COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2018"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (349)
  • Titel (7)

… nach Zeitschriftenname

  • Risk, Fraud & Compliance (81)
  • Zeitschrift für Corporate Governance (80)
  • PinG Privacy in Germany (77)
  • Zeitschrift Interne Revision (66)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (45)
  • Zeitschrift für Compliance (ZfC) (4)
Alle Filter entfernen

Am häufigsten gesucht

Compliance Management Institut Grundlagen Rechnungslegung Governance Prüfung Risikomanagement Revision Analyse Arbeitskreis Risikomanagements Banken interne Ifrs
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

353 Treffer, Seite 19 von 36, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2018

    Länderbericht Schweiz: Aktuelles Wirtschaftsstrafrecht

    Rechtsanwältin Carolina Keller Jupitz, Rechtsanwalt Friedrich Frank
    …und die Voraussetzungen für die bedingte Strafe erfüllt sind sowie das Interesse der Öffentlichkeit und des Geschädigten an der Strafverfolgung gering… …möglich sei, wenn das Interesse der Öffentlichkeit und der Geschädigten an der Strafverfolgung gering sei. Zudem hätte die bestehende Obergrenze in der… …Praxis nicht zu Problemen geführt. 4 Es ist deswegen sehr zu hoffen, dass die Norm nur geringfügig angepasst wird. Erfreulich ist an der Revision einzig… …voraussichtlich auf den 1. Januar 2019 in Kraft gesetzt. An den im Geldspielgesetz vorgesehenen Strafbestimmungen hat sich im Vergleich zum aktuell noch geltenden… …Art. 102 StGB, um eine reine Zurechnungsnorm 6 , eine Unternehmensstrafe im weiteren Sinne, bei der das Unternehmen an Stelle der fehlbaren natürlichen… …Person bestraft wird. Auf ein eigenes Verschulden kommt es nicht an, ein Organisationsdefizit ist eben gerade nicht erforderlich. Die der Norm… …bis auf den Tatbestand des Pfändungsbetrugs durch das Kantonsgericht Luzern bestätigt, woraufhin der Beschwerdeführer an das Bundesgericht gelangte. b)… …Anlagesicherheit, die durch das Verschaffen von Eigentum an Edelmetallen in kleinen Einheiten und deren gesonderte Einlagerung angeblich hätte erreicht werden sollen… …. 146 StGB erlitten, zumal die fehlende Eigentumsverschaffung an den Edelmetallen für sie eine erhebliche wirtschaftliche Schlechterstellung gegenüber der… …die Sache an die Vorinstanz zurückzuweisen sei. Das Bundesgericht hält weiter fest, dass die Vorinstanz im Rahmen der neuen Beurteilung berücksichtigt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2018

    Prüfung von Start-ups und Ausgründungen durch die Interne Revision

    Eine Frage der Haftung oder eine risikobasierte Prüfung mit SWOT-Charakteristik?
    Dr. Gritt Ahrens, Nina Dill, Ralf Herold, Christian Knake, u.a.
    …liegen, aber auch an einem fehlenden (Problem-)Bewusstsein seitens der Start-up- Betreiber. Start-ups und Spin-offs BEST PRACTICE Mutterkonzern… …nachweisen. Auch das Mutterunternehmen hat kein Interesse daran, den mit der Ausgründung erhofften Schub an Dynamik und Kreativität durch formelle Prozesse und… …langfristig ein geschäftsmodellkritisches Risiko entwickeln. Darauf aufbauend gibt es den Baustein Interne Vorgaben + Spielregeln. Er stellt einen Satz an… …Konzernregelwerk inhaltlich und zeitlich vereinbart werden. An der Spitze der Vorgabebausteine steht das Target Setting des Mutterkonzerns. Hiermit legt die… …grundlegend verändern, bleiben die Anforderungen an das Unternehmen gleich. Unter diese Schwelle darf das Maß der Anforderungen durch das Mutterunternehmen… …neuen Unternehmen. Es existiert eine vergleichsweise große revisorische Freiheit durch wenige, aber gezielte Vorgaben, die sich sehr nahe an der… …gesetzlichen Basis orientieren. Als Beispiel hierfür kann eine Buchhaltungsrichtlinie gelten, die sich sehr nahe an der regulatorischen Vorgabe orientiert und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2018

    Bedeutung der Professional Skepticism für den Erfolg der Internen Revision

    Prof. Ulrich Bantleon
    …an attitude Professional judgements prompt actions darf der Abschlussprüfer grundsätzlich von der Echtheit der Aufzeichnungen und Dokumente ausgehen… …der WP/vBP Zweifel an der Verlässlichkeit der Prüfungsnachweise, zeigt sich die kritische Grundhaltung auch dadurch, dass Prüfungshandlungen angepasst… …weder gefordert noch konkretisiert. Im IPPF 2016 wurde nur an einer – aber bedeutenden – Stelle (Praktischer Ratschlag 2120- 2: Risikomanagement der… …„Ein Interner Revisor nimmt, ohne einen Nachweis darüber zu besitzen, an, dass ein geprüfter Bereich Risiken wirksam mitigiert hat, basierend alleine auf… …einer früheren positiven Prüfung oder persönlichen Erfahrungen (ein Beispiel für einen Mangel an beruflicher Skepsis.)“ 43 Implementierungsleitlinie 2300… …: Durchführung des Auftrags „Bei jedem Schritt innerhalb des Auftrags wenden Interne Revisoren berufliche Skepsis an, um zu bewerten, ob die Information… …Skepsis an, um die während des Auftrags erhaltenen Informationen zu bewerten und logische Schlussfolgerungen zu ziehen.“ 45 „In jedem Stadium des… …Auftragsprozesses wenden sie ihre berufliche Erfahrung und Skepsis an, um zu bewerten, ob Nachweise ausreichend und angemessen sind, um Schlussfolgerungen und/oder… …durch den Practice Guide „Coordination and Reliance: Developing an Assurance Map“ (Februar 2018). Die Erwartungshaltung einer beruflichen Skepsis ist… …hierbei in der Implementierungsleitlinie 2015 an folgenden Stelle erkennbar: Implementierungsleitlinie 2050: Koordination und Vertrauen „Der Leiter der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2018

    Data protection issues in clinical trials: a case study

    Aleksa V. Andđelković
    …an Introduction. Section II. provides a brief overview of the most important data protection concepts and legal requirements, pursuant to the current… …data protection legal framework in ­Serbia, relevant for the clinical trials. Section III. provides an overview of the most important clinical trials… …before an authority responsible for data protection, data security, data filing, data transfers outside of the Republic of Serbia and enforcement of the… …Data Protection (hereinafter referred to as: the Serbian DPA) 2 as an autonomous and independent public authority in charge of supervision and oversight… …particular their life, health and physical integrity; b) for the purpose of discharging duties laid down by a law, an enactment adopted pursuant to a law or a… …implementation of a clinical trial. If the clinical trial is conducted by an investigation team, the investigator responsible for the implementation of clinical… …following chart provides an overview of the typical flow of data, including the personal one, in a clinical trial: Chart 1. – Data flow in a clinical trial 2… …processing personal data is usually neither a legal nor an organizational issue having in mind that obtaining informed consent of the participants is sine qua… …processing of personal data. However, obtaining proper informed consent in line with the requirements of the Serbian Law on DP could be an issue if proper… …clinical trial is a good place for setting up an obligation of the participants for anonymization of personal data prior to their disclosure to unauthorized…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Art. 35 DSGVO. Datenschutz-Folgenabschätzung

    Sebastian Schulz
    …eine einzige Abschätzung vorgenommen wird. Hinsichtlich der inhaltlichen Anforderungen an eine DSFA sind die Vorgaben von Art. 35 Abs. 7 DSGVO zu… …IT-Systeme kommen zum Einsatz? –– Werden Daten an Dritte (auch intern, auch Dienstleister) weitergegeben? Handelt es sich um einen Fall der sog. gemeinsamen… …organisatorischen Maßnahmen getroffen werden sollen, um das Risiko zu minimieren. Orientieren sollte man sich dabei an den Datenschutzprinzipien des Art. 5 Abs. 1… …Vorfeld einen informellen Austausch mit der Datenschutzaufsicht gegeben, sollte an dieser Stelle darauf hingewiesen werden. ISO-Normen, die ggf…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2018

    Mein Geheimnis, Dein Geheimnis: EU-Geheimnisschutzrichtlinie und deren Umsetzung in nationales (Straf)Recht

    Rechtsanwältin Antje Klötzer-Assion
    …unless steps are taken to ensure that the data are protected against unfair commercial use.” 9 An diesen internationalen Standard seien auch alle EU -… …Schutz durch die Rechtsordnungen gewährt werde. Ebenso fehle es „an Kohärenz hinsichtlich der zivilrechtlichen Rechtsbehelfe, die im Falle eines… …nicht mehr abgestellt werden. Das Maßnahmenprogramm soll sich an Art und Betätigung des Unternehmens bzw. Geheimnisinhabers orientieren. Denkbar sind… …von Geheimhaltungsmaßnahmen auf die Art des Geschäftsgeheimnisses, etwaige Zugangs- /Zugriffsbeschränkungen, vertragliche Sicherungsmechanismen etc. an… …bei in Gegenständen verkörperten Geschäftsgeheimnissen ein an sich bringen des Gegenstands.“ 19 Dem steht der Katalog von Handlungsverbotenen in § 3… …. 1 Nr. 1-5 der Richtlinie um, weicht in § 3 Abs. 1 Nr. 2 RefE terminologisch allerdings von dieser ab, um eine Angleichung an die deutsche… …entziehen könne, dass der Geschäftsinhaber an der Rechtsverletzung nicht selbst beteiligt war, sondern „nur“ dessen Mitarbeiter zur Verantwortung gezogen… …Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe betragen, § 22 Abs. 4 RefE. § 22 Abs. 5 RefE ordnet die Strafbarkeit des Versuchs an. Die Norm entspreche § 17… …beraten. 38 Es erfolgte wie vorgeschlagen die Übertragung an den Ausschuss für Recht und Verbraucherschutz, den Ausschuss für Arbeit und Soziales sowie den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2018

    Entscheidungen zum Insolvenzstrafrecht

    Oberstaatsanwalt Raimund Weyand
    …an, dürfte WiJ Ausgabe 3.2018 Entscheidungskommentare 156 zwischenzeitlich als h.M. anzusehen sein; vgl. auch Meyer-Goßner/Schmitt, StPO, 60. Aufl… …nach deren Erledigung durch Löschung der Daten entsprechend § 98 Abs. 2 Satz 2 StPO gerichtlich überprüfbar ist. An der für Beschlagnahmeanordnungen nach… …richtet sich allein an Mitglieder des Vertretungsorgans einer juristischen Person oder an deren Abwickler und ist daher als echtes Sonderdelikt anzusehen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2018

    Minoggio, Unternehmensverteidigung – Vertretung in Straf- und Ordnungswidrigkeitenverfahren

    Rechtsanwalt Dr. Christian Rathgeber
    …für Juristen auf dem Gebiet des Wirtschaftsstrafrechts besitzt. Minoggio pflegt einen erfrischend lebendigen Schreibstil und lässt an vielen Stellen… …inhaltlich profunden Darstellung tut dies jedoch keinen Abbruch. Diese wird durch viele praxisnahe Fallbeispiele und Handlungsempfehlungen ergänzt, an denen… …sich die langjährige Erfahrung des Autors ebenso ablesen lässt wie an dem gezeigten Verständnis für die außerjuristischen Belange betroffener Unternehmen… …erheblich höheres Maß an Sachkenntnis – die dadurch erschwert wird, dass der Gesetzgeber untätig bleibt und Rechtsprechung sowie Literatur naturgemäß Jahre…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Das System der IT-Sicherheit

    Rechtliche Fokalpunkte aus der secUnity-Initiative
    Anne Steinbrück
    …mit dem Grad der Offenheit, dem dynamischen Charakter und der Anzahl an Komponenten mit den dahinterstehenden Akteuren eines Teilsystems. 2… …Teilsysteme und die statische/dynamische Struktur in den Teilsystemen lässt sich anhand der Intensitäten der Kommunikationsstrukturen beschreiben: Der Mangel an… …Stands der Technik geht es also darum, diejenige Maßnahme an der Front der technischen Entwicklung zu identifizieren. 8 Bei diesen technischen und… …organisatorischen Maßnahmen und der technischen Produktgestaltung an sich gelten die Prinzipien der IT-Sicherheit und des Datenschutzes als Umsetzungsund… …Sprachgebung der DSGVO in „data Protection by Design“ und „data protection by default“ 15 aufgehen, an die Gestaltungsebene auf der Herstellerseite an. Dieser… …Prognoseerfordernis, die erforderlichen Datensätze, die Anknüpfung an quantitative und qualitative Bewertungen sowie die Expertise des Methodenanwenders einzubeziehen… …Entscheidungsbaum erstellt, der an den jeweiligen Entscheidungsknoten mit Prozentwerten versehen wird. Diese Prozentwerte werden in einer Rechenoperation zu einem… …erscheint als Bedingung der IT-Sicherheit, sodass angelehnt an den Begriff der „funktionalen Souveränität“ 24 vorliegend von einem „funktionalen digitalen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2018

    Das Interne Kontrollsystem beim Einsatz sozialer Medien in Unternehmen

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    B. Sc. David Grottini, Prof. Dr. Gert Heinrich, B. Sc. Andreas Siebler
    …Umsatzsteuerberatung bei der PricewaterhouseCoopers GmbH Wirtschaftsprüfungsgesellschaft in Berlin. Prof. Dr. Gert Heinrich, Professor an der Dualen Hochschule… …, aufbereitet und an die zuständigen Stellen im Unternehmen weitergeleitet werden. Unter Überwachung des IKS ist die Beurteilung der Wirksamkeit des IKS durch die… …Sicherheitsmaßnahmen müssen regelmäßig kontrolliert werden, um wirksam zu sein. Arbeiten mehrere User an einem Einzelplatz-IT-System zeitlich versetzt, können… …geregelt oder verwaltet wird. Gefahren für die Vertraulichkeit und Integrität von Daten oder die Verfügbarkeit von Rechnerleistung entstehen, wenn Rechte an… …Vorsätzliche Handlungen Risiko R40: Unberechtigte IT-Nutzung R41: Manipulation an Informationen oder Software R42: Verhinderung von Diensten R43: Social… …Gefahr, dass ein Angreifer indirekt, zum Beispiel über JavaScript, Schadcode an den Client des Benutzers der Webanwendung sendet. Ein Angreifer kann… …eigentlichen angezeigten Inhalt überdecken, indem nicht sichtbare und transparente Ebenen diese Teile überlagern, können Aktionen an die überlagerte Ebene… …Kreuzrefe- renztabelle wird aus Gründen der Darstellbarkeit nicht angegeben. Um daraus ein wirksames IKS zu entwickeln, bietet sich folgende Vorgehensweise an… …Applikationen. K32: Nutzung der Sicherheitsmechanismen von Smartphones und Tablets Smartphones und Tablets müssen mithilfe von Passwörtern oder PINs an den… …eingesetzt werden. K34: Sichere Anbindung von Smartphones und Tablets an das Netz des Unternehmens Hier sollten ein eigenes Netzsegment und eine…
    Alle Treffer im Inhalt anzeigen
◄ zurück 17 18 19 20 21 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück