COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (556)
  • Titel (139)
  • Autoren (3)

… nach Dokumenten-Typ

  • eJournal-Artikel (325)
  • News (120)
  • eBook-Kapitel (100)
  • eBooks (11)
Alle Filter entfernen

Am häufigsten gesucht

Rahmen Fraud Bedeutung interne Deutschland Grundlagen Arbeitskreis Prüfung Compliance Berichterstattung Management Revision Risikomanagements Unternehmen Controlling
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

556 Treffer, Seite 32 von 56, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2021

    Vertraue niemandem!

    Cybersecurity im Zeitalter der Digitalisierung
    Nico Werner
    …bietet. Das Thema IT-Sicherheit geht deswegen alle im Unternehmen etwas an. Denn um die Gefahren zu erkennen und abzuwehren, muss man sich ihrer erstmal… …bewusst sein. Schließen lassen sich Sicherheitslücken am besten durch ein ganzheitliches Konzept, das neben Technologie und Prozessen auch den Menschen… …berücksichtigt. Nico Werner ist Head of Cybersecurity bei der telent GmbH und war Referent bei den Digitalen Tagen des DIIR 2021. 274 ZIR 06.21 1. Einleitung „Das… …einzig sichere System müsste ausgeschaltet, in einem versiegelten und von Stahlbeton ummantelten Raum und von bewaffneten Schutztruppen umstellt sein.“ Das… …Informationstechnologie (IT) und die Operational Technology (OT) zusammenwachsen, desto mehr Schlupflöcher entstehen, durch die schädliche Daten in Unternehmen eindringen… …Landesgrenzen noch an verschlossenen Werkstoren halt. Und je digitaler die Betriebe werden, desto mehr Einfallstore entstehen. Früher waren die Netze der IT und… …die OT physisch streng voneinander getrennt. Die Mitarbeiter in den Büros und Rechenzentren verwendeten das Unternehmens-LAN, während die Fertigung in… …. Durch die Vernetzung spielt es plötzlich auch eine wichtige Rolle, dass viele industrielle Leit- und Steuerungssysteme veraltet sind und seit Längerem… …, Ransomware zur Erpressung von Lösegeld: Die Zahl der Cyberattacken auf deutsche Firmen und die damit verbundenen Kosten steigen von Jahr zu Jahr. Für… …Cyberkriminelle ist das ein lukratives Geschäft. Die Täter müssen längst nicht mehr hochbegabte IT-Nerds sein, denn Hacking-Tools und -Anleitungen sind im Internet…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2021

    Der irrlichternde 5. Strafsenat – Kein heimlicher Zugriff auf Alt-Emails nach § 100a StPO, zugleich eine Anmerkung zu BGH, Beschl. v. 14.10.2020 – 5 StR 229/19

    Rechtsanwalt Dr. Mayeul Hiéramente
    …WiJ Ausgabe 1/2021 Aufsätze und Kurzbeiträge 19 Strafprozessrecht Rechtsanwalt Dr. Mayeul Hiéramente, Hamburg Der irrlichternde 5. Strafsenat – Kein… …E-Mail ist weder aus dem Berufs- noch dem Privatleben wegzudenken. Aufgrund der einfachen und ubiquitären Nutzung schlummert in E-Mail-Postfächern eine… …Masse an Informationen, die tiefgreifende Einblicke in die wirtschaftlichen Verhältnisse von Unternehmen und das Privatleben der jeweiligen Nutzer erlaubt… …. Dabei ist es keine Seltenheit, dass sich über ein E-Mail-Postfach die Kommunikation des Nutzers über Jahre oder gar Jahrzehnte zurückverfolgen und… …Bürger für die WiJ Ausgabe 1/2021 Aufsätze und Kurzbeiträge 20 Nutzung eines E-Mail-Postfachs regelmäßig auf die Mitwirkung eines externen Providers… …angewiesen, bei dem auch Kopien der erhaltenen und versandten E-Mails gespeichert werden. Eine rein lokale Speicherung von E-Mails ist heutzutage eher die… …dürfen und ob derartige Zugriffe offen zu erfolgen haben oder ob ggfs. auch ein heimlicher Zugriff gestattet ist. Diese Frage schien in der gerichtlichen… …Praxis weitgehend geklärt. So haben Bundesverfassungsgericht und Bundesgerichtshof eine Beschlagnahme der E-Mails nach § 94 StPO als zulässig erachtet. 1… …(TKÜ) ersuchen und – befristet auf die Laufzeit der Anordnung (3 Monate) – die ausgetauschten E-Mails mitlesen. Der 5. Strafsenat überrascht nun mit einer… …in der Begründung untragbar. Die argumentativen Schwächen lassen den Leser – angesichts der grundrechtlichen Bedeutung der Thematik und der enormen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2021

    Rollenbilder der Compliance Officer

    Studie zum Wandel des Aufgabenspektrums
    Dr. Philipp Henrizi, Anjuli Unruh
    …des Compliance Officers gewinnt nicht nur aufgrund von Unternehmensskandalen in der Vergangenheit und einer hierdurch gestiegenen Aufmerksamkeit in der… …Öffentlichkeit an Bedeutung, sondern auch aufgrund verschärfter gesetzlicher Vorschriften. Die Anforderungen und die Komplexität der Aufgaben nehmen zu. Eine… …Umweltverschmutzungen, mangelnde Arbeitssicherheit und geringe Produktqualität, Datenmissbrauch, Steuerhinterziehung, Bilanzfälschungen, Korruption, Bestechung etc., die… …Liste an Deliktsarten ist lang und hat ein fast unüberschaubares Ausmaß an Heterogenität und Komplexität in der Erfassung von Wirtschaftskriminalität… …Aufmerksamkeit haben sich auch Haftungsrisiken für Vorstände und Geschäftsführer, Aufsichtsräte bzw. Verwaltungsräte sowie andere Aufgabenträger wie Compliance… …Officer erhöht und tragen zur Sensibilisierung für Themen rund um das Compliance-Management bei. rungen an das Compliance-Management und damit an den… …bedeutet in etwa Einhaltung, Befolgung, Übereinstimmung bestimmter Gebote.“ Das heißt zunächst nur, dass Organe und Unternehmen mit dem geltenden Recht… …übereinstimmen müssen. 9 Unter dem Begriff Compliance wird hierbei im Allgemeinen ein System zur Einhaltung externer Regeln, geltender Gesetze und selbst… …selbst Regeln geben, deren Maßstab ein ethisches und verantwortliches Handeln ist. Auch die Ausarbeitung dieser Regeln und die Maßnahmen, die zu ihrer… …Abs. 2 AktG bzw. Art. 716a OR, Swiss Code 2 , DCGK 3 , aber auch die Entwicklung von Prüf- und Zertifizierungsstandards wie dem IDW PS 980 4 , IS0 26000…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2021

    Das TTDSG als innovative Lösung für die Einwilligung?

    Aus Sicht der Stiftung Datenschutz
    Frederick Richter
    …spröde Datenschutz nicht zurückstehen. So hatte der Bundesgesetzgeber erkannt, dass der „Entwurf zu einem Gesetz zur Regelung des Datenschutzes und des… …Schutzes der Privatsphäre in der ­Telekommunikation und bei Telemedien“ keinen sehr griffigen Titel trägt und ihn freundlicherweise verkürzt zu… …im Bereich von Einwilligung und Cookies enttäuscht. Was jedoch von dieser arg verspäteten Umsetzung der alten ePrivacy-Richtlinie nicht mehr ernsthaft… …europäischen und bundesgerichtlichen Rechtsprechung zum Einwilligungserfordernis für nicht zur Diensterbringung erforderlichen Cookies konnte fast schon von… …datenschutzsensible Nutzerschaft dürfte sehr vieles verzichtbar sein. Für eine zeitgenössisch bequemlichkeitsaffine Nutzerschaft schon weniger. Und die Anbieter gar… …ständiger Autor bei „Privacy in Germany“. Seit Anfang 2013 leitet er die in Leipzig ansässige Bundesstiftung für Privatheit und ­Datenschutz. (Foto ©… …mitwirken durfte. 2 Übernommen wurde die Anregung aber nicht, so dass es nun weiterhin den Interpretationen von Aufsichtsbehörden und den Entscheidungen von… …„Informiertheit“ wird zunehmend zur wirklichkeitsfremden Annahme und verkommt zur bloßen Fiktion des Datenschutzrechts, nach dem Motto: Wenn wir die Anbieter… …verpflichten, die Nutzer mit – mehr oder weniger verständlichen – Informationen zu versorgen, dann werden die Nutzer das bestimmt auch alles lesen. Und die… …Inflation und Abstumpfung. Die Einwilligung mutiert vom stolzen Akt der Nutzerautonomie zum nervenden Formalklick. Bereits 2016 und 2018 hatte ich mir an…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: WITTENSTEIN SE – Pragmatische Anwendungsmöglichkeiten der Risikoaggregation

    Steffen Bier, Erik Roßmeißl
    …174 10. Case Study: WITTENSTEIN SE – Pragmatische Anwendungsmöglichkeiten der Risikoaggregation Steffen Bier und Erik Roßmeißl 10.1… …. Oftmals werden diese Tätigkeiten jedoch unter anderen Über- begriffen sowie dezentral in verschiedenen Einheiten ausgeführt . Strukturierte und… …systematische Risikomanagementsysteme, die diese Tätigkeiten verbindlich regeln, erfassen und in einen größeren Gesamtkontext einbinden, findet man im Mittel-… …stand eher noch selten . Mittelständische Unternehmen sind in der Regel in wenigen Geschäftsfeldern tätig und können Gewinneinbrüche einzelner… …zugrundeliegenden Ursachen ist nur bei einem ganzheitlichen und langfristig orientierten Risikomanagement möglich . Vor dem Hintergrund dieser Nachteile und in… …und Beschaffungsmärkten empfiehlt sich auch für Mittelständler die Implementierung eines unternehmensweit integrierten Risikomanagement-Ansatzes… …. Dieser Beitrag stellt ein Konzept für ein ganzheitliches und systematisches Risikomanagement am Beispiel eines mittelständischen Indus- trieunternehmens… …und im Absatz innovativer und zukunftssicherer Premiumprodukte in einer Vielzahl von Kompetenzfeldern . Im Kerngeschäft ist das Unternehmen als… …Komponenten- und Systemzulieferer im Ma- schinen- und Anlagenbau tätig . Hinzu kommt das Engagement mehrerer Tochterge- sellschaften in den Bereichen der… …Medizintechnik, der Luftfahrtindustrie oder der Öl- und Gasexploration . Jedes Geschäftsfeld zeichnet sich dabei durch seine eigenen Kernkompetenzen aus und muss…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Der Fall Wirecard

    Reaktionen von Wirecard zu den Gerüchten

    Prof. Dr. Edgar Löw, Daniela Kunzweiler
    …29 3. Reaktionen von Wirecard zu den Gerüchten Im Folgenden wird aufgezeigt, ob und wie Wirecard sich zu den Gerüchten äußerte. 3.1 Die… …Geschäftsjahre 2014 bis 2018, nach Auffälligkeiten und Hinweisen untersucht (der Konzernabschluss 2019 liegt nicht vor, EY hat kein Testat für diesen… …den Risikoberichten übergreifend auf, wie hoch die zu vergebenden Eintrittswahrscheinlichkeiten und Auswirkungen auf die Risikopositionen sind… …der Risiken hinsichtlich der Eintrittswahrscheinlichkeit und Höhe der Auswirkung leitet Wirecard ein Risikomaß für die Wesentlich- keit der Risiken in… …niedrig Sehr niedrig Sehr niedrig Niedrig Mittel Reaktionen von Wirecard zu den Gerüchten 30 Eintrittswahrscheinlichkeit „sehr unwahrscheinlich“ und… …„unwahrscheinlich“ zusammen und berichtet diese als „unwahrscheinlich“.79 Nachfolgend werden die Risikofelder aufgezeigt, die für Wirecard als relevant eingestuft… …eingestuft und kein Risikofeld gelangte in die Bewertung eines „hohen“ oder „sehr hohen“ Risikos. 3.1.2 Risikobericht im Geschäftsbericht 2015 Auch für… …von Fremdleistungen Informations- und IT-Risiken Risiken aus dem Betrieb und der Gestaltung von IT-Systemen sowie Risiken im Zusammenhang mit der… …Vertraulichkeit, Verfügbarkeit und Integrität von Daten Finanzwirtschaftliche Risiken Wechselkurs-, Zinsänderungs- und Liquiditätsrisiko Debitorenrisiken… …Risiken aus Forderungen gegenüber Händlern, Privat- und Geschäftskunden, Acquiringpartnern und Banken Rechtliche und regulatorische Risiken Risiken…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Aus der Arbeit des DIIR

    …DIIRintern Aus der Arbeit des DIIR Aus der Arbeit des DIIR Virtuelle Highlights statt Präsenzveranstaltungen: CIA-Tagung und Kongress Aufgrund der… …unsicheren und schwierigen Rahmenbedingungen während der Coronapandemie setzt das DIIR weiterhin auf virtuelle Konferenzen. Alle Fachtagungen 2021 und Seminare… …durchgeführt werden konnte, haben wir auch im Mai die 3. Digitalen Tage des DIIR als virtuelles Event mit vielen spannenden Themen und guten Anmeldezahlen… …organisiert. Am 14. Juni 2021 treffen sich die CIAs zur jährlichen CIA-Tagung, die wieder mit einem Querschnitt interessanter Fachvorträge aus Wissenschaft und… …Internal Audit Ambition Model anwenden, das aktuelle Qualitätsniveau Ihrer Internen Revision visualisieren und Ihr Anspruchsniveau zur weiteren… …Selbstbeurteilung der Internen Revision. Das Tool ist in deutscher Sprache verfügbar, einfach auszufüllen und speichert die Antworten anonym. Außerdem können sich… …ist die Scorecard. Diese Anwendung konzentriert sich auf das operative Management und die eher statistischen Daten der Internen Revision. Je mehr… …DIIR und die Beantragung des Zugangs finden Sie auf www.diir.de/benchmark-place/. Informationen zum Examen Interner Revisor DIIR Die Prüfungstermine für… …, neue Vorbereitungsliteratur Um mit der dynamischen Entwicklung im globalen Risikomanagement Schritt zu halten und das tiefgreifende organisatorische… …Wissen und die fortgeschrittenen Fähigkeiten zu reflektieren, die für den Erfolg in der Risk Management Assurance erforderlich sind, legt das IIA im Jahr…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Wie Sie Beirat oder Aufsichtsrat werden

    Voraussetzungen - persönlicher Projektplan - Networking
    978-3-503-20000-9
    Dipl.-Ökonom Rudolf X. Ruter
    …Sich als Beirat oder Aufsichtsrat zu empfehlen, ist der Höhepunkt jeder beruflichen Karriere. Doch wie kommt man zur besonderen Ehre und Bestätigung… …, ehrlichem Rat und einer guten Prise Humor begleitet.…
  • eBook

    Risikomanagement in Kommunen

    978-3-503-20505-9
    Prof. Dr. Gunnar Schwarting
    …anschaulich und verständlich erläutert Ihnen Prof. Dr. Gunnar Schwarting alles Wichtige zum Thema im Entscheidungsumfeld der Akteure – von den Elementen des… …Risikomanagements bis zu seiner Einordnung in die kommunale Organisation. Lösungsorientierte Handlungsempfehlungen, zahlreiche Schaubilder und viele Beispiele machen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Identifikation von Cyber-Risiken

    Helmut Brechtken, Chris Lichtenthäler, Dominique Hoffmann
    …Cyber-Crime und Cyber-Risiken Cyber-Risiken sind in den vergangenen 10 bis 15 Jahren in den Unternehmen weltweit immer mehr in den Vordergrund getreten und… …interne und externe Gefahren. Als Cyber-Risikenwerdenhier nachfolgendvorsätzlicheAngriffemit der Absicht der Schädigung des Angriffsziels („Target“) bzw… …Unternehmen durch entspre- chende Maßnahmen weitgehend kontrolliert und minimiert werden während Cyber-Risiken durch Angreifer als relativ neues Feld oft nicht… …beherrscht werden – zumal die Angreifer relativ kreativ sind und kontinuierlich neue Angriffsmethodenentwickeln. Die folgende Klassifizierung soll helfen, die… …unterschiedlichen Angriffsformen und -methoden abzugrenzen, wir differenzieren hierbei nach Angreifertypen: 1.1. Cyber-Kriminalität (engl. „Cyber-Crime“), d.h. mehr… …organisieren sich im Darknet, wo einzelne Module angebo- ten und beauftragt werden können. Als Angriffsvektoren, auch Angriffsme- thoden oder Angriffsschemata… …wendet und Nachrichten unter einem vorgeblichen („gefakten“) Ab- sender versendet während davor überwiegend mit Telefonanrufen gearbeitet wurde. Die ersten… …Einsatzzwecke des Computers im Allgemeinen. Phishing stellt heute den primären Angriffsvektor für eine Vielzahl weiterer Angriffe dar und ist mit Abstand die… …Virus, Trojaner bis hin zu sehr komplexen Schadsoftware- Suiten wie Emotet, Trickbot, Mimikatz und Ryuk. Eine Schadsoft- ware kann z.B. auch eine… …und damit im Auftrag seinen Erzeugers Einheiten von Kryptowährungen generiert. Andere Varianten versuchen Tastatureingaben mitzulesen oder ganze Sätze…
    Alle Treffer im Inhalt anzeigen
◄ zurück 30 31 32 33 34 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück