COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (4929)
  • eBook-Kapitel (3100)
  • News (456)
  • eBooks (6)
  • Arbeitshilfen (5)

… nach Jahr

  • 2025 (290)
  • 2024 (356)
  • 2023 (315)
  • 2022 (367)
  • 2021 (380)
  • 2020 (607)
  • 2019 (484)
  • 2018 (382)
  • 2017 (436)
  • 2016 (413)
  • 2015 (610)
  • 2014 (661)
  • 2013 (496)
  • 2012 (517)
  • 2011 (386)
  • 2010 (457)
  • 2009 (653)
  • 2008 (187)
  • 2007 (243)
  • 2006 (139)
  • 2005 (49)
  • 2004 (58)

Alle Filter anzeigen

Am häufigsten gesucht

Governance Ifrs Rechnungslegung Fraud Rahmen Arbeitskreis internen Bedeutung Deutschland Risikomanagement Management deutsches Anforderungen Grundlagen Unternehmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

8496 Treffer, Seite 8 von 850, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Künstliche Intelligenz in der Internen Revision

    Analyseergebnisse zum aktuellen Stand des Einsatzes und zu den potenziellen Einsatzmöglichkeiten
    Celine Ascheberg
    …Einsatzmöglichkeiten von KI verdeutlichen. 1. Einleitung In der heutigen Geschäftswelt spielt die Revision als dritte Linie im Unternehmen eine wichtige Rolle bei der… …Prüfung der Eignung und Wirksamkeit der Governance sowie des Risikomanagements. 1 Aus der Risk-in-Focus-Studie 2025 der europäischen Revisionsinstitute und… …sowohl die Rechenleistung und die Datenmengen gestiegen sind und 1 Vgl. The Institute of Internal Auditors, Inc. (2024), S. 5. 2 Vgl. European… …. Die Branchenverteilung ist in Abbildung 1 dargestellt. Es wird deutlich, dass mit Abstand die meisten Personen aus der Branche Kredit institute/… …Energieversorgung 6 Krankenhaus und Gesundheitswesen 3 Abb. 1: Branchenverteilung; Quelle: eigene Darstellung Non-Profit-Organisation 2 Absolute Häufigkeit Tab. 1… …der Tabelle 1 entnommen werden kann. Größere Unternehmen waren jedoch deutlich häufiger vertreten als kleine und mittelständische Unternehmen… …Einsatz ist oder der Einsatz konkret geplant wird. Die 61 Personen, die Option 1 oder 2 gewählt haben, wurden über einen Filter zu den spezifischen Fragen… …Prüfungsvorbereitung wird durch Revisorinnen und Revisoren Prüfungsplanung Prüfungsvorbereitung Prüfungsdurchführung Berichterstellung Follow-Up 20 1 66 7 0 84 87 13 1…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …auch das Kontrollrahmenwerk des Center for Internet Security helfen bei der Etablierung und Aufrechterhaltung von Gegenmaßnahmen. 1. Schwachstellen Die… …Top-Ten-Schwachstellen, die bei Unternehmen häufig für Cybervorfälle verantwortlich sind. Diese sind: 1 (1) A01:2021 – Broken Access Control: Die Zugriffskontrolle sorgt… …Anwendung wird angreifbar, wenn Benutzereingaben nicht ordnungsgemäß von der Anwendung überprüft, gefiltert oder bereinigt werden. 4 1 Vgl. OWASP (2021a). 2… …beziehungsweise CIS-Maßnahme zur jeweiligen MITRE-Bedrohungstechnik finden sich in der Tabelle 1 für die Reconnaissance-Phase. Die MITRE-Maßnahmen sind in diesem… …Abschnitt recht überschaubar und umfassen die folgenden Punkte: (1) M1056 Pre-compromise: Diese Technik lässt sich nur schwer über konkrete präventive… …Workforce Members to Recognize Social Engineering Attacks 14,6 Train Workforce Members on Recognizing and Reporting Security Incidents n/a n/a n/a Tab. 1… …Punkte, die aber nicht alle Techniken abdecken: (1) 18,2 Perform Periodic External Penetration Tests: Regelmäßige externe Penetrationstests sollten gemäß… …Die MITRE-Maßnahmen beinhalten wichtige Abwehrmaßnahmen zur Eindämmung von Social- Engineering-Attacken: (1) M1042 Disable or Remove Feature or Program… …und keine schablonenartige Umsetzung unter Berücksichtigung aller Kontrollen praktizieren, obwohl deren Nützlichkeit nur schwer abzustreiten ist: (1… …Vgl. Center for Internet Security (2024a), S. 80. Maßnahmen. Das MITRE-Modell empfiehlt neben drei bekannten, noch zwei weitere Aktionen: (1) M1040…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    DIIR – Seminare und Veranstaltungen vom 1.8.2025 – 31.12.2025

    …beim DIIR 1. Profis aus der Praxis 2. Relevanz für den Alltag 3. Anerkannte Abschlüsse 4. CPE-Punkte 5. Starkes Netzwerk Unsere Referentinnen und…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Inhalt / Impressum

    …PinG Privacy in Germany DATENSCHUTZ UND COMPLIANCE Inhalt Heft 04.25 13. Jahrgang | Seiten 161–211 SCHLAGLICHT 1 SCHLAGLICHT 2 SCHLAGLICHT 3 Dr… …Umsatzsteuer; Printausgabe zzgl. Versandkosten. Die Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1… …25 00 85-630 E-Mail: Anzeigen@ESVmedien.de Anzeigenleitung: Farsad Chireugin Es gilt die Anzeigenpreisliste Nr. 13, vom 1. Januar 2025, die unter…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II

    Dr. Winfried Veil
    …Zweckoffenheit (Open Data). 1. Zweckbindung und Weiterverarbeitung „Personenbezogene Daten müssen für festgelegte, eindeutige und legitime Zwecke erhoben werden… …und dürfen nicht in einer mit diesen Zwecken nicht zu vereinbarenden Weise weiterverarbeitet werden“, formuliert Art. 5 Abs. 1 lit. b DS-GVO. Es handelt… …zulässig, wenn die Verarbeitung mit den Zwecken, für die die Daten ursprünglich erhoben wurden, vereinbar („compatible“) ist (EG 50 Satz 1 DS-GVO). Für die… …Zweckbindung ist. Nach Art. 3 Abs. 1 OD-PSI-RL müssen die Mitgliedstaaten sicherstellen, dass als offene Daten bereitgestellte Daten „für kommerzielle und… …wurden, unterscheiden“ (Art. 2 Nr. 11 lit. a OD-PSI-RL). § 4 Abs. 1 DNG setzt diese Vorgabe in deutsches Recht um, indem er vorschreibt, dass offene Daten… …für die Zwecke der Verarbeitung notwendige Maß beschränkt sein (Art. 5 Abs. 1 lit. c DS-GVO). Auch dieses Verhältnismäßigkeitserfordernis ist nicht… …Unterschiede im Grundsätzlichen hinaus könnten auch die Fernziele von Datenschutzrecht und Open Data unterschiedlicher nicht sein. 1. Datenschutzrecht will… …Grundsätze der „Datensparsamkeit“ und der „Datenvermeidung“ sind zwar nicht mehr geltendes Recht (§ 3a Satz 1 BDSG a.F. lautete: „Die Erhebung, Verarbeitung… …Gesellschaft zugutekommen (EG 6 Satz 1 DGA). – Nutzungsanreize: Der DGA will Nutzungsanreize. Es sollen Anreize für die Weiterverwendung geschützter Daten… …geschaffen werden (Art. 6 Abs. 4 Sätze 1 und 2; EG 26 Satz 1 DGA). Die Bedingungen zur Weiterverwendung geschützter Daten sollen den Interessen der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Die Furcht vor Pandora

    Frederick Richter
    …als einen seiner favorisierten Filme. 1 Und was hat das mit Datenschutz zu tun? Nichts. Aber der Titel des schönen Filmes begleitet auch die Lesenden… …Vorratsgefäß, welches alle Übel der Welt beinhaltete, 1 Filmmaker’s Compromises, a Novelist Finds Reasons to Fear; The New York Times vom 15. Mai 2025; abrufbar…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    „Alle ablehnen“ – Ausnahmen von dem Einwilligungserfordernis nach TDDDG

    Frank Falker
    …lotet den Spielraum für Ausnahmen von der Pflicht zur Einholung von ­Einwilligungen in die Nutzung von Trackingtechnologien nach § 25 Abs. 1 TDDDG aus… …kann. 1 I. Einführung Digitale Geschäftsmodelle sehen sich bei der Erbringung ihrer Leistungen in Form von Digitalen Diensten regelmäßig parallelen… …anwendbar. 3 (s. Abbildung 1) Dabei können die Schutzbereiche der beiden Regelwerke im Spannungsverhältnis stehen. Das TDDDG schützt die Privatsphäre der… …in machen Konstellationen strenger als die DSGVO, bei der eine weniger strenge Bindung an die Einwilligung als Erlaubnistatbestand besteht. 4 1 Der… …Abbildung 1 – Trennung der sachlichen Anwendungsbereiche von TDDDG und DSGVO bei einheitlichem Datenverarbeitungsprozess Dieses Spannungsverhältnis kann vor… …Endeinrichtung zur Bereitstellung eines „ausdrücklich gewünschten“ Digitalen Dienstes beschrieben. 1. Zugriff auf die Endeinrichtung Der § 25 TDDDG ist die… …Diensten ab dem 1. November 2024 (OH Telemedien 2024) Version 1.2. 13 DSK, OH Digitale Dienste, S. 8, Rn. 23-24. 14 BGH, Urt. v. 28. Mai 2020, – IZ 7/16… …erreicht werden. 19 Zielsetzung der ePrivacy-RL ist laut Art. 1 der Schutz aller Grundrechte und der Grundfreiheiten, insbesondere aber auch der Privatsphäre… …und der Vertraulichkeit. Dabei stellt der Art. 1 Abs. 2 ePrivacy-RL eine enge Verbindung zu den Zielen der Datenschutzrichtlinie (DSRL), nun über Art… …, die möglichst wenig in die Sphäre der Nutzenden eingreift. Dies entspricht auch der Zielsetzung des Art. 1 der ePrivacy RL. Unklar ist, ob der Anbieter…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutzrechtlicher Auskunftsanspruch von Beschäftigten

    Zwischen Transparenz und Missbrauch
    Dr. Markus Spitz, Julius Quicker
    …bei der Verarbeitung personenbezogener Daten besondere Bedeutung beigemessen (Art. 5 Abs. 1 lit. a DSGVO). 1 So gewährt Art. 15 DSGVO betroffenen… …ausgesetzt, da ihm bei unterlassener oder mangelhafter Erfüllung des 1 Vgl. nur ErwG. 39 S. 7 VO (EU) 2016/679. 2 Korch/Chatard, ZD 2022, 482. Anspruchs der… …Auskunftsanspruchs Neben dem Auskunftsrecht aus Art. 15 Abs. 1 DSGVO steht dem Arbeitnehmer nach Art. 15 Abs. 3 DSGVO ein Recht auf Überlassung einer Datenkopie zu. In… …Antrags über die Fristverlängerung und die Gründe dafür unterrichtet ­werden. 1. Inhalt der Auskunft (Art. 15 Abs. 1 DSGVO) Der Arbeitnehmer kann zunächst… …Unfallversicherung „Eine automatische Entscheidungsfindung einschließlich Profiling gemäß Art. 22 Abs. 1 und 4 DSGVO findet nicht statt.“ nach Art. 15 Abs. 1 DSGVO… …Auskunftsanspruchs nach Art. 15 Abs. 1 DSGVO entspricht. 12 Die Bereitstellungspflicht des Arbeitgebers erstreckt sich auch auf Auszüge aus Dokumenten oder gar… …, 577, Rn. 31 f.; Rudkowski, NZA 2024, 1, 2. 13 EuGH, Urt. v. 04.05.2023 – C-487/21, EuZW 2023, 575, 578, Rn. 45; Rudkowski, NZA 2024, 1, 2. 14… …. Dabei liegt die Darlegungs- und Beweislast für die nachfolgenden Einwände beim Arbeitgeber. 15 1. Rechte Dritter (Art. 15 Abs. 4 DSGVO) Ein möglicher… …Software, der Auskunft entgegenstehen (vgl. Erw- Gr 63 S. 12). Auch nach § 29 Abs. 1 S. 2 BDSG kann die Auskunft verweigert werden, soweit Informationen… …BDSG, 3. Aufl. 2022, Art. 15, Rn. 50. 16 Die Vorschrift ist trotz ihres Wortlauts nach h.M. auch auf Art. 15 Abs. 1 DSGVO anwendbar: Paal, in: Paal/Pauly…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Schlaglicht 1: BGH, Beschl. v. 11.03.2025 – Az. VI ZB 79/23 – BGH konkretisiert Voraussetzungen für Auskunftsansprüche nach § 21 TDDDG bei

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …PinG – Schlaglicht Nr. 1 Müller-Peltzer / Selz / Surjadi PinG – Schlaglichter Ausgewählte Rechtsprechung und Verfahren Philipp Müller-Peltzer, Ilan… …Leonard Selz und Yakin Surjadi SCHLAGLICHT 1: BGH, Beschl. v. 11.03.2025 – Az. VI ZB 79/23 – BGH konkretisiert Voraussetzungen für Auskunftsansprüche nach §… …21 TDDDG bei Online-Bewertungen Leitsätze (redaktionell zusammengefasst): 1. Die Auskunft über Bestandsdaten ist nur zulässig, wenn der beanstandete… …Rechtsanwälten mbB in Berlin und auf Datenschutzrecht und IT-Recht spezialisiert. Müller-Peltzer / Selz / Surjadi PinG – Schlaglicht Nr. 1 on dürfe nur…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Der wissenschaftliche Diskussionsentwurf für eine KI-Datenschutz-Verordnung

    Christiane Wendehorst
    …neue Mantra der europäischen Digitalpolitik, 1 nicht zuletzt als Reaktion auf den Draghi-Bericht 2 von Herbst 2024 und eine unüberhörbare Forderung aus… …Entwicklung hemmen könnten 6 . 1. Inspiration durch den Draghi-Bericht Als Reaktion darauf unternahm die Verfasserin dieses Beitrags einen neuen Anlauf, eine… …KI-Entwicklung, und einer Entlastung von KMU 1 COM(2025) 30 final; COM(2025) 45 final, 3 ff. 2 Mario Draghi, The future of European competitiveness, September 2024… …Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) (ABl. L 119, 1). 4 Draghi (Fn. 2), Part B, 321-322. 5 Verordnung (EU)… …Ehrenamt, sofern weder verbotene noch Hochrisiko-Datenverarbeitungen durchgeführt werden. 1. Verbotene Datennutzungen Bestimmte Datenverarbeitungen sollten… …2019/1937 und (EU) 2020/1828 (Gesetz über digitale Märkte) (ABl. L 265, 1). 10 Richtlinie 93/13/EWG des Rates vom 5. April 1993 über mißbräuchliche ­Klauseln… …2018/1724 (Daten-Governance-Rechtsakt) (ABl. 2022 L 152, 1). 12 S. Art. 10, 16 Daten-Governance-Rechtsakt. durch technische und organisatorische Maßnahmen… …besonderen Interessen von KMU und nunmehr auch von „Small Mid-Cap“-Unternehmen in Art. 40 Abs. 1 und Art. 42 Abs. 1 DSGVO besonders hervorgehoben werden. So…
    Alle Treffer im Inhalt anzeigen
◄ zurück 6 7 8 9 10 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück