COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (448)
  • Titel (11)

… nach Dokumenten-Typ

  • eJournal-Artikel (328)
  • eBook-Kapitel (90)
  • News (63)
  • eJournals (22)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

Compliance Praxis Rechnungslegung Deutschland deutschen Berichterstattung deutsches Governance Risikomanagement Anforderungen Institut Fraud Bedeutung Revision Prüfung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

509 Treffer, Seite 22 von 51, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Verhindert der Datenschutz die Verwaltungsdigitalisierung im Föderalismus?

    Eine Analyse
    Katja Weber, Eva Liebich
    …strukturellen, technischen und föderalen Umsetzungsdefiziten. Oft wird aber der Datenschutz als ­Blockade empfunden, weil es an klaren Verantwortlichkeiten… …oder verpflichtet ist, bestimmte personenbezogene Daten zu erheben, zu speichern, zu verarbeiten oder an andere Stellen weiterzugeben. Diese Unklarheit… …resultiert nicht allein aus einem Mangel an gesetzlichen Grundlagen, in vielen Fällen bestehen entsprechende Regelungen in Landesgesetzen 8 oder… …operativen Verantwortungsdiffusion. Die föderale Aufteilung der Zuständigkeiten erschwert an dieser Stelle eine konsistente und rechtssichere Umsetzung, da die… …IT-Planungsrat strebt die Nutzung der FIM-Methodik durch Bund, Länder und Kommunen bei der Digitalisierung von Verwaltungsleistungen nach dem OZG an, Beschluss… …Deutschland bislang an den infrastrukturellen Voraussetzungen für die Realisierung interoperabler, datenschutzkonformer Datenräume. Der DGA hat zwar nicht… …ein hohes Maß an Interoperabilität des öffentlichen Sektors in der Europäischen Union. 19 Diese sollen nach dem Willen der Bundesregierung vermieden und… …ermöglichen. 21 Die praktische Nutzbarkeit dieser rechtlichen Spielräume scheitert regelmäßig an der unzureichenden Qualität, Struktur und Kohärenz der… …Anforderungsgeber an Digitalisierungsvorhaben Wird die Verwaltung der Zukunft als proaktiver Muskel gedacht, der Daten und die zur Verfügung stehenden technischen… …der Verwaltungsdigitalisierung der nächsten Jahre sein. Das bedeutet, dass Daten nur noch an einer Stelle als single point of truth vorgehalten werden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“

    Streitgespräch Werning ./. Petrlic Moderation und Redaktion: Sebastian Schulz
    Thomas Werning, Dr. Ronald Petrlic
    …tätig. Er ist Geschäftsführer der werning.com GmbH und der MoeWe GmbH. Dr. Ronald Petrlic ist Professor für Informationssicherheit an der TH Nürnberg. Er… …Unternehmen zu Fragen der IT-Sicherheit und des technischen Datenschutzes (www.datensicherheit.digital). 46 | PinG 1.25 PinG: Zunächst einmal an Sie beide ganz… …Teilbereiche zu zerlegen, um an den Stellen, die datenschutzrelevant sind, sowohl Risiken als auch Abhilfemaßnahmen bestimmen zu können. Viel zu lang wurde hier… …im Bewerbungsprozess eingesetzt wird. Schaue ich mir diese Risiken und die Maßnahmen dann an nach der Standard-Datenschutzmodell-Methode, kann ich… …Standard-Datenschutzmodell zu komplex ist und eine Anforderung an das interne Datenschutzmanagement mit sich bringt, die von Vielen als nicht mehr angemessen erachtet wird… …Standard-Datenschutzmodell gemacht haben. Auf meine Frage, ob Sie an diesem Streitgespräch teilnehmen und hierbei den Counterpart von Thomas Werning einnehmen wollen, haben… …verschriftlichte SDM 3.1 ist auch nach meiner Wahrnehmung schwer verständlich, komplex und an vielen Stellen nicht ganz schlüssig. Die SDM-Methodik finde ich… …hier als kontraproduktiv empfunden zu werden. Das fängt bei der Herausforderung an, ein hinreichendes Verständnis für die Methodik des SDM zu entwickeln… …Bestandsaufnahme an? Thomas Werning: Hier muss man unterscheiden. Wenn das Verfahren datenschutzkonform in Kraft gesetzt wurde, ist in einer Viertelstunde die… …und nunmehr in der Version 3.1 neu aufgelegt wurde? 48 | PinG 1.25 Prof. Petrlic: Naja, es ist natürlich schwer, irgendetwas zu stoppen, an dem man…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Die Pflicht zur KI-Kompetenz nach Art. 4 der EU-KI-Verordnung

    Fundament einer verantwortungsvollen KI-Nutzung
    Arnd Böken
    …Maßes an KI-Kompetenz bei ihrem Personal und anderen in ihrem Auftrag handelnden Personen zu ergreifen. Der nachfolgende Beitrag unterzieht Art. 4 KI-VO… …und andere Personen, die in ihrem Auftrag mit dem Betrieb und der Nutzung von KI-Systemen befasst sind, über ein ausreichendes Maß an KI-Kompetenz… …Verpflichtungen zur Teilnahme an Schulungen oder zum Nachweis von Kompetenzen, und erweitert die Überwachungspflichten der Unternehmen über ihre eigenen Grenzen… …durch die Formulierung „nach besten Kräften“ relativiert. Art. 4 KI-VO statuiert eine Bemühungsverpflichtung, deren Intensität sich an den konkreten… …gibt keine One-size-fits-all-Lösungen für KI-Kompetenzmaßnahmen. Stattdessen sollen Inhalte und Tiefe der Qualifizierungsmaßnahmen gezielt an die… …sowie das Maß an Verantwortung der betroffenen Personen und das Risiko des eingesetzten Systems angepasst werden. Die Bundesnetzagentur, die als… …, aktualisiert und an neue Entwicklungen angepasst werden. KI-Kompetenz ist als ein kontinuierlicher Lernprozess zu verstehen. 4.6 Dokumentation der Maßnahmen Eine… …umfassen technische und rechtliche ­Inhalte. ZRFC 5/25 216 Prevention Unternehmen ­haben ein starkes Eigeninteresse an der Schulung ihrer Mitarbeitenden… …proaktiv Maßnahmen ergreifen, um sicherzustellen, dass ihr Personal und andere in ihrem Auftrag handelnde Personen über ein ausreichendes Maß an Fähigkeiten… …sie eine Investition in eine verantwortungsvolle KI-Zukunft dar. Ein hohes Maß an KI-Kompetenz in der Belegschaft ist eine strategische Notwendigkeit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Wenn Innovation auf regulatorische Aufsicht trifft

    Die Rolle von KI in Compliance-Strategien
    Eve Whittaker
    …KI-Vorschriften der EU zu den ersten gehören. Der Bedarf an Systemen, die Prozesse optimieren und den manuellen Aufwand reduzieren, ist folglich gestiegen. KI birgt… …Finanzkriminalität. Organisationen trainieren Modelle an Datensätzen, um Aufgaben wie Regression, Klassifizierung, Clustering und Anomalieerkennung durchzuführen… …erkennen zunehmend die Vorteile von KI bei der Compliance an und verweisen auf ihre verantwortungsvolle Anwendung für Anwendungsfälle wie die Reduzierung von… …Wartungskosten führen, sodass Teams die Größe und Komplexität eines Modells an die spezifischen Anforderungen seines Anwendungsfalls anpassen müssen…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Risikotragfähigkeit

    Grundlagen – Anwendungen – Praxisbeispiele
    978-3-503-24077-7
    , , , , u.a.
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2025

    Microsoft 365 rechtssicher einführen und betreiben

    Eine (un)lösbare Herausforderung aus vielfältigen Perspektiven
    Jan Morgenstern
    …Eine (un)lösbare Herausforderung aus vielfältigen Perspektiven Jan Morgenstern* Der Bedarf an Diensten aus der Produktsuite von Microsoft 365 (MS 365)… …verarbeitet werden, die für den jeweils festgelegten Zweck zwingend benötigt werden – und genau hier setzt zum Beispiel die Kritik der Aufsichtsbehörden an… …. Der Serverstandort ist in der EU beziehungsweise der Schweiz zu wählen. Zusätzlich ist die Übertragung von Telemetrie- und Diagnosedaten an Microsoft… …Gesundheitseinrichtungen an [zum Beispiel auf Grundlage des The Health Insurance Portability and Accountability Act of 1996 (HIPAA)], diese Zertifizierungen haben für den… …Interventionsmöglichkeiten zu verschaffen und stehen daher – so das Fazit an dieser Stelle – einer hybriden Lizenzpraxis entgegen. Im Funktionsumfang der Volumenlizenzen… …stehen im Rahmen der Enterprise-Pläne (E3- und E5-) Lizenz verschiedene Kategorien an Sicherheitsfeatures zur Verfügung, zum Beispiel f Identity und Access… …Bundestagsabgeordneten an die Bundesregierung hervorgeht. 10 Schließlich hat auch eine Datenschutzfolgenabschätzung des niederländischen Justizministeriums zu Microsoft…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Der wissenschaftliche Diskussionsentwurf für eine KI-Datenschutz-Verordnung

    Christiane Wendehorst
    …Wendehorst, LL.M. forscht und lehrt an der Universität Wien und ist wiss. Direktorin des European Law ­Institute (ELI) Der wissenschaftliche Diskussionsentwurf… …. Dieser Beitrag stellt einen jüngeren Vorschlag von wissenschaftlicher Seite vor, wie die Treffsicherheit der Regelungen erhöht und eine Anpassung an die… …Reform des EU-Datenschutzrechts mit den beiden Zielen der Anpassung an die Bedürfnisse der europäischen Digitalwirtschaft, insbesondere im Bereich der… …Experten und Expertinnen sowie eine Reihe verschiedener Stakeholder zu einer Konferenz an die Universität Wien ein, um einen von ihr verfassten… …Ausmaß determiniert, das dem eigentlichen Verantwortlichen keine wesentlichen Entscheidungsspielräume belässt, und zudem an der Datenverarbeitung ein… …Regulierungsansatz der KI-VO inspiriert und an die Grobstruktur der KI-VO teilweise angepasst. Nach einem Kapitel I mit allgemeinen Bestimmungen folgen Kapitel II zu… …an die Merkmale von KI und sonstige datengetriebene Technologien und in Kapitel V auf die völlige Freistellung von Datenverarbeitungen von KMU und… …Technologien. Letztlich handelt es sich beim Katalog der Verbote um eine Liste an „Daten-Delikten“, die deswegen eine Lücke in vielen nationalen Rechtsordnungen… …datenbezogenen Sachverhalten eher nicht im Vordergrund stehende Schadenstypen zugeschnitten ist (z. B. Schäden an absolut geschützten Rechtsgütern). Die Liste der… …Bedingungen verarbeitet werden dürfen. Die DSGVO setzt hier wohl primär an der „Art“ der Daten an, und nicht am Zweck ihrer Verarbeitung. 13 Die Judikatur des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    So viel Bewegung war selten

    Dr. Stefan Brink
    …Europäische Gerichtshof gewesen, der mit seinen unfassbar datenschutzfreundlichen Verdikten – man denke nur an Safe Harbor – und unfassbaren Inventionen – man… …denke besser nicht an SRB und den Verlust der Gewissheit, was ein personenbezogenes Datum ist – für stete Unruhe sorgt, man hätte den Eindruck gewinnen… …Arbeitswelt; zuvor LfDI Baden- Württemberg beitung der Auftragsverarbeitung in Art. 28 DS-GVO bremst die EU KOM hingegen gekonnt aus. Interessant an dieser in…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2025

    Von der WisteV-ad-hoc-AG „Vermögensabschöpfung” zur Diskussion gestellte Erwägungen zu den Einziehungstatbeständen

    Rechtsanwalt LOStA a.D. Folker Bittmann
    …Bittmann, Köln* Die seit 2021 tätige AG bemühte sich zunächst, die dem geltenden Recht zugrundeliegende Systematik herauszuarbeiten, stieß dabei aber an… …WisteV-ad-hoc-AG „Vermögensabschöpfung” zur Diskussion gestellte Erwägungen zu den Einziehungstatbeständen * An den Arbeiten haben mitgewirkt Folker Bittmann… …, Trier; RiLG Florian Schmid, z.Zt. abgeordnet an den Generalbundesanwalt; und Wissenschaftlicher Mitarbeiter Philipp Rhein, Hamburg/Schwerin. 76 02.2025 |… …Eigentumsverhältnisse kommt es dabei nicht an, weil es sich bei dem Erlangen um einen tatsächlichen Vorgang handelt. Faktische Verfügungsgewalt liegt jedenfalls dann vor… …Ausschnitt des tatsächlichen Geschehens vor und sah dafür jeweils immer nur einen Einziehungstatbestand als verwirklicht an. 86 Im März 2023 rückte jedoch der… …Voraussetzung für das Erlangen an, dass der Betroffene sich den Tatertrag „einverleibt habe”. 88 Diese – im Einklang mit den gesetzgeberischen Zielen stehende… …dies die Tauglichkeit der in anderem Zusammenhang entstandenen Formel auf den Prüfstand stellte und sie an ihre Grenzen stoßen ließ, wird sie in der… …verdeutlichenden) Abweichungen in Details. Damit besteht mehr als ausreichend Anlass zur Prüfung, an welcher Stelle Bedarf zum Nachjustieren besteht und ob dies… …die Formel die Existenz von Tatertrag (ebenso schlicht wie umfassend) an das Erlangen: Ohne Erlangen kein Tatertrag, aber Erlangen gleich Tatertrag… …Gesetz selbst regelt, § 73c Satz 1 StGB, Tatertrag sein können, denn sonst wären sie auch wertmäßig nicht einziehungsfähig (Beispiel: Ersparnis an…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    KRITIS und die Interne Revision

    Die Zusammenarbeit mit der prüfenden Stelle
    André Rühl, Önder Güngör, Alexander Schreckenberger
    …IT- Sicherheitsvorfälle an die Behörden zu melden. Hiermit einher geht gemäß § 8a BSI-Gesetz (BSIG) auch die Pflicht, die Einhaltung der Vorgaben alle… …dies durch eine Selbsterklärung gegenüber dem BSI darlegen. Die Ergebnisse dieser Nachweisprüfungen müssen durch den Betreiber an die zuständigen… …Sparkassen-Finanzgruppe sowie die BavariaDirekt bieten ihre Produkte bundesweit an. Seit dem Jahr 2019 ist die Versicherungskammer als Teil des Sektors Finanz- und… …, die Ergebnisübermittlung an das BSI und die anschließende Beseitigung etwaiger Mängel sicherzustellen. Auf diese Weise sollten Erfahrungswerte gesammelt… …branchenspezifischen Sicherheitsstandards des BSI, weshalb sich der Aufbau des Prüfkatalogs an den folgenden Standards orientierte: • Orientierungshilfe (OH) zu… …, • versicherungsaufsichtliche Anforderungen an die IT (VAIT), • BSI: Mindestanforderungen an eine Mängelliste, • Branchenexpertise. Der Aufbau späterer… …Mitarbeiterinnen und Mitarbeitern dafür, dass Jahr für Jahr Millionen Fluggäste sicher und zuverlässig an ihr Ziel kommen. Die Flugsicherung ist eine… …. Da Cybersicherheit aber seit Jahren auch konstant an erster Stelle der Unternehmensrisiken genannt wird und die Einhaltung gesetzlicher Vorgaben sowie…
    Alle Treffer im Inhalt anzeigen
◄ zurück 20 21 22 23 24 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück