COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2016"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (52)

… nach Dokumenten-Typ

  • eJournal-Artikel (360)
  • News (122)
  • eBook-Kapitel (122)
  • eBooks (7)
Alle Filter entfernen

Am häufigsten gesucht

internen Anforderungen interne Compliance Arbeitskreis Risikomanagements Praxis Unternehmen Berichterstattung Controlling deutschen Fraud Management Kreditinstituten Instituts
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

611 Treffer, Seite 5 von 62, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2016

    Safe Harbor 2.0

    Konsequenzen für die Praxis aus der Safe-Harbor-Entscheidung des EuGH
    Silvia C. Bauer
    …Datenschutz | Safe-Harbor r | USA | Datentransfer r | EuGH ZRFC 1/16 21 Safe Harbor 2.0 Konsequenzen für die Praxis aus der Safe-Harbor- Entscheidung… …für ungültig erklärt. Auf Grundlage der Safe-Harbor-Entscheidung hatten in der Vergangenheit Tausende europäische Unternehmen die Übermittlung von… …Datenschutzes. Schnell machte sich jedoch Ernüchterung breit: Die Folgen für die Praxis waren weitreichend und Lösungen nicht in Sicht. Seit dem Urteil wird darum… …Ausgangslage Safe-Harbor beruht, warum der EuGH Safe-Harbor für unwirksam erklärt hat und welche Lösungsansätze diskutiert werden, die Unternehmen beachten… …. (Hrsg.): Recht der elektronischen Medien, 3. Aufl., München 2015, § 4b BDSG, Rn. 11. 2 Entsprechende Entscheidungen sind z.B. für Andorra, Argentinien… …fulminanten Schlusspunkt: Der EuGH erklärte Safe- Harbor am 6. Oktober 2015 für ungültig. 3 Siehe dazu u.a. die Stellungnahme des Landesbeauftragten für den… …. 12. 2015). 9 Vgl. den Beschluss der obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich am 28./29. 04. 2010 mit weitergehenden… …verantwortliche Stelle im Sinne des Datenschutzrechts. Facebook Ireland übermittelt im Rahmen dieses vertraglichen Verhältnisses für diverse Zwecke die von den… …Safe-Harbor für rechtswidrig erklären sollte. Der irische Datenschutzbeauftragte lehnte jedoch aufsichtsbehördliche Maßnahmen gegen Facebook Ireland ab. Nach… …seiner Auffassung entbehrte die Beschwerde einer rechtlichen Grundlage, da u.a. keine Beweise für einen Zugriff der NSA auf die Daten vorlägen. Zudem sei…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2016

    Newcomb-Benford’s Law ohne Limits

    Korrekturverfahren gewährleistet valide Tests und Fitness für Big Data, selbst kleinste Spannweiten der Datenbestände sind erlaubt
    Günther Pökl
    …Alphafehler | Benford’s Law | Big Data ZRFC 3/16 115 Newcomb-Benford’s Law ohne Limits Korrekturverfahren gewährleistet valide Tests und Fitness für… …vorgestellt, mit Hilfe dessen es bei NBL-basierter Datenanalyse durchgängig zu statistisch validen Tests mit großer Testmacht kommt. Eine Mindestspannweite für… …die Datenbestände gibt es bei REEGOOD&NBL nicht. Lösungen für lognormal, logarithmisch gleich- und logarithmisch dreiecksverteilte Datenbestände werden… …angeboten. Ein Applet zur Vorbereitung von Datenbeständen beliebiger Verteilungen für die Verarbeitung durch NBL in Prüfsoftware wird vorgeschlagen. Günther… …Mark Nigrini 3 ins Leben gerufene NBLbasierte Datenanalyse in eine Sackgasse: Für überraschend viele positive Resultate der NBL-basierten Datenanalyse… …gibt es keine überzeugende Begründung, weshalb sich nach anfänglichem Enthusiasmus für NBL bei vielen Auditoren Ernüchterung breit gemacht hat. Es wird… …Wahrscheinlichkeiten sowohl eines Alphafehlers (d. h.: „Das Lamm wird für den Wolf gehalten“) als auch eines Betafehlers (d. h.: „Der Wolf wird für das Lamm gehalten“)… …klein sind. Die quälende Ungewissheit der Validität NBL-basierter Tests ließ bereits nach Alternativen für NBL * Mag. Günther Pökl absolvierte das Studium… …American Philosophical Society, Vol. 78, No. 4, 1938, S. 551. 3 Nigrini, M. J.: Forensic Analytics: Methods and Techniques for Forensic Accounting… …(vgl. Tabelle 1). Mit NBL wird dieses Faktum ignoriert und für alle Ziffern- bzw. Mantissenhäufigkeiten je ein starres Schema vorausgesetzt, welches…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2016

    Property and (Intellectual) Ownership of Consumers’ Information: A New Taxonomy for Personal Data

    Gianclaudio Malgieri
    …Information: A New Taxonomy for Personal Data Gianclaudio Malgieri is a research assistant at Lider-Lab, DIRPOLIS (SSSA) and Student ­Editor of Opinio Juris in… …Protection Regulation. Data portability is provided just for strong relationship data, whereas no control rights are provided by weak relationship data. At the… …categorisation of personal data on the basis of the degree 1 See G. MALGIERI, Trade Secrets v. Personal Data: Possible Solutions for Balancing Rights, in… …International Data Privacy Law, February 2016, International Data Privacy Law (2016); G. MALGIERI, When Intellectual Capital Meets Personal Data: A Solution for… …, vol. 7, n. 1, 2015, 83 ff. See also COM (2015) 634 final, Commission’s Proposal for a Directive of the European Parliament and of the Council on Certain… …Aspects Concerning Contracts for the Supply of Digital Content, COM(2015) 634 final, recitals (13)-(15). 3 See, e. g., J. M. VICTOR, The EU General Data… …Protection Regulation: ­Toward a Property Regime for Protecting Data Privacy, in 123 Yale Law Jour. 2, 266 [2013]. 134 PinG 04.16 Malgieri of “ownership” (and… …. 5 See Article 8, Charter of Fundamental Rights of the European Union, Dec. 7, 2000, OJ (C364) 1 (2000). See also Article 8, Convention for the… …Data Protection Regulation: Toward a Property Regime for Protecting Data Privacy”, 123 Yale LJ 513 (2013), 518–519; E. J. JANGER, Privacy, Property… …refers”. 7 H. VARIAN, Markets for Information Goods, available at: http://people.ischool.berkeley.edu/~hal/Papers/japan/, 1998; J. E. STIGLITZ, The…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2016

    IT-Compliance durch Nutzungsanalyse

    Verwendung der Nutzungsanalyse als kompensierende Kontrolle für Funktionstrennungskonflikte
    Karl Ulber
    …Verwendung der Nutzungsanalyse als kompensierende Kontrolle für Funktionstrennungskonflikte Karl Ulber* Die belegbasierte Nutzungsanalyse stellt einen… …von Funktionstrennungskonflikten durch Benutzer im IT-System erzeugt wurden. Die Nutzungsanalyse kann somit maßgeblich als kompensierende Kontrolle für… …Unternehmensdaten als auch die Manipulation von Konto- und Finanzdaten. Ein wesentliches Einfallstor für Wirtschaftskriminalität im Unternehmen kann dabei eine… …, dass Mitarbeiter Berechtigungen in rechnungslegungsrelevanten IT-Systemen erhalten, die nicht für die Ausführung ihrer Tätigkeit erforderlich sind. Dabei… …können die Ursachen für die Verletzungen des Minimalprinzips verschiedenartig sein: Angefangen mit der Zuordnung zu weitreichender Rechte bei der initialen… …zumindest verringern, indem sogenannte toolgestützte Potenzialanalysen durchgeführt werden. Dabei wird ermittelt, welche Mitarbeiter IT-Berechtigungen für die… …Ausführung sensitiver (Einzel-) Funktionen sowie für die Ausführung von Kombinationen sensitiver Funktionen (Funktionstrennungskonflikte) besitzen. Die… …, welche Mitarbeiter tatsächlich ihre Berechtigungen für die Ausführung von sensitiven Funktionen (engl.: SA – Sensitive Authorization) genutzt haben. Dabei… …werden innerhalb der IT-Lösungen die automatisch mitgeführten Protokoll-/Log- Daten für transaktionale, sensitive Geschäftsvorgänge ausgelesen und… …aufbereitet. Durch geschickte Verknüpfung der Log-Daten kann so ermittelt werden, welche Benutzer welche Funktionen für welche Organisationseinheiten ausgeführt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2016

    Stellungnahme zum Referentenentwurf des Bundesministeriums der Justiz und für Verbraucherschutz zur Strafbarkeit von Sportwettbetrug und der

    Rechtsanwalt Dr. Thomas Nuzinger, Rechtsanwalt Dr. Markus Rübenstahl, Leitender Oberstaatsanwalt Folker Bittmann
    …, Leitender Oberstaatsanwalt Folker Bittmann, Dessau-Roßlau Stellungnahme zum Referentenentwurf des Bundesministeriums der Justiz und für Verbraucherschutz zur… …Korruption im Gesundheitswesen) darauf verzichtete, den Bedarf für eine Regelung mehr als nur gefühlsmäßig darzulegen. Es fehlen sowohl rechtstatsächliche… …sachgerecht, wenn man denn eine solche Vorschrift überhaupt für nötig hält, dass die amtliche Überschrift anstatt Sportwettbetrug richtigerweise… …gewöhnungsbedürftig, erklärt sich vermutlich aus dem Streben, für § 265c Abs. 1-4 StGB-E jeweils dieselbe Beschreibung verwenden zu können, und dürfte zumindest… …als dem Schutz auch indirekt Betroffener. Er schuf dann überindividuelle Rechtsgüter (wie im Kapitalmarktstrafrecht; streitig für das… …nicht auf den Eintritt eines Schadens abstellt. Spätestens bei der nach dem Entwurf gem. § 265d Abs. 5 StGB-E iVm § 265c Abs. 8 StGB-E für möglich… …gehaltenen Anordnung eines erweiterten Verfalls könnten sich jedoch schwierige Folgefragen anschließen. c) Wenn man anders als WisteV ein Bedürfnis für eine… …Widerspruch zu seiner Verweisung in § 265d Abs. 5 StGB-E. Sie erstreckt sich auch auf § 265c Abs. 7 StGB-E, der ja aber für § 265d StGB-E gerade eingeschränkt… …vorgesehen. Bei § 265c StGB-E führt die Begrenzung auf drei Jahre Freiheitsstrafe zu einer widersprüchlichen Situation. Die Bestimmung gilt nur für bestimmte… …Antwort auf die offene Frage, ob das auch für die Fälle der Beihilfe zum Betrug gilt, zeigt sich hier deutlich die Überflüssigkeit der neuen Bestimmung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2016

    Belgian Privacy Commission Obtains Injunction Against Facebook’s Use of Cookie for Non-Registered Users

    Thibaut D’hulst, Melody Moodley
    …Bellis and members of the Brussels Bar. Belgian Privacy Commission Obtains Injunction Against Facebook’s Use of Cookie for Non-Registered Users Thibaut… …social plug-ins and cookies. 2 It was exceptional for the Privacy Commission to issue a recommendation targeting a named company. However, the Privacy… …as the Secretary of State for Privacy. As a result it felt compelled to issue recommendations, not only to Facebook, but also to websites 1 The company… …. Still, the recommendation was exceptional for a number of reasons. In particular, it is remarkable that the Belgian Privacy Commission takes a leading… …focusses on Facebook’s use of a ­specific cookie, called the “datr” cookie, which Facebook argues to be 160 PinG 04.16 D’hulst / Moodley necessary for the… …conducted at the request of the Privacy Commission indicates that the cookie is kept on the device for two years. Application of Belgian Data Protection Law… …. Facebook had argued that Facebook Ireland Limited should be considered as the “controller” and that this is decisive for determining the applicable national… …President also considered that it is not required that the personal data is processed by the Belgian establishment for Belgian data protection laws to apply… …President of the Court found that Facebook Belgium SPRL qualified as a local establishment and was responsible for specific commercial interests of Facebook… …requires, as a rule, the prior consent of the user. The President added that the exceptions for which consent is not required did not apply to the “datr”…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2016

    Mitarbeiter Compliance, Strategien für die erfolgreiche Einbindung

    Ass. jur. Björn Fleck
    …WiJ Ausgabe 3.2016 Rezensionen 210 Compliance Ass. jur. Björn Fleck M.A., Hannover Mitarbeiter Compliance, Strategien für die erfolgreiche Einbindung… …Compliance - 5. Ansprechmöglichkeiten - 6. Zusammenarbeit mit weiteren Unternehmensfunktionen - 7. Projektdurchführung - 8. Fallstudie 8. Fallstudie Für das… …oder Funktionsinhaber (die 20%), in der Hoffnung, dass diese ihr Wissen weitergeben. Für den Großteil der Mitarbeiter sind – wenn überhaupt – EDV… …Schulungen zu absolvieren. Die Autoren sprechen weitere Probleme der üblichen Kommunikationswege im Unternehmen an. Zwar besteht die Möglichkeit für alle… …. Grundlage für die Gruppenbildung sind eine gemeinsame Zugehörigkeit. Diese kann entstehen durch gemeinsame Erlebnisse (gemeinsame Ausbildung, Herkunft oder… …Sportgruppen). Solche Gruppen entstehen in jeder Organisation. Diese werden im Idealfall nicht für Complianceverstöße „gegründet“ sondern um einen reibungslosen… …Entscheidungen treffen, weil die Vorgesetzten nicht die Möglichkeiten für eine hinreichende Kontrolle haben. Mit weiteren Gründen für Kommunikationshindernisse und… …praktischen Beispielen wird dem Leser Hilfestellung zur Verbesserung der Handlungsmöglichkeiten für die Compliance im gesamten Unternehmen gegeben. Diese werden… …. Damit eignet sich nicht jeder Mitarbeiter aus der Complianceabteilung für die persönliche Ansprache der 80%, so die Autoren. Die 80 % sprechen (wenn) mit… …priorisiert werden müssen. Gruppen stellen in jedem Unternehmen eine Sekundärorganisation dar. Diese können für Fehlentwicklungen verantwortlich sein oder für…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Früherkennung unlauterer Geschäftspraktiken

    Leitfaden für Aufsichtsgremien
    978-3-503-17099-9
    Dr. Hans-Joachim Marschdorf
    …Aufsichtsfunktion versagt hat. Hans J. Marschdorf stellt einen praktischen Leitfaden für die Aufsicht über Beschaffungsprozesse und Verkaufspraktiken bereit –…
  • eBook-Kapitel aus dem Buch Corporate Social Responsibility und wirtschaftliches Handeln

    Ein konzeptioneller Rahmen für CSR

    Prof. Dr. James Bruton
    …1. Ein konzeptioneller Rahmen für CSR 1 ���������������������� ���������� �� �� 1. Ein konzeptioneller Rahmen für CSR Die Bezeichnung… …Steigerung des Wett- bewerbs in Einklang zu bringen. Die externe Dimension 1. Ein konzeptioneller Rahmen für CSR 2 „reicht in die lokalen… …internationalen und regiona- len Organisationen und hat die Aufgabe, das allgemeine Verständnis für gesellschaftliche Verantwortung zu fördern. In ISO 26000 ist… …von gesellschaftlicher statt sozialer Verantwortung die Rede. Diese bezeichnet die Verantwortung einer Organisation für die Auswirkungen ihrer… …auseinandersetzen. Beim Deutschen Nachhaltigkeitskodex (DNK) (Rat für Nachhaltige Entwick- lung 2015), die u. a. auch an ISO 26000 anknüpft, geht es ebenfalls um… …Transpa- renz. Hier ist der Kontext jedoch anders, denn anhand von 20 Kriterien sollen Un- ternehmen eine Unterstützung für die Berichterstattung sowie… …Mitarbeitern genannt.“ (S. 8) Der Bezug zur EU-Kommission legt die Vermutung nahe, dass Nachhaltigkeit hier als Synonym für soziale Verantwortung bzw. CSR… …Bedürfnisse nicht befriedigen können. Es geht also vornehmlich um die schonende Nutzung der Res- sourcen und die Bewahrung der Qualität der Umwelt für… …verunsichert war. Dennoch hält Husted die Befürchtung Gantts angesichts der Occupy-Bewegung noch heute für „überra- schend frisch und relevant“. Husted… …verweist auf die Thematisierung der unternehmerischen Verantwor- tung für die nachteiligen Auswirkungen der industriellen Revolution. Dabei ging es um…
    Alle Treffer im Inhalt anzeigen
  • Fortschritte, aber auch Nachholbedarf für deutsche Unternehmen

    …Dienstleistungsunternehmen – hier spielt sie für 87 Prozent der Befragten „eine sehr große Rolle” oder „eine eher große Rolle”. In den meisten Fällen ist die Rechtsabteilung… …des Unternehmens dafür zuständig, was sich durch zahlreiche gesetzliche Regelungen begründen lässt. Für viele Unternehmen geht Corporate Governance… …der Umgang mit vertraulichen Informationen – welcher für Dienstleistungsunternehmen häufig noch vor der Einhaltung von Gesetzen steht – und Maßnahmen… …für einen gesicherten Datenschutz zentrale Rollen. Als weitere wichtige Themen werden die Einhaltung von Verhaltensregeln bei Geschenken und Zuwendungen… …befragten Führungskräfte auch Vorteile für die Geschäftstätigkeit. Konkret erwarten die befragten Unternehmen als Ergebnis guter Corporate Governance objektiv… …aktuellen Entwicklungen zur Corporate Governance finden Sie – ausführlich von Experten erörtert – in der Zeitschrift für Corporate Governance (ZCG). In der… …Vergleich.Die Zeitschrift für Corporate Governance  steht Abonnenten von COMPLIANCEdigital kostenfrei zur Verfügung. Noch kein Abonnent? Testen Sie…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück