COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (342)
  • Titel (18)

… nach Zeitschriftenname

  • Risk, Fraud & Compliance (79)
  • Zeitschrift für Corporate Governance (77)
  • PinG Privacy in Germany (69)
  • Zeitschrift Interne Revision (63)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (48)
  • Zeitschrift für Compliance (ZfC) (6)
Alle Filter entfernen

Am häufigsten gesucht

Compliance Risikomanagements Rechnungslegung Governance Instituts Analyse Revision Unternehmen Rahmen Bedeutung Berichterstattung Ifrs PS 980 Management internen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

342 Treffer, Seite 26 von 35, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2019

    Johanna Grzywotz: Virtuelle Kryptowährungen und Geldwäsche (= Internetrecht und Digitale Gesellschaft Bd 15).

    Oberstaatsanwalt Dr. Marcus Schmitt
    …weltweites Phänomen, das nicht an Landesgrenzen halt macht. Wie alle schnell wachsenden Technologien ziehen auch das Internet und die dort als Zahlungsmittel… …das materielle Strafrecht, insbesondere der § 261 StGB, den technischen Herausforderungen, die sich durch Bitcoin stellen, gewachsen ist. Hierbei… …durch ihre dezentrale Struktur, dh das Fehlen von zentralen Autoritäten von herkömmlichen Währungssystemen ab. Bitcoin kann nicht als Bargeld qualifiziert… …eingestuft werden, weil Buchgeld das Vorliegen einer Forderung gegenüber einem Kreditinstitut verlangt. Eine zentrale Stelle, gegenüber der die Forderung… …die Autorin dem Phänomen der Geldwäsche zu. Sie stellt die Entwicklung und die zahlreichen nachträglichen Änderungen des 1992 in das StGB aufgenommenen… …von Straftraten zu beseitigen. Herkömmliche Geldwäschetechniken lassen sich durch das Drei-Phasen-Modell charakterisieren: - Einspeisung (Placement)… …anschließenden vierten Kapitel untersucht die Autorin das Zusammentreffen beider Phänomene, nämlich die Eignung von Kryptowährungen (Bitcoin) zur Geldwäsche. Neben… …machen das System grundsätzlich zum Waschen inkriminierter Werte geeignet. Die drei klassichen Phasen der Einspeisung (Placement), Verschleierung… …platziert oder (ii) inkriminierte Bitcoin-Werte selbst in das System eingespeist. Umtauschdienstleister unterliegen den Geldwäschepräventionsvorschriften der… …erwähnen, dass durch Einspeisung von hohen Fiat-Geldbeträgen in das System (etwa zweiund dreistellige Millionenbeträge) aufgrund des zum Teil geringen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Behördliche Entscheidungen und Rechtsprechung zur DSGVO in Österreich

    Dr. Thomas Schweiger
    …handelte, da das Setzen der Cookies erst nach der Einwilligung erfolgte, und der User die Möglichkeit habe, ein Pur-Abo abzuschließen. Die Nicht-Erteilung… …, K178.209/0006-DSK/2006). Wenn ein Websitebesucher durch eine ­Einwilligung in Website-Tracking vollen Zugang zum Informationsangebot des Websitebetreibers erhält, das mit… …Bewerberdaten zu löschen sind. Ein Bewerber beantragte die Löschung seiner Daten bei einem Unternehmen, und stützte sich dabei auf Art. 17 DSGVO. Das Recht auf… …. 6 Abs. 1 DSGVO ist, sondern hat auf das berechtigte Interesse i. S. d. Art. 6 Abs. 1 lit. f) DSGVO verwiesen. Aufgrund der Tatsache, dass – auch durch… …Einwilligung zu Marketingzwecken einzuholen. Der Titel des Dokumentes, das zu unterfertigen war, lautete: Ich werde neues Mitglied. Im Text fand sich auch die… …Einwilligungserklärungen entspricht: „Da es sich um eine schriftliche Einwilligungserklärung handelt [sic] ist Art. 7 Abs. 2 S. 1 ­DSGVO anwendbar und muss das Ersuchen um… …ist … Die DSB ist der Ansicht, dass das ein ­potentielles Mitglied den Eindruck erhält, dass es sich nur entscheiden kann, auf ­welche Art und Weise… …auf die ­Entscheidung des öVfGH, dass ein sich konkret abzeichnendes Verfahren gegen den Verantwortlichen, das von Behörden eingeleitet werden könnte… …eine datenschutzrechtliche Einwilligung für Marketingzwecke enthalten war. Das Urteil nahm explizit auf die Freiwilligkeit und Art. 7 Abs. 4 sowie ErwG… …einem ­generellen Hinweis auf die anwaltliche ­Verschwiegenheitspflicht verweigerte. Das BVwG anerkannte, dass eine berufliche…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2019

    Compliance und Vertrauen

    Warum Vertrauen für Compliance-Manager wichtig ist
    Prof. Dr. Stefan Behringer
    …Umgang miteinander am gleichen Arbeitsplatz, steigert das Vertrauen, da man aus Erfahrungen der Vergangenheit den Schluss zieht, dass die Dinge so bleiben… …Transaktionspartnern bilden muss. In Austauschsituationen, zum Beispiel Transaktionen im Internet, spielt Vertrauen immer dann eine Rolle, wenn das Verhalten anderer… …sich entscheiden, ob er sich vertrauenswürdig verhält oder das Vertrauen des Treugebers missbraucht. Vertrauenswürdig handelt der Homo oeconomicus nur… …externe Prüfer sind – übernimmt. 2.3 Misstrauen Misstrauen ist das Gegenteil von Vertrauen. In vielen Situationen und Gedankenexperimenten wird mit… …Vertrauen umgegangen und das Misstrauen als rationale Handlung dargestellt. So stellt Friedman 8 eine Kriegssituation dar: In einem Krieg ist eine Gruppe von… …. Misstrauen in der Gruppe wäre angebracht. Misstrauen bedeutet also, dass man genau das Gegenteil von Vertrauen anwendet. Man stellt alles in Zweifel und… …sind sofern es keine Hinweise für das Gegenteil gibt (ISA 210, Ziffer 13). Damit erscheinen Aussagen, die sich in der prüfungstheoretischen und… …prüfungspraktischen Literatur, dass der Prüfer in einer Jahresabschlussprüfung ständig das Gegenteil von Vertrauen zeigen muss, 9 zu weit zu gehen. Ständig gezeigtes… …ausgehen kann, dass alle ihm vorgelegten Dokumente der Wahrheit entsprechen. Bei dieser Prüfungsart wird also der zitierte Anspruch, dass das Gegenteil von… …Verschleierungshandlungen der Täter verbunden. Dies erschwert das Auffinden dieser bewusst gemachten Falschdarstellungen ganz erheblich. Letztlich muss man konstatieren, dass…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2019

    Umfeldinformationen zur Corporate Governance

    Zusammengestellt von der ZCG-Redaktion
    …Clemens Holst wird in der Zeitschrift KSI (Krisen-, Sanierungs- und Insolvenzberatung 01/2019 S. 5–11) analysiert, wie das gelingen kann. Zunächst sind in… …. Claus W. Gerberich; S. 29–34). 2. Compliance-Monitoring: Automatisierte Früherkennung reputationsrelevanter Themen Das Thema Compliance hat in der… …Öffentlichkeit in den letzten Jahren an Bedeutung gewonnen und ist ein reputationsrelevanter Faktor geworden. Das Monitoring öffentlicher Kommunikation über… …. Aus dem Inhalt: CCGrundfragen zur „Triple Bottom Line“ – das klassische Modell der nachhaltigen Entwicklung unter den Bedingungen der Digitalisierung… …Dax-30-Konzerns) sowie im Bereich der internationalen Rechnungslegung mit der Bearbeitung der neuen Standards IFRS 9, 15 und 16. Das bewährte didaktische Konzept mit… …Bereich mit der Berücksichtigung des Bil- RuG und des CSR-RL-Umsetzungsgesetzes Das Übernahmeangebot ist auf dem Tisch. Auch als eBook Steinmeyer, WpÜG… …Unternehmensmanagements hat eine lange Vergangenheit und erfreut sich bis heute einer breiten Aufmerksamkeit. Die mangelnde Fähigkeit bestehender Vergütungssysteme das… …Bundesregierung in 2009 das VorstAG mit dem Ziel, die Anreize in der Vergütungsstruktur in Richtung einer nachhaltigen und auf Langfristigkeit ausgerichteten… …Vorstands- und Aufsichtsratsvergütung durch das ARUG II Die Vergütung von Vorstands- und Aufsichtsratsmitgliedern börsennotierter Gesellschaften nach dem RefE… …für das ARUG II Erste Berichts- und Prüfungssaison der nichtfinanziellen Berichterstattung Say on Pay – Umsetzung ins deutsche Recht nach dem ARUG…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2019

    Verfolgung von Korruption im Gesundheitswesen ohne Telekommunikationsüberwachung – Nicht nur misslich für die Ermittlungsbehörden!

    Ref. iur. Maximilian Koddebusch
    …299a f. StGB das Gesundheitswesen, das von einem regelrechten Kaleidoskop unterschiedlicher Rechtsgebiete, Vorschriften und branchenspezifischer Kodizes… …ausgehen dürfen, dass die Staatsanwaltschaften sich das notwendige Fachwissen über den Gesundheitsbereich – wenn nicht ohnehin schon vorhanden –… …Natur nach insbesondere auf das Auffinden von der Beschlagnahme fähigen Beweismitteln ab. 10 Darunter sind alle beweglichen oder unbeweglichen Sachen zu… …Durchsuchungen im hiesigen Kontext primär darauf ausgelegt sein, schriftliche Unterlagen oder sonstige körperliche Gegenstände aufzuspüren, die das Bestehen einer… …eines alternativen Anknüpfungspunktes für die Ermittlungsarbeit ausgehend von den zu sichernden Beweismitteln. Das zweite Problem der… …Unrechtsvereinbarung und mit ihm der Ermittlungserfolg rücken dadurch in noch weitere Ferne. 2. Bedürfnis nach der Telekommunikationsüberwachung Das Verhältnis zwischen… …. 2 StPO würde darüber hinaus auch das Abhören und die Aufzeichnung des außerhalb von Wohnungen nichtöffentlich gesprochenen Wortes gemäß § 100f Abs. 1… …. Explizite Erklärungen hierzu sucht man in den Gesetzgebungsmaterialien vergeblich. Umso mehr überrascht das Fehlen der §§ 299a f. StGB im Katalog des § 100a… …als das einzige rationale Argument für die 18 Bruns in: Karlsruher Kommentar StPO, § 100a Rn. 1; Park, Durchsuchung und Beschlagnahme, Rn. 167. 19… …Gaede in: Leitner/Rosenau: Wirtschafts- und Steuerstrafrecht, § 299a StGB Rn. 26, die den Fokus allerdings eher auf das informationelle Selbstbestimmung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2019

    Agile Auditing: Die Lösung der Revision für steigende Anforderungen

    Empirische Studie zu Akzeptanzfaktoren und Hindernissen bei der Implementierung
    Dr. Achim Botzenhardt, Thilo Schommer
    …dem Wasserfall-Vorgehensmodell, gesehen, da sie sich in einer Reihe von zentralen Aspekten davon unterscheiden. Mit Blick auf das Thema Agile Auditing… …Ergebnisse erzielt werden können. Dies steht im Kontrast zu den fest geplanten Aktivitäten im traditionellen Auditing. Das Ziel, zeitnah relevante Ergebnisse… …Ansatz Lean kommt aus dem Japanischen und zeigt Techniken mit dem Ziel auf, so effizient und effektiv wie möglich zu arbeiten. 9 Das übergeordnete Ziel von… …das Ziel, den Auditprozess insgesamt effizienter zu gestalten. Der Unterschied zu Agile Auditing besteht jedoch darin, dass für dieses Ziel andere… …auch Lean Auditing das Ziel haben, die Revisionsfunktion effizienter zu gestalten, während Auditing Agile (Projects) lediglich eine Problemstellung und… …keinen Methodenansatz beschreibt. 3. Forschungsdesign und theoretische Grundlage Das Ziel der Studie lag in der Erforschung relevanter Einflussfaktoren auf… …Audits. Da das Thema Agile Auditing bisher relativ unerforscht ist, folgte die Studie einem hybriden qualitativen und quantitativen Forschungsansatz. Der… …definiert als „eine Idee, Vorgehensweise oder ein Gegenstand/Objekt, das von einem Individuum als neu wahrgenommen wird.“ 15 Im Kontext dieser Studie bezieht… …wahrgenommen wird, als die Idee, die sie ersetzt. 16 Das Ausmaß des relativen Vorteils wird hierbei oft in der Rentabilität und/oder Wirtschaftlichkeit… …die Akzeptanz der Innovation positiv, während das Attribut Komplexität einen negativen Einfluss hat. Die drei Attribute werden im Rahmen der Studie als…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    0Zapftis v2.0

    Repressive Staatstrojaner
    Prof. Dr. Frank Braun, Prof. Dr. Jan Dirk Roggenkamp
    …Trojanersoftware vollumfänglichen Zugriff auf das informationstechnische System. Sie können sämtliche auf dem System vorhandenen Dateien lesen, verändern und… …§ 100a Abs. 1 S. 2 StPO enthält eine Befugnis, eine sog. Quellen- Telekommunikationsüberwachung („Quellen-TKÜ“) durchzuführen, die das Mitlesen und… …vor der Verschlüsselung bzw. nach der Entschlüsselung ausgeleitet werden. Technisch wird dies durch einen Zugriff auf das informationstechnische System… …Smartphone) eine „Trojanersoftware“ heimlich zu installieren (sog. Infiltration), um dann aus der Ferne auf das informationstechnische System zugreifen zu… …Software auf dem von der Zielperson genutzten System. Hierbei kann es sich um das Betriebssystem oder eine Anwendungssoftware handeln. Der Zielperson wird z… …Trojanersoftware bei bestehender Internetverbindung unbemerkt auf das Zielsystem geladen und installiert. 12 Vor der Installation müssen eine solche Sicherheitslücke… …news/finspy-neuer-staatstrojaner-exploit-in-rtf-dokument-gefunden-1709- 130025.html. 13 Das ist eine Software, die einen Computer infiziert und sperrt. Ein Zugriff ist erst wieder nach Zahlung eines „Lösegelds“ (Ransom)… …Cyberkriminellen genutzt werden. Das war z. B. im Jahr 2017 der Fall, als eine von der amerikanischen National Security Agency (NSA) „vorgehaltene“ Sicherheitslücke… …Überwachungsmaßnahmen implizieren einen Zugriff auf Informationen, die der unantastbaren Intimsphäre des Nutzers zuzurechnen sind. Im Jahr 2008 hat das BVerfG anhand der… …dennoch eine Durchführung einer (­präventiven) Online-Durchsuchung in eng umgrenzten Fällen für zulässig erachtet. 15 Das Schließen einer Sicherheitslücke…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch

    Frederick Richter
    …würden sich nur allzu gern auf ­andere Leute verlassen, und am liebsten auf den Staat. Auslöser beider Phänomene war das ­Bekanntwerden einer umfangreichen… …Pflicht zur „Sicherung der Verarbeitung“ in Art. 32 DSGVO war daher nur konsequent, nachdem der Europäische Gerichtshof 2014 anerkannt hatte, dass das… …die Gefahren des Datenumgangs im Netz vereinfachen. Das für die Sicherheit der Daten zuständige Bundesamt muss daher ebenso gut ausgestattet werden wie… …­Abwehr von Datenmissbrauch bleibt unverzichtbar, auch wenn manche es nicht hören wollen. Das heißt nicht etwa, von allen Leuten eine IT-Fortbildung zu… …verlangen. Das heißt auch nicht, die Leute ­alleinlassen zu wollen mit der Last der ­Sicherung ihrer informationstechnischen Infrastruktur. Niemand wird sich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2019

    Identitätsfälschungen

    Herausforderungen für Banken und Finanzinstitute bei der Identitätsprüfung von Vertragspartnern
    Tamara Lawrence
    …und die besondere Problemstellung durch das Aufkommen der Flüchtlingsströme seit 2015. Eine besonders große Rolle spielen hierbei auch technische… …Aspekte und die zunehmende weltweite Vernetzung über das Internet und Smartphones, * Tamara Lawrence ist Senior Consultant bei KPMG Frankfurt mit… …Zusammenhang mit der Identitätsüberprüfung die Personenfreizügigkeit gemäß Art. 21 AEUV, welches jedem Unionsbürger das Recht gibt, sich innerhalb der EU frei zu… …Identitätsbetruges im Zusammenhang mit Ausweisdokumenten Nach Aussage des LKA-Spezialisten und Sachverständigen für das Thema Identitätsfälschungen Rolf Fauser 4… …ohne weitere Prüfung wird das entsprechende Dokument ausgestellt. Ob der mitgeteilte Name des Antragstellers tatsächlich sein richtiger Name ist, wird… …keiner weiteren Prüfung unterzogen. Hierfür eignen sich beispielsweise Reisepässe. Das gleiche Problem stellt sich bezüglich Angaben des Geburtsdatums… …Bestechungsverdacht gegen das deutsche Generealkonsulat in Erbil berichtet, bei dem syrische Flüchtlinge gegen Bezahlung mit manipulierten Visa ausgestattet worden… …anderem darauf zurückzuführen, dass das benötigte technische Equipment zur Überprüfung nicht immer zur Verfügung steht. Nach Erkenntnissen von Frontex… …Wissens über das auf dem Dokument ausgewiesenen Herkunftslandes. Auch in diesem Zusammenhang kann Bankpersonal bereits vorab geschult werden, um in… …dementsprechend begrenzt: 1. Prüfziffernberechnung der maschinenlesbaren Zeile (MRZ), 2. Abfrage der Dokumentennummer (gegebenenfalls wurde das Ausweisdokument…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Widerspruchsrecht der Treuhandgeber von Publikumsgesellschaften bei Auskunftsersuchen

    Lasse Konrad
    …gesellschaftsrechtlich zulässig anerkannt. 1 Der BGH hat sich in mehreren Entscheidungen 2 mit der durchaus ­kritischen Frage beschäftigt, ob das Datenschutzrecht der… …22. 02. 2016 hielt der BGH 4 daran fest, dass das Datenschutzrecht der begehrten Auskunftserteilung nicht entgegensteht. Der BGH legt bei seiner… …Begründung das alte nationale ­Datenschutzrecht, welches bis zum 24. 05. 2018 galt, zugrunde. § 28 Abs. 1 BDSG a. F. verhindere die Datenübermittlung nicht… …. Daher sei das Übermitteln der im Rahmen dieser Zweckfestlegung erhobenen personenbezogenen Daten gemäß § 28 Abs. 1 S. 1 BDSG a. F. im Rahmen eines… …Vorschrift ist das Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfül- 4 BGH, Beschl. v. 22. 02… …. 8 Gemäß ErwG. 47 DSGVO kann auch die Direktwerbung ein berechtigtes Interesse sein. Das berechtigte Interesse kann damit regelmäßig auch in der… …­Publikumsgesellschaften wird regelmäßig ergeben, dass die begehrten Auskünfte zu erteilen sind. Bei der Interessenabwägung wird vielfach das Interesse an der… …Auskunftserteilung das Geheimhaltungsinteresse der übrigen Anleger überwiegen. Hintergrund ist, dass es den Anlegern an anderen Möglichkeiten der Überprüfung oder… …Kontrolle mangelt, um Risiko und Chance Ihrer Investition bewerten zu können. Wie bei ­Projekten aus jeder anderen Branche auch kann das Gelingen oder… …Treugeber zu verhindern. 1. „Besondere Situation“ Gemäß Art. 21 Abs. 1 DSGVO hat die betroffene Person das Recht, aus Gründen, die sich aus ihrer besonderen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 24 25 26 27 28 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück