COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (377)
  • Titel (16)

… nach Dokumenten-Typ

  • eJournal-Artikel (231)
  • eBook-Kapitel (82)
  • News (60)
  • eBooks (4)
Alle Filter entfernen

Am häufigsten gesucht

internen Fraud Revision interne Rahmen Prüfung Institut Risikomanagements deutsches Praxis Bedeutung Corporate deutschen Ifrs Analyse
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

377 Treffer, Seite 5 von 38, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    „Technical-Compliance“ – ein praktisches Beispiel aus der Automobilindustrie

    Corinna Class, Jürgen Gleichauf, Andreas Lux
    …923Class/Gleichauf/Lux * Corinna Class leitet den Bereich Legal Product und ist Functional Compliance Officer für das Vorstandsressort Operations… …. Zusätzlich ist erMenschenrechtsbeauf- tragter des Unternehmens. *** Andreas Lux verantwortet das technische ComplianceManagement Systems (tCMS) innerhalb… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 7.3.2 Das Mercedes-Benz „technical Compliance Management System“ („tCMS“) . . . . 3 7.3.2.1 Die tCMS-Organisation… …Unternehmenswerte von Mercedes-Benz, welche das Fundament für alle Ge- schäftsaktivitäten bilden. Integrität bei Mercedes-Benz bedeutet, nach ethi- schen Grundsätzen… …Regeleinhaltung ist dabei gleichermaßen wichtig, dass das Ver- ständnis einer jeden Mitarbeiterin und eines jeden Mitarbeiters dies ebenso widerspiegelt. Das im… …neben Themenfeldern wie Anti-Korruption, Kartellrecht, Anti- Geldwäsche, Datenschutz, Menschenrechte und Sanktionslisten auch das The- 924… …Class/Gleichauf/Lux Teil III – Business Conduct Compliance 2 menfeld der „technical Compliance“. Das Mercedes-Benz Compliance Manage- ment System orientiert sich… …Protection um- fasst, sowie das Corporate Responsibility Management und die Corporate Audit Funktion. Auch die Verantwortlichkeit für die Achtung undWahrung… …Produktrisiken in Bezug auf Sicherheit, Zertifizierung und Emissionen im Fokus. Insbesondere das Umfeld der neuen Technologien ist gekennzeichnet durch komplexe… …technische Herausforderungen, teilweise fehlende regulatori- sche Rahmenbedingungen – wie z.B. Sicherheitsfragen rund um das autonome Fahren – und den Eintritt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Schutz vor Social Engineering (Teil 2)

    Bedrohungen, Taktiken und Techniken
    Prof. Dr. Dirk Drechsler
    …Kenntnis rund um das Thema Social Engineering erfordert in einem nächsten Schritt ein Wissen bezüglich der konkreten Bedrohungstaktiken und -techniken. Eine… …ausführliche Darstellung bietet das MITRE- Att@ck- Modell, wobei aus der Gesamtsystematik nur die Angriffsvektoren verwendet werden, die zum Social Engineering… …Social-Engineering-Attacke besteht mit Bezug auf das MITRE-Modell aus den Phasen: 1 (1) Reconnaissance: Der Angreifende versucht, Informationen über das Ziel zu sammeln, die… …verwendet werden sollen. (3) Initialer Zugang: Der Angreifende versucht, einen Eintrittspunkt in das Netzwerk zu realisieren. (4) Ausführung: Der Angreifende… …ausreichend Ressourcen für einen Angriff vorab besitzt, müssen diese nicht extra entwickelt werden. Das trifft auch auf die Techniken innerhalb der Taktiken zu… …. Das Portfolio an Möglichkeiten beinhaltet viele Optionen, aber keine Verpflichtungen für Angreifende. Es steht jedem Anwendenden offen, alternative… …Modelle wie Lockheed Martin’s Cyber Kill Chain oder das Diamond Model zu verwenden. Ein Vergleich solcher Vorgehensweisen zeigt deren Stärken und Schwächen… …die Opferorganisation, die Infrastruktur oder das Personal umfassen. Diese können vom Gegner Prof. Dr. rer. soc. (HSG) Dirk Drechsler, CIA CRMA CCSA CFE… …. Ein mögliches Vorgehen ist das Scannen von IP-Blöcken, um relevante Informationen zu sammeln. Öffentliche IP-Adressen werden Organisationen blockweise… …Zugang findet [vgl. Cloudflare (2024a)]. Crawling-Techniken 7 untersuchen. Zwar ähneln diese Methoden klassischen Brute-Force-Angriffen, jedoch liegt das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …deren -techniken funktionieren, ist es an der Zeit, Schwachstellen zu verstehen und ein Abwehrkonzept zu entwickeln. Sowohl das MITRE-Att@ck-Modell als… …auch das Kontrollrahmenwerk des Center for Internet Security helfen bei der Etablierung und Aufrechterhaltung von Gegenmaßnahmen. 1. Schwachstellen Die… …eine perfekte Implementierung beheben, da die nötigen Sicherheitsvorkehrungen nie vorgesehen waren. Ein Hauptgrund für unsicheres Design ist das fehlende… …Risikoprofil für das jeweilige Geschäft, was dazu führt, dass das erforderliche Sicherheitsniveau im Designprozess nicht richtig festgelegt wird. 5 (5) A05:2021… …benutzerfreundlichen Funktionen in modernen Webanwendungen wird das Abrufen von URLs häufiger, was auch zu einem Anstieg von SSRF-Angriffen führt. Die Schwere solcher… …Mitigation der Bedrohungen Sofern die Bedrohungen, deren Taktiken und Techniken bekannt sind, sind Überlegungen zu den Gegenmaßnahmen angebracht. Wobei das von… …MITRE entwickelte Modell permanent überarbeitet und an die Gegebenheiten des Geschäftsmodells angepasst werden muss. Das Ziel sollte im Aufbau eines… …Internen Kontrollsystems bestehen, um die Vielfalt an Angriffsmöglichkeiten eindämmen zu können. Für diese Zwecke stellt das MITRE-Att@ck-Modell sogenannte… …Mitigationstechniken zur Verfügung. Alternativ gibt es vom Center for Internet Security (CIS) ein Kontrollrahmenwerk in der Version 8.1, das in Beziehung zur hier… …verwendeten Enterprise-Matrix gesetzt wurde. 12 Diese Maßnahmen werden pro Angriffssequenz dargestellt. 2.1 Die Reconnaissance Da das Ziel des Angreifenden…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung von Softwarelizenzen und Sicherheitsdienstleistungen

    Prüfungsleitfaden „Beschaffung und Management von Softwarelizenzen“

    DIIR-Arbeitskreis „Revision der Beschaffung“
    …8 1 Prüfungsleitfaden „Beschaffung und Management von Softwarelizenzen“ 1.1 Einleitung Die Beschaffung und das Management von Softwarelizenzen… …ist für nahezu je- des Unternehmen relevant und birgt sehr individuelle Risiken und Chancen. Das Ziel eines adäquaten Managements ist deshalb, die… …Umfrage2 der Organisation BSA3 zeigt in ihrem zuletzt veröffentlichten Bericht für das Jahr 2018 folgende Er- kenntnisse: • Die Verwendung von nicht… …ausreichend und birgt das permanente Risiko einer Falschlizenzierung. Spätestens im Rahmen eines (meist bereits bei Lizenz- kauf akzeptierten) externen… …deshalb das Ziel, wesentliche und unternehmensindividuelle Risiken im Management und im Beschaffungsprozess zu identifizieren. Die Einhaltung der… …Prüfungsthemen im Zusammenhang mit Soft- warelizenzen können der Auswahlprozess eines Tools für das Software Asset Management sowie die Auswahl eines… …Nutzung anderer Familienmitglieder mit Zugriff auf das Endgerät). Bei der Nutzung von Unternehmenssoftware auf privaten Endgeräten kann es zu… …Anders als Homeoffice, in dem die Mitarbeitenden von Zuhause aus arbeiten, ist das Mobile Office ein örtlich flexibel wählbarer Arbeitsplatz. Mitarbeiten-… …den erworbenen Lizenzen lassen sich Ab- weichungen identifizieren. Auf Basis dieser Abweichungen kann das Unternehmen handeln und eine korrekte… …(SAM-Tools) zum Einsatz kommen, um den Überblick bei der Lizenzverwaltung zu behalten. SAM Service Provider Für das Management der Lizenzen können…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2025

    Risiko Mensch

    Wie kann man wahrhaftige Antworten auf sensible Fragen bekommen? Anonymität!
    Prof. Dr. Veith Tiemann
    …Zusammenhang relevant sein könnten, wie beispielsweise das immer aktuelle Thema… …. Um das Ausmaß und den damit verbundenen wirtschaftlichen Schaden zu beurteilen, ist es nicht unbedingt erforderlich… …Das zentrale Problem liegt jedoch darin, verläss­ beantworten: liche und ehrliche… …. Dafür ist es unerlässlich, eine Kopf ? (Q2= ) theoretisch fundierte und mathematisch abgesi­ Das war alles. Mithilfe dieses einfachen Experimen­… …den Befragten unmitnis. Das ist mindestens erstaunlich, eher verblüftelbar nachvollzogen werden kann… …die Ereig­ kann – und das… …unter den genannten Anfordenisse – es sei das Komplementärereignis zu Q1, rungen. Per •… …haben, denn das ist der gesuchte Anteil der Steuer­ hinterzieher. Natürlich müssen… …hinreichend viele auch zur Frage 1 kommen. Wie gesagt, das sind etwa 50 Prozent, aber eine gewisse absolute Mindestzahl braucht man, damit… …das Gesetz der großen Zahlen greift und wir einen verlässlichen Schätzer für den wahren Anteil haben…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Literatur

    …Unternehmen. Das im öffentlichen Diskurs im Wesentlichen negativ (im Sinne zu einer Diktatur passend) diskutierte System wird dabei in einen größeren… …wieder einzuhegen, setzt die chinesische Führung auf neue Regeln, von denen das Social Credit Points System eines darstellt. Dies fügt sich in die… …häufig Shortcuts bevorzugen und sich nicht an alle Regeln halten. Dies wird auch befördert durch das Staatseigentum vieler Unternehmen und die fehlende… …Unternehmensvertreter abzielt. Seit 2014 baut das chinesische Regime das Social Credit Point System (SCPS) auf, dass die regelgebundene Gesellschaft befördern soll und… …das Misstrauen innerhalb der chinesischen Gesellschaft bekämpfen helfen soll. In der Öffentlichkeit wird diskutiert, wie sich das SCPS auf Individuen… …auswirkt. Weniger beachtet wird dabei, wie sich das SCPS für Unternehmen auswirkt. Dabei ist das unternehmensbezogene System bereits final, während das… …. Dieser ist für westliche, demokratisch geprägte Menschen nur schwer nachvollziehbar. Für Unternehmen ist das Ziel, dass die Transaktionskosten gesenkt… …werden sollen. Im Unternehmensbereich werden Daten zu den Unternehmen (Kreditwürdigkeit, formale Angaben, Strafen, die das Unternehmen erhalten hat etc.)… …. Für alle Unternehmensvertreter, die sich mit dem chinesischen Markt befassen, ist die Befassung mit dem unternehmensbezogenen SCPS sehr wichtig. Das… …Association e. V. (Hrsg.) Nachhaltige Strategien für das Risikomanagement Jahrbuch Risikomanagement 2024/25 Erich Schmidt Verlag, Risikomanagement-…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Schlaglicht 2:Anonymisierung und Pseudonymisierung: Freispruch des LG Hannover im Bußgeldverfahren gegen VW (Az. 128 OWiLG 1/24) rechtskräftig.

    Anna Comandi, Parnijan Tina Ehtechami, Charlotte Schieler
    …2: Anonymisierung und Pseudonymisierung: Freispruch des LG Hannover im Bußgeldverfahren gegen VW (Az. 128 OWiLG 1/24) rechtskräftig. Das LG ­Hannover… …personenbezogenen Daten eine hohe Signalwirkung, stellt das LG Hannover doch bei der Pseudonymisierung auf die Empfängersicht ab und erklärt das Bestehen einer… …, personenbezogene Daten ohne hinreichende Informationen an den US- Monitor weitergegeben zu haben. In diesem Kontext entschied das LG Hannover mit Beschluss vom… …ausreichend informiert wurden. Das LG Hannover verneinte in seinem Beschluss die vorgeworfenen Verstöße und wies den Bußgeldbescheid zurück. Für eine… …zusätzliche Informationspflicht im Rahmen einer Zweckänderung sah das LG Hannover keinen Raum. Dabei müsse auf den Personenbezug, den Kenntnisstand der… …verschlüsselt. Der Monitor konnte dadurch die Daten nicht mehr einzelnen Personen oder Personengruppen zuordnen. Das LG Hannover argumentierte, dass für den… …gleich – mithin eine faktische Anonymisierung aus Empfängersicht. Das LG Hannover trat außerdem der Annahme des LfD Niedersachen entgegen, dass die… …Urteil des VG Hannover (Urt. v. 05.06.2025, Az. 10 A 4017/23), das auf eine verantwortlichenzentrierte Sichtweise abstellt. Das VG Hannover entschied mehr… …sehen das allerdings wieder die Schlussanträge des Generalanwalts Spielmann im anhängigen EuGH-Verfahren C-413/23 P (welches das Folge­ver­fahren im Fall… …Ansatz im Spannungsfeld zur Auslegung der DSGVO durch das VG Hannover und den EDSA, die auf die Sicht des Verantwortlichen abstellt. Die Frage, ob…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2025

    Literatur

    …, 18., neu bearbeitete Auflage 2024, 548 Seiten, 39,95 Euro, ISBN 3-503-23921-4 Bereits in 18. Auflage erscheint das bewährte Lehrbuch zur Bilanzanalyse… …, welches seit der zwölften Auflage von dem Hagener Universitätsprofessor Gerrit Brösel verantwortet wird. Das Lehrbuch lässt sich gut in die… …Lehrveranstaltungen an Universitäten und Fachhochschulen im Bereich Bilanzierung, Unternehmensbewertung und Finanzanalyse integrieren. Darüber hinaus eignet sich das… …Unternehmens ab. So befasst sich das Buch auch mit Aspekten der steuerlichen Aussenprüfung, die für Compliance-Manager relevant sind. Wenn es zu einer… …Rohgewinnaufschlag für das Gastgewerbe) Ergebnisse, die von den Erwartungen abweichen, die sich aus dem Vergleich mit Unternehmen gleicher Branche ergeben, so muss der… …Compliance ­Officer Erste Hilfe für den Einstieg in das Compliance Management C.H. Beck, München 2024, 2. Auflage, 214 Seiten, 69,00 Euro, ISBN 3-406-81785-4… …werden circa 20 Prozent angegeben. Eine weitere wichtige Rahmenbedingung gibt das Buch im zweiten Abschnitt: Dort wird der Compliance-Officer als Berater… …müssen nach ihrer Einschätzung der Compliance-Risiken befragt werden. Daraus folgt dann das Compliance-Programm, worunter hier Maßnahmen… …Recht wird in dem Buch darauf hingewiesen, dass das zeitliche Momentum gewahrt werden muss. Also, die Abstände zwischen der Ernennung zum… …notwendig, sich mit vertiefender Literatur auseinanderzusetzen. Insgesamt ist dieses Buch ein sehr gutes Hilfsmittel für neu ernannte Compliance-Officer, das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Affective Computing

    Ethische, datenschutzrechtliche und datenwirtschaftsrechtliche Herausforderungen am Beispiel eines SB-Marktes
    Roland C. Kemper
    …zur Emotionserkennung („Affective Computing“) ein. Kommerzielle Anwendungen von Affective Computing haben das Potential, Dienstleistungen und Produkte… …Gefährdungslagen für das Individuum und die Gemeinschaft, in der es sich verwirklicht, erzeugen. Dieser Beitrag verortet Affective Computing zunächst im Kontext… …Herausforderungen gemäß DSGVO, KI-VO, DA und DGA. Er greift dabei auf das Beispiel eines Affective Computing nutzenden Selbstbedienungsmarktes zurück. I. Einleitung… …stationären Selbstbedienungsmarkts („SB-Markt“). Das Beispiel fokussiert sich auf die Kunden, wenn ihr Verhalten während des Ladenbesuchs mit Hilfe von… …Dimensionen von Emotionen und ihre rechtliche Relevanz Das geltende Recht erkennt zwar seit jeher die Relevanz und rechtliche Schutzwürdigkeit von Emotionen an… …als das Recht bietet die Philosophie differenzierte Modelle zum Verständnis der Struktur, Funktion und Bedeutung von Emotionen. Die Diskussion solcher… …Modelle stellt einen traditionellen Gegenstand der Philosophie dar. Das Verständnis dieser Modelle hat rechtliche Relevanz. Denn Natur und Begriff von… …Möglichkeit des Individuums, ein gelungenes Leben zu führen, auch dadurch bedingt sehen, dass das Individuum sich konsequent, bewusst und in gewissem Umfang… …Einschüchterung sanktionieren (§ 238 StGB). Das Tierschutzgesetz (§ 1TSchG) verbietet es, Schmerzen oder Leiden zufügen. Das Arbeitsrecht verbietet die mit Mobbing… …Gefühle als wichtige Motivatoren und Erkenntnisquellen Mesotes-Lehre: Emotionen sind angemessen, wenn sie das rechte Maß treffen und der Situation…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Corporate Governance, Compliance und ökonomische Analyse

    Unternehmensverantwortung in der Spannung von Unternehmenszielen und Compliance

    Andreas Suchanek
    …, dass in dieser Zeit einerseits Krisen und Skandale, andererseits Globalisierung, Digitalisierung und auch das sich verstärkende Be- wusstsein… …ökologischer Herausforderungen für immer weiteren Regelungsbe- darf sorgten. Das stetig wachsende Risiko, gegen Gesetze zu verstoßen, von denen man evtl. nicht… …. Allerdings entwickelte sich damit auch eine neue Problemstellung. Denn: „Ein Unternehmen, das die Compliance verabsolutiert, kann mit einer Fußball- mannschaft… …Rechtskonformität gegeben ist. Doch führt das nicht nur zu einem hohen Auf- wand an Geld, Zeit und weiteren knappen Ressourcen, sondern auch zu wach- sender interner… …Verantwor- tung – die Erzielung von Gewinnen – unter Beachtung bestehender rechtlicher und moralischer Regeln, also Compliance-konform, zu erfolgen hat. Das… …Spielregeln und ein gemeinsames Spielverständnis vorhanden sind, so dass die Voraussetzungen für ein gutes „Spiel“ gegeben sind. Tatsächlich jedoch gilt das… …sie nicht bereits durch das Gewinnziel miterfasst sind, zusammengefasst werden in Form der strikten Beachtung von Compliance-Vorgaben. 5 Dieser Zusatz… …Friedman-These im Spiel, d. h. auf Märkten, nicht dauerhaft bestehen können; das pragmatische Alltagshandeln würde in einer Weise ausgebremst, die die… …Verantwortung im Spiel: Gewinnerzielung, und eine Verantwortung für das Spiel, die darin besteht, dessen Fortsetzung nicht zu gefährden oder unterminieren – und… …das heißt: compliant zu sein. Sofern nun beide Verantwortungen im konkreten Fall in einen Konflikt geraten, stellt sich die Frage des Vorrangs. Hierzu…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück