COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Titel
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (16)

… nach Dokumenten-Typ

  • eJournal-Artikel (16)
Alle Filter entfernen

Am häufigsten gesucht

Arbeitskreis Rahmen Management Praxis Institut Compliance Risikomanagements Controlling Bedeutung Deutschland Kreditinstituten Unternehmen Fraud internen Ifrs
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

16 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2025

    Diversität

    Kompass für sozial nachhaltige Compliance – Teil 2
    Dr.-Ing. Bianca Weber-Lewerenz
    …CDR | CSR | ESG | Diversität | Compliance | Innovation ZRFC 3/25 103 Diversität Kompass für sozial nachhaltige Compliance – Teil 2 Dr.-Ing. Bianca… …Stakeholder und Investoren. Der hier folgende Teil 2 zeigt Potenzialfelder und Wege zur Förderung von Vielfalt und Inklusion und geht dabei kritisch bestehenden… …Bauwesen 5.0 – Teil 1, ZRFC, 6/2024, S. 255 ff. 8 Weber-Lewerenz, B., Eine Einschätzung zur Bewertbarkeit von Corporate Digital Responsibility (CDR) im… …Bauwesen 5.0 – Teil 2, ZRFC, 1/2025, S. 21 ff. Diversität – Teil 2 ZRFC 3/25 105 Allgemein Bauwesen 19. Jhd. Parametrisches Design 1950 Entwicklung eines… …www.sherlockcomms.com/web-stories/the-role-of-diversitys-in-esg-compliance/ (Stand: 27. 03. 2025). 12 Weber-Lewerenz, B., Diversität - Kompass für sozial nachhaltige Compliance – Teil 1, ZRFC, 2/2025, S. 63 ff. Meilensteine… …momente/rubriken/landleute/herta-maria-witzemann/ (Stand: 27. 03. 2025). Diversität – Teil 2 ZRFC 3/25 107 Als Urbanistin, Stadt- und Architekturkritikerin setzte sich Jane Jacobs (1916 bis 2006)… …, kulturellen und zum Teil auch aus philosophischen Traditionen der Menschheitsgeschichte herleiten lässt. Diversität – Teil 2 ZRFC 3/25 109 wertebasierte… …fördern nachhaltige und verantwortungsbewusste Wertschöpfungsketten: Ein sogenanntes Corporate Compliance and Governance Credit System (CSGCS), als Teil des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Diversität

    Kompass für sozial nachhaltige Compliance – Teil 1
    Dr.-Ing. Bianca Weber-Lewerenz
    …CDR | CSR | ESG | Diversität | Compliance | Innovation ZRFC 2/25 63 Diversität Kompass für sozial nachhaltige Compliance – Teil 1 Dr.-Ing. Bianca… …lässt sich auch als Kompass für sozial nachhaltige Compliance bezeichnen. Beitragsteil 1 nähert sich diesem. Teil 2 eruiert Möglichkeiten zur Förderung… …, Diversity Kodex, 2024, abruf bar unter www.icg-institut.de/de/diversity-onboards/diversity-kodex/ (Stand: 29. 01. 2025). Diversität – Teil 2 ZRFC 2/25 65… …. Gegenseitige Bedingung von Ethik, Diversität und Innovation. Diversität – Teil 2 ZRFC 2/25 67 AutorIn/Jahr/Publikation Beschreibung Schlüsselerkenntnisse Kempf… …www.lawpilots.com/de/blog/ esg/das-s-in-esg/ (Stand: 29. 01. 2025). Infos + Anmeldung Diversität – Teil 2 ZRFC 2/25 69 6 Schlussfolgerung Unternehmensumgebungen, die… …Alltag, das heißt, ein vernachlässigbar kleiner Teil der Gesellschaft ist mit KI vertraut und spricht diese Expertensprache. Vertrauen in diese neue…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II

    Dr. Winfried Veil
    …Veil Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II Datenschutz, Informationsfreiheit und Open Data: ziemlich beste… …Feinde – Teil II Dr. Winfried Veil ist ­Referent im Bundesministerium des ­Innern, und ­für Heimat und ständiger Mitarbeiter bei „­Privacy in ­Germany“. Dr… …drei Rechtskreise überschneiden sich vielfach. Die Regelungsziele widersprechen sich teilweise. In Teil I dieses Beitrages (siehe PinG 2/2025, 57–65)… …wurden die Regelungsgegenstände, Regelungs­zwecke und Rechtsgrundlagen gegenübergestellt. Dieser Teil II widmet sich Normkollisionen, dem Versuch, diese… …öffentlichen Auf- PinG 4.25 | 161 Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II Veil trags, für den die Dokumente erstellt… …einwilligungsbasierte Weiterverwendung geschützter 162 | PinG 4.25 Veil Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II Daten ­muss mit… …Hessisches Open-Data-Gesetz. PinG 4.25 | 163 Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II Veil – Mecklenburg-Vorpommern: §… …Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II zu der Pflicht zur Meldung einer Datenschutzverletzung an die… …und Open Data: ziemlich beste Feinde – Teil II Veil die genannten Erwägungsgründe wohl ein sehr theoretisches Bild der Behördenpraxis vor Augen. 3… …: ziemlich beste Feinde – Teil II erforderliche Zeitaufwand, herangezogen werden, wobei die zum Zeitpunkt der Verarbeitung verfügbare Technologie und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2025

    Die Bewertbarkeit von Corporate Digital Responsibility (CDR) im Bauwesen 5.0 – Teil 2

    Eine Einschätzung
    Dr.-Ing. Bianca Weber-Lewerenz
    …Respon­sibility (CDR) im Bauwesen 5.0 – Teil 2 Eine Einschätzung Dr.-Ing. Bianca Weber-Lewerenz* Beitragsteil 1 hat den Begriff des unternehmerischen Ansatzes CDR… …greif barer gemacht. 1 Der hier folgende Teil 2 fasst neue Wege einer möglichen Messbarkeit der erfolgreichen Umsetzung auf, im Einklang mit der… …, Wiesbaden 2024. 1 Weber-Lewerenz, B., Die Bewertbarkeit von Corporate Digital Responsibility (CDR) im Bauwesen 5.0 – Teil 1, Eine Einschätzung, ZRFC, 6/2024… …AI, Wiesbaden 2022. Die Bewertbarkeit von Corporate Digital Respon­si­bility (CDR) im Bauwesen 5.0 – Teil 2 ZRFC 1/25 23 f Reduzierung der Kosten, f… …, vertrauenswürdige Stakeholder. Ihre Messbarkeit wird ermöglicht durch: f Offenlegung im nichtfinanziellen Teil des Geschäftsberichts, beispielsweise als immaterielle… …practices, Journal Constr. Eng. Management, 2020, S. 04020003 ff. Die Bewertbarkeit von Corporate Digital Respon­si­bility (CDR) im Bauwesen 5.0 – Teil 2 ZRFC…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2025

    Die Prüfung von DORA (Digital Operational Resilience Act) durch die Interne Revision (Teil 2)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …ARBEITSHILFEN DORA AXEL BECKER · MARIA DZOLIC Die Prüfung von DORA (Digital Operational Resilience Act) durch die Interne Revision (Teil 2)… …DORA-Basispapier Im ersten Teil des Beitrags (ZIR 6/2024) haben wir einen generellen Überblick über die DORA-Basisverordnung und die speziellen technischen Standards… …, der Teil ihres Gesamtrisikomanagementsystems ist und es ihnen ermöglicht, IKT-Risiken schnell, effizient und umfassend anzugehen und ein hohes Niveau an… …erforderlich sind (Stichprobe) Durchsicht Resilienz IKT-Systeme (Stichprobe) Nr. Prüffeld und Prüfungsleitfragen Hinweis Mögliche Prüfungshandlungen 01 Als Teil… …Verwaltung, verarbeitungsbedingter Risiken und menschlichem Versagen, geschützt werden. 08 Als Teil des IKT-Risikomanagement-rahmens nach Artikel 6 Absatz 1… …ARBEITSHILFEN Reaktion und Wiederherstellung (Artikel 11) Nr. Prüffeld und Prüfungsleitfragen Hinweis Mögliche Prüfungshandlungen 01 Als Teil des in Artikel 6… …. 08 Finanzunternehmen implementieren als Teil des in Artikel 6 Absatz 1 genannten IKT-Risikomanagementrahmens damit verbundene IKT-Reaktions- und… …, die ausgelagert oder durch vertragliche Vereinbarungen an IKT-Drittdienstleister vergeben werden. 10 Als Teil der allgemeinen… …die Wiederherstellung von IKT-Systemen und Daten mit minimaler Ausfallzeit sowie begrenzten Störungen und Verlusten als Teil ihres IKT-…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Künstliche Intelligenz im Finanzrisikomanagement

    Eine kritische Darstellung von Ansätzen und Innovationen (Teil 1)
    Dr. Jörg Orgeldinger
    …­Finanzrisikomanagement Eine kritische Darstellung von Ansätzen und Innovationen (Teil 1) Dr. Jörg Orgeldinger* Die künstliche Intelligenz (KI) revolutioniert das… …Rückstellungen als Teil ihrer normalen Betriebsausgaben. Im Gegensatz dazu sind unerwartete Verluste selten, extrem und unvorhersehbar, sowohl im Ausmaß als auch… …. Aufsichtsinstitutionen wie die EBA oder die US-Notenbank (via CCAR/DFAST) schreiben sie als Teil regulatorischer Anforderungen verbindlich vor. Künstliche Intelligenz…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …FORSCHUNG Social Engineering PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 1) Risikomodelle, Cybersicherheit und Social Engineering… …Die Dualität des Social Engineering liegt darin, dass es sowohl Teil eines Angriffsvektors als auch selbst auch ein Angriffsvektor ist. 12 Vgl. NIST… …Teil des MITRE-Att@ck- Modells zurück, der PRE genannt wird, und de um zwei weitere Taktiken sowie deren Techniken erweitert wird. Das im Jahr 2019… …Stufen des MITRE-Modells eignen sich sowohl für ein flexibles Prüfschema als auch für eine Vorlage für Beratungsprojekte. 5. Fazit Dieser erste Teil… …beginnen, wurden dessen Inhalte, Ausprägungen und Schadenspotenziale dargestellt und mit dem MITRE-Att@ck-Modell verbunden. Im nächsten Teil wird es darum… …Cyberresilienz, ZfRM, 3/2021, S. 78–83. Drechsler, D. (2023a): Social Engineering und Ransomware, Bedrohungen und Schwachstellen (Teil 1), ZfRM, 2/2023, S. 46–51… …. Drechsler, D. (2023b): Social Engineering und Ransomware, Ransomware-Risikomanagement (Teil 2), ZfRM, 3/2023, S. 72–77. Drechsler, D. (2023c): IT-Governance… …, Die sinnvolle Rahmung digitalwirtschaftlicher Geschäftsmodelle (Teil 1), ZCG, 4/2023, S. 177–183. Drechsler, D. (2023d): IT-Governance, Die sinnvolle… …Rahmung digitalwirtschaftlicher Geschäftsmodelle (Teil 2), ZCG, 5/2023, S. 218–227. Drechsler, D. (2024a): Risikomanagement für Social Media… …Perspektive des Risikomanagements, Teil 1: Prozessuale Struktur von Bedrohungen, ZfRM, 5/2024, S. 126–130. Drechsler, D./Schmid, M. D. (2019): Social…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Schutz vor Social Engineering (Teil 2)

    Bedrohungen, Taktiken und Techniken
    Prof. Dr. Dirk Drechsler
    …Schutz vor Social Engineering FORSCHUNG PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 2) Bedrohungen, Taktiken und Techniken Die… …versucht, Schadcode auszuführen. Es ist möglich, alle Phasen zu durchlaufen oder nur einen Teil zu berücksichtigen. Sofern ein Social Engineer beispielsweise… …Interne Kontrollsystem, das im dritten Teil behandelt wird, optimaler gestaltet werden. Abb. 5: Schlüsselwörter und Haupttechniken 42 154 ZIR 03.25 gen… …könnten. In ähnlicher Form können Bedrohungsberichte ausgewertet werden. 42 7. Fazit In diesem zweiten Teil wurde aufgezeigt, wie sich Angreifende dem…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …Social Engineering FORSCHUNG PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 3) Schwachstellen, Abschwächung und interne Kontrollen… …im zweiten Teil formulierten Bedrohungen beinhalten bei genauer Leseart bereits einige Schwachstellen, die seitens eines Social Engineer ausgenutzt… …umfassende Verwaltung von Konto- und Zugangsdaten ist ein Teil der sogenannten organisatorischen Cyberhygiene und ein manchmal nicht ausreichend…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“

    Streitgespräch Werning ./. Petrlic Moderation und Redaktion: Sebastian Schulz
    Thomas Werning, Dr. Ronald Petrlic
    …„Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“ Werning ./. Petrlic „Der überwiegende Teil der Aufsichtsbehörden war vom SDM… …Landesbeauftragten für Daten- Werning ./. Petrlic „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“ Thomas Werning: Zunächst einmal glaube ich, dass… …überwiegende Teil schlichtweg genervt war von diesem SDM. Seit meinem Weggang aus der Behörde habe ich nur noch punktuell mit dem SDM zu tun. In meiner Vorlesung… …wurde. Die SDM-Methode gewährleistet, dass nicht mehr nur Schwerpunkte gesetzt werden, sondern in jeder Phase PinG 1.25 | 47 „Der überwiegende Teil der… …aber Werning ./. Petrlic „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“ spart man Einiges ein, weil man zum Beispiel eine Ebene nicht… …, dass IT-Sicherheitsverantwortliche, die eine Risikoeinschätzung durchführen, zu unter- PinG 1.25 | 49 „Der überwiegende Teil der Aufsichtsbehörden war… …„rot“ gestellt ist, vereinfacht es die Identifikation der wirklich riskanten Aspekte, wenn von den 189 Schritten ein großer Teil als unkritisch…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück