COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (348)
  • Titel (12)

… nach Dokumenten-Typ

  • eJournal-Artikel (268)
  • eBook-Kapitel (74)
  • News (7)
Alle Filter entfernen

Am häufigsten gesucht

Praxis Risikomanagements Revision Fraud Rahmen Deutschland PS 980 Analyse Banken Arbeitskreis Governance internen Institut Bedeutung interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

349 Treffer, Seite 24 von 35, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Gut gedacht, schlecht gemacht? Die Bremsklötze der DSGVO-Durchsetzung

    Dr. Nina Herbort, Dr. Giuliana Schreck
    …(DSGVO) vor knapp sieben Jahren wuchs die Hoffnung auf eine neue Ära. 1 Eine Ära, in der die Aufsichtsbehörden konsequent gegen nationale und internationale… …Verantwortliche die Folgen datenschutzrechtlicher Verstöße bewusst in Kauf nehmen, wobei ihnen nicht zuletzt lange Verfahrensdauern in die Hände spielen. 1 Golla… …Aufsichtsbehörden. I. Aufgabenspektrum versus Ressourcen Art. 57 Abs. 1 DSGVO listet insgesamt 22 Aufgaben einer jeden Aufsichtsbehörde auf, angefangen bei der… …es chronisch mangelt. 19 II. Beschwerdeaufkommen Unter den insgesamt 22 Aufgaben, die Art. 57 Abs. 1 DSGVO auflistet, ist Buchstabe f der bei weitem… …arbeitsintensivste Bereich: die Untersuchung von Beschwerden betroffener Personen. 1. Niedrigschwellige Beschwerdemöglichkeit Das Beschwerderecht nach Art. 77 Abs. 1… …die weiteren 21 Aufgaben nach Art. 57 Abs. 1 DSGVO bleibt neben der Beschwerdebearbeitung jedoch zu wenig Raum. 33 3. Gesetzlich intendierte… …sich auf die Bearbeitung schwerwiegender Datenschutzverstöße fokussieren zu können. Art. 57 Abs. 1 lit. f DSGVO verlangt von den Aufsichtsbehörden zwar… …de protection des données, Bescheid v. 02.02.2022 – DOS-2019-01377, Rn. 194 ff. – IAB Europe. 42 Ryan/Toner, Brave’s 2020 report, S. 1. 43 Ryan/Toner… …geklärt werden müssen. 48 1. Zusammenarbeit im One-Stop-Shop-Verfahren Um im Anwendungsbereich der DSGVO eine möglichst reibungslose Zusammenarbeit der… …Kooperationsverfahren aus, sind jedoch nach außen hin mehr oder weniger unsichtbar. 50 Gemäß Art. 56 Abs. 1 DSGVO ist LSA diejenige Behörde der Hauptniederlassung oder…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Software-defined Compliance: Umdenken in der Compliance- Funktion durch den EU AI Act

    IT schafft die digitale Basis für neue Anforderungen
    Daniel Andernach, Alexander Appel, Jose Pereira
    …. Daniel Andernach Alexander Appel Jose Pereira 1 Einführung DSGVO, EU AI Act, EU Data Act sowie neue ESG- Reportingpflichten, das Hinweisgeberschutzgesetz… …, gesetzlich geforderte Nachweise vorbereitet und die Befähigung operativer Einheiten sicherstellt. Dabei spielen folgende vier Rollen eine zentrale Rolle: 1… …, ohne die Agilität der Fachbereiche einzuschränken. Die Umsetzung dieser Rollen gelingt am besten entlang eines bewährten sechsstufigen Vorgehens: 1… …Chancen zu überführen. Abbildung 1: Bei der Konzeption einer Compliance-Organisation empfiehlt sich ein sechsstufiges Vorgehen ZRFC 5/25 204 Management Ein…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2025

    Politische Äußerungen von Mitarbeitenden

    Reaktionen der Compliance
    Thomas Schneider
    …Kanäle als auch die Mitarbeitenden im beruf lichen und privaten Umfeld. Und die Compliance? Thomas Schneider 1 Tendenzbetriebe Eine Einschränkung vorab… …er sogar politisch sein.“ 1 * Diplom-Kaufmann Thomas Schneider ist Buchautor und Unternehmensberater auf dem Gebiet Compliance. 1 Seibt, C., Gesucht… …Staat gegenüber Kindern vorgibt. Der staatliche Erziehungsauftrag leitet sich aus Artikel 7 (1) GG ab, der das Schulwesen unter die Aufsicht des Staates…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2025

    Microsoft 365 rechtssicher einführen und betreiben

    Eine (un)lösbare Herausforderung aus vielfältigen Perspektiven
    Jan Morgenstern
    …. Entscheidungsebenen und IT- Verantwortliche stehen damit vor hohen praktischen Hürden bei der Einführung. 1 Einleitung Dieser Beitrag gibt einen Überblick zu den… …der Funktion „Steuerelemente“ für Diagnosedaten kann der Umfang der Datenübertragung entsprechend angepasst werden. 1 Für die Minimierung des… …sowie Managing Partner der MORGENSTERN Rechtsanwaltsgesellschaft mbH. 1 Abruf bar unter https://support.microsoft.com/de-de/office/… …deployoffice/privacy/optional-connected-experiences (Stand: 10.10.2024). 3 BAG-Beschluss vom 8. März 2022 – 1 ABR 20/21 – Einbeziehung Gesamtbetriebsrat und betriebsübergreifende Regelung erforderlich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Buchbesprechungen

    Dennis von Fintel
    …dem Aufbau der Global Internal Audit Standards: 1. Grundlagen der Internen Revision (mit der Zielsetzung der Internen Revision), 2. ethische Standards…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2025

    ZCG-Nachrichten

    …die Universität Hohenheim fest. 1 c 90 % nehmen in ihren Geschäftsberichten eine systematische quantitative Risi­kobewertung vor. c 9 % beschreiben ihre… …Thema Klimawandel. Seltener als bei der Erhebung vot zwei Jahren wurden lediglich Pandemien, Energiekrise und Inflation genannt. 1 Universität Hohenheim… …Portfolio laufend zu hinterfragen und weiterzuentwickeln. Vor diesem Hintergrund hat der Verein Deutscher Ingenieure (VDI) die Richtlinie VDI 4506 Blatt 1… …Produkte und Dienstleistungen planen, entwickeln und auf dem Markt platzieren. Die Richtlinie VDI 4506 Blatt 1 richtet sich an Mitglieder der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2025

    ZCG-Nachrichten

    …Verbraucherinnen und Verbraucher geschützt werden. Demnach mussten Entwickler die US-Regierung schon beim An- 1 WDR, Trump investiert in KI: Was steckt hinter dem…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2025

    Umfeldinformationen zur Corporate Governance

    …200 • ZCG 5/25 • Service c ESVnews Aktuelle Themen in ESV-Zeitschriften 1. Business und IT Service Continuity im ganzheitlichen… …der Nominierungsausschuss intensiv eingebunden werden. Eine Qualifikationsmatrix zur Umsetzung des Kompetenzprofils, wie sie der DCGK 2022 1 empfiehlt… …veröffentlicht. 2 1 Regierungskommission Deutscher Corporate ­Governance Index, https://www.dcgk.de/de/ kodex/aktuelle-fassung/praeambel.html (Abruf: 22.8.2025). 2… …Möglichkeit zur Nutzung ersetzender Verweise nach ESRS 1 sollte nach Auffassung der Autoren nicht eingeschränkt werden, da sonst eine Doppelberichterstattung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung von Softwarelizenzen und Sicherheitsdienstleistungen

    Prüfungsleitfaden „Beschaffung und Management von Sicherheitsdienstleistungen“

    DIIR-Arbeitskreis „Revision der Beschaffung“
    …Strafprozessordnung (StPO §127 Abs. 1  – Jedermannsrecht, vorläufige Festnahme) • Strafgesetzbuch (StGB §32 – Notwehr, Nothilfe, Notstand) „Beschaffung und… …zu überprüfen (vgl. Abschnitte 2.7.3 – 2.7.6). Prüfungsfragen: 1) Wurde eine Bedarfs- und Bestandsanalyse sowie eine Schwachstellen- analyse… …. Prüfungsfragen: 1) Ist eine aktuelle Dienstanweisung vorhanden? 2) Sind die vorgenannten inhaltlichen Aspekte (soweit relevant) in einer Dienstanweisung… …zur Verfügung gestellt und sind Basis der späteren Rechnungsprü- fung. Prüfungsfragen: 1) Ist das Führen eines Dienstleistungstagebuches (Wachbuchs)… …Presse) immer mehr an Bedeutung. Prüfungsfragen: 1) Ist eindeutig festgelegt, welcher Fachbereich für die Marktbeobachtung zuständig ist? 2) Sind die… …Unterlagen (insbesondere Leistungsbeschreibung, Leistungsverzeichnis, Vertragsentwurf, Dienstanweisung etc). Prüfungsfragen: 1) Sind Kriterien für die… …. Prüfungsfragen: 1) Sind die für eine rechtssichere Ausschreibung notwendigen Abläufe inkl. Fristen (Angebotsaufforderung, -abgabe, -öffnung und -wertung) in der… …hinterfragen und zu regulieren. Prüfungsfragen: 1) Ist ein Abgabetermin in der Ausschreibung festgelegt und wurde dieser durch die Anbieter eingehalten? Ist… …Besonderheit dar. Die beiden Kriterienblöcke 1) Preis (inkl. möglicher Folgekosten, z. B. Betriebskosten, Wartungskosten, Energiekosten über x Jahre) und 2)…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …auch das Kontrollrahmenwerk des Center for Internet Security helfen bei der Etablierung und Aufrechterhaltung von Gegenmaßnahmen. 1. Schwachstellen Die… …Top-Ten-Schwachstellen, die bei Unternehmen häufig für Cybervorfälle verantwortlich sind. Diese sind: 1 (1) A01:2021 – Broken Access Control: Die Zugriffskontrolle sorgt… …Anwendung wird angreifbar, wenn Benutzereingaben nicht ordnungsgemäß von der Anwendung überprüft, gefiltert oder bereinigt werden. 4 1 Vgl. OWASP (2021a). 2… …beziehungsweise CIS-Maßnahme zur jeweiligen MITRE-Bedrohungstechnik finden sich in der Tabelle 1 für die Reconnaissance-Phase. Die MITRE-Maßnahmen sind in diesem… …Abschnitt recht überschaubar und umfassen die folgenden Punkte: (1) M1056 Pre-compromise: Diese Technik lässt sich nur schwer über konkrete präventive… …Workforce Members to Recognize Social Engineering Attacks 14,6 Train Workforce Members on Recognizing and Reporting Security Incidents n/a n/a n/a Tab. 1… …Punkte, die aber nicht alle Techniken abdecken: (1) 18,2 Perform Periodic External Penetration Tests: Regelmäßige externe Penetrationstests sollten gemäß… …Die MITRE-Maßnahmen beinhalten wichtige Abwehrmaßnahmen zur Eindämmung von Social- Engineering-Attacken: (1) M1042 Disable or Remove Feature or Program… …und keine schablonenartige Umsetzung unter Berücksichtigung aller Kontrollen praktizieren, obwohl deren Nützlichkeit nur schwer abzustreiten ist: (1… …Vgl. Center for Internet Security (2024a), S. 80. Maßnahmen. Das MITRE-Modell empfiehlt neben drei bekannten, noch zwei weitere Aktionen: (1) M1040…
    Alle Treffer im Inhalt anzeigen
◄ zurück 22 23 24 25 26 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück