COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (2)

… nach Dokumenten-Typ

  • eJournal-Artikel (89)
  • eBook-Kapitel (21)
  • News (6)
Alle Filter entfernen

Am häufigsten gesucht

Banken Praxis Anforderungen Rahmen Analyse Controlling Rechnungslegung Deutschland Prüfung Institut Arbeitskreis Kreditinstituten Governance Risikomanagements Unternehmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

116 Treffer, Seite 1 von 12, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Software-defined Compliance: Umdenken in der Compliance- Funktion durch den EU AI Act

    IT schafft die digitale Basis für neue Anforderungen
    Daniel Andernach, Alexander Appel, Jose Pereira
    …: Umdenken in der Compliance- Funktion durch den EU AI Act IT schafft die digitale Basis für neue ­Anforderungen Daniel Andernach/Alexander Appel/Jose Pereira*… …einer Softwaredefined Sustainability Organization entwickeln. Sie führt Nachhaltigkeit, IT, Compliance und Strategie auf Basis einer Datenplattform und… …, sämtliche betroffenen Fachabteilungen – von Engineering über Legal bis IT und Produktmanagement – zusammenzubringen, ein Novum. Denn die Verantwortung für die… …Vorgaben schnell, sicher und produktnah umzusetzen. Dazu gehören insbesondere: f Auf bau klarer Verantwortlichkeiten und Rollen in IT, Compliance, Recht… …schafft und Systeme miteinander verbindet: von der Produktentwicklung über die IT bis zur Nachhaltigkeitsberichterstattung. Wer diesen Schritt geht…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Digital Operational Resilience Act (DORA) – Teil 1

    Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit
    Dr. Dr. Fabian Teichmann
    …Act (DORA) – Teil 1 Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit Dr. Dr. Fabian Teichmann* Dr. Dr. Fabian Teichmann Die Verordnung… …über die digitale operationelle Resilienz im Finanzsektor (Digital Operational Resilience Act, DORA) führt einen einheitlichen Rechtsrahmen für die IT… …Ansatz verfolgt werden. Weg von einem Flickenteppich einzelner IT-Sicherheitsmaßnahmen hin zu einem integrierten Rahmen, der IT, Informationssicherheit… …systematischen, kontinuierlichen Ansatz, der über rein technisches IT- Sicherheitsmanagement hinausgeht, und der alle relevanten Unternehmensfunktionen einbindet… …finanziellen Sanktionen erheblichen Reputationsdruck erzeugt. 3 Fazit DORA markiert einen entscheidenden Meilenstein für die IT- und Cybersicherheitsregulierung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    An Introduction to Indigenous Data Privacy and Sovereignty

    Shana Morgan
    …world’s estimated 476 million Indigenous Peoples, meaningful data privacy and sovereignty has become a critical issue. As it stands, current data governance… …collected and ­commodified at the speed of light, it is imperative to consider an alternative and complementary approach. I. Basic Definitions In order to… …protections for Indigenous Peoples. Further, it contributes to imbalanced dynamics between Indigenous Peoples and government, limiting the ability of Indigenous… …about the use of Indigenous data and the need for Indigenous Peoples to protect their rights and interests as it pertains to this data. 16 The CARE… …result is research that has little to no benefit, because it is rife with biases, misinterpretation of the data, and minimal participation. 17 See fn 5. 18…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Digital Operational Resilience Act (DORA) – Teil 2

    IKT-Risikomanagement, Resilienztests und Drittparteienkontrolle im Lichte der DORA-Verordnung
    Dr. Dr. Fabian Teichmann
    …wird illustriert, wie Institute ihre bestehenden IT- und Risikostrukturen anpassen müssen, um den neuen, EU-weiten Mindeststandards zu genügen. Dabei… …Europäischen Aufsichtsbehörden (ESAs) Empfehlungen für die Praxis abzuleiten. Im Zentrum steht die Frage, wie Institute ihre bisherigen IT- und Risikokontrollen… …. Dr. rer. pol. Fabian Teichmann, LL.M. (London), EMBA (Oxford), ist Präsident des Verwaltungsrats der Teichmann International (IT Solutions) AG. Er… …umzusetzen – etwa die BAIT (Bankaufsichtliche Anforderungen an die IT) der BaFin für Banken oder analoge Rundschreiben für Versicherer (VAIT) und… …IKT-Risikomanagement) und die Verankerung im Risikomanagement-Rahmen der Gesamtorganisation. Institute, die bisher separate Ansätze in IT und operativem Risiko fuhren… …letztlich die Geschäftsführung informiert werden muss. Ein oft diskutierter Punkt ist die Zusammenarbeit zwischen IT und Management. DORA (und NIS2) fordern… …(Häufigkeit kleinerer Störungen, Personalfluktuation beim Anbieter etc.). Institute, die Hunderte von IT- Zulieferern nutzen, müssen ihr Lieferantenmanagement… …. Notfallpläne sollten ebenfalls organisatorische Aspekte abdecken: zum Beispiel die Einrichtung eines Krisenstabs IT im Unternehmen, mit vordefinierten Rollen… …Instrument zur Stärkung der Cybersicherheit und Betriebsstabilität. Die praktischen Erfahrungen aus früheren nationalen IT- Rundschreiben oder Richtlinien wie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    The evolution and challenges for Compliance and Integrity Management in Latin America

    Fernando Cevallos
    …new subsection punishing foreign government officials for demanding or recei- ving a bribe. The law is quite specific in that it is intended to be… …approaches, and it gets more robust by the implementation of ISO management systems, ISO 37001 and ISO 37301, hopefully tailoring their degree of centrality to… …she steals but gets things done’ is old fashion, but today it is more about ‘to whom you are related or have a “close relationship” in the current… …allowed it. In these contexts, the private sector consistently played a key role in enabling the recreation of corrupt elites by conspiring with or, at the… …ethics management and begun to act in response to public fatigue with corruption, led by political movements and sadly, drug cartels. Thus, it has taken… …challenge invites anew warnings about the intricacies of policy diffusion and localization. For this reason, it is best to approach the topic of compliance… …, according to the political will. It didn’t take long for integrity to join compliance at the forefront of business ethics management. In fact, integrity… …of anticipating every and all situations, thus producing a fair degree of risk that cannot be reduced without complementing it with an alternative ap-… …discourse) as generally superior to purely compliance models in at least one respect: it fostered a culture of individual and group self-improvement, rather… …you to step over it into what you cannot get away with.” (p. 151) From an integrity approach, on the other hand, the organization “want[s] you to be the…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2025

    Bürokratieabbau und Digitalisierung – Henne und Ei

    Können wir mittels Digitalisierung die Bürokratie reduzieren oder verhindert Bürokratie die digitale Transformation?
    Patrick Beyer
    …Interne Revision als strategischer Partner zur Erreichung dieses Ziels beitragen? Entdecken Sie die Möglichkeiten, wie Unternehmen eine Balance zwischen IT… …Stakeholder an, die Anforderungen an eine IT-Lösungen stellen, um sie ordnungsgemäß betreiben zu können: • die interne IT selbst mit ihren jeweiligen IT… …, um Patrick Beyer, Vice President Advanced IT and Technology Audits, Deutsche Telekom AG, ist verantwortlich für IT, Netz-Technik und Security Audits… …auch manuell aktuell halten? Es kann sein, dass Sie als System Owner 50 Einzelprozesse bedienen, um allen relevanten IT- Compliance-Anforderungen und… …, diese Prozesse grundlegend zu überdenken und zu optimieren. Einige Beispiele sind: • Braucht es eine Mitbestimmung für Betriebsräte in der IT und einen… …IT-Prüfprozess? Ja, auf jeden Fall, aber zentral für unser Unternehmen und nicht nach Regionen unterteilt. • Braucht man unter Umständen mehrere IT…
    Alle Treffer im Inhalt anzeigen
  • Gesetzentwurf zur

    …Regierung. Mit Blick auf die Fachkräftegewinnung in den Bereichen IT oder Nachhaltigkeit soll es Wirtschaftsprüfungsgesellschaften außerdem ermöglicht werden… …Experten für IT und Nachhaltigkeit. Ermittlungsverfahren sollen künftig effektiver und transparenter gestaltet werden. In diesem Zusammenhang ist auch eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Cybercrime-Prävention: Grundlagen und Rahmenbedingungen

    Alexander Geschonneck
    …. 15 Bundesamt für Sicherheit in der Informationstechnik, Phishing & Smishing auf dem Vormarsch, https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-… …der Informationstechnik, Phishing & Smishing auf dem Vormarsch, https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-… …für Sicherheit in der Informationstechnik, Social Engineering – der Mensch als Schwachstelle. 19 Vgl. Bundeskriminalamt, Cybercrime: Bundeslagebild… …2016, S. 21. 20 Schönke/Schröder/Eisele, StGB, §202b Rn. 4. 21 Auer-Reinsdorff/Conrad/Hassemer, Handbuch IT- und Datenschutzrecht, §43 Rn. 258. 6 22… …: Handlungsempfehlungen für dieWirtschaft, S. 12. 12 34 Bundesamt für Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 35 Bundesamt für… …Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 5. 36 Bundesamt für Sicherheit in der Informationstechnik, Ransomware… …Compliance 37 Bundesamt für Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 38 Bundesamt für Sicherheit in der… …Informationstechnik, Ransomware: Bedrohungslage 2022, S. 4. 39 Vgl. Bundeskriminalamt, Cybercrime: Bundeslagebild 2022, S. 14. 13 40 Bundesamt für Sicherheit in der… …Informationstechnik, DDoS-Angriffe im Cyber-Raum. 41 Vgl.Auer-Reinsdorff/Conrad/Hassemer, Handbuch IT- und Datenschutzrecht, §43 Rn. 278. 14 42 Bundeskriminalamt… …Informationstechnik, Ransomware: Bedrohungs- lage 2022, S. 5 f. Nach den aufgezeigten Szenarien und Gefahren für Unternehmen ist es uner- lässlich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2025

    ZCG-Nachrichten

    …Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im Lagebericht 2024 als „besorgniserregend“ ein. Dennoch ist die Verantwortlichkeit für die Abwehr…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2025

    ZCG-Nachrichten

    …BSI: Das Bundesamt für Sicherheit in der Informationstechnik erhält mehr Befugnisse zur Aufsicht und Durchsetzung. Bei schwerwiegenden Verstößen können…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück