COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (9495)
  • Titel (453)
  • Autoren (2)

… nach Dokumenten-Typ

  • eJournal-Artikel (4797)
  • eBook-Kapitel (2792)
  • News (1857)
  • eBooks (91)
  • Arbeitshilfen (38)

… nach Jahr

  • 2025 (366)
  • 2024 (409)
  • 2023 (387)
  • 2022 (410)
  • 2021 (439)
  • 2020 (581)
  • 2019 (515)
  • 2018 (461)
  • 2017 (440)
  • 2016 (489)
  • 2015 (705)
  • 2014 (686)
  • 2013 (614)
  • 2012 (628)
  • 2011 (534)
  • 2010 (540)
  • 2009 (676)
  • 2008 (206)
  • 2007 (243)
  • 2006 (145)
  • 2005 (44)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Corporate Controlling Kreditinstituten Grundlagen Instituts PS 980 Revision Management Prüfung Governance Risikomanagements Rechnungslegung Institut Ifrs Bedeutung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

9575 Treffer, Seite 13 von 958, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II

    Dr. Winfried Veil
    …beim Verarbeiter um einen großen oder kleinen, um einen staatlichen oder nichtstaatlichen, um eine natürliche Person oder ein Unternehmen handelt…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Die Furcht vor Pandora

    Frederick Richter
    …vereinfachte Transparenz zu leisten, während am oberen Ende des Spektrums sehr markt- und datenmächtige Unternehmen gegenüber dem heutigen Recht zusätzlichen…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutzrechtlicher Auskunftsanspruch von Beschäftigten

    Zwischen Transparenz und Missbrauch
    Dr. Markus Spitz, Julius Quicker
    …mittelständischen Unternehmen durchaus zu Geldbußen im fünfstelligen Bereich führen. 3 I. Voraussetzungen des Auskunftsanspruchs Die Geltendmachung des… …Unternehmen zur Zahlung einer Entschädigung zu veranlassen. 39 In der Praxis besteht die Herausforderung darin, eine derartige unlautere Motivation des…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Schlaglicht 1: BGH, Beschl. v. 11.03.2025 – Az. VI ZB 79/23 – BGH konkretisiert Voraussetzungen für Auskunftsansprüche nach § 21 TDDDG bei Online-Bewertungen

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Unternehmen und Stellen bedeutet dies, dass sie gegen unliebsame Bewertungen grundsätzlich nur bei klar strafrechtsrelevanten Aussagen vorgehen können. Der BGH…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Der wissenschaftliche Diskussionsentwurf für eine KI-Datenschutz-Verordnung

    Christiane Wendehorst
    …vor allem zwei Aspekte: Dass die DSGVO kaum Ausnahmen für Kleine und Mittlere Unternehmen (KMU) kennt, 4 und dass die Überschneidungen und potenziellen… …und mittelständische Unternehmen und risikoarme Datenverarbeitungen (zum Beispiel Kundenlisten von Handwerkern) vom Anwendungsbereich der… …eines dreistufigen DSGVO-Regimes ins Spiel gebracht. 22 So schlagen sie vor, Unternehmen grob in drei Gruppen einzuordnen: Mini, Normal und Plus. Winfried… …vorgesehene Ausnahmeregelung für bestimmte Dokumentationspflichten, die derzeit für Unternehmen und Organisationen mit weniger als 250 Beschäftigten gilt, auf…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    White-Hat-Hacking im Unternehmenskontext

    Alexander Weiss, Johannes Zwerschke
    …White-Hat-Hacking fester Bestandteil der Sicherheitsforschung und Sicherheitsstrategie vieler Unternehmen ist, ist der rechtliche Umgang mit dem Thema nach wie vor… …Meldung von IT-Sicherheitslücken zurück 1 , was auch für Unternehmen ein Problem darstellen kann. Denn melden White-Hat-Hacker Sicherheitslücken nicht… …wachsender Cyberbedrohungen ist dies ein Zustand, der Unternehmen vor große Herausforderungen stellt. Der vorliegende Beitrag untersucht, inwieweit das… …jüngste Entscheidung des LG Aachen im Fall „Modern Solution“ eingegangen. Zudem werden Unternehmen Handlungsempfehlungen im Umgang mit White-Hat-Hacking bei… …rechtlich in Bewegung. Unter White-Hat-Hackern werden Personen verstanden, die im Auftrag von Unternehmen und Institutionen arbeiten, um IT-Sicherheitslücken… …. Gerade auch Unternehmen, die zunehmend auf die Expertise 1 tagesschau.de, Unerwünschte Zivilcourage bei Hackern?, Stand: 18.05.2025, abrufbar unter… …. Welche Empfehlungen lassen sich hieraus ableiten? Und wie gehen Unternehmen am besten mit der Thematik um? II. Aktueller Stand der Rechtsprechung zu § 202a… …Unternehmen, einen IT-Sicherheitsforscher mit der Zugangsverschaffung zur Auffindung von Schwachstellen in der IT-Sicherheitsstruktur beauftragt. 1. Der Fall… …diese nachweislich zu schließen. Statt der Bitte nachzukommen, erstattete das Unternehmen Strafanzeige gegen den IT-Sicherheitsforscher. Die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Zum Begriff der „Datenpanne“

    Eine Begriffsbestimmung für die Praxis
    Conrad Sebastian Conrad
    …Daten sind beispielsweise unwiederbringlich verloren oder könnten eine lange Zeit missbraucht werden; Unternehmen droht Conrad Sebastian Conrad Volljurist…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Zufällig sensibel?! Konsequenzen der EuGH-Rechtsprechung zu Art. 9 DSGVO

    Streitgespräch Alexander Golland ./. Selma Nabulsi
    Alexander Golland, Selma Nabulsi
    …Vorlagefragen gegeben. Lieber Alexander, die Konsequenzen dieser Rechtsprechung darfst du Studierenden an der Uni und Unternehmen in deiner Beratungspraxis… …Beispiel sind „Neurodaten“, also Daten, die bei dem Einsatz von Brain-Computer-Interfaces generiert werden. Elon Musks Unternehmen Neuralink experimentiert… …Uhr Cybersecurity im Fokus NIS2, DORA, CRA: Pflichten, Risiken und Strategien für Unternehmen 2,5 Stunden O Änderungen durch die NIS2-Richtlinie, DORA… …und den Cyber-Resilience-Act und deren Umsetzung in der Praxis O Folgen der Gesetzesänderungen für Unternehmen O Cybersecurity – Wie kann man sich als… …Unternehmen schützen? O Umgang mit Cybervorfällen Jetzt anmelden unter ESV-Akademie.de/Cybersecurity2 Erich Schmidt Verlag GmbH & Co. KG · ESV-Akademie ·…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Integritäts- und Compliance-Management als Corporate Governance – konzeptionelle Grundlagen, Erfolgsfaktoren, Beitrag zur unternehmerischen Wertschöpfung

    Josef Wieland
    …. Die Unternehmen, also deren Organe und Führungsgremien sowie die Mitarbeiter, müssen in ihrem täglichen Geschäfts- handeln die rechtlichen… …wahrzunehmen, dass sichergestellt ist, dass die für das Unternehmen tätigen Personen sich an die anzuwendenden Gesetze und Standards halten. Das ist die enge… …Bas- sen/Schiereck/Pupke, Compliance-Management und die Herausforderungen der Re- gulierung: Aktuelle Erfahrungen global agierender Unternehmen… …tiefen Einfluss auf das strategische Management von Unternehmen und deren Business Model hat. Die Stichworte dieser Diskussion sind: Integrity Ma- nagement… …, Human Rights Compliance, Nachhaltigkeit und Social Compliance. Während diese sicherlich für alle Unternehmen eine gewaltige Herausforderung für… …Management und das Geschäftsmodell, und das heißt letztlich auch, der normativen Seite der Unternehmenstätigkeit. Für welche Werte steht ein Unternehmen? Wie… …moralische und gesellschaftliche Seite des Geschäftsmodells, deren Einhaltung ebenso wie die der rechtlichen Seite durch ein Unternehmen sichergestellt werden… …Möglichkeiten der Nichtsperrung, Aufhebung oder Re- duzierung der Vergabesperre der Weltbank für Unternehmen geregelt werden, die von der Bank finanzierte… …OECD-Leitsätze für Multinationale Unternehmen und die Mitteilung der Europäischen Kommis- sion „Eine neue Strategie (2011–2014) für die soziale Verantwortung von… …Integrität und Compliance von Unternehmen regelmäßig aufgeführt und erwartet werden, sondern dass ihre Sprache und ihr ganzer Duktus aus der Compliance-Welt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Grundlagen einer werteorientierten Compliance

    Stephan Grüninger
    …regulatorischer Anforderungen ausgelöst.2 Unternehmen suchen daher verstärkt nach Wegen der Prävention rechtlich sanktionierbaren Fehlverhaltens im… …befragten Personen überein, dass Integrität von großer Bedeutung ist. Dies führt dazu, dass Unternehmen vermehrt in Schulungen und Prozesse inves- tieren… …. Allerdings geben auch 21% der weltweit Befragten an, dass ihr Unternehmen in den letzten zwei Jahren einen erheblichen Integritätsvorfall erlebt hat. 49%… …elek- tronische Register soll zukünftig auf Bundesebene vermeiden, dass Unternehmen, die in Straf- oder Bußgeldverfahren involviert waren, von… …. Neben einigen Bundesländern in Deutschland, die Register über korruptionsanfällige Unternehmen führen sowie zukünftig auch das Bundesregister, sehen… …Ausschreibungen) von Unternehmen vor, die – selbst oder durch Dritte – in von derWeltbank bzw. der EBRD (mit-)finanzierten Projekten Personen zur Auftragserlangung… …Unternehmen, Organe und Mitarbeiter zu vermeiden.3 Dabei ist wichtig zu erkennen, dass über das rechtliche Haftungsrisiko (Geld- strafen und Bußgelder… …Einhaltung aller für ein Unternehmen relevanten (rechtlichen) Regelungen. Beispielsweise sind auch die Produkthaf- tung und das Allgemeine… …bestimmten Unternehmen und Konzernen, demGesetz betreffend die Gesellschaftenmit beschränkter Haftung, demHandelsgesetzbuch, dem SE-Aus- führungsgesetz (Statut… …Vgl.Wells/Kopetzky, HandbuchWirtschaftskriminalität in Unternehmen, 2006, S. 2 f. Der „Fraud Tree“ wirdmittlerweile vomACFE auch als Occupational Fraud and Abuse…
    Alle Treffer im Inhalt anzeigen
◄ zurück 11 12 13 14 15 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück