COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (460)
  • Titel (145)

… nach Dokumenten-Typ

  • eJournal-Artikel (294)
  • eBook-Kapitel (91)
  • News (69)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

Controlling Unternehmen Risikomanagements Ifrs Berichterstattung Arbeitskreis Management PS 980 Kreditinstituten Compliance deutsches Analyse deutschen Praxis Fraud
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

460 Treffer, Seite 24 von 46, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Corporate Governance, Compliance und ökonomische Analyse

    Zertifizierung von CMS nach dem Hamburger Compliance Zertifikat – eine sinnvolle Maßnahme für mittelständische Unternehmen

    Malte Passarge
    …Für kleine und mittelständische Unternehmen wird neben der Einhaltung von Compliance deren Außendarstellung immer wichtiger. Hierbei hilft – wie auch… …messen und zertifiziert werden kann, ist schon umstritten. Bislang wurde dieses Thema ungeachtet der tatsächlichen und rechtlichen Eignung durch den IDW PS… …980 und ISO-Normen besetzt. Seit geraumer Zeit steht vor allem für mittel- ständische Unternehmen auch das Hamburger Compliance Zertifikat zur Verfü-… …Zertifikate in der Regel von privaten Institutionen vergeben werden, die Teilnahme freiwillig ist und der Gegenstand (das Management-System) nur in einem… …Anforderungen aus.2 Warum also CMS zertifizieren? Die nationalen und internationalen Anforde- rungen, Bestand sowie Effizienz von Compliance-Maßnahmen… …Allgemeinen fest- legen. Ein Compliance-Zertifikat kann und soll das Signal aussenden, dass das CMS den tatsächlichen rechtlichen Anforderungen genügt und vom… …Unternehmen und der Geschäftsleitung ernst genommen wird. Denn nur dann, wenn es sich bei einem Compliance-Vorfall um eine Ausnahme handelt und die Geschäfts-… …Der Charme eines Zertifikats liegt also unübersehbar im doppelten Vorteil des rechtlichen Aspekts der Haftungsreduzierung einerseits und dem oben darge-… …Überblick zu Möglichkeiten der Zertifizierung von Compliance-Management-Systemen und Compliance-Verantwortlichen, Newsdienst Compliance, 6. Jg. (2019)… …und Compli- ance-Verantwortlichen, Newsdienst Compliance, 6. Jg. (2019); zu weiteren, vor allem unternehmensinternen Gründen einer Effizienzmessung des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Mehr Souveränität wagen

    Frederick Richter
    …, sondern auch wegen des gedanklichen Bildes, das er vermittelt. Es ist ein Bild von Stärke und von Selbstbestimmung. Wenn es um Digitales und Daten geht… …, dann denken wir weniger an eine Bedeutung des Begriffs im Sinne von Überlegenheit und Gelassenheit als vielmehr im Sinne von Eigenständigkeit und… …Rolle spielen dabei Speicherorte und Zugriffsmöglichkeiten, so dass auch von Datenresidenz, Datenlokalisierung und Datenhoheit die Rede sein kann. Andere… …Politik platziert“ worden sei 4 und mit dem das Konzept des Datenschutzes angegriffen werden solle. Bei nüchterner Betrachtung der reinen Begrifflichkeiten… …ist ein solcher Schluss nicht zwingend. Denn wenn wir einmal den Wortbestandteil „Daten“ mit (darin stets enthaltenen) „Informationen“ gleichsetzen und… …nicht weit. Wenn wir den Blick weiten und statt der datenbezogenen Souveränität eine gesamte digitale Souveränität betrachten, dann sehen wir ein etwas… …Souveränität so wird auch bei der – in Teilen deckungsgleichen – digitalen Souveränität auf die Möglichkeiten, Kapazitäten und Fähigkeiten eines Gemeinwesens… …abgestellt, eigenständig Digitaltechnik und -infrastruktur zu entwickeln und diese einzusetzen. Wie werden wir eigenständig? Wie kann nun Europa digital… …der Verbraucherschaft auf unserem Kontinent besteht und trotz all des Wissens, was unsere Forschenden auf sich vereinen. Die Amerikaner seien die… …Kommerzialisierungsweltmeister, die Chinesen seien die Überwachungsweltmeister und die Europäer seien die Regulierungsweltmeister, heißt es manchmal zugespitzt. Auch wenn es…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Aus der Arbeit des DIIR

    …risikorelevant identifiziert werden. Die Anforderungen beziehen sich jeweils auf die Govern ance, das Risikomanagement und die internen Kontrollen des spezifischen… …der Beschaffung von Softwarelizenzen und Sicherheitsdienstleistungen Effektive und transparente Beschaffungsprozesse sind in einer zunehmend komplexen… …sicherheitskritische Prüfungsbereiche mit zugleich oft hohem Optimierungspotenzial jeweils passgenaue Prüfungsleitfäden: • Beschaffung und Management von… …Softwarelizenzen etwa mit Blick auf Risiken der Über- und Unterlizenzierung, von Lizenzverstößen, IT-sicherheitsrelevanten oder operativen Schwachstellen. •… …Beschaffung und Management von Sicherheitsdienstleistungen mit Fokus zum Beispiel auf Auswahl, Beauftragung und Kontrolle externer Dienstleister, Einhaltung von… …Qualifikations- und Rechtsstandards, Besonderheiten des öffentlichen Vergaberechts und andere. Sie finden hier unverzichtbare Werkzeuge, um in Zeiten hoher Relevanz… …von Cybersicherheit, Datenschutz und effi- zientem Ressourcenmanagement als Unternehmen wettbewerbsfähig und regelkonform zu bleiben. Das Buch ist beim… …Spedition GmbH & Co. KG Wir gratulieren den neu Zertifizierten sehr herzlich. Wir wünschen Ihnen für den weiteren Berufsweg viel Glück und Erfolg! Management… …Auditing Prüfung von Strategien, Systemen und Prozessen Von Prof. Dr. Volker H. Peemöller und Joachim Kregel 2025, 659 Seiten, fester Einband, € 99,95. ISBN… …978-3-503-16325-0 eBook: € 91,40. ISBN 978-3-503-16326-7 Handbücher der Revisionspraxis, Band 3 Auch als Online informieren und versandkostenfrei bestellen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Verhindert der Datenschutz die Verwaltungsdigitalisierung im Föderalismus?

    Eine Analyse
    Katja Weber, Eva Liebich
    …im Föderalismus? Eine Analyse Katja Weber und Eva Liebich 1 Die Digitalisierung der öffentlichen Verwaltung in Deutschland zielt darauf ab, Prozesse zu… …beschleunigen und bürgerfreundlicher zu gestalten, wobei die behördenübergreifende Datennutzung eine zentrale ­Komponente ist. Obwohl die… …strukturellen, technischen und föderalen Umsetzungsdefiziten. Oft wird aber der Datenschutz als ­Blockade empfunden, weil es an klaren Verantwortlichkeiten… …, interoperablen Infrastrukturen und gemeinsamen Standards fehlt. Dabei sollte der Datenschutz vielmehr als regulatorischer Rahmen für eine vertrauenswürdige und… …rechtssichere Digitalisierung verstanden werden. I. Ist-Analyse Art. 91c Abs. 1 GG ermöglicht es Bund und Ländern bei der Planung, der Errichtung und dem Betrieb… …der für ihre Aufgabenerfüllung benötigten informationstechnischen Systeme zusammen zu wirken. Auf dieser Basis wurde 2010 der (in Landes- und… …Bundesrecht transformierte) IT-Staatsvertrag geschlossen und mit ihm der sog. IT-Planungsrat gegründet. Hierbei handelt es sich um ein Steuerungsgremium, das… …die Zusammenarbeit von Bund und Ländern im Bereich Informationstechnik koordiniert. Der IT-Planungsrat legt u. a. einheitliche IT-Standards und… …verbindliche Sicherheitsanforderungen fest, koordiniert strategisch und verbindet Akteure, um die Digitalisierung der Verwaltung in Deutschland voranzubringen. 1… …IT-Planungsrats, eine gemeinsame Basis für die Digitalisierung zu schaffen, um einheitliche Leitlinien für eine kooperative und skalierbare Verwaltung zu entwickeln…
    Alle Treffer im Inhalt anzeigen
  • Wie Unternehmen der wachsenden Gefahr von Datenklau begegnen

    …wurde 501 Geschäftsführende und Führungskräfte aus IT-Sicherheit und Datenschutz in deutschen Unternehmen. 99 Prozent von ihnen gehen davon aus, dass die… …Zahl der Cyberattacken und die Bedeutung, Datenklau zu vermeiden, steigen werden. Neben einer fähigen Sicherheitsabteilung sollte vor allem die Aus- und… …Weiterbildung der Mitarbeitenden im Fokus stehen, rät Bodo Meseke, Partner und Leiter Cyber Response Services bei EY. Krisenpläne, die regelmäßig eingeübt werden… …und den Angestellten bekannt sind, könnten helfen, den Schaden im Ernstfall zu begrenzen. Primär bleibe aber die Reaktionsschnelligkeit der wichtigste… …bringt keine absolute Sicherheit vor digitalen Angriffen. EY empfiehlt Unternehmen deshalb auch, sich regelmäßig mit IT-Sicherheitsexpertinnen und… …-experten auszutauschen, die Sicherheitsmaßnahmen fortlaufend weiterzuentwickeln und auf den neusten Stand zu bringen. Cyber Security in der… …Risikoberichterstattung Herausgegeben von Dr. Carola Rinker Der digitale Wandel und die Vorteile unternehmensübergreifender Vernetzung haben die Gefahren von… …Hackerangriffen und vergleichbaren Bedrohungen massiv erhöht. Auch bei den Methoden von Cyberkriminellen ist eine kritische Professionalisierung zu beobachten, der… …sich jedes Unternehmen stellen muss. Wie Sie Cyber-Risiken überzeugend bewerten und darstellen, erfahren Sie in diesem Buch mit Fokus auf die… …Risikoberichterstattung. Carola Rinker und ihr hoch spezialisiertes Expertenteam beleuchten die wichtigsten aktuellen Praxisthemen: Typische Risikoszenarien und wirksame…
    Alle Treffer im Inhalt anzeigen
  • Homeoffice beliebt, doch es gibt Graubereiche

    …Prozent zumindest teilweise mobil Homeoffice. Dabei entstehen Graubereiche: So geben zwei Drittel der betroffenen Befragten an, häufiger oder hin und… …sich zuhause besser konzentrieren. Digitalen Technologien und Künstlicher Intelligenz stehen die Beschäftigten der Befragung zufolge mehrheitlich… …warnt vor möglichen psychischen Belastungen der Beschäftigten durch den Einsatz von KI in der Arbeitswelt. Die Angst vor ständiger Überwachung und das… …Beschäftigen transparent in den Prozess einbeziehen, Belastungen identifizieren und die psychische Gesundheit aktiv fördern. Den Arbeitssicherheitsreport 2025… …revolutioniert die Arbeitswelt und mit ChatGPT steht hierbei ein besonders vielseitig nutzbares Anwendungstool zur Verfügung. Wie Sie als… …, Datenschutz und Überwachung von Lieferketten. Neben den Stärken von ChatGPT werden auch die Risiken der KI aufgezeigt, die vor allem aufgrund von fehlerhaften… …und subjektiv gefärbten Antworten des Chatbots bestehen. Es wird verdeutlicht, dass sich ChatGPT zwar als Arbeitshilfe eignet. Die Verantwortung bei der… …für Risikomanagement, Controlling und Compliance – leicht verständlich sowohl für Governance-Profis als auch Nutzerinnen und Nutzer ohne große…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Schlaglicht 1: EDSA-Stellungnahme 22/2024 – Europäischer Datenschutzausschuss veröffentlicht Stellungnahme zu Pflichten des Verantwortlichen bei Auftragsverarbeitungsketten

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …PinG – Schlaglicht Nr. 1 Müller-Peltzer / Selz / Surjadi PinG – Schlaglichter Ausgewählte Rechtsprechung und Verfahren Philipp Müller-Peltzer, Ilan… …Leonard Selz und Yakin Surjadi SCHLAGLICHT 1: EDSA-Stellungnahme 22/2024 – Europäischer Datenschutzausschuss veröffentlicht Stellungnahme zu Pflichten des… …. 2 DSGVO um Klärung ersucht, insbesondere in Bezug auf die Transparenz-, Kontroll- und Rechenschaftspflichten von Verantwortlichen nach Art. 28 und Art… …. 5 Abs. 2 DSGVO. Die Stellungnahme des EDSA behandelt eine Reihe zentraler Themen, die die Zusammenarbeit zwischen Verantwortlichen und… …werden, muss der Verantwortliche jederzeit über die Identität und die Tätigkeiten aller Unterauftragsverarbeiter informiert sein. Der EDSA fordert in… …, die Anforderungen der DSGVO, insbesondere nach Art. 28 Abs. 1 und Abs. 3 DSGVO, zu erfüllen. Darüber hinaus obliegt es dem Verantwortlichen… …, dass der Auftragsverarbeiter als Datenexporteur die erforderlichen Prüfungen – wie Transfer Impact Assessments (TIAs) – durchführen und dokumentieren… …muss. Der Verantwortliche ist jedoch verpflichtet, diese Dokumente zu prüfen und sicherzustellen, dass die Übermittlung den Vorgaben der DSGVO entspricht… …mbB in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. Ilan Leonard Selz, LL. M… …. (University of Minnesota) ist ständiger Mitarbeiter bei „Privacy in Germany“, Rechtsanwalt und Associate Partner bei Schürmann Rosenthal Dreyer Partnerschaft…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2025

    Die Prüfung von DORA (Digital Operational Resilience Act) durch die Interne Revision (Teil 2)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …DORA-Basispapier Im ersten Teil des Beitrags (ZIR 6/2024) haben wir einen generellen Überblick über die DORA-Basisverordnung und die speziellen technischen Standards… …gegeben und die Vorgehensweise der risikoorientierten Prüfungsplanung, die DORA erstmals ab 2025 bei den in Art. 2 der DORA- Basisverordnung aufgeführten… …Unternehmen anwendet, dargestellt. Es soll sich nach Angaben der BaFin um schätzungsweise 3.600 Unternehmen handeln, die im Anwendungsbereich liegen, und damit… …können. 1. Einleitung Axel Becker ist Geschäftsführer der Regulartech-IT- Audit-Consult GmbH, Weil der Stadt, und Mitglied des Verwaltungsrates des DIIR –… …Deutsches Institut für Interne Revision e. V. Maria Dzolic ist Senior Consultant der Regulartech-IT-Audit-Consult GmbH, Weil der Stadt, und führt Beratungen… …unter anderem in Fragen der Nachhaltigkeit sowie Cybersicherheit im Bereich des Finanzwesens durch. 18 ZIR 01.25 Die Interne Revision ist und war bei… …Projekten folgende Kerninformationen: • Die Umsetzung ist anspruchsvoller als gedacht: Mit umfangreichen Gap-Analysen und zeitraubenden Qualitätssicherungen… …, Jahresbericht 2023, S. 33. • Für die neuen wesentlichen Kernthemen haben viele Institute bereits eine schriftlich fixierte Ordnung (SfO) erstellt und umgesetzt… …der DORA-Basisverordnung und der einzelnen technischen Regulierungsstandards (RTS). Schwächen in der Dokumentation führen regelmäßig zu… …Nachbesserungsbedarf in den Projekten und kosten Zeit und zusätzliches Geld. • Es sind durch DORA neue Strategien zu erstellen beziehungsweise Ergänzungen durchzuführen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Business Partner Compliance (rechtlich, ökonomisch, IT-technisch)

    Roman Zagrosek
    …Compliance Solutions GmbHund Partner der auf Kartellrecht und Compliance spezialisierten Rechtsanwaltskanzlei Heinz & Zagrosek PartnermbB. 2.3 Business… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 2.3.5.1 User und Geschäftsprozess… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 2.3.5.2 Risikomodell und Screening… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 2.3.5.5 IT-Plattform, Reporting und Künstliche Intelligenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67… …strukturiert erfasst und unter Compliance-, Integritäts-, menschenrechtlichen, umweltrechtlichen und ethischen Gesichtspunkten überprüft und ausgewählt. Für… …Flickenteppich aus zum Teil unterschiedlichen3 und sich sogar widersprechenden Regelungen.4 In der Praxis haben die USA und UK mit ihren Gesetzen Standards gesetzt… …Rechtsordnungen berücksichtigen. Ein stets aktuell zu haltender „Global Legal Input“ der korruptionsrechtlichen Regelungen und deren Unterschiede ist daher… …. Das Unternehmen musste aufgrund eines Korruptionsfalles in Usbekistan in den USA und in den Niederlanden im Jahr 2017 eine Strafe von insgesamt etwa… …hierbei um das Unternehmen der Tochter des ehemaligen usbeki- schen Staatspräsidenten. 4 5 6 8 Vgl. zumBegriff und der Defintion des Geschäftspartners… …Enthaftung bei Gesetzesverstößen, sondern beziehen auch einemöglichst effiziente und praxis- taugliche Prüfung mit ein. In der Praxis hat sich der sog…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Intercompany Agreements

    Andreas Lewald
    …Rechts­anwälte und u.a. auf Beschäftigtendatenschutz spezialisiert. Ein zentrales Instrument des Konzerndatenschutzes sind Intercompany Agreements (nachfolgend… …DSGVO angelegten Konzernprivilegs kommt der Ausgestaltung von ICA und der Heranziehung des sogenannten „kleinen“ Konzernprivilegs der DSGVO zentrale… …­Bedeutung zu. Der nachfolgende Beitrag nimmt gängige Rollenverteilungen zwischen Konzernunternehmen in den Blick und untersucht die Verarbeitung… …personenbezogener Daten zwischen verbundenen Konzernunternehmen einerseits im Hinblick auf die Notwendigkeit datenschutzrechtlicher Erlaubnistatbestände und… …Akteure qualifiziert. Der nicht abschließende Katalog und die weite Auslegung des Art. 4 Nr. 2 DSGVO führt dazu, dass praktisch jeder „Kontakt“ eines… …innerhalb eines Unternehmens als verantwortlichem Akteur oder zwischen diesem und dem für die Datenerhebung, Verarbeitung beziehungsweise Nutzung im Auftrag… …tätigen Akteurs weitergegeben, sind diese „nur“ Empfänger und keine Dritten im datenschutzrechtlichen Sinne. Für das Vorliegen einer hier beispielhaft… …Abrechungssysteme – IT-Sicherheitsmanagement – Intranet – Compliancevorgaben und -tools – Kunden- und Werbedatenbanken Sollen etwa Beschäftigtendaten an eine bei… …, als dass diese für den Einsatz in anderen Konzernunternehmen und damit für die Erfüllung seines Arbeitsvertrages erforderlich sind. 4 Daran zeigt sich… …, dass insbesondere die Gestaltung von Arbeitsverträgen und die frühzeitige Definition von Einsatz- und Aufgabenfeldern eine wesentliche Stellschraube für…
    Alle Treffer im Inhalt anzeigen
◄ zurück 22 23 24 25 26 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück