COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (352)
  • Titel (18)

… nach Dokumenten-Typ

  • eJournal-Artikel (211)
  • eBook-Kapitel (83)
  • News (57)
  • eBooks (3)
Alle Filter entfernen

Am häufigsten gesucht

Rahmen Instituts Bedeutung PS 980 Ifrs Governance Revision Fraud Corporate Berichterstattung Risikomanagements Anforderungen Analyse Prüfung Risikomanagement
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

354 Treffer, Seite 34 von 36, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Gut gemeint ist nicht immer gut gemacht – Referentenentwurf zur Änderung des § 202a StGB

    Jan-David Hoppe
    …Stresstests gibt es für die beauftragenden Unternehmen gute Gründe. Sie können als Leistungsnachweise für einzelne Netzkomponenten, als Funktionsnachweis für… …sonstigen IT-Experten bekannt sind, ist der Ausschluss eines entsprechenden Vorsatzes in der Praxis schwierig. Gut beratene Unternehmen können das… …Datenschutzrisiken gerade für Unternehmen ergeben. Es zeigen sich weitere handwerkliche Fehler. Die Kombination aus einer tatbestandsausschließenden „guten“ Absicht…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Die Prüfung der DORA-Anforderungen (Digital Operational Resilience Act) durch die Interne Revision (Teil 3)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …Information zu den teils umfangreichen Dokumentationsanforderungen veröffentlicht. DORA enthält zahlreiche Anforderungen an die Dokumentation von Unternehmen… …Parlaments und des Rates ( 37) genannten Unternehmen sowie in Bezug auf die in Artikel 7 Absatz 4 Buchstabe b und Absatz 5 der Verordnung (EU) Nr. 806/2014… …genannten Unternehmen und Gruppen, wenn diese Einzelheiten Vorfälle betreffen, die ein Risiko für die Sicherstellung kritischer Funktionen im Sinne von… …vorliegenden Artikels ermittelte Finanzunternehmen, bei denen es sich weder um die in Artikel 16 Absatz 1 Unterabsatz 1 genannten Unternehmen noch um… …IKT-Drittdienstleisters an Kunden, bei denen es sich um nicht in den Anwendungsbereich dieser Verordnung fallende Unternehmen handelt, oder auf die Vertraulichkeit in Bezug…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Affective Computing

    Ethische, datenschutzrechtliche und datenwirtschaftsrechtliche Herausforderungen am Beispiel eines SB-Marktes
    Roland C. Kemper
    …Übermittlung personenbezogener Daten innerhalb einer Unternehmensgruppe oder einer Gruppe von Unternehmen, die eine gemeinsame Wirtschaftstätigkeit ausüben, und… …neutrale Intermediäre und können den Datenaustausch zwischen Unternehmen erleichtern, um die gemeinsame Datennutzung durch diese Unternehmen, auch für die… …Kundendaten anonymisiert über einen Datenvermittlungsdienst mit anderen Unternehmen teilen, um gemeinsam bessere Produkt- und Serviceangebote zu entwickeln. Die… …HR-Abteilungen dieser Märkte könnten anonymisierte Emotionsdaten von Bewerbern „poolen“ und über Datenvermittlungsdienste mit anderen Unternehmen teilen, um…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil I

    Dr. Winfried Veil
    …Unternehmen“ und bestimmte „Forschungsdaten“ in den Anwendungsbereich der Richtlinie. b) E-Government-Gesetz (EGovG) In § 12a Abs. 1 Satz 1 EGovG geht es um die… …, Unternehmen und Eigentümerschaft von Unternehmen, Mobilität. An sich besitzt die EU keine Kompetenz dafür, die Mitgliedstaaten zur Bereitstellung dieser… …können.“ Grundsatz (Art. 5 Abs. 2 OD-PSI-RL): „Die Mitgliedstaaten bestärken öffentliche Stellen und öffentliche Unternehmen darin, in den Anwendungsbereich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Aus Sicht der Stiftung Datenschutz: Die gelbe Tapete im Datenschutz – Awareness für einen (fast) unsichtbaren Schutz

    Kirsten Bock
    …, führt zu Empörung. Die Zahl der Beschwerden in diesem Bereich nimmt stetig zu. Bei der Überwachung und Ausforschung durch Unternehmen bleibt man hingegen…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Künstliche Intelligenz im Finanzrisikomanagement

    Eine kritische Darstellung von Ansätzen und Innovationen (Teil 1)
    Dr. Jörg Orgeldinger
    …, Duke University (USA): AI Artificial Intelligence Product Manager. Der Autor besitzt alle Lizenzen im Bereich künstliche Intelligenz (KI) von Unternehmen… …Individuen, Unternehmen und Institutionen und der anschließenden Allokation dieser Mittel in Kredite oder Investitionen. Obwohl dieser Prozess klar erscheinen… …, Unternehmen, Banken, Immobilien (sowohl Wohnals auch Gewerbe-immobilien) und Projektfinanzierung. Auf internen Ratings basierender Ansatz [Foundation (FIRB) und… …Advanced (AIRB)]: f Einstellung des AIRB-Ansatzes für bestimmte Anlageklassen, wie zum Beispiel große und mittelständische Unternehmen und Finanzinstitute…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Schutz vor Social Engineering (Teil 2)

    Bedrohungen, Taktiken und Techniken
    Prof. Dr. Dirk Drechsler
    …, um Informationen zur Zielerfassung zu erlangen. Hierbei wird das angegriffene Unternehmen gezielt dazu verleitet, Zugangsdaten oder ähnliche… …ebenfalls eine verbreitete Taktik. Solche Dienste, wie sie von Unternehmen wie Google oder Twitter angeboten werden, ermöglichen es Angreifenden, unauffällig… …. Diese Dienste können für einen niedrigen Preis von fragwürdigen Unternehmen gemietet werden, die in großer Zahl im Internet präsent sind und sich leicht… …Unternehmen nähern und darauf zugreifen können. Dabei spielt die Informationssammlung in der ersten Phase eine entscheidende Rolle, die sich über viele Quellen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 3/2025

    Minderheitenschutz im Aufsichtsrat

    Stärkung der Unabhängigkeit vom kontrollierenden Aktionär
    Dr. Atefeh Shariatmadari
    …Unternehmen nicht mehr explizit einbeziehe, aus dem Schutzzweck indes folge, dass 11 Vgl. Begründung des Deutschen Corporate ­Governance Kodex vom 9.11.2023, S… …vom kontrollierenden Aktionär abhängige Unternehmen gebe, eine bloß verantwortliche Funktion beim kontrollierenden Aktionär ohne Organeigenschaft nicht…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Digital Operational Resilience Act (DORA) – Teil 1

    Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit
    Dr. Dr. Fabian Teichmann
    …nahezu alle im Finanzmarkt tätigen regulierten Unternehmen (mit wenigen Ausnahmen für sehr kleine Anbieter). In Artikel 2 DORA werden explizit rund 20… …könnte. Bemerkenswert ist, dass DORA die Sanktionierung nicht nur auf das Unternehmen selbst beschränkt. In Erwägungsgrund 100 und Art. 50 Abs. 1, Abs. 5…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Gut gedacht, schlecht gemacht? Die Bremsklötze der DSGVO-Durchsetzung

    Dr. Nina Herbort, Dr. Giuliana Schreck
    …Auftrag des Verbraucherzentrale Bundesverband e. V., 2024, Annex 2. 8 Speziell zu Big Tech Unternehmen s. Kerber/Specht-Riemenschneider, 2021, S. 106 f… …allerdings dadurch erreicht, dass die komplexen Anforderungen mehr oder weniger ausnahmslos für Unternehmen jeder Größenordnung, Vereine, gemeinnützige… …beschränkt sich die Überwachungstätigkeit der Datenschutz-Aufsichtsbehörden somit nicht auf eine kleine Teilmenge von Unternehmen, die über Marktmacht verfügen… …zusätzliche Kapazitäten einkaufen. Selbst bei eindeutigem Fehlverhalten zögern die Behörden daher unter Umständen, ihre Befugnisse gegen große Unternehmen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 32 33 34 35 36 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück