COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (196)
  • Titel (4)

… nach Büchern

  • WpÜG (83)
  • Wertpapier-Compliance in der Praxis (39)
  • HR-Audit (12)
  • Digitale Risiken und Werte auf dem Prüfstand (10)
  • Einfluss der IFRS auf das HGB (10)
  • Bilanzierung und Besteuerung des CO2-Emissionshandels (8)
  • Managemententscheidungen unter Risiko (8)
  • Schutz vor Social Engineering (8)
  • Aufsichtsrechtlich motivierte Bilanzpolitik (6)
  • Compliance-Management im SE-Konzern (6)
  • Digitale Forensik (5)
  • Governance in der vernetzten Wirtschaft (5)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Risikomanagement interne Kreditinstituten Management Controlling Institut Arbeitskreis Bedeutung Instituts Governance Grundlagen Revision Rechnungslegung Anforderungen Banken
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

200 Treffer, Seite 18 von 20, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch WpÜG

    Verordnung über den Zeitpunkt sowie den Inhalt und die Form der Mitteilung und der Veröffentlichung der Entscheidung einer Zielgesellschaft nach § 1 Abs. 5 Satz 1 und 2 des Wertpapiererwerbs- und Übernahmegesetzes (WpÜG-Beaufsichtigungsmitteilungsverordnung)

    …Finanzdienst- leistungsaufsicht spätestens am ersten Tag des Handels ihrer stimmberechtig- tenWertpapiere an einem organisiertenMarkt im Inlandmitzuteilen. (2)… …, in welchen die stimmberechtigten Wertpapiere der Zielgesellschaft zum Handel an einem organisierten Markt zugelassen sind, sowie die Bezeichnung der… …organi- siertenMärkte, 3. Tag der Zulassung der stimmberechtigten Wertpapiere zum Handel an einem organisierten Markt im Inland und den jeweiligen Tag der… …Zulas- sung der stimmberechtigtenWertpapiere zumHandel an einem organisier- tenMarkt in anderen Staaten des EuropäischenWirtschaftsraums und 4. Erklärung… …stimmberechtigten Wertpapiere zumHandel an einem organisiertenMarkt im Inland zu veröffentlichen. (2) Die Veröffentlichung der Entscheidung ist 1. durch Bekanntgabe… …§53 Abs.1 des Kre- ditwesengesetzes tätigen Unternehmen, anderen Unternehmen, die ihren Sitz im Inland haben und an einer inländischen Börse zur…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Marktauftritt, Werbung und Produktkommunikation

    Dr. Uwe Lüken
    …Anforderungen an Werbung und Marketing (UWG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15–27 3.1 Verbot unlauterer… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28–45 4.1 Anforderungen an die Werbung von Kreditinstituten (KWG) . . . . . . . . . . . . . 29 4.2 Anforderungen im Zusammenhang mit Verbraucherkrediten… …Mail-Versand – Entwicklung von Gewinnspielen In einem ersten Schritt wird der rechtliche Rahmen erläutert. Dann werden besondere Anforderungen an… …Mindestanforderungen an die Compliance-Funktion und die weiteren Verhaltens-, Organisations- und Transparenzpflichten nach §§ 31 ff. WpHG für… …Kreditinstitute an deren Wortmarken (z. B. „Deutsche Bank“, „Sparkasse“ oder „Com- merzbank“), an deren Logos (Bildmarke) oder unter Umständen auch an der Unterneh-… …maximal für 25 Jahre beantragen (§ 27 Abs. 2 DesignG). Der Schutz des Urhebers dauert dagegen deutlich länger an, nämlich bis 70 Jahre nach dem Tod des… …Urhebers (§ 64 UrhG). Das Patentrecht dürfte eher selten von Relevanz in der Marktkommunikation sein. Im Finanzdienstleistungsbereich ist aber insb. an… …Urheberrechte eingekauft wurden. Urheberrechte können aber auch bei anderen Werken relevant werden, z. B. das Urheber- recht des Architekten an Geschäftsgebäuden… …Berliner Hauptbahnhof einen Rechtsstreit zwischen der Deutschen Bahn und dem Architekten zu Änderungswünschen an der Dachkonstruk- tion.17 2.3 Das… …Sonderregeln. Diese werden in Abschn. 4 aufgezeigt. 3 Allgemeine wettbewerbsrechtliche Anforderungen an Werbung und Marketing (UWG) Einleitend wird zunächst…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Governance in der vernetzten Wirtschaft

    Die ökonomische Perspektive

    Prof. Dr. Sybille Schwarz
    …Kontext verstehen) Adam Smith (1723 – 1790), der mit seinem Werk „An Inquiry into the Causes of the Wealth of Nations“ (1776) als Begründer der… …an, Smith stellt auch andere Motive, wie Mitgefühl oder Habgier, heraus. Durch die „unsichtbare Hand des Marktes“ gelingt es jedoch, die… …werden. Im Jahr 2017 wurde zum dritten Mal der Nobel-Gedächtnis- preis für Wirtschaft für einen Beitrag zur Verhaltensökonomie verliehen. Er ging an… …gerne an Faustregeln und unter- liegen Urteilsfehlern. Bspw. nutzen sie ihre Intuition, vorgegebene Regeln oder Routinen bei der Entscheidungsfindung. In… …. Aufmerksamkeitssteuerung Sowohl System 1 als auch System 2 sind, so Kahneman, an der Aufmerksamkeitssteuerung beteiligt, allerdings besitzt System 2 die Fähigkeit, die… …ein hohes Maß an Selbstkontrolle. Experimente von Psychologen belegen, dass Aktivitäten, die hohe Anforderungen an System 2 stellen, z. B. die… …Anlehnung an das Multiplikatorkonzept aus der keynesiani- schen Wirtschaftstheorie beschreiben Akerlof und Shiller die Wir- kungsweise eines… …eingeschränkt ist, führen die Erfahrungen der Finanz- und Wirtschaftskrise im Jahr 2008 drastisch vor Augen, wie ein Mangel an Vertrauen Märkte zum Einstürzen… …bringen kann. Ein Mangel an Vertrauen ist gleichzeitig Ausdruck eines un- genügenden Systemverständnisses. Der Zusammenbruch von Märkten kann bspw. das… …. Systemisches Denken zeigt aber auch, dass kleine gezielte Aktionen an der richtigen Stelle tiefgreifende Verbes- serungen bewirken können, entsprechend wichtig…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch WpÜG

    § 29 Begriffsbestimmungen

    Steinmeyer
    …gerichtet sind. (2) Kontrolle ist das Halten von mindestens 30 Prozent der Stimmrechte an der Zielgesellschaft aus dem Bieter gehörenden Aktien der… …Zielgesellschaft oder dem Bieter nach §30 zugerechneten Stimmrechten an der Zielgesell- schaft. Stimmrechte aus Aktien, die zu einem von einer Kapitalverwaltungs-… …(Übernahmeangebot). Gleich- zeitig gibt das Gesetz eine feste Schwelle an, bei der von einer Kontrolle der Zielgesellschaft ausgegangenwird. Kontrolle im… …übernahmerechtlichen Sinne hat derjenige, der 30 Prozent der Stimmrechte an der Zielgesellschaft hält. Diese Festlegung ist zu begrüßen, da sie erheblich zur… …hierdurch die speziellen Verhaltenspflichten für den Vorstand der Zielgesellschaft gemäß §33 ausgelöst werden.8 Die An- wendbarkeit der §§29 ff. hängt also… …nicht vom tatsächlichen Erreichen der Kontrollstellung ab.9Ein Übernahmeangebot ist nach demVorstehenden stets gegeben, wenn das Angebot derart an die… …, dass die Bedingungen in dem privaten Kaufvertrag denVorgaben des §18 entsprechenmüssen. 13 Vgl. das Übernahmeangebot Axel Springer AG an die Aktionäre… …abgeschlossenen privaten Kauf- vertrags11). An sich müsste ein Bieter in den Fällen des Parallelerwerbs zu- nächst die Kontrolle auf privatem Wege erlangen und… …stimmrechtslosen Vorzugsaktien richtet. Voraussetzung ist aber, dass das Angebot technisch auch an die Stammaktionäre gerichtet wird.13 Selbst wenn klar ist, dass… …Übernahmeangebot nur darauf an, dass es von den Stammaktionären angenommenwerden könnte. bb) Änderung des Angebotscharakters Es sind verschiedene Konstellationen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch HR-Audit

    Einführung

    Rainer Billmaier
    …Folgenden kurz dargestellt werden. – Die Rolle des Revisors in der Prüfung – Der Umgang mit sensiblen personenbezogenen Daten – Die hohe Anzahl an „weichen“… …Prüffeldern – Der fachliche Anspruch an die Prüfung im Personalbereich Vorrangig ist die Rolle des Revisors, als neutraler Prüfer zu klären. Er ist als… …für die Prüfung stellt die steigende Anzahl an Prüffel- dern dar, die sich mit den sogenannten „weichen Faktoren“ beschäftigen. Nehmen wir… …Beispiel der Erfolg einer Schulungsmaßnahme berechnet werden oder die Qualität einer Beurteilung? Hier fehlt es zum einen in der Internen Revision an… …geeigneten Prüfungswerkzeugen, zum anderen auch an der nötigen Distanz, da z.B. Beurteilungskriterien auch auf Revisoren ange- wandt werden. Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch HR-Audit

    Arbeitsrecht

    Rainer Billmaier
    …Betriebsräte) gestaltet werden. Trotz zunehmender europäischer Bemühungen gibt es in Deutschland derzeit noch kein „Arbeitsgesetzbuch“, sondern eine Vielzahl an… …Unternehmen schwer kalkulierbar ist. Abb.7: Arbeitsrecht Arbeitsrecht hat an vielen Stellen einen erheblichen Einfluss auf den Gestal- tungsspielraum der… …werden. Beispielhaft sei hier das AGG (All- gemeines Gleichbehandlungsgesetz) oder dasMindestlohngesetz genannt. Für die Interne Revision erfolgt an… …schnell erkennbar. Da der Be- triebsrat über eine Fülle an Informationen verfügt, kann auch der Betriebsrat als einmöglicher Prüfungsbereich… …schriftlich niederzulegen. Der Arbeitgeber hat die Betriebsvereinbarungen an geeigneter Stelle im Betrieb zu veröffentlichen, z.B. durch Aushang am schwarzen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Datenschutzrecht und Speicherlösungen für Dokumente und Daten

    Klaus M. Brisch
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12–86 2.1 Verbot automatisierter Kreditentscheidungen gemäß Art. 22 DS-GVO . . . . . . 13–16 2.2 Meldungen von Forderungen an Auskunfteien… …dem Grundsatz der Zweckbindung ist die Bank an die durch den Gesetzgeber oder – aufgrund einer Einwilligung – den Kunden vorgegebenen Zwecke einer… …konkre- tisieren ist. Es sind strenge Anforderungen an die Erforderlichkeit zu stellen, um den größtmöglichen Schutz gegen Eingriffe in den… …Vorliegen eines Mindestmaßes an Datenschutz in dem Drittstaat.9 Letzteres kann mit Inkrafttreten der DS-GVO am 25. 05. 2018 durch einen… …rechtliche Fragen der Archivierung und Transformation von Daten thematisiert. Dabei spielt insb. die Frage eine Rolle, welche Anforderungen an eine… …langfristige und beweissichere Archivierung von Dateien, sowie an eine rechtssichere Transformation bestehen. 2 Rechtliche Grundlagen Aus datenschutzrechtlicher… …Sicht werden in den folgenden Abschnitten die Voraussetzun- gen einer automatisierten Kreditvergabe (Ziff. 2.1), der Meldungen von Forderungen an… …Auskunfteien (Ziff. 2.2), sowie datenschutzrechtliche Anforderungen an das Scoring the- matisiert (Ziff. 2.3). Darüber hinaus wird näher auf… …Kreditentscheidungen gemäß Art. 22 DS-GVO Automatische Kreditvergaben sind heute an der Tagesordnung. Dabei reicht die Bandbreite vom automatisierten Angebot einer EC-… …sind Abhebungen an Geldautomaten oder deren Verweigerung, automatische Genehmigungen von Kreditkartenverfügungen oder automatisiert gesteuerte Guthaben…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering aus Sicht der Polizei

    Otmar Hertwig, Dirk Drechsler
    …Anforderungen an die Strafverfolgung sowie die gesellschaftli- che und unternehmerische Gefahrenabwehrmit sich gebracht. Mit der zunehmenden globalen… …an der Hochschule Offenburg bereits Gegenstand einer Projektinitiative zusammen mit der lokalen Polizeidirektion war, steht für eine hochorganisierte… …Smartphone bzw. Tablet erledigt werden und erfordern ein gewisses Maß an IT-Grundkenntnissen. Dies hat zur Folge, dass sich die Lebensgewohn- heiten und… …Forensik“ an der Hoch- schule in Albstadt-Sigmaringen zu einer weiteren Qualifizierungsmöglichkeit. Bei erfolgreichem Abschluss ist ein Laufbahnwechsel in den… …Kriminalitätsbekämpfung an ihre Grenzen und erhalten daher durch technisch qualifiziertes Personal Unterstüt- zung. Spezialisten werden u. a. dringend für die Bekämpfung… …werden alle versuchten und vollendeten Straftaten (sog. Hell- feld), die polizeilich bearbeitet und an eine Staatsanwaltschaft abgegeben wer- den. Aussagen… …Rückgang von 0,7% (2016: 253.290 Fälle). Den größten Anteil an den Gesamtfällen nimmt der Bereich der Betrugsdeliktemit 187.100 Straftaten ein. 4.4.3… …scher und integrativer Betrachtungen. Aus Sicht der Verfasser bieten sich daher handlungsorientierte Analysen an, die versuchen, die Geschehnisse angemes-… …über die Webseiten der Anbieter sozialer Medien schnell an Daten von Unternehmensangehörigen (vgl. Shindarev et al., 2018, Abraham und Chengalur-Smith… …Social Engineering liefern, sieht es mit der politisch motivierten Kategorie an- ders aus. Unter den Typen der politischen Cyber-Kriminalität wie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Ad-hoc-Publizität

    Dr. Ulrich L. Göres
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–15 2.1 Emittent von Finanzinstrumenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.2 Notierung an geregeltem Markt/OTF/MTF… …Insiderinformation . . . . . . . . . . . . 17–23 4.1 Form, Inhalt und Aufbau der Vorabmitteilung an die BaFin und die Geschäftsführungen der Handelsplätze, an denen… …veröffentlicht.5 Während die Zahl der Ad-hoc-Meldungen bis Mitte 2016 zunächst zurückging, stieg sie in der zweiten Jahreshälfte stark an. Dies ist darauf… …2014/65/EU, wonach der Begriff der Finanzinstrumente „übertragbare Wertpapiere, Geldmarktinstrumente, Anteile an OGAWs, Optionen, Futures, Swaps, FRAs und alle… …abgerechnet werden können“ umfasst. Damit wird der gesamte Bereich der Aktien, Anleihen, Genussscheinen sowie das gesamte Spektrum an Mezzaninen… …Finanzinstrumenten erfasst.7 2.2 Notierung an geregeltem Markt/OTF/MTF Art. 17 Abs. 1 Unterabs. 3 MAR definiert, welche Emittenten zur Ad-hoc-Publizitätspflicht… …verpflichtet sind. Erfasst sind hiernach „Emittenten, die für ihre Finanzinstrumente eine Zulassung zum Handel an einem geregelten Markt in einem… …Begriff „so bald wie möglich“ zu verstehen ist, ist in der MAR nicht weiter geregelt. Auch fehlt es an einem ausdrücklichen Verschuldenselement. Indes ist… …. – Der Emittent plant den Erwerb oder Verkauf einer wesentlichen Beteiligung an einem anderen Unternehmen, und die Offenlegung dieser Information würde… …Gesichtspunkt einer guten Corporate Governance in den letzten Jahren gestärkt worden ist, zu begrüßen ist.19 Die ESMA nimmt in ihren MAR-Leitlinien daher an, dass…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …Ergebnisse, die über und unter dem Durchschnitt der jeweiligen Kategorie liegen. Im Anschluss an die im zweiten Kapitel entwickelte digitalwirtschaftliche… …, dass dieses Risiko zumindest hinsichtlich der Eintritts- wahrscheinlichkeit an der Grenze zum überdurchschnittlichen und damit auf dem Weg zum dritten… …. Beide befinden sich an der Grenze zur nächsthöheren Risikokategorie (IV). Sofern der Leser die Darstellung nur aus der Perspektive der Gegenwart betrach-… …monetäre Diebstähle, Unterbrechungen realwirtschaftlicher Abläufe, große und nicht mehr überschaubare Anzahl an Fake-News, Identitätsdiebstähle und… …Future Today Institute Die quantitative Futuristin und Professorin an der NYU Stern Business School, Amy Webb, ist derzeit eine der gefragtesten… …zu deuten und zu bearbeiten, aber einige davon weisen auch Anknüpfungspunkte an das Social Engineering auf. Die wichtigen Aspekte sind nachfolgend… …Einrichtung von ISMS ist damit die Gefahr potenzieller An- griffe noch nicht gebannt. Betroffene Einrichtungen in den USA und der Ukraine sind nur zwei… …abgeleitet, die insbesondere das Social Engineering betreffen und begünstigen. Abb. 3.2: Top 15 Cyber-Bedrohungen (Quelle: Eigene Abbildung in Anlehnung an… …Form von Angriffen entspricht einer weitverbreiteten Variante von Be- drohungen, die über bestimmte Techniken an die Schwachstellen gelangen. Spezifische… …– in der Hoffnung, dass sich jemand an der „Wasserstelle“ bedient. 3.2.1.2 Phishing Die Cyber-Bedrohung Phishing gehört zum Standardrepertoire von…
    Alle Treffer im Inhalt anzeigen
◄ zurück 16 17 18 19 20 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück