gestaltung der IT-Governance nicht um ein einmaliges Projekt… …, Implementierung und Überwachung der IT-Go- vernance. In COBIT 2019 wird ein spezifischer Managementprozess für die IT-Governance in sieben Schritten definiert, die… …Vorgehensmodell dargestellt. Nachfolgend werden diese sieben Phasen kurz vorgestellt: 1. Initialisierung In dieser Phase soll der Veränderungsbedarf identifiziert… …und das Manage- ment von diesem überzeugt werden. Hierbei kann der Entwurf eines Busi- ness Case unterstützen. Zudem muss ein Verantwortlicher, in der… …Regel der CIO, für das IT-Governance-Programmbestimmtwerden. 2. Standortbestimmung Es wird der aktuelle Status der IT-Governance bestimmt. Hierzu zählt… …insbe- sondere auch die Durchgängigkeit und Durchsetzbarkeit der aktuellen Go- vernance sowie ihr Formalisierungsgrad. 3. Zielsetzung Aufbauend auf der… …Betrachtung des Unternehmensumfelds, seiner Strategie und der strategischen Rolle der IT wird der Zielstatus der IT-Governance abgeleitet. 4. Planung Aus der… …Zielsetzung und einer Gap-Analyse zum Ist-Status werden konkrete Maßnahmen zur Umsetzung abgeleitet. 5. Implementierung Durch die Umsetzung der… …. Etablierung In dieser Phase findet der Übergang zwischen dem projektorientierten Ver- änderungsprozess und dem laufenden Betrieb statt. Die neu definierten Go-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Governance

    Elemente der IT-Governance

    Christopher Rentrop
    …49 27 Vgl. Henderson und Venkatraman, 1989. 28 Henderson und Venkatraman verstehen den Begriff der Governance hier etwas weitergehend. Es ist… …outgesourcte betriebliche Funktion das Unternehmen keine Verfügungs- rechte besitzt. 4 Elemente der IT-Governance Entsprechend der oben entwickelten Definition… …werden im folgenden Kapitel die einzelnen Bestandteile des IT-Governance-Begriffs erläutert. Dies sind im Einzelnen die Zielgröße der „bestmöglichen… …Verwendung“, die Strukturen, die Prozesse, die Verteilung der Entscheidungsrechte sowie schließlich die relatio- nalenMechanismen. 4.1 Zielgröße „bestmögliche… …Verwendung“ Zentrales Ziel der IT-Governance ist die bestmögliche Verwendung der IT; die Governance soll demnach dem Unternehmen helfen, die Nutzung der… …ren Operationalisierung dienen dann vor allem der Wertbeitrag sowie das Risi- komanagement und die Compliance. Schließlich soll hier auch die Frage nach… …Ressourcen der Infrastruktur, seinen Prozessen und den Fähigkeiten der Mitarbeiter ab. In Tabelle 3werden die einzelnen Bestandteile erläutert. 50 4… …Elemente der IT-Governance Tabelle 3: Komponenten des Strategic Alignment Model Position Business IT Ex te rn Scope Produkt-Markt-Kombination des… …Unternehmens Das Angebot der IT, insbesondere wichtige Applikationen bzw. IT-Services Governance Verfügungsrechte des Unterneh- mens in Bezug auf den Markt… …Infra- struktur des Unternehmens Processes Geschäftsprozesse IT-Serviceprozesse Skills Fähigkeiten und Kultur der Mitar- beiter Fähigkeiten und Kultur…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2023

    ESG-Aspekte in der Unternehmensführung

    Nachhaltigkeit im Fokus von Kapitalgebern und Prüfinstanzen
    Dr. Hans-Jürgen Hillmer
    …20 • ZCG 1/23 • Prüfung Nachhaltigkeit ESG-Aspekte in der Unternehmensführung Nachhaltigkeit im Fokus von Kapitalgebern und Prüfinstanzen Dr… …. Hans-Jürgen Hillmer Der Umbau der Wirtschaft zu mehr Nachhaltigkeit kommt zwar deutlich voran – wichtiger Treiber sind die Anforderungen der ­Kapitalmärkte. Es… …gibt aber auch noch reichlich Nachholbedarf und Hemmnisse, die der raschen Auflösung dieses Nachholbedarfs entgegenstehen. Das geht aus dem neuen… …Sustainability Transformation Monitor hervor. Der Nachhaltigkeitszug ist jedoch nicht mehr ­aufzuhalten. Entsprechende Weichenstellungen seitens der für die… …Corporate Governance Verantwortlichen sind unerlässlich, ­sofern Unternehmen sich im Wettbewerb behaupten wollen. 1. Einführung: Stellenwert der… …Nachhaltigkeit wächst Die mit Stand 2023 im Sustainability Transformation Monitor (STM) 1 dokumentierte Entwicklung eines zunehmenden Stellenwerts der… …Nachhaltigkeit kommt darin klar zum Ausdruck, dass 84 % der Verantwortlichen für Nachhaltigkeit in Unternehmen der Realwirtschaft sagen, das Thema sei „wichtiger“… …oder „viel wichtiger“ geworden. In der Finanzwirtschaft liegt der Wert bei 73 %. Ziel des STM ist es, die Nachhaltigkeitstransformation der Wirtschaft… …Projekt von der Bertelsmann Stiftung, der Stiftung Mercator, der Peer School for Sustainable Development und der Universität Hamburg. Der nun erstmals… …aufgelegte STM soll im jährlichen Erscheinungsrhythmus die Fortschritte bezüglich der Nachhaltigkeitsumsetzung in der Real- und Finanzwirtschaft auf den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2023

    Innere Führung der Bundeswehr

    Führung einer militärischen Organisation im zweiten Teil des 20. Jahrhunderts
    Prof. Dr. Claus von Rosen, Thomas Schneider
    …Bundeswehr | Innere Führung | Staatsbürger in Uniform ZRFC 4/23 299 Innere Führung der Bundeswehr Führung einer militärischen Organisation im zweiten… …Teil des 20. Jahrhunderts Prof. Dr. Claus von Rosen / Thomas Schneider* Der sprichwörtliche Blick über den Tellerrand, die veränderte Perspektive bringt… …jedem neue Erkenntnisse, auch einem Compliance-Officer. Der folgende Text erläutert die „Innere Führung“ der Bundeswehr, ein erfolgreiches Modell der… …Compliance, eingeführt vor rund 70 Jahren, als keiner den Begriff Compliance kannte. 1 Ausgangslage der Bundeswehr „Ich schwöre bei Gott diesen heiligen Eid… …, dass ich dem Führer des Deutschen Reiches und Volkes, Adolf Hitler, dem Obersten Befehlshaber der Wehrmacht, unbedingten Gehorsam leisten und als… …tapferer Soldat bereit sein will, jederzeit für diesen Eid mein Leben einzusetzen.“ Diesen Eid schworen alle Angehörigen der Reichswehr und dann der… …Wehrmacht ab dem Tag des Ablebens des Reichspräsidenten von Hindenburg am 2. August 1934. Bei der Bundeswehr standen damit bei ihrer Gründung nur militärische… …Fachleute zur Verfügung, die in der Wehrmacht gedient und den angeführten Eid geschworen hatten. Mit diesen Menschen musste die Bundeswehr aufgebaut werden… …die Größe der Aufgabe ermessen. Zumal die Gefahren einer weitgehend außerhalb der demokratischen Gesellschaft stehenden Armee noch aus der Weimarer… …Republik bekannt waren. Eine von Bundeskanzler Konrad Adenauer zusammengerufene Gruppe ehemaliger Wehrmachtsoffiziere erstellte daher das Konzept der Inneren…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück