COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (448)
  • Titel (11)

… nach Dokumenten-Typ

  • eJournal-Artikel (328)
  • eBook-Kapitel (90)
  • News (63)
  • eJournals (22)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

Kreditinstituten Institut deutschen Risikomanagement Management Praxis PS 980 Governance Grundlagen Deutschland Banken Anforderungen Arbeitskreis interne Bedeutung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

509 Treffer, Seite 31 von 51, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Cyber Resilience Act und DSGVO – Gute Nachbarn? Schlechte Nachbarn?

    Maximilian Kroker
    …bereit. Dabei bringt der Einführer das Produkt in der EU in den Verkehr und der Händler bietet Produkte an, die bereits in der EU in Verkehr gebracht sind… …ist dabei die Frage, inwie‑ fern das Softwareangebot unter den CRA fällt, wenn das An‑ gebot lediglich im Rahmen von Cloud- und Softwarediensten (SaaS)… …. 1 lit. b) DSGVO ist grundsätzlich erfüllt, an‑ statt diese Rechtsgrundlage bei IT-Sicherheitsmaßnahmen bisher nur in Betracht zu ziehen. 23 V… …. 1 lit. a) DSGVO oder der Meldung an Betroffene nach Art. 34 DSGVO ähneln, dürfte auch Art. 6 Abs. 1 lit. c) DSGVO hierfür die ein‑ schlägige… …IT-Sicherheit im Rahmen einer Software-Kontribution an die freie und quelloffene Software leisten. Mangels Ver‑ tragsverhältnis mit den Angreifern und fehlender… …der Hersteller zusätzlich zur Auswertung des An‑ griffssachverhalts eine freie und quelloffene Softwarekom‑ ponente, kann dies zusätzlich zugunsten des… …Einsatz von freier und quelloffener Software die Si‑ cherheit, wenn die besonderen Anforderungen von freier und quelloffener Software an die IT- und… …steigen. IX. Erweiterter Kreis an gemeinsam Verantwortlichen Der CRA könnte innerhalb der Software-Lieferkette neue ge‑ meinsame Verantwortlichkeiten nach… …personenbezogenen Daten an. 49 Vielmehr ist eine gemeinsa‑ me Verantwortlichkeit anzunehmen, wenn mehrere Akteu‑ re Mittel und Zwecke der Verarbeitung gemeinsam… …n-Level-SBOM entspricht für n = 1 der Top-­Level-SBOM und zeigt ab n > 1 die mittelbare Einbin‑ dung von Softwarekomponenten bis zur n-ten Stufe an. 57 Die n-te…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2025

    Interne Untersuchungen digital und effizient

    Wie moderne Tools und KI interne Untersuchungen auf das nächste Level heben
    Marco Beck, Bernd Hoffmann
    …Abwägungen betrachtet. 1. Ausgangssituation Unternehmensinterne Untersuchungen von Verdachtsfällen sind in größeren Organisationen inzwischen an der… …Entwicklungen. Es bietet sich allerdings aus Datensicherheits- und Datenschutzgründen an, stets abgeschottete Systeme (eher eigenständige Systeme ohne Anbindung… …an größere Anwendungen) zu verwenden. An der Schnittstelle zu den zu untersuchenden Einheiten im Unternehmen wird der Datenschutz dadurch gewahrt, dass… …Features wie anonyme Meldekanäle, verschlüsselte Kommunikation und integriertes Fallmanagement. Ergänzend dazu gewinnen Open-Source-Plattformen an Bedeutung… …Management ermöglichen, also die Dokumentation der Fälle an sich, teilweise kombiniert mit Terminkalenderfunktionen zur Terminüberwachung und gegebenenfalls… …(beispielsweise Hintergrundrecherche) und natürlich auch zu bestimmten Dokumenten. Es bietet sich also an, einen Bereich in ein Untersuchungs-Tool zu integrieren… …arbeitsrechtliche, strafrechtliche oder zivilrechtliche Maßnahmen folgen, kommen von internen und externen Juristen Anfragen an die Untersuchungseinheit: „Was wissen… …(insbesondere Case Management System) sollten reduziert werden, damit das Tool keine Doppelbelastung darstellt. • Das Tool muss vom ersten Moment an eingesetzt… …verlinkt werden. • Die Anbieter dieser Tools bieten Trainings an, die unbedingt genutzt werden sollten. 6.2 Einsatz von KI Der Einsatz von KI gewinnt auch in… …unternehmensinternen Untersuchungen zunehmend an Bedeutung. KI kann heute bereits in verschiedenen Phasen einer Untersuchung wirksam unterstützen – angefangen bei der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Digital Operational Resilience Act (DORA) – Teil 1

    Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit
    Dr. Dr. Fabian Teichmann
    …und enthält einige Proportionalitätsklauseln (zum Beispiel Art. 4 DORA), damit Anforderungen an Größe und Profil der Institute angepasst werden können… …konkretisiert den Risk-Managementprozess analog an bewährte Frameworks (zum Beispiel NIST Cybersecurity Framework) mit den Phasen Identifizierung… …, sodass Finanzunternehmen nicht an zwei Stellen dasselbe melden müssen. Ein zentrales Element von DORA ist die Verpflichtung zu regelmäßigen Tests der… …Hacker unter realistischen Bedingungen die Abwehrfähigkeit prüfen. DORA definiert in Art. 26 Anforderungen an solche TLPT (zum Beispiel Scope, Methodik… …sicherstellen. Praktisch knüpft DORA damit an bereits existierende Initiativen wie TIBER- EU (Threat Intelligence Based Ethical Red-teaming) der EZB an, erweitert… …starke Abhängigkeit von einem einzelnen Cloud-Anbieter ein Klumpenrisiko darstellt. Werden zu viele kritische Funktionen an einen einzigen Dienstleister… …an die Finanzinstitute, Verträge zu beenden (Art. 35 bis 40). 19 Dieser neue Oversight-Mechanismus greift insbesondere bei großen Cloud-Anbietern oder… …Ebene und löst damit nationale Alleingänge sowie sektorale Unterschiede ab. Dies führt zu einer einheitlichen Mindestanforderung an die digitale Resilienz… …geschäftskritischen Systeme an wenige große Cloud- und IT-Provider auslagern. Indem DORA diesen Dienstleistern konkrete Pflichten auferlegt und den europäischen… …und ihre Verträge mit Dienstleistern an die Vorgaben der Verordnung anpassen. Gerade kleinere Institute sehen sich mit proportional zwar reduzierten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2025

    Entscheidungsbesprechung zu BFH-Urteil vom 29.01.2025 - X R 6/23

    Rechtsanwalt Michael Häußler, Rechtsanwalt Nedret Madak
    …den folgenden rechtlichen Hinweis: „Vor diesem Hintergrund regt die Kammer an, das Verfahren gegen den Angeklagten … insgesamt nach § 153a StPO für die… …Dauer von sechs Monaten vorläufig einzustellen. Ihm soll die Auflage erteilt werden, binnen dieser Frist einen Geldbetrag von EUR 25.000 an die… …. Mit seiner Revision vor dem BFH strebte der Kläger nunmehr an, den Restbetrag in Höhe von EUR 20.081 (= EUR 23.081 ./. EUR 3.000) ebenfalls zum Abzug… …Strafverfahren befassten Personen an, sondern auf deren Inhalt und die objektiven Gegebenheiten. IV. Rechtsfehlerhaft hat das Finanzgericht den… …Gegebenheiten an (objektive Betrachtungsweise). 73 Für die Frage der steuerlichen Abziehbarkeit ist daher insbesondere die Formulierung der Entscheidung… …im BStBl. II wenden die Finanzbehörden diese Entscheidung allgemein an. 71 Thürmer, in: Brandis/Heuermann, EStG, 175. EL Februar 2025, § 12 Rn. 230. 72… …(iii) ein an den Wortlaut des § 4 Abs. 5 Satz 1 Nr. 8 Satz 4 EStG angelehnter Hinweis darauf, dass im Rahmen des Abschöpfungsteils der durch den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    „Alle ablehnen“ – Ausnahmen von dem Einwilligungserfordernis nach TDDDG

    Frank Falker
    …aus Art. 95 DSGVO. Für den Zugriff kommt es allein auf § 25 TDDDG an: Auf die anschließende weitere Verarbeitung personenbezogener Daten ist die DSGVO… …in machen Konstellationen strenger als die DSGVO, bei der eine weniger strenge Bindung an die Einwilligung als Erlaubnistatbestand besteht. 4 1 Der… …von Digitalen Diensten und die vielen, nicht nur rechtlichen, Anforderungen an das Design von „Cookie-Bannern.“ Dadurch kann es vorkommen, dass die… …nur sinnvoll, wenn auch nach DSGVO keine Einwilligung erforderlich ist. Die formalen Anforderungen an Einholung und Gestaltung der Einwilligung nach… …Erstellung eines Fingerprints an einen Server übermittelt werden.“ 13 Ein Personenbezug ist nach § 25 TDDDG nicht erforderlich. 14 Im Ergebnis findet ein… …Geschäftsmodell“ nicht erforderlich sein darf. 20 Dabei wird offengelassen, ob der Zugriff für die Wirtschaftlichkeit der Funktionalität an sich keine Rolle spielen… …. Es hat lediglich eine sprachliche Anpassung an das Digitale Dienste Gesetz stattgefunden. 16 DSK, OH Digitale Dienste, S. 22, Rn. 78. 17 DSK, OH… …. Für Letzteres spricht, dass sich die DSK an anderer Stelle lediglich klar dagegen positioniert, dass die Messung der Wirtschaftlichkeit von… …erkennt an, dass es legitime Zwecke für Zugriffe auf Endeinrichtungen gibt. Aufgrund der engen Verknüpfung von ePrivacy-RL und DSGVO können auch Wertungen… …, die unabhängig vom Basisdienst genutzt werden können, nicht zum Basisdienst zählen. Dies liegt an der vermuteten Vorstellung der Nutzenden. Diese wollen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2025

    Die Bundesnetzagentur und das Straf- und Bußgeldverfahren

    Rechtsanwalt Professor Dr. Markus Rübenstahl
    …dieser Aufgabe eine Koordinierungsfunktion ausüben. Allerdings erschöpft sich das ACER an die Hand gegebene Handlungsinstrumentarium im Wesentlichen in der… …, ggf. beide (§ 47b Abs. 7 S. 3 GWB) – informieren und den (Beobachtungs-)Vorgang an sie abgeben (§ 47b Abs. 6 S. 2 GWB). Bei Verdacht eines Verstoßes… …MTS leitet gem. §§ 47b Abs. 7 S. 4, 47i GWB alle von diesen Behörden benötigten oder angeforderten Informationen und Daten unverzüglich an diese weiter… …erforderlich sind; nach der Gesetzesbegründung erfolgt dadurch eine Angleichung an die Zusammenarbeitsregelungen zwischen der BNetzA und dem BKartA in den §§ 47a… …. Meldung von Verdachtsfällen durch Marktteilnehmer an die BNetzA, Art. 15 S. 1 REMIT-VO, § 5b EnWG Ausgangspunkt für in der Konsequenz auch strafrechtliche… …die Vorschriften des Mitgliedstaats, in dem der an dem potenziellen Verstoß beteiligte Marktteilnehmer registriert ist und in den das… …Energiegroßhandelsprodukt geliefert wird, d.h. für dt. Marktteilnehmer und bei Lieferungen in Deutschland das EnWG; eine solche Meldung ist dann an die nationale… …erforderlich ist (§ 68a Abs. 1 S. 2 EnWG). Diese Formulierung begründet kein Ermessen der BNetzA, Daten an die Staatsanwaltschaft weiterzugeben, sondern stellt… …, bietet sich wohl oft die Übernahme der Verfolgung durch die Staatsanwaltschaft insgesamt als sachdienlich an. b) Verbandsgeldbußen wegen Straftaten oder… …EINFÜHRUNGSBEITRÄGE UND CHECKLISTEN Auch ihr gem. § 96 EnWG vorbehaltene Verfahren zur Verhängung einer Verbandsgeldbuße kann die BNetzA an die Staatsanwaltschaft…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2025

    Die Kraft der Sprache

    Prüfungssprache reloaded: Wie Sie mit Worten gewinnen
    Melanie Heukelbach
    …solide Revisionsarbeit schaffen. Dieser Artikel konzentriert sich in Anlehnung an das Rahmenwerk insbesondere auf die Domain IV „Leitung der Internen… …beeinflusst, wie die Beziehung zwischen der Internen Revision und den an der Prüfung beteiligten Abteilungen sowie allen anderen Stakeholdern einer Organisation… …wesentlichen Unterschied. Die Wirkkraft der Sprache lässt sich leicht an folgenden Beispielen verdeutlichen. Statt einem Interviewpartner am Telefon zu sagen… …drei Anteile sind gleichermaßen an der Ausgestaltung einer gelingenden Kommunikation beteiligt. Diese drei Werte sind auch in der Vorbereitung, der… …habe die Risiken im Rahmen der Prüfung identifiziert.“, dass der Revisor die Verantwortung für diese wichtige Aufgabe übernommen hat und aktiv an der… …Rede beginnen. Während Sie sprechen, steigt Ihre Stimme entlang des Bogens an und senkt sich dann konsequent, sobald Sie sich dem Satzende nähern. Diese… …oft untergeht. Kommen Sie stattdessen am Ende eines jeden Satzes hörbar auf den Punkt und fügen eine minimale Pause ein, gewinnen Sie deutlich an… …Klarheit und Präsenz und lassen die komplizierten Satzlabyrinthe hinter sich. Ich lenke Ihren Blick an dieser Stelle nochmals auf die Pausen. Sie sind von… …, dass Sie die Unterlagen bis morgen prüfen.“, lässt unterbewusst Zweifel an der Notwendigkeit der Handlung aufkommen. Stattdessen ist es wichtig, sich auf… …: „Bitte geben Sie mir bis morgen die Unterlagen.“ Dieser Satz ist direkt, höflich und lässt keinen Raum für Missverständnisse. Für diejenigen, die sich an…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2025

    Nichtprüfungsleistungen

    Einfluss auf die tatsächliche Abschlussprüfungsqualität
    Prof. Dr. Reiner Quick, Julian Kordisch, Kaan Dalman
    …befreien; allerdings sind sie verpflichtet, diese Informationen auf Anfrage schriftlich an die WPK zu übermitteln. lässige Nichtprüfungsleistungen auf… …protect audit independence: an empirical research with auditors, Spanish Journal of Finance and ­Accounting / Revista Española De Financiación Y… …Accounting: An Examination of Nonaudit Fees and Goodwill Impairments, Contemporary Accounting Research 1/2020 S. 189 ff. 15 Vgl. z. B. Chung/Kallapur, Client… …Geschäftsjahre 2011 bis 2023 betreffen. Die Bereinigungsschritte sind in Tabelle 1 dargestellt. Daten zum Abschlussprüfer, zu an diesen gezahlte Honorare, zu den… …Periodenabgrenzungen als abhängige Variable in Regressionsmodellen verwendet, um das Ausmaß an Bilanzpolitik zu schätzen und damit die tatsächliche… …, Journal of International Accounting Research 1/2023 S. 59 ff. 226 • ZCG 5/25 • Prüfung Nichtprüfungsleistungen c In Anlehnung an die bestehende Forschung… …Abschlussprüfungsqualität werden die Regressionsmodelle (1) bis (5) berechnet. In Anlehnung an die bestehende Literatur wird in den Modellen (1) bis (4) die interessierende… …Variable RATIO genutzt, die als Anteil der Honorare für Nichtprüfungsleistungen an den Gesamthonoraren definiert ist. 24 Die Modelle (1) bis (4)… …(5) mit den interessierenden Variablen NF1, NF2 und NF3 berechnet. 25 NF1 ist als der Anteil der Honorare für andere Bestätigungsleistungen an den… …Nonaudit Services and Earnings Management, The Accounting Review 2002 S. 71 ff. In Anlehnung an die bestehende Forschung wird in alle Modelle eine Reihe von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    White-Hat-Hacking im Unternehmenskontext

    Alexander Weiss, Johannes Zwerschke
    …der Aufdeckung von Sicherheitslücken in ­IT-Systemen aufgezeigt. I. Einführung Das Thema White-Hat-Hacking ist nach wie vor an verschiedenen Stellen… …Webhosting-Anbieters an und informierte den Webhosting-Anbieter mit der Bitte, die Sicherheitslücke den Endkunden sowie dem Landesdatenschutzbeauftragten zu melden und… …Strafbefehlsantrag an das AG Jülich 15 zurück, woraufhin der IT-Sicherheitsforscher zu einer Geldstrafe verurteilt wurde. Daraufhin legte er Berufung beim LG Aachen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 1: EuGH, Urt. v. 04.09.2025 – Az.: C-655/23 – EuGH öffnet die Tür für „Gefühls-Schadensersatz“, nicht aber für unionsrechtliche Unterlassung

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Gehaltsvorstellungen an eine dritte, am Bewerbungsprozess unbeteiligte Person. Diese leitete die Nachricht an den Bewerber weiter, der daraufhin nicht nur auf… …die Praxis bedeutet das: Die Schwelle für Ansprüche an das Vorbringen sinkt faktisch weiter, Unternehmen müssen ihre Prozesse zur Fehlerprävention und…
◄ zurück 29 30 31 32 33 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück