COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (117)
  • eBook-Kapitel (49)
  • News (7)
Alle Filter entfernen

Am häufigsten gesucht

Controlling Instituts Kreditinstituten Compliance Institut Grundlagen deutschen Revision Risikomanagement Banken Arbeitskreis Berichterstattung Analyse Corporate Rechnungslegung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

173 Treffer, Seite 1 von 18, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2025

    Risiko Mensch

    Wie kann man wahrhaftige Antworten auf sensible Fragen bekommen? Anonymität!
    Prof. Dr. Veith Tiemann
    …Wie erhält man ehrliche Antworten auf unangenehme oder sehr persönliche Fragen? Es gibt zahlreiche Themen, die in diesem… …soll nun ein Ansatz vorgestellt werden, wie man f J: Die Antwort ist „Ja“. mithilfe… …Wie kann man wahrhaftige Antworten auf ­sensible Fragen bekommen? Anonymität! Prof. Dr. Veith Tiemann* ZRFC 3/25 118 Prevention… …hinreichend viele auch zur Frage 1 kommen. Wie gesagt, das sind etwa 50 Prozent, aber eine gewisse absolute Mindestzahl braucht man, damit… …nisse, daher gilt natürlich = im Sinne von, man beantwortet entweder die erste oder die… …Man sieht, je größer die Population, desto besser ist ein Standardansatz in der Statistik, insbeson­… …veröffentlich hat (vgl. Benford). Für jede Zifferposition ist die statistische Häufigkeit angegeben. Je weiter man sich von der ersten Stelle einer Zahl entfernt… …. Die Ziffern 1,2 und 3 machen bei der ersten Stelle einer Zahl bereits über 60 Prozent der Häufigkeiten aus, wenn man also zufällig irgendeine Zahl aus… …der Zeitung wählt, sollte man darauf setzen, dass diese mit einer 1,2 oder 3 beginnt. Die Idee ist nun: Wer seine Steuererklärung fälscht, denkt eben…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Corporate Governance, Compliance und Ökonomische Analyse

    Unternehmensverantwortung in der Spannung von Unternehmenszielen und Compliance

    Andreas Suchanek
    …ökologischer Herausforderungen für immer weiteren Regelungsbe- darf sorgten. Das stetig wachsende Risiko, gegen Gesetze zu verstoßen, von denen man evtl. nicht… …mal weiß, dass man sie befolgen soll, führt dazu, dass es heute kaum mehr Unternehmen geben dürfte, die sich nicht systematisch mit Compliance befassen… …. Doch wenn umgekehrt der primäre Fokus auf Compliance allein gerichtet wird, wird man 7 Dieser Begriff bezieht sich auf die Hauptthese des Aufsatzes… …vom Sept. 13, 1970, S. 32–33, 122–126, publiziert. Im Weiteren wird der Wiederabdruck in Jennings zitiert (Fried- man, M.: The Social Responsibility of… …Unternehmen und ihre Mitglieder zu geben. Ihm ging es, so darf man vermuten, eigentlich um die öffentliche Diskussion und die Erwartungen an Unterneh- men… …Homann, K.: Praktische Philosophie und ökonomi- sche Theorie. Aufsätze und Vorträge, Münster Verlag 2020, insbes. Kapitel 7. 13 Gelles, D.: The Man Who… …finden, an dessen Werken sich Friedman immer wieder maßgeblich orientiert. So schreibt Smith in seinem Klassiker „Wealth of Nations“: „Every man, as long… …Interpretiert man plausi- blerweise „laws of justice“ als Einhaltung rechtlicher und moralischer Gesetze und Normen, lässt sich die Parallele zu Friedmans… …Spannungsfeld Tatsächlich kann man seinem anderen großen Werk, der „Theory of Moral Sentiments“ entnehmen, was Smith mit „justice“ meint. Dort heißt es u. a… …richten – und insofern auch mit der Einhaltung von Gesetzen, Normen, Verträgen sowie mo- ralischen Prinzipien; man könnte auch sagen: mit Compliance. Smith…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    So viel Bewegung war selten

    Dr. Stefan Brink
    …Europäische Gerichtshof gewesen, der mit seinen unfassbar datenschutzfreundlichen Verdikten – man denke nur an Safe Harbor – und unfassbaren Inventionen – man… …denke besser nicht an SRB und den Verlust der Gewissheit, was ein personenbezogenes Datum ist – für stete Unruhe sorgt, man hätte den Eindruck gewinnen… …gewachsene Datenschutzkultur als reine „Bürokratie“ ab. Und Bürokratie muss natürlich abgebaut werden, das ist ihre Bestimmung. Also einigte man sich auf eine… …ist, teilt man die Aufsicht doch wieder gut föderal auf. Zur bisherigen „Bürokratie“ kommt also noch die Bürokratie-Abgrenzungs-Bürokratie hinzu. Das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Aus Sicht von Stefan Brink

    Fehler im System – was beim Datenschutz nicht passt
    Stefan Brink
    …Datenschutz-Grundverordnung ist eine ausgewogene und kraftvolle Regelung mit weltweiter Vorbild-Wirkung. Nie waren Betroffenenrechte so stark – man nehme nur den elementaren… …hierfür aus? Entweder man ändert die DS-GVO materiell, indem die (Grund-)Rechte der Datenverarbeiter ausdrücklich und flächendeckend als abwägungsrelevant… …nicht aus dem Spiel genommen werden) oder man besinnt sich zurück auf den ursprünglichen Entwurf der DS-GVO, in welchem der EU-Kommission noch die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Und sie bewegt sich doch! Die DSGVO-Reform kommt in Gang

    Stefan Brink
    …, alle vier Jahre einen „Bericht über die Bewertung und Überprüfung dieser Verordnung“ vorzulegen. Zwar findet man entsprechend betitelte Dokumente in den… …dieses „Goldstandards des Datenschutzes“, seit Mai 2018 wirksames Gesetz, war, kann man am Schicksal der zeitgleich gestarteten ePrivacy-Verordnung ablesen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Effektive Business Codes: Inhalt und Bedingungen

    Muel Kaptein
    …herunterzuladen, ist man bemüht, einen den Bedürfnissen angepassten Code auszuarbeiten. Andererseits bedeutet dies nicht, dass ein eigener oder spezieller Code… …anderen Unternehmens als Ausgangspunkt ver- wendet wird, besteht häufig das Risiko, dass auf dieser Grundlage keine Fort- schritte erzielt werden. Man wird… …als zweitem Wort erhält man eine Vielfalt von Anga- ben zu Codes. Ferner gibt es Websites, in welchen die Codes einer Reihe von Unternehmen enthalten… …gegen den Code können aus Man- gel an Motivation und Loyalität oder sogar aus Widerstand, Wut und Rache begangen werden. In meinen Nachforschungen stieß…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Die Prüfung von Compliance-Management-Systemen – der IDW PS 980

    Stefan Heissner
    …Finanzinstituten nach sich. Ähnlich verhielt es sich in der Pharmaindustrie, wo man unter dem Begriff der Vertriebscompli- ance bereits früh Korruptionsrisiken… …Anforderungen, insbesondere in der Korruptionsbekämpfung, durchgeführt. Darüber hinaus orientierte man sich an Konzepten wie den Foundation Guidelines „Red Book“2…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …Sofern man verstanden hat, was Social Engineering bedeutet, auf welche verschiedenen Arten es eingesetzt werden kann und wie die Bedrohungstaktiken und… …. 26 Umfangreiche Informationen findet man auf den Seiten der CISA [vgl. CISA (2024)]. 27 Vgl. Center for Internet Security (2024a), S. 67. 28 Vgl… …. 41 Vgl. MITRE (2019c). 42 Vgl. MITRE (2022b). 43 In der Regel bezeichnet man damit ältere oder ererbte Anwendungen und Systeme. Grundsätzlich spielen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Effektive Compliance Organisation: Praktische Perspektiven

    Heiko Wendel
    …wirksames CMS zu wählen ist, bleibt der freien Entscheidung jeder Unternehmensführung überlassen. Man findet weder eine gesetzliche noch einen sonstigen… …allgemein- gültigen rechtlichen oder technischen Standard, den man als Blaupause für alle Unternehmen verwenden könnte. Die Methode „one size fits all“ würde… …Risiken unter Kon- trolle sind. Gelingt dies, dann spricht man von einem wirksamen CMS. Mehr kann den Unternehmen auch nicht zugemutet werden. Sie sollen… …Aufgaben prägend. Etwas konkreter formuliert kann man die typischen Compliance Aufgaben auchwie folgt umschreiben: – Vorbeugen (Aufklären, Leitlinien… …Compli- ance Feldern. Schulungen sind keine Einmalaufgabe. Denn wie mit allen The- men, die man beherrschen muss, macht nur Übung den Meister, somit sind… …Verant- wortlichen häufig sehr viel Zeit. Die meisten Organisationen entscheiden sich aus Effizienzgründen für ein E-Learning Programm. Mit ihm kann man in… …auch für diejenigen Mitarbeiter notwendig, die für ihre Tätigkeit keinen eigenen E-Mail Zugang benötigen. Hier muss man alterna- tive Schulungswege… …Rollenspiele bis hin zu Karten- und Brett- spielen und sogar bildhaft gestalteten Smartphone Apps findet man in der Praxis alle nur denkbaren Varianten. Da es… …Möglichkeit einer ernsthaften Sanktionierung kann man die Schulung von möglichst allen Mitarbeitern allerdings kaum umsetzen. Unkritisch ist dagegen die… …Aufzeichnung des Absolvierens an sich innerhalb des allgemein vorgegeben Zeitrahmens. Mehr als diese zuletzt genannten Daten benötigt man zur Umset- zung einer…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Internationale Datenübermittlungen auf Grundlage von Standardvertragsklauseln

    Herausforderungen durch internationale Anforderungen
    Markus Schröder
    …Datenübermittlung aus dem europäischen Wirtschaftsraum (EWR) in ein Drittland wird man regel­mäßig auf EU-Standardvertragsklauseln zurückgreifen. Für den umgekehrten… …Vorgaben für Risikobewertungen bestehen wiederum z. B. in Saudi-Arabien. 13 Konnte man sich aus europäischer Sicht lange Zeit darauf verlassen, mit der… …Vertragspartei nicht zwingend gesetzlich vorgeschrieben sein mögen. Vor diesem Hintergrund kann man nun in Fällen mit Drittlandbezug, in denen für die im EWR…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück