COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (20)

… nach Dokumenten-Typ

  • eJournal-Artikel (336)
  • eBook-Kapitel (82)
  • News (72)
  • eBooks (5)
Alle Filter entfernen

Am häufigsten gesucht

Kreditinstituten Institut deutschen Risikomanagement Management Praxis PS 980 Governance Grundlagen Deutschland Banken Anforderungen Arbeitskreis interne Bedeutung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

495 Treffer, Seite 5 von 50, sortieren nach: Relevanz Datum
  • KRITIS-Dachgesetz: Bundesregierung legt Entwurf vor

    …, zum Beispiel Naturkatastrophen, technischen Ausfällen und Sabotage. Das Gesetz ergänzt die bestehenden Regelungen zur IT-Sicherheit, die sich bislang… …, Resilienzpläne auszuarbeiten und feste Ansprechpartner zu benennen. Außerdem müssen sie erhebliche Störungen künftig an das Bundesamt für Bevölkerungsschutz und… …Katastrophenhilfe (BBK) melden. Vorgesehen ist eine gemeinsame digitale Meldeplattform mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Das…
    Alle Treffer im Inhalt anzeigen
  • Plötzlich Compliance Officer

    …werden circa 20 Prozent angegeben. Eine weitere wichtige Rahmenbedingung gibt das Buch im zweiten Abschnitt: Dort wird der Compliance-Officer als Berater… …müssen nach ihrer Einschätzung der Compliance-Risiken befragt werden. Daraus folgt dann das Compliance-Programm, worunter hier Maßnahmen… …Recht wird in dem Buch darauf hingewiesen, dass das zeitliche Momentum gewahrt werden muss. Also, die Abstände zwischen der Ernennung zum… …notwendig, sich mit vertiefender Literatur auseinanderzusetzen.Insgesamt ist dieses Buch ein sehr gutes Hilfsmittel für neu ernannte Compliance-Officer, das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“

    Streitgespräch Werning ./. Petrlic Moderation und Redaktion: Sebastian Schulz
    Thomas Werning, Dr. Ronald Petrlic
    …widerstreitende Sichtweisen erkennen werden. Dass das SDM grundsätzlich ein probates Mittel sein kann, Risiken, die von Datenverarbeitungen ausgehen, zu erkennen… …und zu reduzieren, ist sicher Konsens. Allerdings hat sich das SDM in der Breite offenkundig bis heute nicht durchgesetzt. Nach meiner Beobachtung… …spielt das SDM allenfalls im Zusammenhang mit Ausschreibungen der öffentlichen Hand eine Rolle. Thomas, ich weiß, dass Du in deiner Funktion als… …Unternehmensberater und externer Datenschutzbeauftragter einen etwas anderen Blick auf das SDM hast. Mehr noch: Du hast Dich in der Vergangenheit schon oft als Fan des… …SDM geoutet. Wie kommt das? Thomas Werning: Ich finde, dass mit dem SDM eine Methode vorliegt, die übergreifend eingesetzt werden kann. Das SDM liefert… …einen Standard, der vergleichbar ist und der den Unternehmen – und das ist unsere Erfahrung – tatsächlich dabei hilft, Verarbeitungsvorgänge in… …sind. Als wir vor 20 Jahren angefangen haben, wurde gefragt: Existiert eine Passwortrichtlinie im Unternehmen? Wenn die Antwort „Ja“ war, wurde das in… …der Checkliste grün gekennzeichnet und die Sache war erledigt. Zu einer Zeit als nur ein Server im Unternehmen existierte, war das auch ok. Heute sind… …einmal zurückkommen. Nicht zuletzt wegen dieser Aspekte existiert das weit verbreitete Vorurteil, dass die Herangehensweise über das… …Standard-Datenschutzmodell zu komplex ist und eine Anforderung an das interne Datenschutzmanagement mit sich bringt, die von Vielen als nicht mehr angemessen erachtet wird…
    Alle Treffer im Inhalt anzeigen
  • Praktische Lösungsansätze für Klimaschutzprojekte

    …Bereitstellung von Experimentierräumen wie zum Beispiel Reallabore zur Erprobung neuer Technologien unter realen Bedingungen. Es könne sinnvoll sein, das… …unser Energierechts-Portal Abhilfe KLIMASCHUTZdigital stellt das gesamte Recht der Erneuerbaren Energien, der Energieeinsparung, der…
  • Lobbyregister: Rund 22.000 Zugriffe pro Woche

    …Bundesebene mit welchem finanziellen Aufwand ausübt oder in Auftrag gibt. Ebenso gebe das Register Auskunft darüber, wie sich diese Interessenvertretung… …ermöglichen, die Welt verbinden und vielseitige ungekannte Risiken bergen, ist ein robustes Management von Compliance und Integrity gefragt, das nicht nur… …klassische Korruptionsbekämpfung adressiert. Umfassend und fachübergreifend Das Standardwerk von Wieland/Steinmeyer/Grüninger spiegelt die beispiellose…
    Alle Treffer im Inhalt anzeigen
  • Homeoffice beliebt, doch es gibt Graubereiche

    …Das ist ein Ergebnis des Dekra Arbeitssicherheitsreports 2025, für den bundesweit 1.500 Beschäftigte befragt wurden. Von ihnen arbeiten knapp 40… …warnt vor möglichen psychischen Belastungen der Beschäftigten durch den Einsatz von KI in der Arbeitswelt. Die Angst vor ständiger Überwachung und das…
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    „Technical-Compliance“ – ein praktisches Beispiel aus der Automobilindustrie

    Corinna Class, Jürgen Gleichauf, Andreas Lux
    …923Class/Gleichauf/Lux * Corinna Class leitet den Bereich Legal Product und ist Functional Compliance Officer für das Vorstandsressort Operations… …. Zusätzlich ist erMenschenrechtsbeauf- tragter des Unternehmens. *** Andreas Lux verantwortet das technische ComplianceManagement Systems (tCMS) innerhalb… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 7.3.2 Das Mercedes-Benz „technical Compliance Management System“ („tCMS“) . . . . 3 7.3.2.1 Die tCMS-Organisation… …Unternehmenswerte von Mercedes-Benz, welche das Fundament für alle Ge- schäftsaktivitäten bilden. Integrität bei Mercedes-Benz bedeutet, nach ethi- schen Grundsätzen… …Regeleinhaltung ist dabei gleichermaßen wichtig, dass das Ver- ständnis einer jeden Mitarbeiterin und eines jeden Mitarbeiters dies ebenso widerspiegelt. Das im… …neben Themenfeldern wie Anti-Korruption, Kartellrecht, Anti- Geldwäsche, Datenschutz, Menschenrechte und Sanktionslisten auch das The- 924… …Class/Gleichauf/Lux Teil III – Business Conduct Compliance 2 menfeld der „technical Compliance“. Das Mercedes-Benz Compliance Manage- ment System orientiert sich… …Protection um- fasst, sowie das Corporate Responsibility Management und die Corporate Audit Funktion. Auch die Verantwortlichkeit für die Achtung undWahrung… …Produktrisiken in Bezug auf Sicherheit, Zertifizierung und Emissionen im Fokus. Insbesondere das Umfeld der neuen Technologien ist gekennzeichnet durch komplexe… …technische Herausforderungen, teilweise fehlende regulatori- sche Rahmenbedingungen – wie z.B. Sicherheitsfragen rund um das autonome Fahren – und den Eintritt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Schutz vor Social Engineering (Teil 2)

    Bedrohungen, Taktiken und Techniken
    Prof. Dr. Dirk Drechsler
    …Kenntnis rund um das Thema Social Engineering erfordert in einem nächsten Schritt ein Wissen bezüglich der konkreten Bedrohungstaktiken und -techniken. Eine… …ausführliche Darstellung bietet das MITRE- Att@ck- Modell, wobei aus der Gesamtsystematik nur die Angriffsvektoren verwendet werden, die zum Social Engineering… …Social-Engineering-Attacke besteht mit Bezug auf das MITRE-Modell aus den Phasen: 1 (1) Reconnaissance: Der Angreifende versucht, Informationen über das Ziel zu sammeln, die… …verwendet werden sollen. (3) Initialer Zugang: Der Angreifende versucht, einen Eintrittspunkt in das Netzwerk zu realisieren. (4) Ausführung: Der Angreifende… …ausreichend Ressourcen für einen Angriff vorab besitzt, müssen diese nicht extra entwickelt werden. Das trifft auch auf die Techniken innerhalb der Taktiken zu… …. Das Portfolio an Möglichkeiten beinhaltet viele Optionen, aber keine Verpflichtungen für Angreifende. Es steht jedem Anwendenden offen, alternative… …Modelle wie Lockheed Martin’s Cyber Kill Chain oder das Diamond Model zu verwenden. Ein Vergleich solcher Vorgehensweisen zeigt deren Stärken und Schwächen… …die Opferorganisation, die Infrastruktur oder das Personal umfassen. Diese können vom Gegner Prof. Dr. rer. soc. (HSG) Dirk Drechsler, CIA CRMA CCSA CFE… …. Ein mögliches Vorgehen ist das Scannen von IP-Blöcken, um relevante Informationen zu sammeln. Öffentliche IP-Adressen werden Organisationen blockweise… …Zugang findet [vgl. Cloudflare (2024a)]. Crawling-Techniken 7 untersuchen. Zwar ähneln diese Methoden klassischen Brute-Force-Angriffen, jedoch liegt das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …deren -techniken funktionieren, ist es an der Zeit, Schwachstellen zu verstehen und ein Abwehrkonzept zu entwickeln. Sowohl das MITRE-Att@ck-Modell als… …auch das Kontrollrahmenwerk des Center for Internet Security helfen bei der Etablierung und Aufrechterhaltung von Gegenmaßnahmen. 1. Schwachstellen Die… …eine perfekte Implementierung beheben, da die nötigen Sicherheitsvorkehrungen nie vorgesehen waren. Ein Hauptgrund für unsicheres Design ist das fehlende… …Risikoprofil für das jeweilige Geschäft, was dazu führt, dass das erforderliche Sicherheitsniveau im Designprozess nicht richtig festgelegt wird. 5 (5) A05:2021… …benutzerfreundlichen Funktionen in modernen Webanwendungen wird das Abrufen von URLs häufiger, was auch zu einem Anstieg von SSRF-Angriffen führt. Die Schwere solcher… …Mitigation der Bedrohungen Sofern die Bedrohungen, deren Taktiken und Techniken bekannt sind, sind Überlegungen zu den Gegenmaßnahmen angebracht. Wobei das von… …MITRE entwickelte Modell permanent überarbeitet und an die Gegebenheiten des Geschäftsmodells angepasst werden muss. Das Ziel sollte im Aufbau eines… …Internen Kontrollsystems bestehen, um die Vielfalt an Angriffsmöglichkeiten eindämmen zu können. Für diese Zwecke stellt das MITRE-Att@ck-Modell sogenannte… …Mitigationstechniken zur Verfügung. Alternativ gibt es vom Center for Internet Security (CIS) ein Kontrollrahmenwerk in der Version 8.1, das in Beziehung zur hier… …verwendeten Enterprise-Matrix gesetzt wurde. 12 Diese Maßnahmen werden pro Angriffssequenz dargestellt. 2.1 Die Reconnaissance Da das Ziel des Angreifenden…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung von Softwarelizenzen und Sicherheitsdienstleistungen

    Prüfungsleitfaden „Beschaffung und Management von Softwarelizenzen“

    DIIR-Arbeitskreis „Revision der Beschaffung“
    …8 1 Prüfungsleitfaden „Beschaffung und Management von Softwarelizenzen“ 1.1 Einleitung Die Beschaffung und das Management von Softwarelizenzen… …ist für nahezu je- des Unternehmen relevant und birgt sehr individuelle Risiken und Chancen. Das Ziel eines adäquaten Managements ist deshalb, die… …Umfrage2 der Organisation BSA3 zeigt in ihrem zuletzt veröffentlichten Bericht für das Jahr 2018 folgende Er- kenntnisse: • Die Verwendung von nicht… …ausreichend und birgt das permanente Risiko einer Falschlizenzierung. Spätestens im Rahmen eines (meist bereits bei Lizenz- kauf akzeptierten) externen… …deshalb das Ziel, wesentliche und unternehmensindividuelle Risiken im Management und im Beschaffungsprozess zu identifizieren. Die Einhaltung der… …Prüfungsthemen im Zusammenhang mit Soft- warelizenzen können der Auswahlprozess eines Tools für das Software Asset Management sowie die Auswahl eines… …Nutzung anderer Familienmitglieder mit Zugriff auf das Endgerät). Bei der Nutzung von Unternehmenssoftware auf privaten Endgeräten kann es zu… …Anders als Homeoffice, in dem die Mitarbeitenden von Zuhause aus arbeiten, ist das Mobile Office ein örtlich flexibel wählbarer Arbeitsplatz. Mitarbeiten-… …den erworbenen Lizenzen lassen sich Ab- weichungen identifizieren. Auf Basis dieser Abweichungen kann das Unternehmen handeln und eine korrekte… …(SAM-Tools) zum Einsatz kommen, um den Überblick bei der Lizenzverwaltung zu behalten. SAM Service Provider Für das Management der Lizenzen können…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück