COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (11767)
  • Titel (1085)
  • Autoren (120)

… nach Dokumenten-Typ

  • eJournal-Artikel (5990)
  • eBook-Kapitel (3320)
  • News (2348)
  • eBooks (113)
  • Arbeitshilfen (38)

… nach Jahr

  • 2026 (14)
  • 2025 (472)
  • 2024 (491)
  • 2023 (444)
  • 2022 (498)
  • 2021 (523)
  • 2020 (783)
  • 2019 (666)
  • 2018 (571)
  • 2017 (613)
  • 2016 (588)
  • 2015 (878)
  • 2014 (893)
  • 2013 (765)
  • 2012 (742)
  • 2011 (617)
  • 2010 (634)
  • 2009 (798)
  • 2008 (235)
  • 2007 (278)
  • 2006 (170)
  • 2005 (60)
  • 2004 (61)

Alle Filter anzeigen

Am häufigsten gesucht

Rahmen Berichterstattung Kreditinstituten Revision Prüfung Institut Management interne Arbeitskreis Grundlagen Instituts PS 980 Banken Fraud Analyse
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

11809 Treffer, Seite 3 von 1181, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2025

    Quo vadis deutsches Umweltstrafrecht? – Der Referentenentwurf zur Umsetzung der UmwStR-RL 2024

    Dr. Ulrich Leimenstoll
    …Referentenentwurf eines Gesetzes zur Änderung des Strafrechts vorgelegt, 219 welcher der Umsetzung der Mindestvorschriften des europäischen Normgebers für die… …Definition von Umweltstraftaten und für die Verhängung von Strafen zum Schutz der Umwelt dienen soll. I. Zielsetzung und Kernelemente des Referentenentwurfs… …Durch die Umsetzung der Vorgaben der Richtlinie in nationales Recht soll ausweislich der Einleitung des Referentenentwurfs eine bessere Durchsetzung des… …des grenzüberschreitenden Umweltschutzes Rechnung und stehe im Kontext der gefährdeten rechtzeitigen Erreichung der Ziele der Resolution der… …zur Erreichung des Nachhaltigkeitsziels beitragen, umgehend Maßnahmen zur Bekämpfung des Klimawandels und seiner Auswirkungen zu ergreifen. 220… …Ausweislich der Pressemitteilung des BMJV zum Referentenentwurf sieht man das deutsche Umweltstrafrecht grundsätzlich „schon gut aufgestellt”; es enthalte… …Gesetzen und Verordnungen. 221 Wie umfangreich und weitreichend diese Anpassungen nach den Plänen des Gesetzgebers ausfallen sollen, veranschaulicht eine… …Gesetzentwurf vorsehe, weist die Presserklärung des BMJV ausdrücklich hin: 223 • Strafrechtliche „Produkthaftung” für umweltschädliche Erzeugnisse • Neuer… …für Geldbußen gegen Unternehmen II. Rezeption (der Kernelemente) des Entwurfs Bereits im Vorfeld der Veröffentlichung des Referentenentwurfs hatte sich… …der Richtlinie im Rat der Europäischen Union der Stimme enthalten habe. 225 Der Umgang des deutschen Gesetzgebers mit den Vorgaben des europäischen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2025

    Tagungsbericht „Junges Wirtschaftsstrafrecht 7.0 – Technologic Technologic Technologic” am 10.10.2025

    Dr. Katharina Funcke
    …Technologic Technologic” am 10.10.2025 Die Tagung des Jungen Wirtschaftsstrafrechts fand auch in ihrer 7. Auflage in Frankfurt am Main und online statt. Sie… …Justizstandort Deutschland, die Rechtspflege, die Beratungsbranche als auch die Wissenschaft bereithalten. Panel I: Grundlagen Die Moderation des ersten Panels… …Technologiefeindlichkeit, sondern vielmehr ein Kontextualisieren. Den ersten Vortrag des Tages hielten StAin GrL Britta Strelitz und StA Andreas Herzog zu dem Thema… …Sachverhalten der Abteilung sei in der Regel der Tatbestand des (Computer-)Betrugs sowie der Fälschung beweiserheblicher Daten erfüllt. Die Schadenssummen… …Herkunft des Gegenstands unter Berücksichtigung individueller Fähigkeiten und Kenntnisse aufdrängte. Bewährt habe sich mit Blick auf die Zukunft ein… …Personen haben, insbesondere angesichts der Weite des § 261 StGB aber problematisch erscheinen und oftmals nicht die verantwortlichen Täter treffen. Es… …referierte sodann zu dem grundlagenbezogenen Thema „Die Signatur des Digitalen im Strafrecht”. Er beschrieb zunächst das neue Gepräge, das Digitaltechnik mit… …zwar Eigentümer des digitalen Produkts, aber ohne Kenntnis von dessen Funktionsweise und Urheberschaft, was zu einem Kontrollverlust führe. KI-Chatbots… …normativen oder dogmatischen Weg, die Smartphone-Beschlagnahme zu verhindern. Zugleich dürfte aus Sicht des Gesetzgebers angesichts der Bestätigung der… …, deren prominentestes Beispiel die Lederspray-Entscheidung des BGH darstellt. Auch KI-Produkten, wie autonom fahrenden Fahrzeugen oder Medizinprodukten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2025

    Rezension zu Gramlich/Lütke: „Geschäftsgeheimnisse & Whistleblowing – Leitfaden zum richtigen Umgang in der täglichen Praxis”

    Dr. Louisa Schloussen
    …zumindest abgestimmter bzw. ergänzender Schutz von Geschäftsgeheimnissen und Hinweisgebern (whistleblower)?” Ziel des Leitfadens ist es, die aus den beiden… …Hinweisgeberschutzgesetz (HinSchG). Beide Abschnitte beginnen mit einer grundsätzlichen Einordnung der Thematik und einer Darstellung des internationalen und europäischen… …Teil: GeschGehG Der erste Teil des Werks widmet sich dem GeschGehG und stellt dessen zentrale Regelungsinhalte systematisch dar. Zunächst werden… …Durchbrechung des Geheimnisschutzes (§ 3 GeschGehG), die Handlungsverbote hinsichtlich der rechtswidrigen Erlangung, Nutzung oder Offenlegung von… …Geschäftsgeheimnissen (§ 4 GeschGehG), sowie die Ausnahmevorschriften, die eine Durchbrechung des Schutzes von Geschäftsgeheimnissen rechtfertigen (§ 5 GeschGehG). Im… …Geschäftsgeheimnissen in Gerichtsverfahren (§§ 15 ff. GeschGehG). Zweiter Teil: HinSchG Der nächste Abschnitt des Werks vermittelt einen Überblick über die Struktur und… …den Inhalt des HinSchG. Betrachtet werden insbesondere der sachliche und persönliche Anwendungsbereich, wesentliche Definitionen sowie die Ausgestaltung… …. Dieser Ansatz unterstreicht den Praxisfokus des Leitfadens und soll Lesern den schnellen Zugang zu Grundlagenwissen ermöglichen, während für… …Recht zu stellen.” Ein deutlicher Mehrwert des Werks liegt in der Einbettung der gesetzlichen Regelungen und ausgewählter Einzelthemen – wie… …unterschiedlich bewertet werden kann. Mit Blick auf den Buchtitel wäre eine noch eingehendere Herausarbeitung des Zusammenspiels von HinSchG und GeschGehG denkbar…
    Alle Treffer im Inhalt anzeigen
  • EU-Entwaldungsverordnung verschoben und abgeschwächt

    …Maschinenbauverband VDMA forderte in einem Schreiben an die EU-Kommission eine grundsätzliche Überarbeitung der Verordnung und eine Verschiebung des Starts um… …des Deutschen Buchhandels, der BVDA, der Gesamtverband Pressegroßhandel und der Medienverband der freien Presse an die Bundesregierung, sich für eine… …hätten positive Ergebnisse geliefert. Politischer Hintergrund Die EUDR war 2023 als zentraler Baustein des Green Deals beschlossen worden. Doch seit den… …anerkannten COSO-Rahmenwerk entwickelt das Expertenteam um Oliver Bungartz hierfür einen prägnanten Leitfaden: Grundlagen und Prozess des Risikomanagements… …anschließende Methodenteil stellt konkrete Instrumente und Techniken des Risikomanagements vor, mit denen sich Lieferketten nachhaltig stärken lassen.…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Datengetriebenes Management

    Prof. Dr. Stefan Behringer
    …Millionen US-Dollar geprellt. Im Hongkonger Büro des Unternehmens wurde ein Mitarbeiter per E-Mail zu einer vertraulichen Trans­aktion aufgefordert. Obwohl… …Daten benötigt. Allerdings sind nach dem Grundsatz, dass die Compliance natürlich besonders auf Compliance achten muss, die Grenzen des Datenschutzes zu… …Teilaufsatz steht dann die Verantwortlichkeit des Vorstands beziehungsweise des Aufsichtsrates im Mittelpunkt. Dieses Heft zeigt datengetriebenes Management in… …sinnvolle Einsatz des Rohstoffs zu großem Nutzen führen. Abgerundet wird dieses Heft wiederum mit dem Law Report, der Ihnen aktuelle Urteile mit Bezug zu Risk…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Inhalt / Impressum

    …, für Transparency International Deutschland e. V., für die ­Mitglieder des Bundesverbandes der Bilanzbuchhalter und ­Controller e. V. (BVBC), für… …­Mitglieder des German Chapter of Association of Certified Fraud ­Examiners e. V. (ACFE), für Mitglieder des ISACA Germany Chapter e. V., für Mitglieder von… …Word, sonst zusätzlich im RTF-Format. Eingereichte Manuskripte enthalten die notwendigen Informationen, um eine elektronische Version des Beitrages… …Veröffentlichung überträgt der Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des… …vorherigen Zustimmung des Verlages. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Ein­speicherung und… …Kögler/stock.adobe.com (mittig); © Annika/stock.adobe.com (rechts) Nutzung von Rezensionstexten: Es gelten die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Künstliche Intelligenz im Finanzrisikomanagement

    Eine kritische Darstellung von Ansätzen und Innovationen – Teil 2
    Dr. Jörg Orgeldinger
    …Risikoprämie berechnet wird, die dann entweder aus dem Gewinn- und Verlustkonto (GuV) des betreffenden Jahres gedeckt oder bereitgestellt wird. Der geschätzte… …Kreditrisikokapitalanforderungen basiert die Berechnung im Allgemeinen auf der externen Kreditbewertung des Kreditnehmers, insbesondere bei Unternehmenskrediten. Der auf internen… …während des Berichtszeitraums eingegangenen Risiken berücksichtigt wurden. Erwarteter RAROC: Dies ist eine zukunftsorientierte Kennzahl, die die… …Steigerung des Shareholder Value, und der erwartete RAROC spielt in diesem Prozess eine entscheidende Rolle. Durch die Bewertung der potenziellen… …, berücksichtigt es nicht direkt das Wachstum, das ein wesentliches Element des Shareholder Value ist. Wachstum wird typischerweise in anderen Modellen wie der Free-… …. Bei der Bewertung des Shareholder Value ist es unerlässlich, Wachstum, Rendite und Risiko zu berücksichtigen. Wachstum zeigt das Expansionspotenzial der… …Echtzeitdaten, prognostiziert Risiken, optimiert die Kapitalallokation und simuliert Szenarien zur Verbesserung des Risiko-Rendite- Profils. Zudem ermöglicht KI… …. Wenn neue Anleihen mit höheren Zinsen herauskommen, ist die alte Anleihe weniger wert, weil sie weniger Zinsen bringt. Zeitwert des Geldes: Das bedeutet… …Geld verdient werden kann. Bei Anleihen bedeutet das, dass zukünftige Zahlungen (wie Zinsen und die Rückzahlung des geliehenen Geldes) weniger wert sind… …Aktien in einem Portfolio, was Aktienkursbewegungen zu einem wichtigen Treiber des Marktrisikos macht. 3.3 Der Wechselkurs als Treiber für Markt­risiko…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Der Arup-Deepfake-Betrug – Teil 1

    Grundlagen und Risikomodellierung
    Prof. Dr. Dirk Drechsler
    …unprecedented scale“. 2 Diese Aussage wird durch einen Bericht des World Economic Forums (WEF) bestätigt, in dem auf die Frage, was die Cybersicherheit in den… …KI-Risiken mittels Taxonomien unternommen werden. Einige bekannte Beispiele sind der IBM Risk Atlas, 5 das MIT AI Risk Repository 6 oder die Darstellungen des… …Transaktion erhielt. Diese schien vom Finanzvorstand (CFO) des Unternehmens in Großbritannien zu stammen. Obwohl der Mitarbeiter zunächst Skepsis hegte, wurden… …seine Zweifel überwunden, nachdem er zu einer Videokonferenz eingeladen wurde und dieser beitrat. Während des Videoanrufs ging der Mitarbeiter davon aus… …, mit dem legitimen CFO und mehreren anderen Kollegen zu interagieren. Tatsächlich waren jedoch alle Teilnehmer des Anrufs hyperrealistische… …überzeugende Natur dieser Deepfakes war entscheidend, um die anfänglichen Bedenken des Mitarbeiters zu zerstreuen. Unter direkter Anweisung dieser… …erheblichen Verlust führte. 9 3.2 Die Natur des Angriffs und dessen ­Implikationen Rob Greig, Chief Information Officer von Arup, betonte, dass dieser Vorfall… …Führungskräfte und deren Mitarbeitende bezüglich des Deepfake-Themas inhaltlich unwissend sind. Eine Dekonstruktion der Herausforderung in seine Konzepte… …Verfahren des maschinellen Lernens basieren, insbesondere neuronale Netzwerke. Die Erstellung eines Deepfakes ist ein komplexer Prozess, der Folgendes… …, desto höher ist die Wiedergabetreue des Deepfakes; (2) Rechenleistung: Erhebliche Rechenressourcen sind erforderlich, um die KI- Algorithmen zu trainieren…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Datenschutz: Hindernis oder Grundlage von Internal Investigations?

    Datenschutzrechtliche Anforderungen an Internal Investigations in Unternehmen
    Dr. Peter Gänßle
    …Interessen der von Internal Investigations betroffenen Person – oft genug ein Mitarbeitender des untersuchenden Unternehmens – und das Interesse des… …Unternehmens an der Sachverhaltsauf klärung. Hinzu treten Benachrichtigungspf lichten und das Auskunftsinteresse wiederum des von Internal Investigations… …Art. 4 Nr. 2 DSGVO jegliche Nutzung dieser Daten. Datenschutz schützt Persönlichkeitsrechte und die Privatsphäre des Einzelnen. Die Verarbeitung… …Risikofrüherkennungssystems in das Aktiengesetz erfolgte aufgrund von Art. 1 Nr. 7 KonTraG. Die Regelung des § 91 Abs. 2 AktG sollte laut Gesetzgeber eine Strahlungswirkung auf… …, im German Chapter of ACFE und im Arbeitskreis Interne Untersuchungen und Hinweisgebersysteme des DICO; Kontakt: Peter.Gaenssle@deutschebahn.com. 1… …hinsichtlich des Wies 5 und damit in der Wahl der Untersuchungsmaßnahme. 3 Der datenschutzrechtliche Erlaubnisvorbehalt: Schranke der Internal ­Investigations… …zwischen dem Aufklärungsinteresse und dem Schutz der Persönlichkeitsrechte des von der Aufklärungsmaßnahme Betroffenen. Mindestens müssen dabei die… …Interessen des Unternehmens und die des Betroffenen sich in Gleichwertigkeit gegenüberstehen, um Internal Investigations zu erlauben. 6 Aspekte, die ein… …berechtigtes Interesse des Unternehmens begründen können, sind daher gegen die mit der Untersuchungsmaßnahme verbundene Eingriffstiefe in die… …Persönlichkeitsrechte des Betroffenen abzuwägen. Aspekte, die für ein Unternehmen ein berechtigtes Interesse an der Sachverhaltsaufklärung begründen können, sind…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Digital Operational Resilience Act (DORA) – Teil 2

    IKT-Risikomanagement, Resilienztests und Drittparteienkontrolle im Lichte der DORA-Verordnung
    Dr. Dr. Fabian Teichmann
    …Vorgaben zur Governance und persönlichen Verantwortlichkeit des Managements untermauert werden (vgl. Art. 5 Governance and Organisation – DORA). * RA Dr. iur… …. Dr. rer. pol. Fabian Teichmann, LL.M. (London), EMBA (Oxford), ist Präsident des Verwaltungsrats der Teichmann International (IT Solutions) AG. Er… …. Digital Operational Resilience Act (DORA) – Teil 2 ZRFC 6/25 275 Zusammenfassend bedeutet die praktische Umsetzung des IKT-Risikomanagements nach DORA vor… …Vorfällen, die die Kontinuität von Kundendienstleistungen betreffen (zum Beispiel stundenlanger Ausfall des Onlinebankings), erwarten Aufseher auch eine… …alle betroffenen Einheiten abzugeben (statt jede Tochter einzeln). Zudem soll innerhalb des ESAs-Verbunds ein Mechanismus etabliert werden, dass… …Service-Level, Meldepflichten des Providers bei schweren Incidents, Audit- und Zugriffsrechte für das auslagernde Institut und dessen Aufseher, Regelungen zur… …einen standardisierten Due-Diligence- Prozess etablieren: prüfen der finanziellen Stabilität des Anbieters, seiner Sicherheitsmaßnahmen (Zertifizierungen… …anderen migriert werden könnten, oder ob vertragliche Transition Support- Zusagen des Providers für den Exit-Fall vorliegen. 2.5 Geschäftscontinuity und… …Teil des übergeordneten BCM- Konzepts sein, aber spezifisch auf IT-Disruptionen abzielen (anders als traditionelle BCM-Pläne, die oft physische Vorfälle… …Continuity nicht nur Theorie ist. Viele Finanzhäuser haben inzwischen Resilienzübungen jenseits des Einzelinstituts durchgeführt – etwa sektorenweite…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück