COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (556)
  • Titel (139)
  • Autoren (3)

… nach Dokumenten-Typ

  • eJournal-Artikel (325)
  • News (120)
  • eBook-Kapitel (100)
  • eBooks (11)
Alle Filter entfernen

Am häufigsten gesucht

Anforderungen Controlling Arbeitskreis deutsches Deutschland Unternehmen Compliance Corporate Berichterstattung PS 980 Rahmen Instituts Management Analyse Prüfung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

556 Treffer, Seite 5 von 56, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2021

    Cyber-Compliance und ISMS in der Unternehmenspraxis

    Prof. Dr. habil. Patrick Ulrich
    …Cybersicherheit | Informationssicherheit | CISO | ISO 27001 ZRFC 6/21 247 Cyber-Compliance und ISMS in der Unternehmenspraxis Prof. Dr. habil… …. Patrick Ulrich* Neben Themen wie der COVID-19-Pandemie, dem Klimawandel und der Digitalisierung an sich gilt der Cyberkriminalität nicht nur in der… …und Information-Security-Management-Systeme (ISMS) in der Unternehmenspraxis. 1 Einführung Obwohl die öffentliche Aufmerksamkeit für Cybersicherheit in… …Jahren geändert, und auch die Bundesregierung hat mit dem IT-Sicherheitsgesetz 2.0 2 einen deutlichen Vorstoß in Richtung mehr IT-Sicherheit unternommen… …anderem die Ziele, Europas technologische und digitale Souveränität zu stärken. Zudem werden immer mehr Cyberrisiken bekannt: 80 Prozent der DAX-Konzerne… …weisen im Risikobericht Cyberrisiken oder vergleichbare Risiken aus. 5 Ob und inwieweit dies ein Wirtschaftsraum bewerkstelligen kann, ist die eine Frage… …. Eine ganz andere Frage ist, inwiefern sich einzelne Unternehmen durch organisatorische, technische und systemseitige Schutzmaßnahmen vor Cyberbedrohungen… …KMU sind Konstrukte wie IT-Sicherheit, Cybersicherheit und Cyberrisiken zunächst schwer fassbar und auch recht ähnlich. Begriff und Konzept der… …Informationstechnik (BSI) legt fest, dass sich Cybersecurity (synonym: Cybersicherheit) mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik… …befasst. Das Aktionsfeld der klassischen IT-Sicherheit wird hierbei auf den gesamten Cyberraum ausgeweitet und umfasst sämtliche mit dem Internet und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …: Zwischen Hungerkur und Nouvelle Cuisine“, Deutsche Bank Re- search, 6.April 2004, Nr. 43, S. 3. 366 Vgl. „IT-Outsourcing: Zwischen Hungerkur und Nouvelle… …Cuisine“, Deutsche Bank Research, 6.April 2004, Nr. 43, S. 3. 12 Outsourcing und IT-Compliance „So stellt die hohe und weiter zunehmende IT-Abhängigkeit… …der Bank- und Finanzkonzerne – vor allem in Kombination mit dem anhaltenden Trend zum Outsourcing, der verstärkten Abhängigkeit von oft wenigen… …Anbietern und den Schwachstellen bei e-Banking-Anwendungen – ein erhöhtes Risi- kopotenzial dar.“ Deutsche Bundesbank364 In diesemKapitel werden die Risiken… …und die daraus resultierenden besonderen Anforderungen an IT-Compliance im Rahmen des Outsourcings besprochen. Daran anschließend wird die Bedeutung des… …Reifegrades der IT und die daraus resultierende Auslagerungsfähigkeit diskutiert, Maßnahmen zurMinderung der Abhängigkeit vom Auslagerungsunternehmen sowie der… …Nachweis der IT-Com- pliance beimAuslagerungsunternehmen dargestellt. 12.1 IT-Outsourcing einschließlich Cloud Computing: Chance und Risiko (IT-)Compliance… …Auslagerung wird als Outsourcing bezeichnet. Der Begriff „Outsour- cing“ stellte ein Kunstwort dar, welches aus den Begriffen „Outside“, „Resource“ und „Using“… …IT-Outsourcing als einer Auslagerungs-Variante werden IT-Infrastrukturen und Softwareanwen- dungen an Outsourcing-Anbieter vergeben, beim Business Process… …beispielsweise die Europäische Zentralbank (EZB) bereits 2004 dazu veranlasst haben, sich kritisch zu Auslage- 216 12 Outsourcing und IT-Compliance 367 „EZB…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2021

    Korruptions- und Geldwäschebekämpfung aus Sicht der (Europäischen) Staatsanwaltschaft

    Staatsanwältin Dr. Anna-Elisabeth Krause-Ablaß
    …WiJ Ausgabe 4.2021 Aufsätze und Kurzbeiträge 155 Korruptionsstrafrecht Staatsanwältin Dr. Anna-Elisabeth Krause-Ablaß, Frankfurt a. M. Korruptions-… …und Geldwäschebekämpfung aus Sicht der (Europäischen) Staatsanwaltschaft I. Einführung 1 Laut Transparency International 2 befindet sich Deutschland im… …wahrgenommenes Korruptionsniveau als beispielsweise Frankreich, Österreich oder Großbritannien. In den skandinavischen Ländern, den Niederlanden und der Schweiz… …solle es aber weniger sichtbare Korruption geben als in Deutschland. Zudem habe Deutschland ein massives Problem mit Geldwäsche und gehe – wiederum… …Korruptions- und Geldwäschebekämpfung in Deutschland? Dieser Thematik möchte der folgende Beitrag ebenso nachgehen wie den Fragen, welche Rolle die Europäische… …Staatsanwaltschaft zukünftig bei der Verfolgung von Korruption und Geldwäsche spielen wird und wie die Strafverfolgung in diesem Bereich effektiver werden könnte. II… …. Korruptions- und Geldwäschebekämpfung in Deutschland – Status Quo Korruption löst nach wie vor enorme Schäden für die Volkswirtschaft der Bundesrepublik aus… …Die Gründe für die unzureichende Aufklärung und Verfolgung von Korruptions- und Geldwäschestraftaten sind vielseitig: Die Täter machen nicht mehr an den… …Landesgrenzen halt und kommunizieren längst nicht mehr nur über Telefon, sondern über verschlüsselte Medien, die eine Telekommunikationsüberwachung wesentlich… …verschleiern. Die Aufklärung und Beweisführung bei Wirtschaftsstraftaten erfordert daher einen weitaus größeren Aufwand als in der Vergangenheit. Zudem gibt es…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2021

    Auf der Zielgeraden? Zum Referentenentwurf der Verordnung über den Betrieb des Registers zum Schutz des Wettbewerbs um öffentliche Aufträge und

    Rechtsanwältin Antje Klötzer-Assion
    …WiJ Ausgabe 1/2021 Veranstaltungen und politische Diskussion 56 Wettbewerbsrecht Rechtsanwältin Antje Klötzer-Assion, Frankfurt a.M. Auf der… …Zielgeraden? Zum Referentenentwurf der Verordnung über den Betrieb des Registers zum Schutz des Wettbewerbs um öffentliche Aufträge und Konzessionen (WRegVO-E) I… …. Einführung Den Entwurf eines Gesetzes zur Einrichtung und zum Betrieb eines Registers zum Schutz des Wettbewerbs um öffentliche Aufträge und Konzessionen… …Wettbewerbsbeschränkungen für ein fokussiertes, proaktives und digitales Wettbewerbsrecht 4.0 und andere Bestimmungen (GWB-Digitalisierung 26) vom 18.01.2021 geändert. 3… …Diese Anpassung erfolgt in Umsetzung der RL (EU) 2019/1 des Europäischen Parlaments und des Rates vom 11.12.2018 zur Stärkung der Wettbewerbsbehörden 4… …und der Richtlinie 2014/104/EU des Europäischen Parlaments und des Rates vom 26.11.2014 über bestimmte Vorschriften für Schadensersatzklagen nach… …nationalem Recht wegen Zuwiderhandlungen gegen wettbewerbsrechtliche Bestimmungen der Mitgliedstaaten und der Europäischen Union. 5 Auswirkungen ergeben sich… …Bezug auf die geforderte wirtschaftliche und finanzielle sowie die technische und berufliche Leistungsfähigkeit in Anspruch nehmen möchte“ (Eignungsleihe… …auch Unternehmen im Fall der Eignungsleihe und Nachunternehmer erfasst sind. Es wird jedoch angeregt, § 6 Abs. 1 WRegG zur Klarstellung um Unternehmen im… …Falle der Eignungsleihe und Nachunternehmer zu erweitern. 1 BGBl. I S. 2739. 2 Abrufbar unter: www.wi-j.com. 3 Art. 10 G v. 18.1.2021 I 2, BGBl. I S. 2. 4…
    Alle Treffer im Inhalt anzeigen
  • Gefährliche Schwachstelle im Standardprogramm und die Folgen

    …Der in Berlin ansässige Verein berät Unternehmen, Behörden und politische Entscheidungsträger für mehr Cybersicherheit. „Stellen Sie sich vor, der… …standardmäßig genutzte Mauerstein Ihres Hauses hält nicht und bringt das ganze Gebäude in Einsturzgefahr – gleichzeitig nutzen Kriminelle den Stein, um Ihnen die… …. Der Programmbaustein Log4j wurde im Open-Source-Verfahren entwickelt und von zahlreichen Softwareherstellern übernommen. Er dient dazu die Aktivitäten… …Programmcode ins Protokoll zu schreiben und auszuführen. Mögliche Ziele sind dabei die Nutzung fremder Computer zur Herstellung von Kryptowährungen, die… …ausgegeben und hält die Schwachstelle für die aktuell größte Bedrohung im Cyberraum. Weitere Informationen hat das BSI hier veröffentlicht. (ESV/fab)… …Cyber Security in der Risikoberichterstattung Herausgegeben von: Dr. Carola Rinker Der digitale Wandel und die Vorteile unternehmensübergreifender… …Vernetzung haben die Gefahren von Hackerangriffen und vergleichbaren Bedrohungen massiv erhöht. Auch bei den Methoden von Cyberkriminellen ist eine kritische… …Professionalisierung zu beobachten, der sich jedes Unternehmen stellen muss. Wie Sie Cyber-Risiken überzeugend bewerten und darstellen, erfahren Sie in diesem Buch mit… …Fokus auf die Risikoberichterstattung. Carola Rinker und ihr hoch spezialisiertes Expertenteam beleuchten die wichtigsten aktuellen Praxisthemen… …: Typische Risikoszenarien und wirksame Schutzmaßnahmen IT-Risikomanagement-Systeme im praktischen Einsatz Cyber Security Controls und ihre Relevanz für die…
    Alle Treffer im Inhalt anzeigen
  • Kreditsicherung durch Grundschulden

    …ausgerichtete Darstellung der Grundschuld, der gesicherten Forderung und der Verwertung der Sicherungsgrundschuld. Sämtliche Novellen (unter anderem zum… …des Rückgewähranspruchs im Zusammenhang mit Zwangs- und Teilungsversteigerungen oder zur Insolvenzfestigkeit des Rückgewähranspruchs).Der umfassende… …Formularanhang mit Vordrucken, unter anderem zur Bestellung, Abtretung und Verwertung der Grundschuld, erleichtert die Arbeit in der Praxis. Das insbesondere für… …die Kreditrevision und den Jahresabschlussprüfer wichtige Werk ist in die folgenden Kapitel aufgeteilt:• Teil 1: Das dingliche Recht der Grundschuld,•… …Teil 2: Grundschuld und gesicherte Forderung,• Teil 3: Die Verwertung der Grundschuld.Ergänzt werden die Ausführungen durch einen umfassenden Anhang, ein… …Literaturverzeichnis sowie ein Stichwortverzeichnis.Teil 1 startet mit Ausführungen zur Grundschuld als Grundpfandrecht und Beleihungsobjekt. Die Ausführungen gehen auch… …wichtigsten Verfügungsbeschränkungen, zur Insolvenz des Sicherungsgebers und zur Eigentümergrundschuld. Weitere Themen sind Grundschuldkapital, Zinsen und… …erläutert den Themenbereich der Grundschuld und der gesicherten Forderung. Dabei werden der Sicherungsvertrag, Sicherungsgeber und Sicherungsnehmer… …Grundschuld, Befriedigung aus einer weiteren Sicherheit neben der Grundschuld und Auskunft über die gesicherten Forderungen behandelt und erläutert.Teil 3… …Grundschulden, die nicht (voll) valutierte Grundschuld, das Liegenlassen einer Grundschuld, den Schutz gegen Grundstücksverschleuderung, den Löschungsanspruch und…
    Alle Treffer im Inhalt anzeigen
  • Homeoffice: Worum es geht und wo wir stehen – Teil 1

    …Dazu zählen bereits seit Oktober 2020 Frankreich und Belgien. Schottland und Portugal zogen jetzt nach. In Deutschland wird aktuell intensiv über… …Beschluss von Bund und Ländern vom 19.1.2021 verankert. Dazu wird das Bundesarbeitsministerium „eine Verordnung befristet bis zum 15. März 2021 erlassen… …, wonach Arbeitgeberinnen und Arbeitgeber überall dort, wo es möglich ist, den Beschäftigten das Arbeiten im Homeoffice ermöglichen müssen, sofern die… …Tätigkeiten es zulassen“, heißt es im Beschluss. Und: „Die Bundeskanzlerin und die Regierungschefinnen und Regierungschefs der Länder bitten die… …Arbeitnehmerinnen und Arbeitnehmer, das Angebot zu nutzen.“ Bundespräsident appelliert an Unternehmen und Arbeitgeber Öffentliche Verkehrsmittel sind für viele… …Menschen in der aktuellen Hochphase der Pandemie eine Zumutung. Fahrrad oder Auto sind dann jahreszeitbedingt bei vereisten und verschneiten Straßen und… …widrigen Wetterbedingungen keine Alternativen bzw. erschweren vielerorts den Weg zum und vom Büroarbeitsplatz. Wer von zuhause aus arbeiten kann und will… …Appell an Unternehmen, Personalverantwortliche und Führungskräfte: „Ermöglichen Sie das Arbeiten von zuhause.“ Viele Arbeitskontakte ließen sich digital… …gestalten. Das sei nicht immer ideal, aber es schütze vor Ansteckung. Dazu Steinmeiers Aufruf an alle Beschäftigten: „Wenn Sie die Möglichkeit haben und es… …Bus, die sich vermeiden lasse, helfe. „Diejenigen, die von zuhause aus arbeiten können, die sollten es jetzt tun.“ Bund und Länder hatten Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Grundlagen der Risikoquantifizierung

    Stefan Wilke, Jan Offerhaus
    …21 1. Grundlagen der Risikoquantifizierung Stefan Wilke und Jan Offerhaus 1.1. Definition Risikoquantifizierung bezeichnet laut Wikipedia die… …quantitative Beschreibung von Risiken anhand geeigneter Wahrscheinlichkeitsverteilungen und die Ableitung von Risikomaßen, um unterschiedliche Risiken… …vergleichbar zu machen. Dabei ist ein Risiko ein Ereignis, dessen Eintritt ungewiss ist und das potenziell negative Auswir- kungen hat. Für diesen Leitfaden… …Risiken möglichst genau quantitativ abzuschätzen und insbesondere unterschiedliche Risiken vergleichbar zu machen. Ohne Risikoquantifizierung verbleiben… …möglicher Planabweichungen, zulassen. Ziel dieses einführenden Kapitels ist es, einen Überblick zum Thema zu geben und grundlegende Begriffe zu erläutern… …. Dazu erfolgt zunächst eine Darstellung der ge- setzlichen Rahmenbedingungen. Nach der Abgrenzung und Einordnung der Risiko- quantifizierung in den… …Risikomanagement-Prozess sowie der Erläuterung damit verbundener organisatorischer Themen werden dann wesentliche Elemente und Begriffe der Risikoquantifizierung skizziert… …solcher Risiken vergleichbar zu machen, zu aggregieren und in Bezug auf das Gefährdungspotenzial zu bewerten, ist deren Quantifizierung erforderlich. Da-… …mit ist die Risikoquantifizierung ein notwendiger Bestandteil jedes Risikomanage- mentsystems. 22 Stefan Wilke und Jan Offerhaus Dies kommt auch… …Revisionsstandard Nr . 2 zur „Prüfung des Risi- komanagementsystems durch die Interne Revision“ in seiner aktuellen Version 2 .0 ist dagegen stringenter und fordert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Darstellung der Cyber-Risiken im Lagebericht – praktische Umsetzung in den Geschäftsberichten des DAX, MDAX und SDAX

    Carola Rinker
    …187 V. Darstellung der Cyber-Risiken im Lagebericht – praktische Umsetzung in den Geschäftsberichten des DAX, MDAX und SDAX Carola Rinker 1… …. Einleitung Die Risiken für Unternehmen durch Cyber-Angriffe haben in den letzten Jahren deutlich zugenommen. Dies zeigen auch immer wieder Pressemeldungen und… …Berichte in der Zeitung über Hackerangriffe bei Unternehmen. Die Folge sind beispielsweise Betriebsunterbrechungen und Produktionsstopps, die sich auch auf… …einzuschleusen. Laut Obergföll handelte es sich dabei um die Schadsoftware „Emotet“. Diese gelte „als eine der gefährlichsten Cyber-Bedrohun- gen weltweit und… …verursacht auch durch das Nachladen weiterer Schadpro- gramme erhebliche Folgeschäden“. Dabei würden Daten verschlüsselt und somit unbrauchbar gemacht. Wie… …man „zum jetzigen Zeitpunkt weiß, dass nicht alle Systeme betroffen sind“ und „die großeMehrzahl der Standorte nicht, oder nur teilweise betroffen“… …bekamen und bekommen auch die Mitarbeiter den Hackerangriff zu spüren. Wie die LZ berichtete, hatte es vergangene Woche in Kippenheim, wo Janoschka rund… …wieder zum Lau- fen zu bringen. … Welche Auswirkungen der Hackeranggriff auf das Geschäft von Janoschka hat und welche Konsequenzen das Unternehmen… …Unternehmen und die wirtschaftlichen Folgen im Fall eines Hackerangriffs. Unternehmen ergreifen zunehmend Maßnahmen, um die Risiken zu minimie- ren. Auch gibt… …Risikobericht Cyber-Risiken oder vergleichbare IT-Risiken ausgewiesen haben. Ferner werden die Fließtexte der Risikoberichte näher untersucht und einige…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2021

    Warum wir ein „digitales Grundgesetz“ für Europa brauchen

    Tiemo Wölken, Torben David
    …Europa brauchen Tiemo Wölken* und Torben David** Mit dem Digital Services Act (DSA) wird auf europäischer Ebene gerade die lange überfällige ­Reform der… …eCommerce-Richtline über den elektronischen Geschäftsverkehr diskutiert. Der DSA ist die Chance, den fragmentierten Rechtsrahmen in Europa zu harmonisieren und den… …Schutz ­unserer Grundrechte online ins Zentrum zu stellen. Dafür braucht es vor allem: Mehr Rechte für NutzerInnen und Schutz vor gefährlichen… …Geschäftspraktiken der großen Plattformen. I. Der digitale Wandel und der überalterte Rechtsrahmen Nicht erst seit der Corona-Pandemie findet der Großteil des sozialen… …, kulturellen und wirtschaftlichen Lebens zunehmend digital statt. Dort bestimmen Unternehmen aus dem Silicon Valley die Spielregeln. Das entspricht nicht unserem… …Anspruch in Europa. Gesetze, Gerichte und demokratische Entscheidungen sollten unser Handeln leiten – und eben nicht Entscheidungen aus den Chefetagen… …. Als Mitglied des Rechtsausschusses ist Tiemo Wölken der rechtspolitische Sprecher der Sozialdemokratischen Fraktion im Europäischen Parlament und… …außerdem Mitglied des Ausschusses für Umweltfragen, öffentliche Gesundheit und Lebensmittelsicherheit. Einen inhaltlichen Schwerpunkt setzt Tiemo Wölken… …insbesondere auf die Digitalpolitik. Zuletzt verantwortete er einen Initiativbericht des Parlaments zur Reform der eCommerce-Richtlinie und ist derzeit… …Wölken in seiner digitalpolitischen Arbeit, von Plattformregulierung und Künstlicher Intelligenz bis zum ­Urheberrecht und Datenpolitik. Unsere Grundrechte…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück