COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (379)
  • Titel (125)

… nach Dokumenten-Typ

  • eJournal-Artikel (225)
  • eBook-Kapitel (91)
  • News (57)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

Corporate Anforderungen Governance Controlling deutsches Risikomanagements Risikomanagement Deutschland Banken Bedeutung Rahmen Revision PS 980 Compliance Praxis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

379 Treffer, Seite 11 von 38, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2025

    Compliance bewegt …

    … Unternehmen und Menschen. Wir stellen in dieser Rubrik die Menschen vor, die Compliance bewegt und die Compliance bewegen – fachlich, beruflich und
    …ZRFC 3/25 141 Compliance bewegt … … Unternehmen und Menschen. Wir stellen in dieser Rubrik die Menschen vor, die Compliance bewegt und die Compliance… …bewegen – fachlich, beruflich und persönlich. Dr. Adriane Winter ist Co-Head of Global Legal, ­Compliance, Risk and ICS (GLE) und Chief Compliance Officer… …bei der BSH Hausgeräte GmbH. Dr. Adriane Winter ist Rechtsanwältin und seit 2013 bei der BSH Hausgeräte GmbH (BSH) tätig, wo sie als Co-Head of Global… …Legal, Compliance, Risk and ICS (GLE) und Chief Compliance Officer fungiert. In dieser Rolle ist sie insbesondere verantwortlich für Compliance… …, Enterprise Risk Management, das Interne Kontrollsystem (IKS) sowie digitale und datenschutzrelevante Aspekte. Vor ihrer Zeit bei der BSH arbeitete sie als… …Rechtsanwältin in der Kanzlei Taylor Wessing und spezialisierte sich auf Gesellschaftsrecht, Corporate Litigation und Compliance. Dr. Winter hat… …Rechtswissenschaften in Passau, Bologna und München studiert und wurde an der Universität Passau im Bereich Wirtschaftsmediation promoviert. Wie sind Sie zum Thema… …mehrere Jahre beratend tätig war. Diese Erfahrungen weckten mein Interesse an der Schnittstelle zwischen rechtlichen Aspekten und ethischen Fragestellungen… …einen praxisnahen Einblick in die Compliance-Anforderungen eines großen Finanzinstituts gab. Diese Kombination aus rechtlicher Expertise und praktischen… …Erfahrungen hat meine Leidenschaft für Compliance entfacht und mich auf diesen Karriereweg geführt. Was motiviert Sie heute und morgen, sich mit Fragen zu…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    ESG-Kriterien: Ein Leitbild für die Interne Revision

    Die Rolle der Internen Revision in der Umsetzung von ESG-Vorgaben: Chancen und Herausforderungen durch neue regulatorische Anforderungen
    Dr. Sebastian Raum, Timo Rühr, Eric Manuel Schauff, Mark Frederik Schmidt
    …Revision Die Rolle der Internen Revision in der Umsetzung von ESG-Vorgaben: Chancen und Herausforderungen durch neue regulatorische Anforderungen Mit der… …fortschreitenden Entwicklung im Bereich ESG (Environmental, Social, Governance), einschließlich der Verabschiedung nationaler Gesetze und Vorschriften sowie… …internationaler Richtlinien und Standards, kann sich heute kein Unternehmen mehr den ESG-Themen entziehen. Auch die Interne Revision muss ihre Beratungs- und… …Prüfungsleistungen auf die mit den Unternehmensoperationen verbundenen ESG-Themen erweitern, um die Erreichung der Unternehmensziele zu fördern und einen Beitrag im… …öffentlichen Interesse zu leisten. 1 Dieser Artikel zeigt praxisnah, warum es unverzichtbar ist, die Standards zu analysieren und umzusetzen. Und er zeigt, wie… …, dem Münchner Cloud Services Provider für digitale Geschäftskommunikation und den sicheren Aus tausch von Informationen. Timo Rühr ist Senior Associate… …alle fünf Jahre s t a t t fi n d e n m u s s . 2 Die Interne Revision sollte daher ihre Prüfungsstrategien und -methoden (zum Beispiel die Identifikation… …, Bewertung und Priorisierung von ESG-Risiken) rechtzeitig und geeignet anpassen, um die Prüfungssicherheit dafür liefern zu können, dass die Organisation die… …anwendbaren ESG-Kriterien wirksam integriert und verwaltet. Außerdem sollte die Interne Revision sicherstellen, dass die risikoorientierte Prüfungsplanung um… …Sustainability/ESG beziehungsweise die Anforderungen der Topical Requirements erweitert wird. Das Revisionsteam muss über Kenntnisse zu ESG-Standards und -Praktiken…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Risikobewertungskategorien von ESG-Themen

    Die Grundlage der Priorisierung von Prüfungen
    Sascha Mockenhaupt
    …nachhaltige Transformation der Gesellschaft bezüglich Dekarbonisierung, Kreislaufwirtschaft, Menschenrechten und anderen ESG-Themen ist eines der zentralen… …Themen unserer Zeit und für die Unternehmenswelt mit etlichen Risiken und Chancen verknüpft. Sie sollte somit auch im Betrachtungsumfeld der Internen… …Revision von Unternehmen liegen. Der Beitrag liefert eine Aufstellung von Kategorien, Aspekten und Fragestellungen, die für eine Bewertung von Risiken und… …strategische Ausrichtung, (3) generelle Existenz und Reifegrad der externen Regulatorik, (4) organisatorischer Aufbau, (5) Interessengruppen (Stakeholder), (6)… …Risikomanagement, Internes Kontrollsystem und generelle Risikoaffinität, (7) Digitalisierung/Automatisierung der Informationsverarbeitung, (8) Prüfungsansatz… …, Prüfungszeitpunkt und parallele externe Prüfungen. Bezieht die Revision Erkenntnisse aus den oben genannten Kategorien in ihre Risikobewertung ein, ergibt sich ein… …übergeordnetes Bild bezüglich der Risiken im Bereich ESG und eine Rangordnung von Themen, worauf aufbauend eine Fokussierung auf einzelne Prüfungsthemen möglich… …Integrität der Biosphäre). Eine Überschreitung der jeweiligen Grenzen gefährdet die Stabilität des Ökosystems Erde und zeigt damit die Wichtigkeit des Themas… …ESG/Nachhaltigkeit für die Gesellschaft inklusive der Unternehmen; im Fall der neun planetarischen Grenzen mit direktem Bezug auf das E (Umweltschutz) und das S… …(Soziales) und die zunehmende Zerstörung der Lebensgrundlage der Menschheit (vgl. Abbildung 1). Das Konzept der planetarischen Grenzen veranschaulicht die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Das Datenschutzrecht im Kreuzfeuer

    Kritik am Datenschutz und kein Ende?
    Thomas Spaeing, Andrea Backer-Heuveldop
    …Spaeing / Backer-Heuveldop Das Datenschutzrecht im Kreuzfeuer Das Datenschutzrecht im Kreuzfeuer Kritik am Datenschutz und kein Ende? Thomas Spaeing… …. und Präsident der European Federation of Data Protection ­Officers. Andrea Backer-Heuveldop (Wirtschaftsjuristin, LL.M.) ist, Datenschutzberaterin und… …-beauftragte bei der ds² Unternehmensberatung GmbH & Co. KG. Thomas Spaeing und Andrea Backer-Heuveldop Die Datenschutzgrundverordnung (DSGVO) steht mal wieder… …am ­Pranger. Auf allen Ebenen und von allen Seiten wird gemäkelt und ­kritisiert. Wie konnte es dazu kommen, dass die viel gelobte und als „großer Wurf… …für Europa und Blaupause für die Welt“ bezeichnete DSGVO immer wieder in die Kritik gerät? In diesem Aufsatz soll vor einer fahrlässigen Senkung des… …Schutzniveaus der DSGVO gewarnt werden und es sollen konstruktive Lösungsansätze aufgezeigt werden. I. Zielsetzung der DSGVO und Rückblick auf ihre Entstehung 1… …. Zielsetzung der DSGVO Was war denn eigentlich gewollt? Es ging und geht darum, für natürliche Personen einen rechtlichen Rahmen zu schaffen, in dem ihre… …Grundrechte und Grundfreiheiten und insbesondere ihr Recht auf Schutz personenbezogener Daten ungeachtet ihrer Staatsangehörigkeit oder ihres Aufenthaltsorts… …gewahrt bleiben. Gemäß ErwG. 2 soll die DSGVO zur Vollendung eines Raums der Freiheit, der Sicherheit und des Rechts und einer Wirtschaftsunion, zum… …wirtschaftlichen und sozialen Fortschritt, zur Stärkung und zum Zusammenwachsen der Volkswirtschaften innerhalb des Binnenmarkts sowie zum Wohlergehen natürlicher…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Handbuch Compliance-Management

    Konzeptionelle Grundlagen, praktische Erfolgsfaktoren, globale Herausforderungen
    978-3-503-24105-7
    Prof. Dr. Josef Wieland, Prof. Dr. Roland Steinmeyer, Prof. Dr. Stephan Grüninger, Melanie Altmeyer, u.a.
    …Transformationen, die neue digitale und KI-gestützte Geschäftsmodelle ermöglichen, die Welt verbinden und vielseitige ungekannte Risiken bergen, ist ein robustes… …Management von Compliance und Integrity gefragt, das nicht nur klassische Korruptionsbekämpfung adressiert. Die Neubearbeitung dieses Handbuchs spiegelt diese… …beispiellose Dynamik der letzten Jahren praxisgerecht wider: mit internationalem Blick und über 20 neuen Beiträgen zu den aktuell wichtigsten Compliance-Topics.…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …Social Engineering FORSCHUNG PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 3) Schwachstellen, Abschwächung und interne Kontrollen… …Sofern man verstanden hat, was Social Engineering bedeutet, auf welche verschiedenen Arten es eingesetzt werden kann und wie die Bedrohungstaktiken und… …deren -techniken funktionieren, ist es an der Zeit, Schwachstellen zu verstehen und ein Abwehrkonzept zu entwickeln. Sowohl das MITRE-Att@ck-Modell als… …auch das Kontrollrahmenwerk des Center for Internet Security helfen bei der Etablierung und Aufrechterhaltung von Gegenmaßnahmen. 1. Schwachstellen Die… …Cryptographic Failures: Zunächst sollte festgestellt werden, welchen Schutz Daten während der Übertragung und im Ruhezustand benötigen. Beispielsweise benötigen… …sensible Informationen wie Passwörter, Kreditkartendaten, Gesundheitsinformationen, persönliche Angaben und Firmengeheimnisse einen erhöhten Schutz, vor… …Vgl. OWASP (2021b). 3 Vgl. OWASP (2021c). 4 Vgl. OWASP (2021d). (4) A04:2021 – Insecure Design: Unsicheres Design und unsichere Implementierung… …unterscheiden sich. Es werden Designfehler von Implementierungsfehlern getrennt, da sie verschiedene Ursachen und Lösungen haben. Ein sicheres Design kann… …trotzdem Implementierungsmängel enthalten, die Schwachstellen verursachen und ausgenutzt werden könnten. Ein unsicheres Design lässt sich jedoch nicht durch… …, Benutzerkonten oder Berechtigungen aktiviert oder installiert sind. Oder wenn Standardkonten und deren Passwörter weiterhin aktiv und unverändert bleiben. 6 (6)…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2025

    CSRD-Umsetzung in der Praxis

    Herausforderungen und Chancen für Unternehmenssteuerung und Geschäftsprozesse
    Onur Ucmaz, Prof. Dr. Tobias Guggemos
    …74 • ZCG 2/25 • Rechnungslegung Nachhaltigkeit CSRD-Umsetzung in der Praxis Herausforderungen und Chancen für Unternehmenssteuerung und… …Geschäftsprozesse Onur Ucmaz · Prof. Dr. Tobias Guggemos Die Corporate Sustainability Reporting Directive (CSRD) verändert die Nachhaltigkeitsberichterstattung und… …und Produktion mit den neuen regulatorischen ­Anforderungen umgehen. Ziel ist es, zentrale ­Herausforderungen zu identifizieren und strategische Chancen… …Erwartungen von Stakeholdern und regulatorische Vorgaben, insbesondere die CSRD, treiben diese Entwicklung weiter voran. 1 Die am 5.1.2023 in Kraft getretene… …CSRD ersetzt die Non- Financial Reporting Directive (NFRD) und verschärft die Anforderungen an die Nachhaltigkeitsberichterstattung erheblich. Ziel der… …CSRD ist es, die Transparenz und Vergleichbarkeit von Nachhaltigkeitsberichten zu verbessern und den Kreis der berichtspflichtigen Unternehmen erheblich… …Richtlinie des Europäischen Parlaments und des Rates zur Änderung der Richtlinien 2013/34/EU, 2004/109/EG und 2006/43/EG und der Verordpflichtet sind, einen… …Umsetzung bis März 2025 noch aus, und die EU plant mit der Omnibus-Initiative 2025 eine mögliche Vereinfachung der Berichtspflichten. 4 Während sich die… …auf die operativen Geschäftsprozesse. Insbesondere in den Bereichen Beschaffung, Produktentwicklung, Produktion und Vernung (EU) Nr. 537/2014… …und des Rates vom 14.12.2022 zur Änderung der Verordnung (EU) Nr. 537/2014 und der Richtlinien 2004/109/EG, 2006/43/EG und 2013/34/EU hinsichtlich der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Interne Sonderuntersuchungen

    Rechtliche Grundlagen, Verfahren und Methoden
    Erol Colpan, Stefan Otremba
    …EMEA und verantwortet die unterneh- mensweiten forensischen Sonderuntersuchungen in der EMEA-Region (Europa, mittlerer Osten und Afrika). ** Dr. Stefan… …Otremba leitet bei der Continental Automotive den Bereich Governance und Sustainability. Er verantwortet damit u.a. die Abteilungen Recht, Compliance… …, Interne Kontrollsysteme, Risikomanagement und Interne Revision (inkl. forensi- sche Sonderuntersuchungen). 3.5 Interne Sonderuntersuchungen Rechtliche… …Grundlagen, Verfahren und Methoden Erol Colpan*, Stefan Otremba** 1 Inhaltsübersicht 3.5.1 Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3.5.2 Vorbeugen, Erkennen und Reagieren auf Unregelmäßigkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3.5.2.1 Vorbeugen von… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3.5.3 Voruntersuchung und Risikobewertung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 3.5.4 Projektplanung und -struktur… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.5.5.1 Vorbereitende Tätigkeiten und Beachtung rechtlicher Vorgaben . . . . . . . . . . . . . . . . 11 3.5.5.1.1 Ermittlung relevanter Custodians… …und Datensicherung. . . . . . . . . . . . . . . . . 11 3.5.5.1.2 Feststellung und Umsetzung datenschutzrechtlicher Vorgaben . . 13 3.5.5.1.3… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.5.5.3 Erstellung eines Interviewplanes und Durchführung von Befragungen. . . . 18 3.5.5.4 Durchführung forensischer Datenanalysen mittels…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Der Cyberangriff auf die Colonial Pipeline

    Eine Analyse auf der Grundlage eines Risikomodells
    Prof. Dr. Dirk Drechsler, Somar Alsaghar, Rohan Eknath Gaikwad, Shalini Ranganatha, u.a.
    …. Dirk Drechsler Das Risiko-, Fraud- und Compliance-Management eines Unternehmens wird durch die rasanten technologischen Entwicklungen und deren… …und was die Verantwortlichen präventiv dagegen tun können. 1 Einleitung Der Cyberangriff auf die Colonial Pipeline im Mai 2021 verdeutlichte die… …wachsende Gefahr, die von Ransomware und gezielten Angriffen auf kritische Infrastrukturen ausgeht. Diese Art von Angriffen wird zunehmend von professionellen… …Cyberkriminellen ausgeführt, die sich spezialisierte Angriffstechniken und Geschäftsmodelle wie Ransomware-as-a-Service (RaaS) zunutze machen. Die RaaS-Gruppe… …DarkSide, die hinter dem Angriff auf die Colonial Pipeline stand, setzte dabei auf eine Kombination aus Ransomware, Datenexfiltration und lateralem Zugang zu… …Netzwerken. Diese Bedrohungen und die spezifischen Methoden der Bedrohungsakteure lassen sich im Rahmen des MITRE- ATT@CK-Frameworks systematisch analysieren… …und darstellen. Im folgenden Artikel werden nach einer Deskription der praktischen Vorfallelemente die Hauptbedrohungen und Bedrohungsakteure dieses… …Angriffs analysiert und die eingesetzten Techniken mit dem MITRE-ATT@CK-Modell abgebildet. Danach folgen eine Untersuchung der Schwachstellen, der fehlenden… …Colonial Pipeline Company im Jahr 2021 2 beinhaltet die Phasen (1) Angriff, (2) Eskalation und Reaktion, (3) Wiederaufnahme des Betriebs, (4) Nachwirkungen… …sowie (5) Maßnahmen und Reformen: * Prof. Dr. (HSG) Dirk Drechsler ist Professor für betriebswirtschaftliches Sicherheitsmanagement mit den Schwerpunkten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2025

    Haftungsrisiken bei Cyberangriffen

    Rechtliche Rahmenbedingungen, Konsequenzen und Best Practices
    Prof. Dr. Peter Fissenewert
    …56 • ZCG 2/25 • Recht Haftungsrisiken Haftungsrisiken bei Cyberangriffen Rechtliche Rahmenbedingungen, Konsequenzen und Best Practices Prof. Dr… …. Peter Fissenewert Cyberangriffe stellen eine der größten Herausforderungen für Unternehmen dar. Die Bedrohung durch Ransomware, Phishing- Attacken und… …Datenlecks ist in den vergangenen Jahren exponentiell gestiegen. Während der Fokus oft auf den finanziellen und operativen Auswirkungen solcher Angriffe liegt… …, wird häufig verkannt, dass auch das Management persönlich in die Haftung genommen werden kann. Die Verantwortung für ein wirksames IT- Sicherheits- und… …Sicherheitsgesetz 2.0 und branchenspezifische Compliance-Anforderungen setzen enge Grenzen für den Handlungsspielraum im Management. Neuere Gerichtsurteile zeigen… …, die potenziellen Haftungsfolgen und Best Practices zur Reduzierung der Risiken für Managerinnen und Manager. 2. Rechtliche Rahmenbedingungen für die… …Managerhaftung 2.1 Allgemeine Sorgfaltspflichten und Compliance-Verantwortung Die Verpflichtung der Unternehmensleitung zur Sicherstellung einer wirksamen… …AktG (Business Judgement Rule für Vorstände): Managerinnen und Manager müssen die „Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters“… …legen die Messlatte für die Pflichten im Management hoch: Sie sind dazu angehalten, geeignete Sicherheitsmaßnahmen zu implementieren und auf dem neuesten… …Stand zu halten. Die Rechtsprechung konkretisiert diese Verpflichtung zunehmend und erweitert die Anforderungen an das Management. Neuere Rechtsprechung…
    Alle Treffer im Inhalt anzeigen
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück