COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (11)

… nach Dokumenten-Typ

  • eJournal-Artikel (314)
  • eBook-Kapitel (79)
  • News (54)
Alle Filter entfernen

Am häufigsten gesucht

deutsches internen PS 980 Deutschland Revision deutschen Institut Rechnungslegung interne Risikomanagements Ifrs Controlling Banken Management Arbeitskreis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

447 Treffer, Seite 4 von 45, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Ein Blick in die Praxis: Compliance- und Integritätskommunikation bei Audi

    Elke Neidlein, Jochen Keller, Friederike Herbst
    …an Werten und den Grundsätzen der Good Corporate Go- vernance ausgerichtete Unternehmensführung. Die interne und externe Kommunikation zu Compliance… …, Standards und Indizes gerecht werden, Risiken mitigieren und darüber hinaus die Erwar- tungen der internen und externen Stakeholder erfüllen, an aktuellen… …Darstellung Dieses Managementsystem beschreibt in sieben Elementen die Anforderungen an eine Compliance- und Integritätskultur, ihre Ziele, Risiken, Programme… …Terrorismusfinanzierung, Betrug, Unterschlagung sowie Wirtschaft und Menschenrechte. Es beinhaltet auch Anforderungen an ein Kommunikations- und Trainingskonzept zur… …Unternehmenspraxis an- dererseits. Im Innen- wie im Außenverhältnis gilt es, komplexe, oft juristische Sachverhalte verbindlich, risikobasiert und in verständlicher… …verhält, wenn eine Prozessabweichung, ein 529Neidlein/Keller/Herbst 4.3 Compliance- und Integritätskommunikation bei Audi 9 10 11 Fehler an einem… …psychologische Sicherheit eine entscheidende Voraussetzung. Erst wenn Mitarbeitende sich sicher fühlen, sprechen sie Risiken an, hinterfragen den Status Quo und… …Initiative (GRI), Wesentlichkeitsanalysen im Kontext Nachhaltigkeit und die eigeniniti- ierte Teilnahme an ESG-Ratings. In diesen Veröffentlichungen… …an Veranstaltungen im nationalen und internationalen Kontext. Hohe Relevanz hat hier auch das Stakeholder Management, verstanden als kontinuierlicher… …und Künstliche Intelligenz. Die Grundsätze der guten Unternehmensführung gewinnen durch die zunehmende Ausrichtung von Unternehmen an ESG-Kriterien…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …deren -techniken funktionieren, ist es an der Zeit, Schwachstellen zu verstehen und ein Abwehrkonzept zu entwickeln. Sowohl das MITRE-Att@ck-Modell als… …werden können. Zusätzlich dazu gibt es vom Open Worldwide Application Security Project (kurz: OWASP) eine stetig aktualisierte Liste an… …, Compliance-Management und Anti-Fraud-Management an der Hochschule Offenburg. 04.25 ZIR 195 FORSCHUNG Social Engineering (7) A07:2021 – Identification and Authentication… …, ohne die vom Benutzer eingegebene URL zu überprüfen. Dies ermöglicht Angreifenden, die Anwendung zu manipulieren und Anfragen an unerwartete Ziele zu… …MITRE entwickelte Modell permanent überarbeitet und an die Gegebenheiten des Geschäftsmodells angepasst werden muss. Das Ziel sollte im Aufbau eines… …Internen Kontrollsystems bestehen, um die Vielfalt an Angriffsmöglichkeiten eindämmen zu können. Für diese Zwecke stellt das MITRE-Att@ck-Modell sogenannte… …darin besteht, eine kritische Menge an Informationen über das Zielobjekt zu sammeln, sollte die unternehmerische Verteidigung im Umkehrschluss als… …Architecture 12,7 Ensure Remote Devices Utilize a VPN and are Connecting to an Enterprise’s AAA Infrastructure 12,8 Establish and Maintain Dedicated Computing… …Process 4,7 Manage Default Accounts on Enterprise Assets and Software 5,1 Establish and Maintain an Inventory of Accounts 5,2 Use Unique Passwords 5,3… …Disable Dormant Accounts 5,4 Restrict Administrator Privileges to Dedicated Administrator Accounts 5,5 Establish and Maintain an Inventory of Service…
    Alle Treffer im Inhalt anzeigen
  • Ausgestaltung des CMS im unternehmerischen Ermessen der Geschäftsführung

  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Effektive Governance: Risikomanagement beim Einsatz von künstlicher Intelligenz

    Aufgaben für die Interne Revision
    Athanasios Dakas, Steffen Sandrock
    …für die Interne Revision In der Unternehmenswelt gewinnt künstliche Intelligenz (KI) zunehmend an Bedeutung. Sie stellt Organisationen vor neue Chancen… …Nachvollziehbarkeit und Transparenz bei KI-Entscheidungen vorbereiten, insbesondere im Hinblick auf den EU AI Act, der spezifische Anforderungen an den Einsatz von KI… …strategisches KI-Management und das Angebot an die Mitarbeitenden, diese Anwendungen in einem geschützten Umfeld zu nutzen, resultieren exorbitante Risiken für…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2025

    Zum Verhältnis von Risikomanagement und Krisenmanagement

    Eine Einordnung vor dem Hintergrund der gesetzlichen Anforderungen aus StaRUG und FISG
    Prof. Dr. Karl-W. Giersberg, Prof. Dr. Werner Gleißner
    …Restrukturierungsrahmen für Unternehmen) und das FISG (Gesetz zur Stärkung der Finanzmarktintegrität) erweiterten gesetzlichen Anforderungen an das Krisen- und… …auszulösen. Anschaulich wird das an dem „Käsescheibenmodell“. Es bedarf schon eines gehörigen 7 Siehe Gleißner, Was ist eine „bestandsgefährdende Entwicklung“… …Menschen verursachten Risiken relevant und sollten daher Ausgangspunkt der Analyse sein. Menschliches Fehlverhalten führt dazu, dass ein an sich „sicheres“… …meist Kombinationseffekte von Risiken, die über die Verletzung von Mindestanforderungen an das Rating 9 Siehe „Bad Apple Theory“; one bad apple can spoil… …Anforderungen an das Risikomanagement aus StaRUG gehen weit über KonTraG hinaus, Board 1/2024 S. 21 ff.; Schmidt/Henschel, Prüfung des Überwachungssystems gem. §… …ZCG 1/25 • 9 börsennotierten Aktiengesellschaften. Seit Inkrafttreten von StaRUG gehen die Anforderungen an solche Unternehmen damit über die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Praxiscase Datenschutz

    Barbara Scheben
    …bei der TG . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 4.4.3.2.2 Rechtmäßigkeit der Übermittlung an den F… …Betriebsrats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4.3.2.5 Übermittlung an M… …Datenverarbei- tung im Zusammenhang mit dem Angebot von Waren und Dienstleistungen an Personen in der EU steht oder soweit deren Verhalten in der EU beobachtet… …wird, Art. 3 DSGVO. Zudem sind bei der Übermittlung personenbezogener Daten an eine Stelle außerhalb der EU besondere datenschutzrechtliche Vorgaben zu… …. 2 3 4.4.2 Sachverhalt: Gruppeninterne1 Untersuchung aufgrund von Hinweisgeberschreiben In einem an die, mit Hauptsitz in den USA niedergelassene, M… …eingegangenen Hinweisgeberschreiben wird der Vorwurf erhoben, dass Beschäftigte der deut- schen TG Geschäftsgeheimnisse an einen Wettbewerber weitergeben. Der… …Hin- weisgeber gibt an, er habe Gespräche mitbekommen, die darauf hindeuteten, dass auch einzelne Mitglieder des mittleren Managements von diesem… …Unterstützung des mittleren Managements Informationen an den Wettbewerb verkaufen. M be- auftragt daher den deutschen F, um die Vorwürfe vor Ort in Deutschland zu… …E-Mail-Kommunikation, in Deutschland sichert und F die von der TG bereitgestellten Daten innerhalb der EU analysiert, also verarbeitet. Der Umstand, dass der Auftrag an… …F durch die M in den USA erfolgt, ändert an diesem Ergebnis nichts. 787Scheben 4.4 Praxiscase Datenschutz 4 5 6 2 Zu prüfen ist stets, wer von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Unternehmensverantwortung in globalen Liefer- und Wertschöpfungsketten

    Isabel Jandeisek
    …öffentlicher Regulierung hinsichtlich der gesellschaftlichen Verantwortung von Wirtschaftsorganisationen wachsen, liegt nicht zuletzt an einem… …Sorgfaltsprüfung innerhalb der betrieblichen Praxis umzusetzen, adressieren dabei alle Geschäftsaktivitäten eines Unternehmens sowie die Geschäftsaktivitäten der an… …entscheidenden Anteil an der wirtschaftlichen und sozialen Entwicklung einzelner Länder und Regionen. Die Inklusion in ein be- stehendes Unternehmensnetzwerk und… …an Aktivitäten von der Produktkonzeption bis zur finalen Produktnutzung in Form von Wertschöpfung, Werterfassung und ökonomi- scher Rente maßgeblich… …geschieht. Die an der Wertschöpfung beteiligten Stake- holder, ihre Interessen und Ressourcen verbinden sich mit spezifischen Trans- aktionen, sodass ein… …und ökologische Themen konkret zu adressieren.12 Die Teilhabe an globalen Wertschöpfungsketten übersetzt sich dabei jedoch nicht zwingend in gute… …potentielle und tatsächliche Auswirkungen der eigenen Geschäftstätigkeit identifiziert, gemindert und kontextualisiert werden können. Bedeutsam an dieser… …Markt und Hierarchie angesiedelt. Die hybride Netzwerk-Form kann dabei als Einzelform oder Konglomerat an strategischen Allianzen (Inter-firm-Netzwerk)… …an gelingenderWertschöpfung. Multinationalen Unternehmen und Markenunternehmen wird innerhalb glo- baler Wertschöpfungsketten eine Führungsrolle… …derjenigen Parameter zu verstehen, die handlungsweisend für eine Vielzahl an Akteuren in einerWertschöpfungskette sind.19 8.2.1.2 Social Upgrading Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    So viel Bewegung war selten

    Dr. Stefan Brink
    …Europäische Gerichtshof gewesen, der mit seinen unfassbar datenschutzfreundlichen Verdikten – man denke nur an Safe Harbor – und unfassbaren Inventionen – man… …denke besser nicht an SRB und den Verlust der Gewissheit, was ein personenbezogenes Datum ist – für stete Unruhe sorgt, man hätte den Eindruck gewinnen… …Arbeitswelt; zuvor LfDI Baden- Württemberg beitung der Auftragsverarbeitung in Art. 28 DS-GVO bremst die EU KOM hingegen gekonnt aus. Interessant an dieser in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Das Compliance Risk Assessment als Voraussetzung einer risiko- und bedarfsorientierten Compliance-Steuerung

    Stefan Otremba, Irina Benner
    …nachhaltigen Geschäftser- folg. Vor diesem Hintergrund und angesichts zum Teil spektakulärer Unterneh- menspleiten hat der Gesetzgeber die Anforderungen an ein… …Frage, wie die gewachsene (regulatorische) Komplexität ressourcenschonend bewältigt werden kann – ohne dabei an Agilität und Effizienz einzubüßen. Das… …nichtumgehen können – insbesondere, wenn IKS und RMS zudemAnforderungen an die Effizienz genügen sollen. Parallel zu den nationalen gesetzgeberischen… …durchgesetzt. Das im Jahr 2004 erstmals vorgestellte Konzept orientiert sich dabei an den vier Zielkategorien Strategic, Operations, Reporting und Compliance und… …Orientierungshilfe nimmt dabei Bezug auf das COSO-Rahmenwerk und stellt die Unternehmensziele an den Ausgangspunkt der Risikobetrachtung. Compliance-Risiken sind… …Aufschluss über mögliche Risikoindikatoren, auf welche im weiteren Verlauf dieses Beitrags an geeigneter Stelle eingegangenwird. Neben den internationalen… …systematisch sichergestellt werden können. Abschließend sei an dieser Stelle auf den relevanten IDW Prüfungsstandard des Instituts derWirtschaftsprüfer… …zuletzt im Jahr 2022 novelliert. Wenn- gleich sich der Standard in erster Linie an Wirtschaftsprüfer richtet, so ist er für sonstige Unternehmen insofern… …einzusetzen. Bei der Geschäftspartnerauswahl bietet es sich beispielsweise an, im Rahmen einer initialen Risikoanalyse den Grad der Due Diligence festzulegen… …Konsultation mit Kollegen, die fehlende eigene Erfahrung zu kom- pensieren vermögen. In jedem Fall wird ein Compliance Risk Assessment dann an Akzeptanz gewin-…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2025

    Von der WisteV-ad-hoc-AG „Vermögensabschöpfung” zur Diskussion gestellte Erwägungen zu den Einziehungstatbeständen

    Rechtsanwalt LOStA a.D. Folker Bittmann
    …Bittmann, Köln* Die seit 2021 tätige AG bemühte sich zunächst, die dem geltenden Recht zugrundeliegende Systematik herauszuarbeiten, stieß dabei aber an… …WisteV-ad-hoc-AG „Vermögensabschöpfung” zur Diskussion gestellte Erwägungen zu den Einziehungstatbeständen * An den Arbeiten haben mitgewirkt Folker Bittmann… …, Trier; RiLG Florian Schmid, z.Zt. abgeordnet an den Generalbundesanwalt; und Wissenschaftlicher Mitarbeiter Philipp Rhein, Hamburg/Schwerin. 76 02.2025 |… …Eigentumsverhältnisse kommt es dabei nicht an, weil es sich bei dem Erlangen um einen tatsächlichen Vorgang handelt. Faktische Verfügungsgewalt liegt jedenfalls dann vor… …Ausschnitt des tatsächlichen Geschehens vor und sah dafür jeweils immer nur einen Einziehungstatbestand als verwirklicht an. 86 Im März 2023 rückte jedoch der… …Voraussetzung für das Erlangen an, dass der Betroffene sich den Tatertrag „einverleibt habe”. 88 Diese – im Einklang mit den gesetzgeberischen Zielen stehende… …dies die Tauglichkeit der in anderem Zusammenhang entstandenen Formel auf den Prüfstand stellte und sie an ihre Grenzen stoßen ließ, wird sie in der… …verdeutlichenden) Abweichungen in Details. Damit besteht mehr als ausreichend Anlass zur Prüfung, an welcher Stelle Bedarf zum Nachjustieren besteht und ob dies… …die Formel die Existenz von Tatertrag (ebenso schlicht wie umfassend) an das Erlangen: Ohne Erlangen kein Tatertrag, aber Erlangen gleich Tatertrag… …Gesetz selbst regelt, § 73c Satz 1 StGB, Tatertrag sein können, denn sonst wären sie auch wertmäßig nicht einziehungsfähig (Beispiel: Ersparnis an…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück