COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2026"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (46)
  • News (7)
Alle Filter entfernen

Am häufigsten gesucht

Kreditinstituten Instituts Corporate Bedeutung Governance Grundlagen Prüfung Revision Rechnungslegung Controlling Management Praxis Deutschland deutsches internen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

53 Treffer, Seite 1 von 6, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Neue Cybersicherheitspflichten durch das NIS-2-Umsetzungsgesetz

    Rechtsrahmen, Compliance-Anforderungen und praktische Herausforderungen der deutschen NIS-2-Umsetzung
    Dr. Dr. Fabian Teichmann
    …das NIS-2-Umsetzungsgesetz Rechtsrahmen, Compliance-Anforderungen und praktische Herausforderungen der deutschen NIS-2-Umsetzung Dr. Dr. Fabian… …Entities nach NIS 2) – systematisch dar, erläutert die neuen Meldepflichten und Anforderungen an das Risikomanagement, beschreibt die Rolle des Bundesamts… …für Sicherheit in der Informationstechnik (BSI) mit seinen erweiterten Kompetenzen und ordnet das Gesetz in das bestehende Rechtsgefüge (BSI-Gesetz… …beleuchtet. 2 Umsetzung der NIS-2-Richtlinie in Deutschland Die NIS-2-Richtlinie verfolgt das Ziel, EU-weit verbindliche Cybersicherheitsmaßnahmen für Staat… …und Wirtschaft einzuführen, um wichtige und besonders wichtige Einrichtungen vor Schäden durch Cyberangriffe zu schützen und das Funktionieren des… …https://digital-strategy. ec.europa.eu/en (Stand: 24. 11. 2025). Neue Cybersicherheits­pflichten durch das NIS-2-Umsetzungsgesetz ZRFC 1/26 27 eingeführt werden, was eine… …überträgt. Das NIS2UmsuCG ist als Artikelgesetz konzipiert. Entgegen den in der Richtlinie (EU) 2022/2555 genannten wesentlichen und wichtigen Einrichtungen… …verwendet der Entwurf des (NIS2UmsuCG die Begriffe „besonders wichtige Einrichtungen“ und „wichtige Einrichtungen.“ 3 Es ändert insbesondere das BSI-Gesetz… …(BSIG) grundlegend und ergänzt es um die neuen Pflichten und Aufsichtsmechanismen. Daneben werden bereichsspezifische Gesetze angepasst (etwa das… …Telekommunikationsgesetz TKG und das Energiewirtschaftsgesetz EnWG), um branchenspezifische Sicherheitsanforderungen mit NIS 2 in Einklang zu bringen. Außerdem schafft der…
    Alle Treffer im Inhalt anzeigen
  • Regionale Klimarisiken als Standortfaktor

    …Grundlage ist ein Risikomodell, das die Verwundbarkeit städtischer Infrastruktur gegenüber Naturgefahren wie Sturm, Starkregen, Hitze, Dürre und… …. Besonders stark betroffen sind Küstenregionen und Gebiete entlang großer Flüsse. Wilhelmshaven führt das bundesweite Ranking mit einem Indexwert von 5,7 an… …jedoch bis 2050 ebenfalls spürbar auf 3,1. Auch dort nimmt vor allem das Starkregenrisiko deutlich zu. Deutschlandweit zählen Sturm, Starkregen und… …beantwortet. Werden die gesetzlichen Vorschriften und Standards zur Erkennung und Abwehr von Risiken beachtet? Ist das Risikomanagement angemessen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2026

    Die Zukunft des EU-US Data Privacy Framework

    Bennet Lindner
    …Counsel bei der Continental AG in Hannover. Der Artikel analysiert das EuG-Urteil zum EU-US Data Privacy Framework, das seit Juli 2023 den Datenverkehr… …zwischen der EU und den USA regelt. Obwohl das Gericht die Klage eines französischen Abgeordneten hiergegen abwies, zeigt die kritische Betrachtung, dass… …. Ob der EuGH das Abkommen bestätigt, bleibt deshalb mehr als fraglich. I. Einleitung Der transatlantische Datenverkehr bleibt ein Dauerbrenner im… …zertifizieren. Mit Spannung erwartet wurde deshalb, wie das EuG auf eine Klage des französischen Abgeordneten Philippe Latombe gegen das Abkommen reagieren würde… …. Überraschenderweise entschied das Gericht zugunsten der Kommission und wies die Klage ab. 4 Ob das Gericht überzeugend geurteilt hat und das Urteil auch einer… …hinterfragt. II. Inhalt des EU-US Data Privacy Framework Das DPF besteht aus drei Säulen, durch die sowohl privaten als auch öffentlichen Stellen in den USA… …Drittland außerhalb der EWR einen Angemessenheitsbeschluss erlassen kann, wenn das Schutzniveau dort angemessen ist. Der EuGH hat hierzu entschieden, dass das… …Schutzniveau „der Sache nach gleichwertig“ zu dem innerhalb der Union sein muss. Dabei kann das Drittland zwar auf andere Mittel als die Union zurückgreifen… …Angemessenheitsbeschlusses damit sehr hoch gelegt. IV. Das Urteil des EuG 1. Sammelerhebung durch US-Nachrichtendienste Der Beschwerdeführer macht zunächst in Bezug auf die… …Internetknotenpunkte oder Unterseekabel infiltriert werden, durch die enorme Mengen an Daten fließen. a) Kontrollmechanismus Das EuG beschäftigt sich im Folgenden mit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2026

    ZCG-Nachrichten

    …Resilienz, strategische Vorausschau und kontinuierliche Anpassungsfähigkeit ausrichten. Kurzfristig bestimmt eine wachsende ökonomische Konfrontation das… …fest in strategische Entscheidungen eingebunden werden. fab Klimarisiken: Ohne frühzeitige Vorsorge steigt das Schadenspotenzial Der Klimawandel trifft… …Regionen in Deutschland sehr unterschiedlich. Das zeigt der Klimarisikoindex, entwickelt vom Institut der deutschen Wirtschaft mit der Ergo Versicherung… …das Jahr 2050. Der Index macht sichtbar, wo sich Risiken ballen: Besonders stark betroffen sind Küstenregionen und Städte an großen Flüssen… …. Wilhelmshaven führt das bundesweite Ranking an – mit einem bereits heute hohen Risikoindex von 5,7, der bis 2050 weiter steigt. Deutlich geringer ist die… …frühzeitige Vorsorge steigt das Schadenspotenzial – für öffentliche Haushalte ebenso wie für Unternehmen und Versicherer. fab KI-Einsatz: Sicherheit schlägt… …Schnelligkeit Unternehmen setzen beim Einsatz von Künstlicher Intelligenz zunehmend auf Kontrolle statt Tempo. Das zeigt das aktuelle KI-Stimmungsbarometer des… …, Stabilität und der kontrollierte Umgang mit Risiken. Besonders deutlich wird das an den geplanten Investitionen für 2026. In Deutschland hat Cybersicherheit… …kritische Infrastruktur, die geschützt und gesteuert werden muss. Erfolgreiche KI-Nutzung hängt laut Expleo stark von klaren Rollen ab: Das Top-Management… …setzt den Rahmen und sorgt für Stabilität, das mittlere Management treibt Effizienz und Automatisierung voran, während die operative Ebene konkrete…
    Alle Treffer im Inhalt anzeigen
  • Von Einzelrisiken zu systemischer Resilienz

    …Grenzen stoßen. Gefordert ist ein Risikomanagement, das systemisch denkt, vorausschauend plant und strategisch anpassungsfähig bleibt. Kurzfristig bestimmt… …vor allem die ökonomische Konfrontation das globale Risikoumfeld. Handelsrestriktionen, Sanktionen, Investitionskontrollen und politisch… …Entscheidungen. Das Risikomanagement in Supply Chains wird damit zur hoch dynamischen, proaktiv zu gestaltenden Kernfunktion, um langfristig wettbewerbsfähig und… …resilient zu bleiben. Orientiert am global anerkannten COSO-Rahmenwerk entwickelt das Expertenteam um Oliver Bungartz hierfür einen prägnanten Leitfaden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2026

    Buchbesprechung

    Michael Bünis
    …LITERATUR Buchbesprechung Buchbesprechung RMA Risk Management & Rating Association e. V. (Hrsg.) Nachhaltige Strategien für das Risikomanagement… …sicherheitstechnische Herausforderungen. Der dritte Beitrag stellt die konkreten Auswirkungen von sicherheitspolitischen Risiken auf das betriebliche Risikomanagement in… …was konkret zu tun ist, um die qualitativen und quantitativen Konzepte, Modelle und Methoden im Risikomanagement anzupassen und damit das Unternehmen… …Katastrophenrisiken auf das betriebliche Risikomanagement zu beschreiben. Der fünfte Aufsatz ist eine kurze Zusammenfassung des auch schon in der ZIR rezensierten… …sich mit Engpassrisiken im Personalmanagement. Interessant ist das deswegen, weil Personalrisiken seit einigen Jahren – auch in Deutschland – als eines… …Management gement von Compliance und Integrity gefragt, das nicht nur klassische Korruptionsbekämpfung adressiert. Das Standardwerk von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Der Arup-Deepfake-Betrug – Teil 2

    Modellierung der Angriffssequenz
    Prof. Dr. Dirk Drechsler
    …Drechsler* Im zweiten Teil des Beitrags zum Deepfake-Angriff auf das Unternehmen Arup geht es konkret um die Modellierung der Angriffssequenz mittels dem… …MITRE-ATT&CK-Rahmenwerk sowie eine Einordnung von präventiven und reaktiven Maßnahmen in das NIST Artificial Intelligence Risk Management Framework 1.0. Die konsequent… …einwandfreie Zuordnung nicht möglich ist. 1 Evidenzen, Hypothesen und Überblick 1.1 Vorüberlegungen Das MITRE-ATT&CK-Framework ist eine global zugängliche… …Wissensbasis von Taktiken und Techniken von Angreifern, die sorgfältig aus realen Beobachtungen von Cyberbedrohungen abgeleitet wurden. Es organisiert das… …Verhalten von Angreifern systematisch in Taktiken (die das Ziel eines Angreifers in jeder Phase einer Intrusion darstellen, wie zum Beispiel den initialen… …sein Fokus auf das Angreiferverhalten und nicht nur auf Werkzeuge oder Signaturen, was es zu einem unschätzbaren Rahmen für die Analyse komplexer… …unvollständigen Informationen. Die näherungsweise Bestimmung impliziert daher das wohlbekannte inhärente Restrisiko. Da mit dem MITRE-Rahmenwerk aber potenzielle… …diesem Sinn anzuwenden sind. Das Social Engineering hält sich seit mehreren Jahren auf Platz drei der europäischen Bedrohungslandschaft, während die… …ist entscheidend für den späteren Erfolg der Social-Engineering-Kampagne. Auch die Ressourcenentwicklung, das heißt der Auf bau materieller und… …zu ermöglichen. Dazu zählen unter anderem gezielte Spearphishing-Angriffe sowie das Ausnutzen von Sicherheitslücken auf öffentlich erreichbaren…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Mobbing am Arbeitsplatz

    Welche Rechte haben Betroffene und welche Rolle spielen der Betriebsrat, Compliance und die Führungskultur?
    Dr. Andrea Schneider
    …, verschlechtert das Betriebsklima sowie die Produktivität und verursacht damit erhebliche volkswirtschaftliche Schäden. Eine Studie zum Mobbing aus 2025 nennt… …Einbußen durch erhöhte Krankenstände, Personalausfälle, Gerichtsverfahren, Imageverlust und Kosten für die Allgemeinheit sowie das Gesundheitssystem als… …, ein autoritärer Führungsstil oder das Mikromanagement von Führungskräften. 5 Demnach sind Führungskompetenzen wie Konflikt- und… …, Medizinische Fakultät, Insti­tut für Sozialmedizin, Arbeitsmedizin und Public Merkmale, die das Auftreten von Mobbingprozessen unterbinden könnten. 6 Health… …Betroffenen für schuldhaft begangene Rechtsverletzungen, die für ihn als Erfüllungsgehilfen eingesetzte Mitarbeiter oder Vorgesetzte begehen. 18 Führt das… …Schadensersatzanspruch aus § 823 beziehungsweise § 831 BGB ergeben. § 823 Abs. 1 BGB schützt sowohl die Gesundheit als auch als „sonstiges Recht“ das Persönlichkeitsrecht… …der Betroffenen. Bei einer Persönlichkeitsverletzung greifen die §§ 823, 831 BGB in Verbindung mit Art. 1 Abs.1, 2 Abs. 1 GG. 25 Das allgemeine… …Persönlichkeitsrecht ist das Recht des Einzelnen auf Achtung und Entfaltung seiner Persönlichkeit und dazu gehört auch der sogenannte Ehrenschutz, das heißt der Schutz… …gegen herabsetzende, entwürdigende Verhaltensweisen. 26 Hierzu ist im Rahmen der Interessenabwägung ein rechtswidriger Eingriff in das allgemeine… …. 1 BGB (Verrichtungsgehilfe), muss der mobbende Mitarbeiter in Ausführung der Verrichtung und nicht nur bei Gelegenheit das Persönlichkeitsrecht des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2026

    Ein Prosit auf mehr Nüchternheit

    Frederick Richter
    …unserem schönen Fachgebiet. Das neue Jahr könnte ebenso dynamisch starten, wie das alte endete. Jedenfalls bei Redaktionsschluss dieses Heftes war noch… …noch folgen, und dann wäre das Schicksal der von jener Ankündigung miterfassten EO 14086 („Enhancing Safeguards for United States Signals Intelligence… …den Tagen und Wochen danach folgte, das war ein Aufschrei, der seinesgleichen suchte – man hätte angesichts der Wortwahl mancher Kommentatoren fast… …erreicht, wurde da behauptet 8 – eine eigentümliche Andichtung von Endgültigkeit angesichts dessen, dass der Kommissionsvorschlag nicht das Ende eines… …Gesetzgebungsprozesses darstellt, sondern dessen Beginn. Die unüberhörbare Hitzigkeit der Debatte erinnerte ein wenig an das Klima in der Fachöffentlichkeit in den Jahren… …pseudonymen Daten in das Gesetz aufgenommen werden soll, mit welcher der relative Ansatz der EuGH-Rechtsprechung aufgegriffen werden soll, dann kann man das –… …Klarstellung im Gesetz und das Beibehalten der Kasuistik für die Rechtssicherheit vorteilhafter wäre. Der Kommissionsvorschlag kann – sicherlich nicht nur an… …Personenbeziehbarkeit und dass das Konzept einer faktischen Anonymisierung nicht neu ist. 11 Es gibt viel zu tun – gehen wir es an Einer der grundsätzlichsten Punkte in… …überfällige – Integration von Regelungen zum Umgang mit Cookies in das Datenschutzrecht sein. Wenn dabei nicht der Fehler aus der späten deutschen Umsetzung der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Risiko Kunde

    CRM? Recommendations!
    Prof. Dr. Veith Tiemann
    …möglichst lange bei ihnen auf halten. Das wird vor allem dadurch erreicht, dass es gelingt, für jeden Nutzenden individuell die genau passenden Inhalte… …, Themen usw. zu finden und anzuzeigen. Prof. Dr. Veith Tiemann 1 Einleitung: Worum geht es? Das nennt man Recommendations, also Empfehlungen. Das Konzept… …prozessorientiert. Im Folgenden soll am Beispiel einer B2B-Suchmaschine das Prinzip erläutert und an einem Beispiel dargelegt werden. Zunächst aber werden die… …grundsätzlichen Prinzipien aufgezeigt. 2 Recommendations: Wie geht das? Es lassen sich zwei Grundprinzipien unterscheiden, das sogenannte Collaborative Filtering… …und das sogenannte Content Filtering. Beide könnte man als Assoziationsverfahren bezeichnen. Das erste Prinzip sucht andere Nutzerinnen und Nutzer, die… …Interstellar mochte, dann empfiehlt das System Person X Interstellar. Hierfür ist ein großes Assoziationsnetzwerk notwendig, um diese Verbindungen herzustellen… …beschäftigen. 3 Assoziationsanalyse: So geht das! Die Wahrscheinlichkeit, eine 6 zu würfeln, ist P (6) = 1/6. Man nennt das die A-priori-Wahrscheinlichkeit. Die… …Feuerwehr an einem Brandort sind, desto größer wird der Schaden sein. Sollte man also keine Feuerwehr mehr rufen? Das ist keine sehr gute Idee. Die beiden… …Merkmale werden kausal von der Variablen Ausmaß des Feuers gelenkt. Weil das Feuer so groß ist, muss viel Feuerwehr vor Ort sein, dann wird aber auch der… …dafür dem Portal Geld bezahlen, sind sogenannte Keywords beziehungsweise Kategorien zugeordnet. Das sind die Suchbegriffe, über die sie von den…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück