COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (506)
  • Titel (8)

… nach Dokumenten-Typ

  • eJournal-Artikel (321)
  • News (107)
  • eBook-Kapitel (95)
  • eJournals (22)
  • eBooks (9)
Alle Filter entfernen

Am häufigsten gesucht

interne internen Arbeitskreis Berichterstattung Fraud Risikomanagements Prüfung Grundlagen Rechnungslegung PS 980 Ifrs Risikomanagement Governance Instituts Anforderungen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

554 Treffer, Seite 11 von 56, sortieren nach: Relevanz Datum
  • Public Corporate Governance: Warten auf weitere Kodizes

    …beispielsweise kommt kaum voran. Es fehlt oft an einem Verständnis für digitale Prozesse. Nun geht es in erster Linie aber nicht darum, etwa Formulare digital… …Diversitätsziele an Gehaltszahlungen gekoppelt werden? Diese Frage wird bislang kontrovers diskutiert, ohne überzeugende Antworten zu liefern. Es bestehen bereits… …ein vollständiges Systemdesign zu entwickeln, sollten sich alle Akteure an einem etablierten Rahmenwerk orientieren – etwa am IDW PS 982 zur Prüfung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2021

    Vertrauen durch Integrität

    Ein Managementmodell zur Gestaltung und Sicherung der Unternehmensverantwortung
    Dr. Christine Butscher, Prof. Dr. Stephan Grüninger
    …Butscher / Prof. Dr. Stephan Grüninger In der Diskussion um unternehmerische Verantwortung hat die Frage nach der Reichweite der Unternehmensverantwortung an… …gesellschaftlichen Erwartungen und normativen Ansprüchen von Gesellschaft, Politik und Recht an die Geschäftstätigkeit von Unternehmen zu sehen. 3 Unternehmen stehen… …vor der Aufgabe, die an sie gerichteten normativen Ansprüche und Aspirationen, die teilweise auch widersprüchlich sein können, zu adressieren, indem sie… …C Verantwortung für eine Situation oder eine gesellschaftliche Aufgabe übernehmen, eine Lösung entwickeln und umsetzen oder C die an sie… …. Prof. Dr. Stephan Grüninger ist Professor für Managerial Economics an der Hochschule Konstanz und Direktor des Konstanz Institut für Corporate Governance… …für die Vertrauensgenese und -erhaltung. zeptierte moralische Prinzip ‚Sollen impliziert Können‘ greift, d. h. wo die normativen Anforderungen an… …Zeit gewann – getrieben durch neue und hohe Erwartungen an die gesellschaftliche Verantwortung von Unternehmen – die Sinnfrage der Geschäftstätigkeit… …zunehmend an Bedeutung. Eine zeitgemäßer Purpose nimmt neben „profits“ auch „people“ und „planet“ in den Blick, schließt also soziale und ökologische… …. IntegrityPRIME: ein Modell zum Management der Unternehmensverantwortung Purpose, Integrität und die dieser inhärente Orientierung an unternehmenseigenen Werten und… …zu Integrität und die Orientierung an spezifischen Unternehmenswerten können Informations- und Erwartungsunsicherheiten abgebaut und…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Handbuch Unternehmensberichterstattung

    Regulatorische Anforderungen – Entwicklungstendenzen – Perspektiven der Stakeholder
    978-3-503-20095-5
    , , , , u.a.
    …Die Unternehmensberichterstattung entwickelt sich äußerst dynamisch weiter. Gerade nichtfinanzielle Berichterstattungselemente wenden sich an einen…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2021

    Zum Umgang mit Daten von Mitgliedern in einer Partei

    Niko Härting, Patrick Gössling
    …. Mitgliederlisten, Teilnehmerlisten an Veranstaltungen, Kontaktdaten – Wie mit Daten von Parteimitgliedern umzugehen ist, ist nicht erst seit Wirksamwerden der DSGVO… …Mitgliederlisten begehren oder Kontaktdaten an andere Mitglieder herausgegeben werden sollen. Der letztes Jahr gegen den früheren baden-württembergischen… …ausnahmsweise erforderlich sind, um das sich aus der Mitgliedschaft ergebende Recht auf Mitwirkung an der vereinsrechtlichen Willensbildung wirkungsvoll ausüben… …an die Parteibasis muss gesichert sein. 14 Die Mitgliederlisten stellen ein „Hauptsteuerungsmittel der lokalen Funktionäre“ dar und ermöglichen es… …es Sache des Mitglieds sein soll, ob die Mitgliedschaft an andere Parteimitglieder bekannt gegeben wird, erst recht da die Zugehörigkeit zu einer… …Minderheiten an der demokratischen Willensbildung innerhalb der Partei beteiligen können. III. Datenschutzrechtliche Zulässigkeit Eine Übermittlung bzw… …. Offenlegung von personenbezogenen ­Daten des Parteimitglieds an andere Parteimitglieder stellt eine Verarbeitung im Sinne des Art. 4 Nr. 2 DSGVO dar, die einer… …, die personenbezogenen Daten zu verarbeiten (Art. 4 Nr. 10 DSGVO). Werden Daten an Dritte übermittelt oder offenbart, die etwa ­satzungsgegebene… …satzungsmäßige Berechtigung oder Verpflichtung der Partei darstellen. 26 Zum anderen muss sich der Zweck, der der Übermittlung zugrunde liegt, zusätzlich an über… …, sich aktiv an der Willensbildung zu beteiligen. Eine Zuordnung kann insbesondere dann schwierig werden, wenn der Vereinszweck und vereinsrechtliche…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Digitale Gesundheitsanwendungen

    Zur Aufnahme ins DiGA-Verzeichnis sowie zur Europarechtswidrigkeit des Übermittlungsverbots in die USA
    Dr. Gerrit Hötzel, Christoph Renz
    …Regulierungsanforderungen an eine DiGA dargestellt, um diese über die gesetzliche Krankenversicherung abzurechnen. Dabei wird herausgearbeitet, dass eine Norm, über die… …Verordnung eine Vergütung von den gesetzlichen Krankenversicherungen. Dem Gesetzgeber war an einem unkomplizierten Verfahren zur Zulassung gelegen, das von… …bestimmt ist und einen medizinischen Zweck erfüllen soll. Es kommt also zunächst auf die subjektive Zweckbestimmung des Herstellers an, die sich unter… …Aufnahmeverfahren zu regeln, wurde die sog. Digitale Gesundheitsanwendungen-Verordnung (DiGAV) erlassen. Dort ist detailliert geregelt, welche Anforderungen an eine… …zusätzlich die Anforderungen an eine DiGA erfüllen und hat dabei insbesondere die folgenden Nachweise zu erbringen: –– Gewährleistung von Sicherheit und… …Funktionstauglichkeit, § 3 DiGAV –– Einhaltung von Datenschutz und Datensicherheit, § 4 DiGAV –– Umsetzung der Anforderungen an die Qualität, § 5 ff. DiGAV –– Darlegung… …Anforderungen an den Datenschutz und die Datensicherheit sind der Anlage 1 und an die Qualität der DiGA der Anlage 2 zur DiGAV zu entnehmen. Im Folgenden sollen… …die Anforderungen an den Datenschutz und die Datensicherheit näher erläutert werden. 4. Anforderungen an Datenschutz und die Datensicherheit (Anlage 1… …zur DiGAV) Nach § 4 Abs. 1 DiGAV müssen DiGA die gesetzlichen Vorgaben des ­Datenschutzes und die Anforderungen an die Datensicherheit nach dem Stand… …personalisierter Werbung an den Patienten. Welche Anforderungen die Hersteller einzuhalten haben, ergibt sich im Wesentlichen aus der Anlage 1 zur DiGAV. Diese…
    Alle Treffer im Inhalt anzeigen
  • Planen Sie bereits jetzt Ihre Weiterbildung für 2021!

    …2012 können Sie außerdem den spezialisierten Zertifikatslehrgang Healthcare Compliance Officer – HCO an der School GRC absolvieren. Die Teilnehmer… …Hinweisgebern, Zeugen, Tatverdächtigen und Tätern sowie Aussagepsychologie und forensischer Linguistik. An acht Seminartagen werden Ihnen theoretische Grundlagen…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Pescatore, Sicherheitsanalyst beiGartner76 In diesem Kapitel werden die unterschiedlichen regulatorischen Anforderun- gen an IT-Compliance (gesetzliche… …und deren Erfüllbarkeit. 4.1 Regulatorische Anforderungen an IT-Compliance Der normative Rahmen von IT-Compliance beruht auf ganz unterschiedlichen… …die einschlägigen Vorgaben in einer Vielzahl von Gesetzen, Richtlinien und gegebenenfalls sektorspezifischen An- forderungen enthalten sind; weltweit… …weis auf bestimmte Anforderungen an die IT. Vielmehr leitet man allein aus der Bedeutung der Informationstechnologie für das Funktionieren und den… …ordentlichen und gewissenhaften Geschäftsleiters wird es also hergeleitet, dass die Unterneh- 69 4.1 Regulatorische Anforderungen an IT-Compliance 82… …Mindestanfor- derungen an die IT-Sicherheit verpflichtet. Betroffen sind hiervon sog. Betreiber kritischer Infrastrukturen aus den Sektoren Energie… …Folgenden IDW PS 980) definiert die Grundelemente eines wirksamen CMS und gibt prozedurale Empfehlungen an dessen Ausge- 70 4 Rechtlicher Rahmen der… …IT-Compliance 84 Vgl. von Busekist, Konstantin/Hein, Oliver: „Der IDW PS980 und die allgemeinen rechtlichen Mindestanforderungen an ein wirksames… …standards 980 einem objektivierten Nachweis an eine angemessene Ausgestal- tung einer Compliance-Organisation gleichsteht. Ob die Umsetzung der vorge- nannten… …an welchen Vorgaben sich diese zu orientieren hat. Suchtman eine Legaldefinition im Umfeld von IT-Sicherheit oder Informations- sicherheit, wird man…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …und die daraus resultierenden besonderen Anforderungen an IT-Compliance im Rahmen des Outsourcings besprochen. Daran anschließend wird die Bedeutung des… …gebildet wurde.365 Outsourcing ist die langfristige oder endgültige Vergabe von Leistungen, die bisher selbst erbracht wurden, an externe Anbieter. Beim… …IT-Outsourcing als einer Auslagerungs-Variante werden IT-Infrastrukturen und Softwareanwen- dungen an Outsourcing-Anbieter vergeben, beim Business Process… …BaFin sowie die Deutsche Bundesbank im Jahr 2018 ein „Merk- blatt – Orientierungshilfe zu Auslagerungen an Cloud-Anbieter“ heraus368. Auch auf… …einen höheren Reife- grad führen. Auch an die Cloud-Auslagerung werden strategische Erwartungen des Managements zur Verbesserung geknüpft, wie zum… …der Übertragung einzelner Komponenten an unterschiedliche Anbieter Hintergrund des Multi-Sourcing ist das Bemühen der Anwender, die Abhängig- keit von… …Kontrollsystems, die in Zusammenhang mit den an sie ausgelagerten Funktionen stehen (Definition des österreichischen IWP). 395 Siehe Köhl, Stefanie/Müller, Heidrun… …externe Prüfer des Outsourcing-Unternehmens und Bereitstellung der Ergebnisse an die auslagernden Unternehmen (Kun- den), – Bestätigungen der… …existiert.“ „Die in der Kurzstudie beschriebenen Kriterienkataloge können dazu dienen, die Anforderungen an IT-Sicherheit und Datenschutz zu definieren, da sie… …dienstleistungsbezogenen internen Kontrollsystem (DIKS) der Dienstleistungsorganisation, an die ausgelagert wurde auf einen Stichtag bezogen prüft und ihre Wirksamkeit im…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2021

    Fraud Diamond und M.I.C.E.-Modell

    Erweiterungen von Donald R. Cresseys Fraud Triangle
    Jan Schmeisky, Alina Lichner
    …. Gegenstand dieser Fraud-Fälle1 sind zumeist Manipulationen an Jahresabschlüssen oder Falschinformationen am Kapitalmarkt. Als besonders spektakulär gilt der… …nebenberuflicher Dozent für Wirtschaftsprüfung an der DHBW Stuttgart im Studiengang RSW. Alina Lichner arbeitet als Assistentin in einer großen… …Wirtschaftsprüfungsgesellschaft und studiert Wirtschaftsprüfung im 5. Semester an der DHBW. Ihre Prüfungsmandate umfassen Unternehmen des gehobenen Mittelstands. 1 Auf eine weitere… …Modellen, neben dem finanziellen Motiv, weitere Beweggründe für betrügerische Handlungen aufgeführt. Ein Beispiel hierfür wäre: „Ich zahle genug Steuern an… …bedeutet, dass der Täter seine Ideologie als Rechtfertigung verwendet. Eine ideologische Motivation rechtfertigt es allein durch seine Überzeugungen, sich an… …, R., Financial Fraud, A new perspective on an old problem, CPA Journal, 82 (6)/2012, S. 62–65. 29 Enthalten in Puspasari, N., Fraud Theory Evolution…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2021

    Cyber-Compliance und ISMS in der Unternehmenspraxis

    Prof. Dr. habil. Patrick Ulrich
    …. Patrick Ulrich* Neben Themen wie der COVID-19-Pandemie, dem Klimawandel und der Digitalisierung an sich gilt der Cyberkriminalität nicht nur in der… …Themenbereich der Cybersicherheit an der Schnittstelle * Prof. Dr. habil. Patrick Ulrich ist W3-Professor für Unternehmensführung und -kontrolle im Studienbereich… …Privatdozent an der Otto-Friedrich-Universität Bamberg und Berater u. a. in den Bereichen Governance, Risk und Compliance (GRC), digitale Transformation und… …Cyber-Risikomanagement, ZfRM, 03/2021, S. 76 ff. 11 Vgl. Ulrich, P., Frank, V., Büttner, R., One single click is enough – an empirical study on human threats in family… …Prozent als GbR gegründet. Zwölf Prozent geben an, dass sie eine andere Rechtsform haben. 24 Prozent der Unternehmen sind im Dienstleistungssektor tätig, 17… …, ihre Position im Unternehmen anzugeben. Von den Befragten sind 54 Prozent in der IT beschäftigt. 28 Prozent geben an, dass sie zur Geschäftsführung… …, APT (Advanced Persistent Threat), Malware und DDoS (Distributed Denial of Service) an Bedeutung gewonnen. 13 Für die Studie wurde eine etwas andere… …Information-Security-Management-System verwendet. 74 Prozent der Probanden geben an, kein ISMS zu nutzen (vgl. Abbildung 3). 4.4 Funktionsfähigkeit der Prozesse der Cyber-Compliance… …große und 20 Prozent große Unternehmen) geben an, dass sie interne Prozesse als größte Sicherheitslücke betrachten. 21 Prozent (fünf Prozent sehr groß und… …Abbildung 9). 89 Prozent der Befragten geben an, dass sie häufig Virenscanner einsetzen (39 Prozent häufig und 50 Prozent sehr häufig). 84 Prozent der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück