COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (11884)
  • Titel (441)

… nach Dokumenten-Typ

  • eJournal-Artikel (6042)
  • eBook-Kapitel (3269)
  • News (2431)
  • eBooks (145)
  • Arbeitshilfen (35)

… nach Jahr

  • 2026 (69)
  • 2025 (495)
  • 2024 (501)
  • 2023 (460)
  • 2022 (517)
  • 2021 (530)
  • 2020 (777)
  • 2019 (667)
  • 2018 (574)
  • 2017 (620)
  • 2016 (598)
  • 2015 (891)
  • 2014 (878)
  • 2013 (754)
  • 2012 (744)
  • 2011 (631)
  • 2010 (616)
  • 2009 (784)
  • 2008 (234)
  • 2007 (280)
  • 2006 (165)
  • 2005 (61)
  • 2004 (61)

Alle Filter anzeigen

Am häufigsten gesucht

interne deutsches Arbeitskreis Kreditinstituten Controlling Ifrs Prüfung PS 980 Revision Risikomanagements Berichterstattung Bedeutung Grundlagen Analyse Unternehmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

11922 Treffer, Seite 3 von 1193, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Inhalt / Impressum

    …Verfügung unter: www.ESV.info/zeitschriften.html. Das Manuskript erbitten wir per E-Mail bevorzugt in Word, sonst zusätzlich im RTF-Format. Eingereichte… …Nutzung angeboten worden sein, muss dies angegeben werden. Mit der Annahme zur Veröffentlichung überträgt der Autor dem Verlag das ausschließliche… …Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des ­Urheberrechts. Das Verlagsrecht umfasst auch die Rechte, den… …Datenbanken einzuspeichern und auf elektronischem Wege zu verbreiten (online und/oder offline), das Recht zur weiteren Vervielfältigung und Verbreitung zu… …gewerblichen Zwecken im Wege eines fotomechanischen oder eines anderen Verfahrens sowie das Recht zur Lizenzvergabe. Dem Autor verbleibt das Recht, nach Ablauf… …Redaktion das Recht der Kürzung und Modifikation der Manuskripte ohne Rücksprache mit dem Autor vor. Rechtliche Hinweise: Alle Rechte vorbehalten. Jede… …Verwertung, die nicht ausdrücklich vom Urheberrechts­gesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Das gilt insbesondere für… …Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und ­daher von jedermann benutzt werden dürften. Die Nutzung für das Text und Data Mining… …Wiechers Legal Neue Cybersicherheits­pflichten durch das NIS-2-Umsetzungs­gesetz 26 Rechtsrahmen, Compliance-Anforderungen und praktische Herausforderungen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Compliance im Ausnahmezustand

    Regeleinhaltung im Militäreinsatz
    Thomas Schneider
    …Aufwendungen ist das Militär beziehungsweise die Bundeswehr aus der „Schmuddelecke“ heraus in das öffentliche Bewusstsein gerückt, und es wird die Notwendigkeit… …der Verteidigung, sowohl des eigenen Landes als auch der Verbündeten, nicht mehr infrage gestellt. Auch im Krieg gelten Regeln: das Kriegsvölkerrecht… …. Zu diesem Bereich des Völkerrechts zählt das Recht zum Krieg (ius ad bellum), Fragen der Legalität militärischer Gewalt und auch das Kriegsvölkerrecht… …, das Recht im Krieg (ius in bello). Die besonderen Herausforderungen der Einhaltung dieser Vorgaben ist offensichtlich. Entscheider im Unternehmen können… …bei allem Stress einmal abschalten, sind nicht ständig in Alarmbereitschaft, bei aller Relevanz der Entscheidung, geht es doch nicht um das eigene Leben… …oder das der Mitarbeitenden. Ebenso müssen Entscheidungen zügig, aber nicht unmittelbar getroffen werden, was bei einer militärischen Bedrohung anders… …ist. Weiterhin lässt die hybride Kriegsführung die Grenzen zwischen Freund und Feind verschwimmen, während für Unternehmen das „Drinnen“ und das… …Antwort, „ich erwarte, dass Sie jetzt darüber nachdenken, damit sie es im Gefecht nicht mehr müssen.“ 1 2 Das PROFI-Prinzip Menschliches Entscheiden braucht… …die Berücksichtigung der moralischen Wahrnehmung. Dabei gelangt das in Abbildung 1 dargestellte PROFI-Prinzip zur Anwendung. 2 P Persönliche… …Wettbewerbsintensität als auch aufgrund bestimmter Konzepte, wie dem sogenannten agilen Handeln, das die rasche Entscheidung in den Mittelpunkt stellt, das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Mobbing am Arbeitsplatz

    Welche Rechte haben Betroffene und welche Rolle spielen der Betriebsrat, Compliance und die Führungskultur?
    Dr. Andrea Schneider
    …, verschlechtert das Betriebsklima sowie die Produktivität und verursacht damit erhebliche volkswirtschaftliche Schäden. Eine Studie zum Mobbing aus 2025 nennt… …Einbußen durch erhöhte Krankenstände, Personalausfälle, Gerichtsverfahren, Imageverlust und Kosten für die Allgemeinheit sowie das Gesundheitssystem als… …, ein autoritärer Führungsstil oder das Mikromanagement von Führungskräften. 5 Demnach sind Führungskompetenzen wie Konflikt- und… …, Medizinische Fakultät, Insti­tut für Sozialmedizin, Arbeitsmedizin und Public Merkmale, die das Auftreten von Mobbingprozessen unterbinden könnten. 6 Health… …Betroffenen für schuldhaft begangene Rechtsverletzungen, die für ihn als Erfüllungsgehilfen eingesetzte Mitarbeiter oder Vorgesetzte begehen. 18 Führt das… …Schadensersatzanspruch aus § 823 beziehungsweise § 831 BGB ergeben. § 823 Abs. 1 BGB schützt sowohl die Gesundheit als auch als „sonstiges Recht“ das Persönlichkeitsrecht… …der Betroffenen. Bei einer Persönlichkeitsverletzung greifen die §§ 823, 831 BGB in Verbindung mit Art. 1 Abs.1, 2 Abs. 1 GG. 25 Das allgemeine… …Persönlichkeitsrecht ist das Recht des Einzelnen auf Achtung und Entfaltung seiner Persönlichkeit und dazu gehört auch der sogenannte Ehrenschutz, das heißt der Schutz… …gegen herabsetzende, entwürdigende Verhaltensweisen. 26 Hierzu ist im Rahmen der Interessenabwägung ein rechtswidriger Eingriff in das allgemeine… …. 1 BGB (Verrichtungsgehilfe), muss der mobbende Mitarbeiter in Ausführung der Verrichtung und nicht nur bei Gelegenheit das Persönlichkeitsrecht des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Risiko Kunde

    CRM? Recommendations!
    Prof. Dr. Veith Tiemann
    …möglichst lange bei ihnen auf halten. Das wird vor allem dadurch erreicht, dass es gelingt, für jeden Nutzenden individuell die genau passenden Inhalte… …, Themen usw. zu finden und anzuzeigen. Prof. Dr. Veith Tiemann 1 Einleitung: Worum geht es? Das nennt man Recommendations, also Empfehlungen. Das Konzept… …prozessorientiert. Im Folgenden soll am Beispiel einer B2B-Suchmaschine das Prinzip erläutert und an einem Beispiel dargelegt werden. Zunächst aber werden die… …grundsätzlichen Prinzipien aufgezeigt. 2 Recommendations: Wie geht das? Es lassen sich zwei Grundprinzipien unterscheiden, das sogenannte Collaborative Filtering… …und das sogenannte Content Filtering. Beide könnte man als Assoziationsverfahren bezeichnen. Das erste Prinzip sucht andere Nutzerinnen und Nutzer, die… …Interstellar mochte, dann empfiehlt das System Person X Interstellar. Hierfür ist ein großes Assoziationsnetzwerk notwendig, um diese Verbindungen herzustellen… …beschäftigen. 3 Assoziationsanalyse: So geht das! Die Wahrscheinlichkeit, eine 6 zu würfeln, ist P (6) = 1/6. Man nennt das die A-priori-Wahrscheinlichkeit. Die… …Feuerwehr an einem Brandort sind, desto größer wird der Schaden sein. Sollte man also keine Feuerwehr mehr rufen? Das ist keine sehr gute Idee. Die beiden… …Merkmale werden kausal von der Variablen Ausmaß des Feuers gelenkt. Weil das Feuer so groß ist, muss viel Feuerwehr vor Ort sein, dann wird aber auch der… …dafür dem Portal Geld bezahlen, sind sogenannte Keywords beziehungsweise Kategorien zugeordnet. Das sind die Suchbegriffe, über die sie von den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Der Arup-Deepfake-Betrug – Teil 2

    Modellierung der Angriffssequenz
    Prof. Dr. Dirk Drechsler
    …Drechsler* Im zweiten Teil des Beitrags zum Deepfake-Angriff auf das Unternehmen Arup geht es konkret um die Modellierung der Angriffssequenz mittels dem… …MITRE-ATT&CK-Rahmenwerk sowie eine Einordnung von präventiven und reaktiven Maßnahmen in das NIST Artificial Intelligence Risk Management Framework 1.0. Die konsequent… …einwandfreie Zuordnung nicht möglich ist. 1 Evidenzen, Hypothesen und Überblick 1.1 Vorüberlegungen Das MITRE-ATT&CK-Framework ist eine global zugängliche… …Wissensbasis von Taktiken und Techniken von Angreifern, die sorgfältig aus realen Beobachtungen von Cyberbedrohungen abgeleitet wurden. Es organisiert das… …Verhalten von Angreifern systematisch in Taktiken (die das Ziel eines Angreifers in jeder Phase einer Intrusion darstellen, wie zum Beispiel den initialen… …sein Fokus auf das Angreiferverhalten und nicht nur auf Werkzeuge oder Signaturen, was es zu einem unschätzbaren Rahmen für die Analyse komplexer… …unvollständigen Informationen. Die näherungsweise Bestimmung impliziert daher das wohlbekannte inhärente Restrisiko. Da mit dem MITRE-Rahmenwerk aber potenzielle… …diesem Sinn anzuwenden sind. Das Social Engineering hält sich seit mehreren Jahren auf Platz drei der europäischen Bedrohungslandschaft, während die… …ist entscheidend für den späteren Erfolg der Social-Engineering-Kampagne. Auch die Ressourcenentwicklung, das heißt der Auf bau materieller und… …zu ermöglichen. Dazu zählen unter anderem gezielte Spearphishing-Angriffe sowie das Ausnutzen von Sicherheitslücken auf öffentlich erreichbaren…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Neue Cybersicherheitspflichten durch das NIS-2-Umsetzungsgesetz

    Rechtsrahmen, Compliance-Anforderungen und praktische Herausforderungen der deutschen NIS-2-Umsetzung
    Dr. Dr. Fabian Teichmann
    …das NIS-2-Umsetzungsgesetz Rechtsrahmen, Compliance-Anforderungen und praktische Herausforderungen der deutschen NIS-2-Umsetzung Dr. Dr. Fabian… …Entities nach NIS 2) – systematisch dar, erläutert die neuen Meldepflichten und Anforderungen an das Risikomanagement, beschreibt die Rolle des Bundesamts… …für Sicherheit in der Informationstechnik (BSI) mit seinen erweiterten Kompetenzen und ordnet das Gesetz in das bestehende Rechtsgefüge (BSI-Gesetz… …beleuchtet. 2 Umsetzung der NIS-2-Richtlinie in Deutschland Die NIS-2-Richtlinie verfolgt das Ziel, EU-weit verbindliche Cybersicherheitsmaßnahmen für Staat… …und Wirtschaft einzuführen, um wichtige und besonders wichtige Einrichtungen vor Schäden durch Cyberangriffe zu schützen und das Funktionieren des… …https://digital-strategy. ec.europa.eu/en (Stand: 24. 11. 2025). Neue Cybersicherheits­pflichten durch das NIS-2-Umsetzungsgesetz ZRFC 1/26 27 eingeführt werden, was eine… …überträgt. Das NIS2UmsuCG ist als Artikelgesetz konzipiert. Entgegen den in der Richtlinie (EU) 2022/2555 genannten wesentlichen und wichtigen Einrichtungen… …verwendet der Entwurf des (NIS2UmsuCG die Begriffe „besonders wichtige Einrichtungen“ und „wichtige Einrichtungen.“ 3 Es ändert insbesondere das BSI-Gesetz… …(BSIG) grundlegend und ergänzt es um die neuen Pflichten und Aufsichtsmechanismen. Daneben werden bereichsspezifische Gesetze angepasst (etwa das… …Telekommunikationsgesetz TKG und das Energiewirtschaftsgesetz EnWG), um branchenspezifische Sicherheitsanforderungen mit NIS 2 in Einklang zu bringen. Außerdem schafft der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Neue Vorgaben für Geschäftsleitungsschulungen nach § 38 Abs. 3 BSIG

    Rechtliche Konkretisierung der Leitungsverantwortung und praktische Umsetzung der neuen Schulungspflichten
    Dr. Dr. Fabian Teichmann
    …durch Änderungen im BSIG (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik) um. 6 Der aktuelle Entwurf zur Umsetzung der… …Sensibilisierungsmaßnahmen für das übrige Personal. 8 Die hier behandelte Vorschrift adressiert jedoch ausdrücklich die oberste Leitungsebene. Der persönliche und sachliche… …Schulungsteilnehmer freiwillig zu erweitern. Das BSI regt an, gegebenenfalls auch weitere Personen in die Schulungen einzubeziehen, „die in quasi-äquivalenten… …sicherstellen, dass das für die Cybersicherheit zuständige Führungspersonal insgesamt ein gemeinsames Verständnis der Risiken und Maßnahmen entwickelt. Rechtlich… …Bereich Cybersecurity. Konkret empfiehlt das BSI beispielsweise, die zentralen Begriffe und Methoden des Risikomanagements zu vermitteln, typische… …verschiedene Strategien der Risikobehandlung wie Risikovermeidung, Risikominderung, Risikotransfer und Risikoakzeptanz erläutern. Das BSI weist darauf hin, dass… …Geschäftsleitung soll das Bewusstsein entwickeln, dass in kritischen Bereichen Risiken aktiv gemindert werden müssen. Zudem sollten die Führungskräfte einen… …Vorkehrungen besser einschätzen zu können. Ein zentrales Lernziel ist dabei auch das Erkennen typischer Zielkonflikte im Risikomanagement (zum Beispiel… …und laufend weiterentwickelt werden müssen. Das sind Aspekte, für deren Einhaltung die Unternehmensleitung geradezustehen hat. 4.3 Beurteilung der… …diese Zusammenhänge begreifen, können sie Risiken im Gesamtkontext der Unternehmensstrategie einordnen und angemessene Entscheidungen treffen. Das BSI…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    MaGo 2025: Neues – Wichtiges – Bekanntes

    Inhalt und Vergleich mit dem vorherigen BaFin-Rundschreiben MaGo 2017
    Prof. Dr. Christof Wiechers
    …MaGo-Rundschreibens publiziert, dessen Regelungen am 14. Oktober 2025 in Kraft traten und welches das bisherige MaGo-Rundschreiben von 2017 ersetzt. Die Neufassung… …dem Rundschreiben ausgelagert. So wurde beispielsweise das frühere MaGo-Kapitel zu Eigenmitteln unverändert als eigenes Merkblatt 02/2025 veröffentlicht… …, Rückversicherungsmanagement, Gruppen-Governance sowie Ausgliederungsregelungen stehen im Fokus der Aktualisierung. Das Proportionalitätsprinzip („angemessen zum Risikoprofil“)… …Teilaspekte der bestehenden Risiken betrachtet werden müssen. Das bedeutet, Versicherer haben ihre Risikoinventur und Risikostrategie um Nachhaltigkeitsaspekte… …beziehungsweise deutlicher gefasst sind die Anforderungen an ihre Unabhängigkeit, Ausstattung und Berichtswege. Für die Praxis bedeutet das unter anderem: f… …wird klargestellt, dass die Compliance-Funktion regelmäßig und anlassbezogen unmittelbar an das gesamte Leitungsorgan (Vorstand) zu berichten hat. Damit… …zusätzlich darauf eingeht, inwieweit das Unternehmen voraussichtlich in der Lage sein wird, die Verpflichtungen aus den Zinsgarantien des Neugeschäfts durch… …Neugeschäftskalkulation nachhaltig tragfähig ist, insbesondere vor dem Hintergrund des sich ändernden Zinsumfeldes und konkret auf das individuelle Risikoprofil des… …wesentliche Risikoexponierungen als Informationsgrundlage für den URCF-Bericht ausreicht. Faktisch bedeutet das: Wenn im ORSA zum Beispiel alle großen… …MaGo-Anforderungen wider. Erstmals berücksichtigt das Rundschreiben systematisch digitale Risiken, KI-Systeme und automatisierte Prozesse und deren Einbindung in die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    School GRC

    …der Deutschen Telekom, das sich mit Falleingang, Tools, Prozessen und Reportings sowie den Ermittlungsbereichen Diebstahl, Sachbeschädigung und Sabotage… …Compliance aufgebaut sein sollte, wie Compliance- Management in Konzernen und KMU funktioniert, und lernen Sie alles über die Prinzipal-Agent-Theorie. Das… …Steuerrecht bei Noerr). Das Seminar beinhaltet sowohl die aktuellen Entwicklungen im Bereich Tax Compliance und die Durchführung einer steuerlichen… …. Zudem gibt das Seminar einen Überblick über Beweismittel, Möglichkeiten und Grenzen der Beweisführung und wahrscheinlichkeitstheoretischen Verfahren zur…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    ZRFC in Kürze

    …Risikoanalyse bildet das Fundament eines wirksamen CMS. Die Mehrheit der Organisationen führt regelmäßige Analysen durch, um Risiken frühzeitig zu erkennen und zu… …Korruption zunehmend überholt. Diese Entwicklung bedroht nicht nur die Finanzen, sondern auch das Vertrauen von Investoren und Kunden. Künstliche Intelligenz… …(KI) spielt dabei eine ambivalente Rolle: Einerseits erleichtert sie kriminelle Aktivitäten – wie das Erstellen gefälschter Profile oder Zahlungsbelege… …bewältigen. DIHK-Stellungnahme zum Omnibus Verfahren Das Omnibus-I-Paket zur Nachhaltigkeitsberichterstattung und zu Sorgfaltspflichten hat das Europäische…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück