COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (216)
  • Titel (3)

… nach Dokumenten-Typ

  • eJournal-Artikel (146)
  • eBook-Kapitel (65)
  • News (8)
Alle Filter entfernen

Am häufigsten gesucht

Rechnungslegung Berichterstattung Risikomanagements Anforderungen Bedeutung internen Praxis Management Ifrs Institut Instituts Banken deutschen Deutschland Prüfung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

219 Treffer, Seite 16 von 22, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Der Cyberangriff auf die Colonial Pipeline

    Eine Analyse auf der Grundlage eines Risikomodells
    Prof. Dr. Dirk Drechsler, Somar Alsaghar, Rohan Eknath Gaikwad, Shalini Ranganatha, u.a.
    …Netzwerken. Diese Bedrohungen und die spezifischen Methoden der Bedrohungsakteure lassen sich im Rahmen des MITRE- ATT@CK-Frameworks systematisch analysieren… …Informationen von fast 6.000 Personen. Diese Daten dienten als zusätzliche Erpressungsmaßnahme im Rahmen einer Double Extortion – das heißt, die Täter drohten mit… …begünstigten. 32 4.1 Technische Schwachstellen und OWASP Top 10 Im Rahmen des Colonial Pipeline-Angriffs identifizierte Schwachstellen lassen sich in folgende…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    7 Jahre DSGVO – Ein Blick zurück und ein Blick voraus aus Sicht der Datenschutzaufsicht

    Prof. Dr. Alexander Roßnagel
    …einen eröffnen allgemeine und erst im Rahmen einzelfallbezogener Prüfungen zu konkretisierende Grundsatzregelungen – wie die Aufsichtspraxis in zahllosen… …einheitlichen Anwendung der DSGVO beizutragen, arbeiten die nationalen Aufsichtsbehörden im Kohärenzverfahren nach Art. 63 bis 76 DSGVO im Rahmen des EDSA… …Neuerungen, innovative Geschäftsmodelle und sich verändernde Nutzungsformen im Rahmen der allgemeinen gesellschaftlichen Entwicklungen zu erfassen und in Bezug…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Internationale Datenübermittlungen auf Grundlage von Standardvertragsklauseln

    Herausforderungen durch internationale Anforderungen
    Markus Schröder
    …im Rahmen der zivilrechtlichen Vertragsfreiheit möglich, auch datenschutzrechtliche Regelungen in Verträge aufzunehmen, die aus sich heraus für eine… …getroffen werden. Somit besteht für den Verwender die Möglichkeit, etwaig bestehende und relevante Regelungslücken im Rahmen der Vertragsfreiheit durch… …Datenübermittlungen aus Drittländern besteht in einem Beitritt der Drittlandexporteure zu bereits vorliegenden EU-Standardvertragsklauseln im Rahmen der Docking Clause…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II

    Dr. Winfried Veil
    …, die im Besitz öffentlicher Stellen sind, für kommerzielle oder nichtkommerzielle Zwecke, die sich von dem ursprünglichen Zweck im Rahmen des… …Informationszugangsgesetz; § 2 Abs. 3 Nr. 11 Open-Data-Gesetz. – Thüringen: §§ 3, 5, 9 und 13 Thüringer Transparenzgesetz. 2. Behördliches In-Einklang-Bringen Im Rahmen des… …vernachlässigbar anzusehen ist. 4 Werden personenbezogene Daten – etwa im Rahmen von Open Data oder nach dem Grundsatz „access for one, access for all“ im Rahmen der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Weiterentwicklung des Deutschen Corporate Governance Kodex (DCGK)

    Ein Appell
    Prof. Ulrich Bantleon, Prof. Dr. Stefan Behringer, Prof. Dr. Thomas Berger, Prof. Dr. Dr. Dietmar Ernst, u.a.
    …verändert (entscheidungsorientiertes Risikomanagement). Zusätzlich sind die im Rahmen der Wesentlichkeitsanalyse (nach CSRD) identifizierten wesentlichen…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Thematisierung von Schlüsselqualifikation in Compliance-Schulungen

    Kompetenzen im Berufs- und Compliance-Alltag
    Thomas Schneider
    …Rahmen der deutschen Wiedervereinigung erfahren. Compliance ist nicht an Marktwirtschaft gebunden, aber an Rechtstaatlichkeit, insbesondere an…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    ESG und interne Kontrollen

    Praxisorientierte Prüfungs- und Beratungsansätze zu internen Kontrollen bei ESG-Prüfungen
    Hans-Ulrich Weber, Moritz Welker
    …je nach Unternehmen. Sie sind im Rahmen der Wesentlichkeitsanalyse individuell zu bestimmen. Einzelne oder mehrere Datenpunkte bilden die Grundlage für… …, EU-Taxonomie, LkSG), - Ziele, die sich das Unternehmen selbst auferlegt hat (und gegebenenfalls extern kommuniziert hat, wie zum Beispiel im Rahmen der… …im Rahmen der ESG-Berichterstattung (intern und extern) verwendeten Informationen überprüft und validiert, bevor diese weiterverwendet werden. • Die… …mehr als 1,8 Grad Celsius von der durchschnittlichen Wassertemperatur des fließenden Gewässers abweichen darf. Die Interne Revision wird im Rahmen eines…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …dafür, dass Benutzer nur im Rahmen ihrer festgelegten Rechte agieren. Versagen in diesem Bereich kann dazu führen, dass unbefugt Informationen offengelegt… …durchgeführt werden. 23 Im Rahmen von Penetrationstests werden in erster Linie externe Schnittstellen überprüft, die potenzielle Angreifende nutzen könnten, um… …solche eine besondere Rolle im Rahmen der Cybersicherheit, da die Anfälligkeiten manchmal höher sind als bei den neuen Varianten. 44 Vgl. MITRE (2020g)… …Ausprägungen entspricht maßgeblich den ersten Schritten im Rahmen von umfangreichen Cyberangriffen. Diese realisieren den Zugang zur IT-Infrastruktur eines…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Compliance bewegt …

    … Unternehmen und Menschen. Wir stellen in dieser Rubrik die Menschen vor, die Compliance bewegt und die Compliance bewegen – fachlich, beruflich und persönlich.
    …Rahmen eines zentralen Beratungsprojekts unterstützte mein Team ein weltweit agierendes Unternehmen dabei, einen umfassenden Ansatz zur Einhaltung der…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Was darf Artikel 15 DSGVO?

    Zwischen Transparenz und Aufwand: Das Dilemma des Auskunftsrechts bei Anfragen von ehemaligen Beschäftigten
    Bettina Blawert
    …transparent und durch Artikel 15 können Betroffene erfragen, was mit ihren Daten überhaupt geschieht. Inwieweit die Unternehmen im Rahmen eines… …erklärt, dass sie ausschließlich darauf aus ist, Störungen zu verursachen. • Die Person im Rahmen einer Kampagne systematisch, beispielsweise wöchentlich… …zurückzieht, um die Zahlungspflicht zu vermeiden. 52 5. Unverhältnismäßiger Aufwand Im Rahmen der Bereitstellung von Informationen ist eine ausdrückliche… …Beschäftigte sie im Rahmen der Berufstätigkeit erzeugt hat – beispielsweise Datenbankeinträge mit Bearbeiterkennzeichnung, oder eine E-Mail-Korrespondenz…
    Alle Treffer im Inhalt anzeigen
◄ zurück 14 15 16 17 18 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück