COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (472)
  • Titel (29)
  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (324)
  • eBook-Kapitel (87)
  • News (61)
  • eBooks (2)
Alle Filter entfernen

Am häufigsten gesucht

PS 980 Corporate Prüfung Arbeitskreis Institut Ifrs Fraud Unternehmen Banken Analyse Revision internen Anforderungen Grundlagen Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

474 Treffer, Seite 10 von 48, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Schlaglicht 1: China verschärft Regulierung der Verarbeitung von Netzwerkdaten

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Datenflüsse vor. Aufgrund des extraterritorialen Anwendungsbereichs der Verordnung können die Regelungen auch für deutsche Unternehmen relevant werden. Seit… …personenbezogene Daten von natürlichen Personen innerhalb der Volksrepublik China verarbeitet werden, sofern die in Art. 3 Abs. 2 des Gesetzes zum Schutz… …die Analyse und Bewertung des Verhaltens natürlicher Personen innerhalb des Landes. Zum anderen findet die Verordnung Anwendung auf… …Netzwerkdatenverarbeitungsaktivitäten, die außerhalb des Territoriums der Volksrepublik China durchgeführt werden, sofern diese die nationale Sicherheit, öffentliche Interessen oder die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Aus Sicht von Stefan Brink

    Fehler im System – was beim Datenschutz nicht passt
    Stefan Brink
    …Auskunftsanspruch des Art. 15 DS-GVO, vor dem selbst führende Datenverarbeiter, Arbeitgeber und Behörden zittern – nie gab es eine intensivere Koordination der… …die Marktregulierung zu überlassen, führt treffsicher ins Abseits. Von daher sind die Warnungen etwa des Draghi Reports (Europa hängt sich mit Blick auf… …DS- GVO diesen Anspruch allerdings nur durch konfligierende Rechte „anderer“ und gerade nicht des Verantwortlichen beschränkt, dann greift er erkennbar… …zu kurz. Betriebsund Geschäftsgeheimnisse des Verantwortlichen müssen ebenso „auskunftsfest“ sein (so auch die frisch gescheiterte BDSG-Novelle) wie… …Schutzgüter der EU-Grundrechte-Charta einbringen – ein systematischer Fehler der DS-GVO. Auch die Rechtsprechung des Europäischen Gerichtshofs hat systematische…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Ein Blick in die Praxis: Compliance- und Integritätskommunikation bei Audi

    Elke Neidlein, Jochen Keller, Friederike Herbst
    …Audi in seiner Strategie verankert. Compliance und Inte- grität bilden als unverrückbare Säulen des verantwortungsvollen Handelns das Fundament für eine… …Kanäle und Plattformen können diese integrierten Kommunikations- maßnahmen die Wahrnehmung des Unternehmens positiv beeinflussen und die Reputation von… …Herausfor- derungen wachsen und dazu beitragen, dass die Kultur des Unternehmens sich weiterentwickelt? 1 2 3 4 5 6 7 Compliance- und Integritäts-… …Integritätsmanagement § Erstellung / Kommunikation des „Code of Conduct“ § Förderung eines „Tone from the Top“ und „Tone from theMiddle“ 01 Compliance Risiken §… …Überwachung von Compliance Maßnahmen in den Geschäftsbereichen sowie in den Tochtergesellschaften § Kontinuierliche und nachhaltige Verbesserung des CMS 07… …Compliance Management Sys- tem basiert auf den Vorgaben des IDW PS 980 (Institut der Wirtschaftsprüfer Prüfstandard 980) für allgemein anerkannte Grundsätze… …Inte- gritätsmanagement, das insbesondere zur langfristigen Sicherung von werteori- entiertem Verhalten im Unternehmen beiträgt, Bestandteil des… …Compliance Ma- nagement Systems. Kommunikationsaktivitäten im Rahmen der Umsetzung und kontinuierlichen Weiterentwicklung des Compliance Management Systems… …Corporate Go- vernance-Maßgaben ist ein weiteres Ziel die Enthaftung des Vorstands als ge- schäftsführendemOrgan der AUDI AG und des Audi Konzerns. Auch in… …den Tochtergesellschaften des Audi Konzerns wird jährlich ein Kom- munikations- und Trainingskonzept zu Compliance und Integrität verabschie- det, das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Compliance Governance

    Stephan Grüninger, Roland Steinmeyer, Christian Strenger
    …363Grüninger/Steinmeyer/Strenger * Prof.Dr. Stephan Grüninger istWissenschaftlicher Direktor des Konstanz Institut für Corporate Governance (KICG)… …und Vorsitzender des Vorstands des Deutschen Netz- werkWirtschaftsethik – EBENDeutschland e.V. (DNWE). Er ist Inhaber derW3- Professur für Allgemeine… …Rechtsanwalt und Notar a.D. sowie Honorar- professor an der Hochschule Konstanz für Technik,Wirtschaft und Gestaltung und Mitglied des Konstanzer Instituts für… …danken ist. *** Prof. Christian Strenger ist Corporate Governance Berater und Akademischer Direktor des Corporate Governance Institute der Frankfurt… …die Rolle des Aufsichtsrats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.1.3.4 Zwischenfazit aus… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.1.4 Die Rolle des Aufsichtsrats für Compliance – die juristische Perspektive. . . . . . . . . . 19 3.1.4.1 Einführung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.1.4.2.2 Verantwortlichkeit bezüglich des CMS… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3.1.4.3 Rechtliche und organisatorische Instrumentarien zur effektiven Durchsetzung der Überwachungsverantwortung des Aufsichtsrats… …. . . . . . . . . . . . . . 25 3.1.4.3.1 Rechtliche Instrumentarien des Aktiengesetzes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.1.4.3.2… …Compliance-Krise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3.1.4.4.1 Befragung des Compliance-Beauftragten und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Korruptionsprävention im Auslandsvertrieb

    Zentrales Vertriebsmittlerregister

    Dr. Lutz Nepomuck
    …Neubürger-Entscheidung hat das LG München I eine „zentrale Erfassung sämtlicher Beraterverträge mit Dritten als geeignete Maßnahme“ zur Verbesserung des aus Sicht des… …Konzerngesellschaften zusammenarbeiten. Das Register sollte neben dem (Firmen-)Namen des Ver- triebsmittlers Angaben dazu enthalten, in welchem Land der Vertriebsmittler… …systematischer Compliance Audits345 des Einsatzes von Ver- triebsmittlern im Unternehmen sein. Das Register listet die aktuellen Vertriebs- 150 12.Kapitel… …ergeben hatte. Die Sinnhaftigkeit wirdmit dem folgenden Praxisfall deutlich. Praxisfall Bei einer Geschäftspartnerprüfung des Vertriebsmittlers X, dessen… …Beauftragung zur Unterstützung bei der Akquise eines Auftrags des Kunden K vorgesehen war, ergeben sich gewichtige Red Flags. Eine Auffälligkeit bestand darin… …, dass die Beauftragung des X von K vorgeschlagen worden war. Eine Zusammenarbeit mit X wird daher abgelehnt. X wird mit einem Hinweis auf bestehende… …Auffälligkei- ten in das Vertriebsmittlerregister des Unternehmens eingetragen. Ein Jahr spä- ter schlägt der Vertrieb eine Zusammenarbeit mit dem… …Vertriebsmittler Y vor, der bei der Akquise eines weiteren Projekts des Kunden K unterstützen soll. Im Beispielsfall stellt die Aufnahme von X (ggf. mit roter… …Kennzeichnung) in das Vertriebsmittlerregister sicher, dass die aufgedeckten Red Flags bei der späteren Prüfung des Y berücksichtigt werden können. Hier wäre… …Erkenntnis wird bei der Geschäftspartnerprüfung des Y dazu führen müssen, dass sorgfältig geklärt wird, ob es erneut Anhaltspunkte für eine vergleichbare…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Schlaglicht 2: BAG (Urt. v. 08.05.2025 – Az. 8 AZR 209/21) zum DSGVO-Schadenersatz bei konzerninterner Datenweitergabe im Rahmen eines Tests der HR-Software Workday

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Entscheidung konkretisiert den Begriff des „Kontrollverlustes“ als Schaden im Sinne von Art. 82 Abs. 1 DSGVO und bekräftigt die datenschutzrechtliche Bindung… …Vorinstanzen wiesen die Klage ab. Das BAG legte dem EuGH mehrere Fragen zur Auslegung des Art. 82 DSGVO und der datenschutzrechtlichen Anforderungen an… …Substrat anzuknüpfen, das über ein bloßes Gefühl des Unbehagens hinausgeht. Ob das BAG künftig konkrete Anforderungen an die Darlegung dieses… …datenschutzrechtlichen Grundprinzipien weiterhin gelten, und zwar in jeder Phase des Lebenszyklus eines IT-Systems, auch in der Testphase. Quelle…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …auch das Kontrollrahmenwerk des Center for Internet Security helfen bei der Etablierung und Aufrechterhaltung von Gegenmaßnahmen. 1. Schwachstellen Die… …MITRE entwickelte Modell permanent überarbeitet und an die Gegebenheiten des Geschäftsmodells angepasst werden muss. Das Ziel sollte im Aufbau eines… …verwendeten Enterprise-Matrix gesetzt wurde. 12 Diese Maßnahmen werden pro Angriffssequenz dargestellt. 2.1 Die Reconnaissance Da das Ziel des Angreifenden… …übergeordnete Zielsetzung eine geschäftspolitisch angemessene Reduzierung des Informationsangebots formulieren. Für die zehn Angriffstechniken in diesem Abschnitt… …Maßnahmen formulieren, da sie auf Verhaltensweisen beruht, die außerhalb des Wirkungsbereichs unternehmensinterner Schutzmechanismen stattfinden. Der… …. tionstechniken des Social Engineering sowie gezielte Spearphishing-Angriffe zu identifizieren, sofern es angemessene Wahrnehmungsschulungen gibt. 18 Hier empfiehlt… …Rückfragen seitens des Personals zu ermöglichen. Einige Zeit später ist es empfehlenswert, einen weiteren, nicht angekündigten Penetrationstest folgen zu… …dokumentierten Prozess des Unternehmens zur Schwachstellenbe- 20 Vgl. MITRE (2023c). 21 Für diese Testtechnik wird explizites Wissen über interne Arbeitsweisen für… …Programms ist es, die Belegschaft des Unternehmens darin zu schulen, wie sie sicher mit unternehmensinternen Ressourcen und Daten umgeht. Schulungen sollten… …sowohl bei der Einstellung als auch mindestens einmal jährlich durchgeführt werden. Der Inhalt des Programms ist ebenfalls jährlich zu überprüfen und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2025

    Rezension zu Gramlich/Lütke: „Geschäftsgeheimnisse & Whistleblowing – Leitfaden zum richtigen Umgang in der täglichen Praxis”

    Dr. Louisa Schloussen
    …zumindest abgestimmter bzw. ergänzender Schutz von Geschäftsgeheimnissen und Hinweisgebern (whistleblower)?” Ziel des Leitfadens ist es, die aus den beiden… …Hinweisgeberschutzgesetz (HinSchG). Beide Abschnitte beginnen mit einer grundsätzlichen Einordnung der Thematik und einer Darstellung des internationalen und europäischen… …Teil: GeschGehG Der erste Teil des Werks widmet sich dem GeschGehG und stellt dessen zentrale Regelungsinhalte systematisch dar. Zunächst werden… …Durchbrechung des Geheimnisschutzes (§ 3 GeschGehG), die Handlungsverbote hinsichtlich der rechtswidrigen Erlangung, Nutzung oder Offenlegung von… …Geschäftsgeheimnissen (§ 4 GeschGehG), sowie die Ausnahmevorschriften, die eine Durchbrechung des Schutzes von Geschäftsgeheimnissen rechtfertigen (§ 5 GeschGehG). Im… …Geschäftsgeheimnissen in Gerichtsverfahren (§§ 15 ff. GeschGehG). Zweiter Teil: HinSchG Der nächste Abschnitt des Werks vermittelt einen Überblick über die Struktur und… …den Inhalt des HinSchG. Betrachtet werden insbesondere der sachliche und persönliche Anwendungsbereich, wesentliche Definitionen sowie die Ausgestaltung… …. Dieser Ansatz unterstreicht den Praxisfokus des Leitfadens und soll Lesern den schnellen Zugang zu Grundlagenwissen ermöglichen, während für… …Recht zu stellen.” Ein deutlicher Mehrwert des Werks liegt in der Einbettung der gesetzlichen Regelungen und ausgewählter Einzelthemen – wie… …unterschiedlich bewertet werden kann. Mit Blick auf den Buchtitel wäre eine noch eingehendere Herausarbeitung des Zusammenspiels von HinSchG und GeschGehG denkbar…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2025

    Künstliche Intelligenz in der Internen Revision: Eine strategische Notwendigkeit

    Praxisnahe Umsetzung durch gezieltes Prompting
    Ekaterina Steklyannikova
    …Berichte effizienter erstellen. Der Artikel stellt bewährte Prompt-Modelle vor und zeigt deren Anwendung in verschiedenen Phasen des Revisionsprozesses. Der… …Deutsche Anlagen-Leasing GmbH & Co. KG und Mitglied im DIIR-Arbeitskreis „Revision des Fondsgeschäfts“. 234 ZIR 05.25 1. Einleitung: Warum KI in der Internen… …regulatorischer Komplexität, steigendem Datenvolumen und dem Anspruch, als strategischer Partner des Managements zu agieren. In dieser Dynamik wird der Einsatz von… …Prompt-Modelle, die sich besonders gut für die Interne Revision eignen. Dazu zählen GRADE, Chain-of-Thought, IDEAL und Prompt Patterns. Für jede Phase des… …steigern. Im weiteren Verlauf des Artikels wird aufgezeigt, wie GRADE, Chain-of-Thought, IDEAL und Prompt Patterns konkret zur Anwendung kommen können. Die… …einzusetzen. 4. GRADE-Modell Bevor wir die passenden Prompt-Strategien für jede Phase des Revisionszyklus vorstellen, lohnt sich ein tieferer Blick auf das… …dient Example als Veranschaulichung des gewünschten Ergebnisses und hilft dabei, die Erwartungen an die Antwort der KI zu konkretisieren. Durch die… …ZIR 05.25 Gezieltes Prompting BEST PRACTICES 5. Prompt-Strategien entlang des Revisionszyklus Nachfolgend wird dargestellt, wie die unterschiedlichen… …Prompts gezielt in jeder Phase des Revisionsprozesses für diverse Fragestellungen eingesetzt werden können, jeweils mit realitätsnahen Beispielen, die als… …Einsatz von KI in der Revision und durchdachtes Prompt Engineering eröffnen neue Potenziale in allen Phasen des Prüfungsprozesses. • „Nutze das folgende…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Geschlechtliche Identität von Transpersonen – durch Art. 9 DSGVO geschützt?

    Prof. Niko Härting, Jan Friedrich Hemann
    …. 9 DSGVO geschützt? Prof. Niko Härting und Jan Friedrich Hemann Seit dem 1.11.2024 gilt das Verbot des § 13 Selbstbestimmungsgesetz (SBGG). Danach ist… …Identität einer Transperson um ein besonders sensibles Datum gemäß Art. 9 DSGVO handelt, ist unklar. Gemäß der Definition der Antidiskriminierungsstelle des… …die Aussage über transsexuelle Menschen, die dem Verbot des § 13 SBGG unterfällt, ohne Weiteres weder eine Aussage über deren Sexualleben noch eine… …Person. 2 Anders als in Art. 9 DSGVO wird das „Geschlecht“ und damit die geschlechtliche Identität im Diskriminierungsverbot des Art. 21 GRCh ausdrücklich… …in der Rechtsprechung des EuGH Art. 9 DSGVO zählt zu den Grundsatznormen der DSGVO. Belegt wird dies nicht allein durch seine zentrale Stellung im… …Kapitel 2 „Grundsätze“, sondern auch durch viele jüngere Entscheidungen des EuGH in Bezug auf diese Norm. Die Konfliktpunkte ergeben sich dabei… …gleichermaßen aus dem ersten wie aus dem zweiten Absatz des Art. 9 DSGVO. Die Entscheidungen lassen eine sehr extensive Auslegung des Schutzes durch den… …Informationsrechtsausschuss des Deutschen Anwaltvereins, ständiger Mitarbeiter der Zeitschriften IT- und IP-Rechtsberater sowie Kommunikation&Recht, Mitglied der Schriftleitung… …Begründung sah der EuGH den Ausnahmetatbestand des Art. 9 Abs. 2 lit. e) DSGVO, demzufolge offensichtlich öffentlich gemachte Daten verarbeitet werden dürfen… …, trotz des Outings nicht als einschlägig an 5 EuGH, Urt. v. 04.10.2024 – C-446/21. 12 | PinG 1.25 Härting / Hemann Geschlechtliche Identität von…
    Alle Treffer im Inhalt anzeigen
◄ zurück 8 9 10 11 12 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück