COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Titel
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (1206)
  • Autoren (20)

… nach Dokumenten-Typ

  • eJournal-Artikel (606)
  • News (342)
  • eBook-Kapitel (224)
  • eJournals (170)
  • eBooks (65)
  • Arbeitshilfen (3)

… nach Jahr

  • 2026 (7)
  • 2025 (64)
  • 2024 (57)
  • 2023 (57)
  • 2022 (57)
  • 2021 (63)
  • 2020 (76)
  • 2019 (67)
  • 2018 (64)
  • 2017 (64)
  • 2016 (64)
  • 2015 (105)
  • 2014 (134)
  • 2013 (112)
  • 2012 (80)
  • 2011 (74)
  • 2010 (89)
  • 2009 (87)
  • 2008 (29)
  • 2007 (30)
  • 2006 (17)
  • 2005 (7)
  • 2004 (6)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Unternehmen Ifrs Risikomanagements Grundlagen Arbeitskreis Risikomanagement internen Praxis Deutschland Rechnungslegung Revision Compliance Controlling Berichterstattung Prüfung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

1410 Treffer, Seite 3 von 141, sortieren nach: Relevanz Datum
  • Städte und Kommunen: Finanzlösungen für Klimaneutralität und digitale Daseinsvorsorge

    …und teuer. Für viele Kommunen sind daher klassische Förderkredite mit Nachhaltigkeitsfokus derzeit attraktiver, weil sie einfacher handhabbar sind und… …es bereits Erfahrungswerte gibt.Für Kommunen besonders relevant sind Green Loans und Green Bonds – also Kredite und Anleihen, die zweckgebunden für… …Emissionen das zweitstärkste Jahr für ESG-Anleihen überhaupt – zwei Drittel davon entfielen allein auf Green Bonds.In Deutschland sind es bislang vor allem… …Stadtentwicklung. Sie umfasst digitale Infrastrukturen und Dienste, die für gesellschaftliche Teilhabe, gleichwertige Lebensverhältnisse und digitale Souveränität… …bestehen auch hier erhebliche Defizite, wie eine Studie am Lehrstuhl für Public Management & Public Policy unter Leitung von Prof. Dr. Ulf Papenfuß an der… …erst durch integrierte Lösungen, die ökologische, soziale und technologische Aspekte zusammenführen. Zeitschrift für Corporate Governance… …Bitte beachten Sie: eJournals werden für Sie persönlich lizenziert. Sprechen Sie uns zu Mehrfachlizenzen für eJournals gerne an – Telefon (030) 25 00… …Stakeholder-Erwartungen an unternehmerische Transparenz und klare Kommunikation, aber auch die gestiegene gesellschaftliche Sensibilität für gute und regelkonforme…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Aus Sicht der Stiftung Datenschutz: Die gelbe Tapete im Datenschutz – Awareness für einen (fast) unsichtbaren Schutz

    Kirsten Bock
    …Bock Aus Sicht der Stiftung Datenschutz Aus Sicht der Stiftung Datenschutz Die gelbe Tapete im Datenschutz – Awareness für einen (fast) unsichtbaren… …Viktorianischen Zeitalter für viel Leid, vgl. Little, Die tödliche Mode des 19. Jahrhunderts, in: National Geographic, 17. Oktober 2018… …Verbraucher konnten sich nicht selbst schützen. So entstanden Schritt für Schritt Regelwerke, die es uns heute ermöglichen, eine Tapete auszuwählen, ohne unsere… …nicht anders. Wir tun uns bisweilen schwer damit, Risiken richtig einzuschätzen und Anreize für unbedenkliche Dienste zu schaffen. Risiken erkennen… …wieder erzählt, dass wir uns doch die „richtigen“ Produkte aussuchen könnten, wenn wir uns nur genug bemühen würden. 5 Vgl. für viele z. B… …bestimmte Arten der Datenverarbeitung unerwünschte und teils sozialschädliche Folgen nach sich ziehen können – sowohl für einzelne Personen als auch für… …, in: Brückner, K. Dalichau, G. (Hg.), Beiträge zum Sozialrecht – Festgabe für Hans Grüner, Percha 1982, S. 451–462 (452). 8 Vgl. Zota, Missing Link… …sozialschädliche Folgen einer Datenverarbeitung, die mit ihrem ­toxischen Spektrum an Hasskommentaren den Boden bereiten für gesellschaftliche Spaltungen – das sind… …für diese Gleichgültigkeit können in der Unkenntnis der tatsächlich stattfindenden Verarbeitungsvorgänge und deren Umfang liegen. Ein weiterer Grund… …für sich selbst verantwortlich gemacht und ausschließlich der – oft kostenpflichtige – sogenannte Selbstdatenschutz propagiert. Parallel dazu können wir…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für vulnerable Gruppen

    Dr. Ines Duhanic, Dr. h.c. Marit Hansen
    …Duhanic / Hansen Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für vulnerable Gruppen Datenschutz und Privatheit im digitalen… …Machtgefälle: Bedrohungen für vulnerable Gruppen Dr. Ines Duhanic und Dr. h.c. Marit Hansen Die Digitalisierung durchdringt alle Lebensbereiche und bringt große… …Vorteile mit sich. Doch gerade für vulnerable Gruppen wie Frauen, Mitglieder der LGBTQ+-Community und Opfer von ­Stalking oder häuslicher Gewalt birgt sie… …auch erhebliche Risiken. Im digitalen Raum entsteht ein oft unsichtbares Machtgefälle, in dem persönliche Daten zu einem Werkzeug für Missbrauch und… …Bewohner*innen steuern. Zyklus-Apps versprechen einen Nutzen für Familienplanung oder Wohlbefinden, erfassen aber hochsensible Gesundheitsdaten, für die sich auch… …Datenschutzbeauftragte als auch Privacy Counsel für einen global agierenden Pharmakonzern tätig, ­wobei sie für die deutschen Konzerntochtergesellschaften verantwortlich… …ist und zusätzlich in allen Datenschutzfragen für die Tochtergesellschaften in den West-, Ost- und GUS-Staaten berät. Sie ist eine im Urheberrecht… …promovierte Volljuristin und ­Absolventin eines LL.M. in Europäischem Immaterial­güterrecht. Dr. h.c. Marit Hansen ist seit 2015 die Landesbeauftragte für… …belastenden Lebenssituationen oder in Phasen von psychischem Stress. PinG 5.25 | 215 Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für… …sie hauptsächlich mit männlichen Stimmen trainiert wurden. Ähnliches gilt für Gesichtserkennungssysteme, die oft bei Frauen, insbesondere Frauen mit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Quantencomputing – Implikationen für Datenschutz und Datensicherheit

    Judith de Vries
    …de Vries Quantencomputing – Implikationen für Datenschutz und Datensicherheit Quantencomputing – Implikationen für Datenschutz und Datensicherheit… …Intransparenz von KI-Systemen sind im Kontext ihrer regulatorischen Einordnung unter der DSGVO zu untersuchen. Ergänzend werden konkrete Handlungsempfehlungen für… …Datenverarbeitung, die neue Möglichkeiten für die industrielle Wettbewerbsfähigkeit und technologische Souveränität der EU eröffnen“ und allein in den nächsten 15–30… …erstmals die Maßgabe einer Quanten- Verordnung, wobei ein diesbezüglicher Vorschlag bereits für das Jahr 2026 anberaumt ist. 3 Nicht zuletzt mit Blick auf… …Europäische Kommission, Strategie für Quanten-Europa: Quanten-Europa in einer sich wandelnden Welt, 02.07.2025, KOM(2025) 363, S. 1. 2 Europäische Kommission… …: https://commission.europa.eu/document/download/ec1409c1d4b4-4882-8bdd-3519f86bbb92_en?filename=The%20future%20of%20 European%20competitiveness_%20In-depth%20analysis%20and%20 recommendations_0.pdf. 3 Europäische Kommission, Strategie für Quanten-Europa… …Anwendungen – Perspektiven, 6. Auflage, Wiesbaden 2022, S. XI. 5 Hechler/Oberhofer/Schaeck, Einsatz von KI im Unternehmen, IT-Ansätze für Design, DevOps… …, Governance, Change Management, Blockchain und ­Quantencomputing, Wiesbaden 2023, S. 301. PinG 5.25 | 223 Quantencomputing – Implikationen für Datenschutz und… …Datensicherheit de Vries xe Problemstellungen lösen können, die für herkömmliche Computer nicht oder nur unter erheblichem Aufwand lösbar sind. 6 Aufsehen erregte… …beispielsweise ein Experiment von Googles Quantencomputing-Team, das ein spezielles Rechenproblem in ca. 200 Sekunden löste, für das ein moderner Supercomputer…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Schlaglicht 3:„Der Data Act als Herausforderung für den Datenschutz“ – Hamburgischer Beauftragter für Datenschutz und Informationsfreiheit (HmbBfDI)

    Anna Comandi, Parnijan Tina Ehtechami, Charlotte Schieler
    …und Charlotte Schieler SCHLAGLICHT 3: „Der Data Act als Herausforderung für den Datenschutz“ – Hamburgischer Beauftragter für Datenschutz und… …für Datenschutz und Informationsfreiheit (HmbBfDI) in einer Handreichung vom 29.04.2025 ­(https://… …gewertet werden. Auch Verträge zwischen der betroffenen Person und einem Dritten könnten gem. Art. 6 Abs. 1 lit. b DSGVO eine Rechtsgrundlage für den… …, einheitliche Schutzmaßnahmen sowohl für personenbezogene als auch nicht personenbezogene Daten zu treffen. Die Hamburger Behörde gibt zahlreiche Tipps zur… …Pflichten aus dem Data Act zwar primär für Hersteller vernetzter Geräte gelten, aber auch spezifische Pflichten für Datenverarbeitungsdienste bestünden und in… …Datenschutzbehörden, da diese in der zweigeteilten Aufsicht gem. Art. 37 Abs. 3 Data Act für all diejenigen Aufsichtsfälle verantwortlich sind, die den Schutz… …Beschränkung der Verfügbarkeit der personenbezogenen Daten. Für die Aufsichtsfälle, die nicht den Schutz personenbezogener Daten betreffen, ist von den… …Referentenentwurf zur Durchführung des Data Acts vom 5. Februar 2025 des Bundesministeriums für Wirtschaft und Klimaschutz und des Bundesministeriums für Digitales… …und Verkehr, der als Aufsichtsbehörde für Sachverhalte und Konstellationen mit Daten ohne Personenbezug die Bundesnetzagentur und für Konstellationen… …mit Personenbezug als zuständige Stelle die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit vorschlägt. Damit könne der durch…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Corporate Governance, Compliance und ökonomische Analyse

    Vom schönen Schein – Entkopplung, Regelabweichung und Folgen für das Compliance- Management

    Richard Beckmann, Marcel Schütz, Markus Jüttner
    …55 3 Vom schönen Schein – Entkopplung, Regel- abweichung und Folgen für das Compliance- Management Richard Beckmann, Marcel Schütz, Markus… …speziell größere Organisationen agieren und stellt die Herausforderung dar, die sich für die wissenschaftliche und praktische Diskussion um das… …sches Merkmal stellen die Zwecke2 einer Organisation dar, anhand derer sich die unterschiedlichen Organisationstypen in der Wirtschaft, für öffentliche… …Auf- gaben oder im sozialen Bereich unterscheiden lassen.3 Für Unternehmen sind bekanntermaßen Gewinnerzielung und -steigerung essenziell. Dazu sind sie… …auf Absatzwege für ihre Produkte und Leistungen angewiesen, insbesondere näm- lich jene der Refinanzierung auf Märkten.4 Ferner sind geeignete Kanäle… …für die Zuführung von Personal, Rohstoffe oder Produkte erforderlich. Existenz und Wirtschaftlichkeit eines Unternehmens sind somit von diversen… …. Auflage, Wiesbaden 2020, S. 9 f. 1 Für eine frühere Fassung dieser Überlegungen siehe Jüttner, M./Schütz, M.: Compli- ance zwischen Schein und Sein: Wie… …Folgen für Compliance chende Erwartungen. Mitarbeiterinnen und Mitarbeiter erwarten faire Löhne, gute Arbeitszeiten und die Möglichkeit, entsprechend… …verkaufsförderlich gesehen werden wollen. Der Pulver-Cappuccino für zuhause gelingt dort nicht im Entferntesten so schaumig wie im zauberhaft appetitlichen Werbespot… …Regelabwei- chungen ist sowohl für die Regelanwender als auch für die Regelsetzer funktional. Wollte die Polizei auch nur die Hälfte der Verkehrsverstöße von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Corporate Governance, Compliance und ökonomische Analyse

    Zertifizierung von CMS nach dem Hamburger Compliance Zertifikat – eine sinnvolle Maßnahme für mittelständische Unternehmen

    Malte Passarge
    …65 4 Zertifizierung von CMS nach dem Hamburger Compliance Zertifikat – eine sinnvolle Maßnahme für mittelständische Unternehmen Malte Passarge… …Für kleine und mittelständische Unternehmen wird neben der Einhaltung von Compliance deren Außendarstellung immer wichtiger. Hierbei hilft – wie auch… …980 und ISO-Normen besetzt. Seit geraumer Zeit steht vor allem für mittel- ständische Unternehmen auch das Hamburger Compliance Zertifikat zur Verfü-… …gung – nach Ansicht des Autors die beste Variante. 4.1 Ziele einer CMS-Zertifizierung Die Zertifizierung von Management-Systemen spielt für die… …unternehmerische Praxis eine große Rolle. Während aber die Zertifizierung von technischen (Si- cherheits-)Standards ohne weiteres nachvollziehbar ist, ist dies für… …mittel- barer sein. Für Unternehmen ist es kaum möglich, einzuschätzen, ob ein Liefe- rant einen hohen Standard erfüllt oder nicht. Erwirbt dieser ein… …nachzuweisen, 2 Behringer, S.: Compliance für KMU, 2. Auflage, Berlin 2016, S. 5. 1 „Aktuell kaum relevante Hilfestellungen, welche verlässliche Rückschlüsse… …Auch für die Zukunft ist davon auszugehen, dass die Regulierungsdichte weiter zunehmen wird. Im weiteren (internationalen) Compliance-Umfeld existiert… …bereits eine hohe Zahl von Rahmenwerken, die Bedingungen für interne Kontrollsysteme, Risikoma- nagementsysteme oder strategische Managementsysteme im… …Für das deutsche Recht wegweisend das sog. Panzerhaubitzen-Urteil BGH, Urt. v. 9. 5. 2017 – 1 StR 265/16 = BeckRS 2017, 114578. 6 Mit dem Hinweis, dass…
    Alle Treffer im Inhalt anzeigen
  • Zeitschrift für Corporate Governance Ausgabe 04 2025

  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Datenschutz muss eine Priorität für Unternehmen sein

    Der dringende Bedarf an Investitionen und Maßnahmen
    Chris Dimitriadis
    …Datenschutz | Cyberkriminalität | KI | Compliance | Qualifikationslücke ZRFC 4/25 169 Datenschutz muss eine ­Priorität für Unternehmen sein Der… …unterfinanzierten Teams zu arbeiten, was ihre Unternehmen anfällig für Sicherheitsverletzungen macht. Ohne angemessene Investitionen und Unterstützung sind die… …, doch ist die Einhaltung der Vorschriften für überlastete Mitarbeitende nach wie vor ein Problem. Gleichzeitig entwickeln sich die Bedrohungen ständig… …Element der geschäftlichen Integrität und des Kundenvertrauens mit finanziellen und reputationswirksamen Konsequenzen für alle Unternehmen. Die Auswirkungen… …Anlass zu ernster Sorge, denn es deutet darauf hin, dass große Datenmengen potenziell für Cyberkriminelle zugänglich sind, was Bedrohungen wie… …zur Offenlegung von Daten führen, die Glaubwürdigkeit von Unternehmen untergraben und Misstrauen in Kundenbeziehungen schaffen können. Dies ist für den… …Gewinn eines Unternehmens äußerst schädlich. Was sind nun die Ursachen für diese Vertrauenskrise unter den Datenschutzbeauftragten? Die Umfrage zeigt… …einige alarmierende Statistiken. 45 Prozent der Datenschutzverantwortlichen halten das Datenschutzbudget ihres Unternehmens für unterfinanziert, das sind… …darstellen. Jedoch, während diese Sparmaßnahmen kurzfristig finanzielle Vorteile bringen können, sind die langfristigen Risiken beträchtlich. Die Fachleute für… …Datenschutz-Grundverordnung weiterhin positiv auf den Datenschutz in Europa aus. Diese Verordnungen bieten einen hilfreichen Rahmen für Organisationen, um ihren Umgang mit dem…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Digital Operational Resilience Act (DORA) – Teil 1

    Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit
    Dr. Dr. Fabian Teichmann
    …Act (DORA) – Teil 1 Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit Dr. Dr. Fabian Teichmann* Dr. Dr. Fabian Teichmann Die Verordnung… …über die digitale operationelle Resilienz im Finanzsektor (Digital Operational Resilience Act, DORA) führt einen einheitlichen Rechtsrahmen für die IT-… …ISO/IEC 27001, NIST Cybersecurity Framework) zu verbindlichen Mindestanforderungen weiterentwickelt, welche Chancen sich aus dem neuen Aufsichtsrahmen für… …Ausblick auf mögliche Auswirkungen für die Praxis gegeben, insbesondere im Hinblick auf die noch in Ausarbeitung befindlichen Regulatory Technical Standards… …(Kapitel 2.1). Darauf auf bauend erfolgt eine Darstellung der Kernpflichten im Hinblick auf IKT-Risikomanagement, Meldeverfahren für IKT-Vorfälle… …strukturieren und kritisch zu beleuchten. Dabei werden sowohl die Chancen für eine verbesserte Cybersicherheitskultur im Finanzsektor als auch mögliche… …, operatives Risikomanagement, Geschäfts-Continuity und Third-Party-Management verzahnt. 3 Die Adressaten der DORA-Verordnung sind breit gefächert. Sie gilt für… …nahezu alle im Finanzmarkt tätigen regulierten Unternehmen (mit wenigen Ausnahmen für sehr kleine Anbieter). In Artikel 2 DORA werden explizit rund 20… …einheitlicher Mindeststandard für digitale Resilienz über alle Finanzsparten hinweg geschaffen. 6 Nationale Alleingänge oder sektorielle Unterschiede (etwa… …separate IT-Rundschreiben für Banken, Versicherer etc.) sollen damit abgelöst werden. 7 Mitgliedstaaten können allerdings gemäß Art. 2 Abs. 4 DORA bestimmte…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück