COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (343)
  • Titel (7)

… nach Dokumenten-Typ

  • eJournal-Artikel (227)
  • eBook-Kapitel (90)
  • News (53)
  • eJournals (15)
  • eBooks (5)
Alle Filter entfernen

Am häufigsten gesucht

Corporate Instituts Risikomanagements Governance Grundlagen internen Rahmen Bedeutung Risikomanagement Deutschland Compliance Banken Praxis deutschen interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

390 Treffer, Seite 17 von 39, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2025

    Umfeldinformationen zur Corporate Governance

    …an eine gerechte Rechtsordnung vereinbar ist. Dabei wird insbesondere auf die Entstehungsgeschichte der Vorschrift und ihre Auswirkungen auf die…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Quantencomputing – Implikationen für Datenschutz und Datensicherheit

    Judith de Vries
    …Risiko ihrer Verschlüsselung identifiziert hat, gaben 55 % der in der ISACI-Studie befragten Unternehmen an, noch keine Maßnahmen ergriffen zu haben, um… …sorgfältig beobachten und in den durchzuführenden Risikoabwägungen die Notwendigkeit eines reformierten Niveaus an Datensicherheit miteinbeziehen. 31 BSI…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2025

    Künstliche Intelligenz in der Internen Revision

    Die effiziente Anpassung des internen Revisionssystems an neue Anforderungen am Beispiel der Global Internal Audit Standards
    Prof. Dr. Katharina Dillkötter, Moritz Hämel
    …Anpassung des internen Revisionssystems an neue Anforderungen am Beispiel der Global Internal Audit Standards Die Berufsgrundlagen der Internen Revision… …Anforderungen an die Interne Revision durch künstliche Intelligenz umgesetzt werden können. Es wird eine Anforderungsanalyse anhand von funktionalen… …. Katharina Dillkötter, Professorin für Allgemeine Betriebswirtschaftslehre, insbesondere externes Rechnungswesen, Steuerberatung und Wirtschaftsprüfung an der… …aktuellen Use Case hinaus schaffen. Dazu werden zunächst die Anforderungen an Interne Revisionen beschrieben (Kapitel 2) und der aktuelle Stand der… …an die Interne Revision 2.1 Rechtliche und organisatorische Anforderungen Die Interne Revision ist ein Grundpfeiler des Governance-Systems. 2 Sie muss… …sich an allgemeine rechtliche und regulatorische Anforderungen halten, wie beispielsweise die Mindestanforderungen an das Risikomanagement (MaRisk), den… …Artificial Intelligence Act (AI Act) oder die Datenschutzgrundverordnung (DSGVO). Zudem orientiert sie sich an den berufsständischen Verlautbarungen des IIA… …Eigene Darstellung in Anlehnung an The Institute of Internal Auditors, Inc./Deutsches Institut für Interne Revision e. V. (2024b), S. 7. 14 Vgl. The… …Anforderungen durch Regulierungsbehörden an die Einhaltung von Compliance-Vorgaben steigen. 22 Auch die MaRisk fordern in BT 2.3, Tz. 3, dass Prüfungsplanung… …zu speichern und zu verarbeiten, sowie Schnittstellen besitzen, an denen KI-Systeme angebunden werden können. Dies umfasst einerseits leistungsfähige…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Verhindert der Datenschutz die Verwaltungsdigitalisierung im Föderalismus?

    Eine Analyse
    Katja Weber, Eva Liebich
    …strukturellen, technischen und föderalen Umsetzungsdefiziten. Oft wird aber der Datenschutz als ­Blockade empfunden, weil es an klaren Verantwortlichkeiten… …oder verpflichtet ist, bestimmte personenbezogene Daten zu erheben, zu speichern, zu verarbeiten oder an andere Stellen weiterzugeben. Diese Unklarheit… …resultiert nicht allein aus einem Mangel an gesetzlichen Grundlagen, in vielen Fällen bestehen entsprechende Regelungen in Landesgesetzen 8 oder… …operativen Verantwortungsdiffusion. Die föderale Aufteilung der Zuständigkeiten erschwert an dieser Stelle eine konsistente und rechtssichere Umsetzung, da die… …IT-Planungsrat strebt die Nutzung der FIM-Methodik durch Bund, Länder und Kommunen bei der Digitalisierung von Verwaltungsleistungen nach dem OZG an, Beschluss… …Deutschland bislang an den infrastrukturellen Voraussetzungen für die Realisierung interoperabler, datenschutzkonformer Datenräume. Der DGA hat zwar nicht… …ein hohes Maß an Interoperabilität des öffentlichen Sektors in der Europäischen Union. 19 Diese sollen nach dem Willen der Bundesregierung vermieden und… …ermöglichen. 21 Die praktische Nutzbarkeit dieser rechtlichen Spielräume scheitert regelmäßig an der unzureichenden Qualität, Struktur und Kohärenz der… …Anforderungsgeber an Digitalisierungsvorhaben Wird die Verwaltung der Zukunft als proaktiver Muskel gedacht, der Daten und die zur Verfügung stehenden technischen… …der Verwaltungsdigitalisierung der nächsten Jahre sein. Das bedeutet, dass Daten nur noch an einer Stelle als single point of truth vorgehalten werden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“

    Streitgespräch Werning ./. Petrlic Moderation und Redaktion: Sebastian Schulz
    Thomas Werning, Dr. Ronald Petrlic
    …tätig. Er ist Geschäftsführer der werning.com GmbH und der MoeWe GmbH. Dr. Ronald Petrlic ist Professor für Informationssicherheit an der TH Nürnberg. Er… …Unternehmen zu Fragen der IT-Sicherheit und des technischen Datenschutzes (www.datensicherheit.digital). 46 | PinG 1.25 PinG: Zunächst einmal an Sie beide ganz… …Teilbereiche zu zerlegen, um an den Stellen, die datenschutzrelevant sind, sowohl Risiken als auch Abhilfemaßnahmen bestimmen zu können. Viel zu lang wurde hier… …im Bewerbungsprozess eingesetzt wird. Schaue ich mir diese Risiken und die Maßnahmen dann an nach der Standard-Datenschutzmodell-Methode, kann ich… …Standard-Datenschutzmodell zu komplex ist und eine Anforderung an das interne Datenschutzmanagement mit sich bringt, die von Vielen als nicht mehr angemessen erachtet wird… …Standard-Datenschutzmodell gemacht haben. Auf meine Frage, ob Sie an diesem Streitgespräch teilnehmen und hierbei den Counterpart von Thomas Werning einnehmen wollen, haben… …verschriftlichte SDM 3.1 ist auch nach meiner Wahrnehmung schwer verständlich, komplex und an vielen Stellen nicht ganz schlüssig. Die SDM-Methodik finde ich… …hier als kontraproduktiv empfunden zu werden. Das fängt bei der Herausforderung an, ein hinreichendes Verständnis für die Methodik des SDM zu entwickeln… …Bestandsaufnahme an? Thomas Werning: Hier muss man unterscheiden. Wenn das Verfahren datenschutzkonform in Kraft gesetzt wurde, ist in einer Viertelstunde die… …und nunmehr in der Version 3.1 neu aufgelegt wurde? 48 | PinG 1.25 Prof. Petrlic: Naja, es ist natürlich schwer, irgendetwas zu stoppen, an dem man…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Wenn Innovation auf regulatorische Aufsicht trifft

    Die Rolle von KI in Compliance-Strategien
    Eve Whittaker
    …KI-Vorschriften der EU zu den ersten gehören. Der Bedarf an Systemen, die Prozesse optimieren und den manuellen Aufwand reduzieren, ist folglich gestiegen. KI birgt… …Finanzkriminalität. Organisationen trainieren Modelle an Datensätzen, um Aufgaben wie Regression, Klassifizierung, Clustering und Anomalieerkennung durchzuführen… …erkennen zunehmend die Vorteile von KI bei der Compliance an und verweisen auf ihre verantwortungsvolle Anwendung für Anwendungsfälle wie die Reduzierung von… …Wartungskosten führen, sodass Teams die Größe und Komplexität eines Modells an die spezifischen Anforderungen seines Anwendungsfalls anpassen müssen…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Risikotragfähigkeit

    Grundlagen – Anwendungen – Praxisbeispiele
    978-3-503-24077-7
    , , , , u.a.
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2025

    Microsoft 365 rechtssicher einführen und betreiben

    Eine (un)lösbare Herausforderung aus vielfältigen Perspektiven
    Jan Morgenstern
    …Eine (un)lösbare Herausforderung aus vielfältigen Perspektiven Jan Morgenstern* Der Bedarf an Diensten aus der Produktsuite von Microsoft 365 (MS 365)… …verarbeitet werden, die für den jeweils festgelegten Zweck zwingend benötigt werden – und genau hier setzt zum Beispiel die Kritik der Aufsichtsbehörden an… …. Der Serverstandort ist in der EU beziehungsweise der Schweiz zu wählen. Zusätzlich ist die Übertragung von Telemetrie- und Diagnosedaten an Microsoft… …Gesundheitseinrichtungen an [zum Beispiel auf Grundlage des The Health Insurance Portability and Accountability Act of 1996 (HIPAA)], diese Zertifizierungen haben für den… …Interventionsmöglichkeiten zu verschaffen und stehen daher – so das Fazit an dieser Stelle – einer hybriden Lizenzpraxis entgegen. Im Funktionsumfang der Volumenlizenzen… …stehen im Rahmen der Enterprise-Pläne (E3- und E5-) Lizenz verschiedene Kategorien an Sicherheitsfeatures zur Verfügung, zum Beispiel f Identity und Access… …Bundestagsabgeordneten an die Bundesregierung hervorgeht. 10 Schließlich hat auch eine Datenschutzfolgenabschätzung des niederländischen Justizministeriums zu Microsoft…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Der wissenschaftliche Diskussionsentwurf für eine KI-Datenschutz-Verordnung

    Christiane Wendehorst
    …Wendehorst, LL.M. forscht und lehrt an der Universität Wien und ist wiss. Direktorin des European Law ­Institute (ELI) Der wissenschaftliche Diskussionsentwurf… …. Dieser Beitrag stellt einen jüngeren Vorschlag von wissenschaftlicher Seite vor, wie die Treffsicherheit der Regelungen erhöht und eine Anpassung an die… …Reform des EU-Datenschutzrechts mit den beiden Zielen der Anpassung an die Bedürfnisse der europäischen Digitalwirtschaft, insbesondere im Bereich der… …Experten und Expertinnen sowie eine Reihe verschiedener Stakeholder zu einer Konferenz an die Universität Wien ein, um einen von ihr verfassten… …Ausmaß determiniert, das dem eigentlichen Verantwortlichen keine wesentlichen Entscheidungsspielräume belässt, und zudem an der Datenverarbeitung ein… …Regulierungsansatz der KI-VO inspiriert und an die Grobstruktur der KI-VO teilweise angepasst. Nach einem Kapitel I mit allgemeinen Bestimmungen folgen Kapitel II zu… …an die Merkmale von KI und sonstige datengetriebene Technologien und in Kapitel V auf die völlige Freistellung von Datenverarbeitungen von KMU und… …Technologien. Letztlich handelt es sich beim Katalog der Verbote um eine Liste an „Daten-Delikten“, die deswegen eine Lücke in vielen nationalen Rechtsordnungen… …datenbezogenen Sachverhalten eher nicht im Vordergrund stehende Schadenstypen zugeschnitten ist (z. B. Schäden an absolut geschützten Rechtsgütern). Die Liste der… …Bedingungen verarbeitet werden dürfen. Die DSGVO setzt hier wohl primär an der „Art“ der Daten an, und nicht am Zweck ihrer Verarbeitung. 13 Die Judikatur des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    KRITIS und die Interne Revision

    Die Zusammenarbeit mit der prüfenden Stelle
    André Rühl, Önder Güngör, Alexander Schreckenberger
    …IT- Sicherheitsvorfälle an die Behörden zu melden. Hiermit einher geht gemäß § 8a BSI-Gesetz (BSIG) auch die Pflicht, die Einhaltung der Vorgaben alle… …dies durch eine Selbsterklärung gegenüber dem BSI darlegen. Die Ergebnisse dieser Nachweisprüfungen müssen durch den Betreiber an die zuständigen… …Sparkassen-Finanzgruppe sowie die BavariaDirekt bieten ihre Produkte bundesweit an. Seit dem Jahr 2019 ist die Versicherungskammer als Teil des Sektors Finanz- und… …, die Ergebnisübermittlung an das BSI und die anschließende Beseitigung etwaiger Mängel sicherzustellen. Auf diese Weise sollten Erfahrungswerte gesammelt… …branchenspezifischen Sicherheitsstandards des BSI, weshalb sich der Aufbau des Prüfkatalogs an den folgenden Standards orientierte: • Orientierungshilfe (OH) zu… …, • versicherungsaufsichtliche Anforderungen an die IT (VAIT), • BSI: Mindestanforderungen an eine Mängelliste, • Branchenexpertise. Der Aufbau späterer… …Mitarbeiterinnen und Mitarbeitern dafür, dass Jahr für Jahr Millionen Fluggäste sicher und zuverlässig an ihr Ziel kommen. Die Flugsicherung ist eine… …. Da Cybersicherheit aber seit Jahren auch konstant an erster Stelle der Unternehmensrisiken genannt wird und die Einhaltung gesetzlicher Vorgaben sowie…
    Alle Treffer im Inhalt anzeigen
◄ zurück 15 16 17 18 19 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück