COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (361)
  • Titel (20)
  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (225)
  • eBook-Kapitel (87)
  • News (48)
  • eBooks (2)
Alle Filter entfernen

Am häufigsten gesucht

Anforderungen Deutschland Corporate Grundlagen Arbeitskreis Management Praxis Risikomanagement PS 980 Compliance Controlling Fraud Berichterstattung internen Instituts
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

362 Treffer, Seite 8 von 37, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …auch das Kontrollrahmenwerk des Center for Internet Security helfen bei der Etablierung und Aufrechterhaltung von Gegenmaßnahmen. 1. Schwachstellen Die… …MITRE entwickelte Modell permanent überarbeitet und an die Gegebenheiten des Geschäftsmodells angepasst werden muss. Das Ziel sollte im Aufbau eines… …verwendeten Enterprise-Matrix gesetzt wurde. 12 Diese Maßnahmen werden pro Angriffssequenz dargestellt. 2.1 Die Reconnaissance Da das Ziel des Angreifenden… …übergeordnete Zielsetzung eine geschäftspolitisch angemessene Reduzierung des Informationsangebots formulieren. Für die zehn Angriffstechniken in diesem Abschnitt… …Maßnahmen formulieren, da sie auf Verhaltensweisen beruht, die außerhalb des Wirkungsbereichs unternehmensinterner Schutzmechanismen stattfinden. Der… …. tionstechniken des Social Engineering sowie gezielte Spearphishing-Angriffe zu identifizieren, sofern es angemessene Wahrnehmungsschulungen gibt. 18 Hier empfiehlt… …Rückfragen seitens des Personals zu ermöglichen. Einige Zeit später ist es empfehlenswert, einen weiteren, nicht angekündigten Penetrationstest folgen zu… …dokumentierten Prozess des Unternehmens zur Schwachstellenbe- 20 Vgl. MITRE (2023c). 21 Für diese Testtechnik wird explizites Wissen über interne Arbeitsweisen für… …Programms ist es, die Belegschaft des Unternehmens darin zu schulen, wie sie sicher mit unternehmensinternen Ressourcen und Daten umgeht. Schulungen sollten… …sowohl bei der Einstellung als auch mindestens einmal jährlich durchgeführt werden. Der Inhalt des Programms ist ebenfalls jährlich zu überprüfen und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2025

    Künstliche Intelligenz in der Internen Revision: Eine strategische Notwendigkeit

    Praxisnahe Umsetzung durch gezieltes Prompting
    Ekaterina Steklyannikova
    …Berichte effizienter erstellen. Der Artikel stellt bewährte Prompt-Modelle vor und zeigt deren Anwendung in verschiedenen Phasen des Revisionsprozesses. Der… …Deutsche Anlagen-Leasing GmbH & Co. KG und Mitglied im DIIR-Arbeitskreis „Revision des Fondsgeschäfts“. 234 ZIR 05.25 1. Einleitung: Warum KI in der Internen… …regulatorischer Komplexität, steigendem Datenvolumen und dem Anspruch, als strategischer Partner des Managements zu agieren. In dieser Dynamik wird der Einsatz von… …Prompt-Modelle, die sich besonders gut für die Interne Revision eignen. Dazu zählen GRADE, Chain-of-Thought, IDEAL und Prompt Patterns. Für jede Phase des… …steigern. Im weiteren Verlauf des Artikels wird aufgezeigt, wie GRADE, Chain-of-Thought, IDEAL und Prompt Patterns konkret zur Anwendung kommen können. Die… …einzusetzen. 4. GRADE-Modell Bevor wir die passenden Prompt-Strategien für jede Phase des Revisionszyklus vorstellen, lohnt sich ein tieferer Blick auf das… …dient Example als Veranschaulichung des gewünschten Ergebnisses und hilft dabei, die Erwartungen an die Antwort der KI zu konkretisieren. Durch die… …ZIR 05.25 Gezieltes Prompting BEST PRACTICES 5. Prompt-Strategien entlang des Revisionszyklus Nachfolgend wird dargestellt, wie die unterschiedlichen… …Prompts gezielt in jeder Phase des Revisionsprozesses für diverse Fragestellungen eingesetzt werden können, jeweils mit realitätsnahen Beispielen, die als… …Einsatz von KI in der Revision und durchdachtes Prompt Engineering eröffnen neue Potenziale in allen Phasen des Prüfungsprozesses. • „Nutze das folgende…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Geschlechtliche Identität von Transpersonen – durch Art. 9 DSGVO geschützt?

    Prof. Niko Härting, Jan Friedrich Hemann
    …. 9 DSGVO geschützt? Prof. Niko Härting und Jan Friedrich Hemann Seit dem 1.11.2024 gilt das Verbot des § 13 Selbstbestimmungsgesetz (SBGG). Danach ist… …Identität einer Transperson um ein besonders sensibles Datum gemäß Art. 9 DSGVO handelt, ist unklar. Gemäß der Definition der Antidiskriminierungsstelle des… …die Aussage über transsexuelle Menschen, die dem Verbot des § 13 SBGG unterfällt, ohne Weiteres weder eine Aussage über deren Sexualleben noch eine… …Person. 2 Anders als in Art. 9 DSGVO wird das „Geschlecht“ und damit die geschlechtliche Identität im Diskriminierungsverbot des Art. 21 GRCh ausdrücklich… …in der Rechtsprechung des EuGH Art. 9 DSGVO zählt zu den Grundsatznormen der DSGVO. Belegt wird dies nicht allein durch seine zentrale Stellung im… …Kapitel 2 „Grundsätze“, sondern auch durch viele jüngere Entscheidungen des EuGH in Bezug auf diese Norm. Die Konfliktpunkte ergeben sich dabei… …gleichermaßen aus dem ersten wie aus dem zweiten Absatz des Art. 9 DSGVO. Die Entscheidungen lassen eine sehr extensive Auslegung des Schutzes durch den… …Informationsrechtsausschuss des Deutschen Anwaltvereins, ständiger Mitarbeiter der Zeitschriften IT- und IP-Rechtsberater sowie Kommunikation&Recht, Mitglied der Schriftleitung… …Begründung sah der EuGH den Ausnahmetatbestand des Art. 9 Abs. 2 lit. e) DSGVO, demzufolge offensichtlich öffentlich gemachte Daten verarbeitet werden dürfen… …, trotz des Outings nicht als einschlägig an 5 EuGH, Urt. v. 04.10.2024 – C-446/21. 12 | PinG 1.25 Härting / Hemann Geschlechtliche Identität von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Praxiscase Datenschutz

    Barbara Scheben
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 4.4.3.2.3 Rechtmäßigkeit der Untersuchungshandlungen des F . . . . . . . . . . . . . . . . . . . . . 14 4.4.3.2.4 Exkurs: Einbindung des… …insbesondere die Frage des Zwecks der Datenübermittlung wie auch des Empfängers der Daten eine Rolle. Ein exemplarischer Sachverhalt nebst Überle- gungen zur… …Hin- weisgeber gibt an, er habe Gespräche mitbekommen, die darauf hindeuteten, dass auch einzelne Mitglieder des mittleren Managements von diesem… …aber nicht näher erklären. Anlässlich des Hinweisgeberschreibens festigt sich nun der Ver- dacht, dass Beschäftigte im Wissen und möglicherweise mit… …Unterstützung des mittleren Managements Informationen an den Wettbewerb verkaufen. M be- auftragt daher den deutschen F, um die Vorwürfe vor Ort in Deutschland zu… …dungen zwischen den verdächtigten Beschäftigten zu den verdächtigten Mit- gliedern des mittleren Managements, vor allem aber auch zu dem Wettbewer- ber… …demAnwendungsbereich des §26 BDSG erfasst ist. Ob dessen Anwendungsbereich z.B. auch für die verdächtigten Personen aus demmitt- lerenManagement eröffnet ist, beurteilt… …Untersuchungshandlungen des F; – Datenverarbeitung durch Übermittlung der Ergebnisse durch den F an dieM. 4.4.3.2.1 Rechtmäßigkeit der Datenverarbeitung bei der TG Als… …ist aus dem Blickwinkel des §26 Bundesdatenschutzgesetz (BDSG) zu beurteilen. 4.4.3.2.1.1 Beschäftigtendaten Die Verarbeitung personenbezogener Daten… …Regelung des Beschäftigtendatenschut- zes vor. In Deutschland ist dies in Form von §26 BDSG geschehen. Diese Vor- schrift ist daher der Maßstab für die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2025

    Vertrauen als Corporate-Governance-Prinzip

    Der Schritt zu Systematik und aktiver Gestaltung
    Dr. Moritz Kappler
    …Vertrauenspraxis und typische Fallstricke des aktiven Vertrauensmanagements. Im Anschluss wird aus Governance-, Institutionen- und Vertrauensforschung der… …effektive Zusammenarbeit im Unternehmen und entscheidet sowohl über die zentralen Säulen des Unternehmenserfolgs als auch über das Gelingen multipler… …. 13 Ostrom 2005, S. 14 ; Kappler, 2022. Erwartungen hinsichtlich Absichten oder Verhaltens des Gegenübers. 14 Die positive Erwartung, dass der… …Vertrauensnehmende nicht zum Nachteil des Vertrauensgebenden agieren wird, macht durch Unsicherheit entstandenes Risiko handhabbar. 15 Möllering ergänzt, dass… …institutionentheoretische Konzept des organisationalen Feldes genutzt. Das Unternehmen wird dabei als eine Gemeinschaft von Personen verstanden, die demselben… …Interaktionen und Wertschöpfungen 4. Institutionenbasiertes ­Vertrauensmodell (GIT-Konzept) Im Zentrum des GIT-Konzepts (Governance through Institutions and… …Vertrauen fußt und die produktive Interaktionen fördert. Der Analyse zugrunde liegt die Institutionenlogik mit zwei Säulen, die im Kontext des… …gesteuert werden. Die Dimension Policy Outcome sorgt für Legitimität, wenn der Nutzen einer Policy im Sinne des eigentlichen Ziels sichtbar ist. Sie spielt… …formellen Ordnung bildet das Netzwerk das informelle und soziale Fundament des unternehmerischen Feldes. 25 Grimmelikhuijsen et al. 2025. 26 Bundi/Trein 2023… …ihre Kraft als soziales Steuerungsinstrument entfaltet, indem es Selbstregulierung fördert. Die Qualität des Netzwerks wird von verschiedenen Faktoren…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Schlaglicht 1: Axel Voss und Max Schrems schlagen Reform der DSGVO vor

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …und Mitgestalter der DSGVO, bei einer Veranstaltung des Centre for European Policy Studies (CEPS) einen Vorschlag zur gezielten Reform der DSGVO… …der Einhaltung datenschutzrechtlicher Anforderungen. Das Konzept greift insgesamt den risikobasierten Ansatz als einen wesentlichen Gedanken des… …Unternehmen faktisch zu einer Absenkung des Datenschutzniveaus führt, wenn Kontrolle und Transparenzanforderungen reduziert werden. Eine Vereinfachung dürfte…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2025

    Haftungsrisiken bei Cyberangriffen

    Rechtliche Rahmenbedingungen, Konsequenzen und Best Practices
    Prof. Dr. Peter Fissenewert
    …Risikomanagement liegt bei den Entscheidungsträgern des Unternehmens. 1. Einleitung Gesetzliche Vorgaben wie die Datenschutz-Grundverordnung (DSGVO), das IT-… …IT-Sicherheit ergibt sich primär aus den allgemeinen Sorgfaltspflichten des Gesellschaftsrechts. Die relevanten gesetzlichen Vorschriften lauten: c § 93 Abs. 1…
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Rechtliche Grundlagen und Rahmenbedingungen (Legal Compliance)

    Roland Steinmeyer
    …Technik,Wirtschaft und Gestaltung und Mitglied des Konstanzer Instituts für Corporate Governance (KICG). Bei diesem Beitrag unterstützendmitgewirkt haben Dr. Maren… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.1.1 Begriff und historische Entwicklung 2.1.1.1 Begriff der Compliance Compliance ist ein Terminus des Rechts geworden. Entsprechend seinemWort-… …poli- zeiliche Vorschriften von dem Stellvertreter eines Gewerbetreibenden bei Aus- übung des Gewerbes übertreten worden, so ist die Strafe zunächst gegen… …den Stellvertreter festzulegen; ist die Übertretung mit Vorwissen des Vertretenen begangenworden, so verfallen Beide der gesetzlichen Strafe.“ Eine… …von Unternehmen für Verstöße gegen Vorschriften des Wirtschafts- strafgesetzes vor (§§23, 24 WiStG 1949).6 Die Sanktionierung von Aufsichts-… …. KG, Beschl. v. 02. 05. 1991 – 2 Ss 44/91–3Ws (B) 54/91 und KG, Beschl. v. 26. 08. 1985 – 3Ws (B) 101/85. Zur Überwachungspflicht des… …zum Bürgerlichen Gesetzbuch beschäftigte. §831 BGB, der eine Haftung des Geschäftsherrn für deliktisches Verhalten eines Ver- richtungsgehilfen bestimmt… …Verrichtungsgehilfen einzustehen habe. Teilweise wurde hiergegen im Anschluss an das gemeine Recht angeführt, dass eine Haftung des Geschäftsherrn nur dann mit dem… …Einstandspflicht wurde jedoch mit der Be- gründung zurückgewiesen, es würden „hierdurch Fälle hineingezogen, in wel- chen die Haftung des Auftraggebers in hohem Maße… …bedenklich wäre“.10 Das Ergebnis war die Verabschiedung des §831 BGB in seiner heutigen Gestalt.11 §831 BGB sieht seinem Wortlaut nach eine Haftung des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Quantencomputing – Implikationen für Datenschutz und Datensicherheit

    Judith de Vries
    …Judith de Vries Judith de Vries ist Rechtsanwältin im ­Bereich des KI-, IT- und Datenschutzrechts bei OPPENLÄNDER Rechtsanwälte in Stuttgart. Sie… …technische Grundsätze der Quantencomputing-Technologie ein. Speziell die Auswirkungen des Quantencomputings auf gängige Verschlüsselungsmethoden sowie die… …das Datenschutzrecht lassen sich einige Aspekte identifizieren, die vor dem Hintergrund des Quantencomputings einer näheren Betrachtung bedürfen. II… …. Quantencomputing-Technologie Klassische Technologien der Künstlichen Intelligenz (KI) sind in den letzten Jahren zunehmend in den Fokus des öffentlichen Diskurses gerückt und… …. Zuvörderst sind daher einige technische Grundlagen aufzuzeigen. 1. Technologischer Hintergrund Der interdisziplinäre Ansatz des Quantencomputings entstand als… …Symbiose zweier großer wissenschaftlicher Entwicklungen des 20. Jahrhunderts: 4 Der ersten leistungsfähigen Rechenmaschinen sowie der Quantenmechanik als… …legt eine Messung des Qubits in Berlin zugleich den Zustand des Qubits in Shanghai fest, obwohl kein Medium existiert, über das ein Informationsaustausch… …der von Quantencomputern ausgehenden Revolution der Optimierung, der (Material-)Simulation und der KI- Techniken – beispielsweise des maschinellen… …Lernens – liegt ein besonderes Potenzial des Quantencomputings in der 6 Zum Vorstehenden Homeister, Quantum Computing verstehen, Grundlagen – Anwendungen –… …Eine Kernkomponente des Datenschutzrechts ist die Verpflichtung zur Umsetzung von geeigneten technisch-organisatorischen Maßnahmen (TOMs) im Sinne der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Werbung mit umweltbezogenen Angaben – ein praxisnaher Überblick über die aktuelle Rechtslage in der Produktwerbung und im Marketing

    Robert Grohmann, Jens Hackl
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 6.2.3.1 Maßgeblichkeit der Verkehrsauffassung und des Verbraucherleitbilds . . . . . . 11 6.2.3.2 Irreführende Werbung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 6.2.5 Laufende Gesetzgebungsinitiativen im Rahmen des Europäischen Green Deal… …EN.pdf (Letzter Abruf: 24. 05. 2024). 3 Die Deutsche Umwelthilfe (DUH) verleiht Shell den „Goldenen Geier“ für die „dreis- teste Umweltlüge“ des Jahres… …Verbraucherschutzorganisatio- nen geführt.3 Darüber hinaus gehen Verbraucherverbände zunehmend gegen Unternehmenwegen des Verdachts des sog. „Greenwashings“ vor.4 Vor diesem… …ersichtlich – keine einheitliche Definition des Begriffs „Greenwashing“ herausgebildet. Für die Begriffsbestimmung erscheint eine Ab- grenzung zum Begriff der… …Richtlinie 2005/29/EG des Euro- päischen Parlaments und des Rates über unlautere Geschäftspraktiken von Unter- nehmen gegenüber Verbrauchern im Binnenmarkt… …Dienstleistung den allgemeinen lauterkeitsrecht- lichen Regelungen. Derartige Werbeaussagen müssen sich an den Vorgaben des Gesetzes gegen unlauteren Wettbewerb… …unlautere Geschäfts- praktiken (Richtlinie 2005/29/EG: im Folgenden die „UGP-Richtlinie“) zwar eine Harmonisierung des Lauterkeitsrechts in den… …UGP-Richtlinie in Bezug auf umweltbezogene Angaben und eine Zusammenfassung der insoweit ergangenen Rechtsprechung des EuGH sowie einzelner nationaler Gerichte.7… …Rahmen des sog. „European Green Deal“. Dazu gehören insbesondere der Entwurf der Richtlinie (EU) 2024/825 „zur Stärkung der Verbraucher für den…
    Alle Treffer im Inhalt anzeigen
◄ zurück 6 7 8 9 10 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück