COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (876)
  • Titel (38)

… nach Dokumenten-Typ

  • eJournal-Artikel (335)
  • eBook-Kapitel (334)
  • News (201)
  • eBooks (8)
Alle Filter entfernen

Am häufigsten gesucht

Deutschland Arbeitskreis Risikomanagements Berichterstattung Anforderungen Compliance interne Rahmen Banken Bedeutung Unternehmen Management Institut Analyse Rechnungslegung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

878 Treffer, Seite 87 von 88, sortieren nach: Relevanz Datum
  • Aufbewahrungsfristen: Welche Unterlagen dürfen entsorgt werden?

    …empfangenen Handels- oder Geschäftsbriefen etc. verkürzt sich die Aufbewahrungspflicht auf sechs Jahre). Das betrifft allerdings nicht nur Unternehmen bzw. die…
  • Ernst & Young prognostiziert Korruptions- und Fraud-Tendenzen für 2014

    …geistigem Eigentum, betriebseigener Verfahren oder Kundendaten das Thema zusätzlich in Verantwortlichkeitsbereiche oberer Entscheidungsebenen rücken. Zudem… …Unternehmen weiterhin immense Summen über das gesamte industrielle Spektrum. Doch zwinge das spürbare Korruptionslevel in den einzelnen Regionen und auch die… …, dass die Industrie auf neue Reglements zu systemischen Risiken oder auch zu Haus-/Ausbildungsdarlehen und Kreditkarten durch das amerikanische Consumer… …rechnen.5)    Anti-Geldwäsche- und Anti-Korruptionsprogramme würden verstärkt der Überprüfung unterzogenInternationale Regulierungsbehörden und das… …auch über den traditionellen Bankensektor hinausgehen in das Kreditkartengeschäft, den Versicherungssektor und die Glücksspielindustrie – wo Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • Abschlussprüferaufsichtskommission – Tätigkeitsschwerpunkte 2014

    …der European Audit Inspection Group (EAIG) auf einen Ansatz verständigt, der das Ergebnis der Untersuchungen zu diesem Thema auf eine breitere Basis…
  • Insolvenzdelikte

    …978-3-503-15417-3.Das ESUG hatte im Jahr 2012 neue Sanierungsmechanismen in das Insolvenzrecht eingeführt. Folgerichtig kommt jetzt dieses Standardwerk des… …Spezialgebiet auf komprimierte und praxisbezogene Weise verständlich darzustellen, ohne dabei die Einordnung der Einzeldelikte in das Gesamtgefüge zu unter… …Insolvenzverschleppung, Untreue und Vorenthalten von Beiträgen zur Sozialversicherung sind detailliert und klar geschildert.Wer das Buch an dieser Stelle schließt, hat… …. Insbesondere Steuerberater geraten vermehrt in das Visier zivilrechtlicher und gerade eben auch strafrechtlicher Ermittlungen, gerade dann, wenn sie durch ihre… …ist das Buch für die Rechts- und Compliance-Abteilungen aller größeren Unternehmen. Die organisatorische Einbindung der Erkenntnisse sollte dann…
    Alle Treffer im Inhalt anzeigen
  • Studie: Bankenregulierung entfaltet Wirkung

    …Finanzmarktkrise. Sie konzentrieren sich wieder stärker auf das Kundengeschäft mit Firmen- und Privatkunden und ziehen sich ganz oder zumindest teilweise aus dem… …Eigenhandel sowie aus besonders risikoreichen Geschäften zurück. Das hat eine KPMG-Studie in Zusammenarbeit mit dem Bundesverband deutscher Banken (BdB) und dem…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Editorial

    Niko Härting
    …Selbstbestimmung für ein „Supergrundrecht“ und verteidigt das Verbotsprinzip gegen die Kritik, die Thomas Giesen in der letzten Ausgabe der PinG sehr engagiert und… …pointiert formuliert hat. Um ein (angebliches) „Supergrundrecht“ (auf Sicherheit) geht es auch in dem Interview mit Konstantin von Notz, der das BDSG nicht… …. Social Media Monitoring und Bring Your Own Device sind Trend themen, die das Datenschutzrecht vor erhebliche Herausforderungen stellen. Social Media… …Monitoring ist ein wichtiges Marketingthema – ein Frühwarnsystem, das Marlene Schreiber datenschutzrechtlich unter die Lupe nimmt. Sebastian Brüggemann hält…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Inhalt / Impressum

    …____ 15 INTERVIEW mit Konstantin von Notz, Bundestagsabgeordneter der Fraktion Bündnis 90/Die Grünen: Datenschutz, das Grundrecht im digitalen Zeitalter… …und Tabellen erbitten wir neben einem sauberen Ausdruck auf Papier – möglichst ohne handschriftliche Zusätze – das Manuskript auf CD-ROM oder per E-Mail… …Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das… …Beitrag bzw. Übersetzungen davon in Datenbanken einzuspeichern und auf elektronischem Wege zu verbreiten (online und / oder offline), das Recht zur weiteren… …Vervielfältigung und Ver breitung zu gewerblichen Zwecken im Wege eines fotomechanischen oder eines anderen Verfahrens sowie das Recht zur Lizenzvergabe. Dem Autor… …verbleibt das Recht, nach Ablauf eines Jahres eine einfache Abdruckgenehmigung zu erteilen; sich ggf. hieraus ergebende Honorare stehen dem Autor zu. Bei… …Leserbriefen sowie bei angeforderten oder auch bei unaufgefordert eingereichten Manu skripten behält sich die Redaktion das Recht der Kürzung und Modifikation… …des Verlages. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in… …, € (D) 68,– ISBN 978-3-503-14193-7 Das Handbuch Internal Investigations zeigt Ihnen nicht nur die zwingenden Grundlagen auf, die im Rahmen einer…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?

    Prof. Dr. Johannes Caspar
    …Terrorismus setzt das Sammeln von Informationen voraus, dass deren Kenntnis notwendig ist, um die Gefahr etwa von Anschlägen mit unmittelbarem Bezug zur… …zentral. Hierfür fehlen jedoch klare Vorgaben. Nach Maßgabe des allgemeinen Sprachgebrauchs wären darunter auch die vom Ausland in das Ausland gehenden… …Bericht durch das Parlamentarische Kontrollgremium, BT­Drs. 17/8639 vom 07. 02. 2012, S. 5; ferner BVerfG, Urt. v. 14. 07. 1999 – 1 BvR 2226/94, Rn. 3. 11… …das Verfahren hierzu verläuft, wird unter Bezugnahme auf schutzbedürftige Geheimhaltungsinteressen durch die Bundesregierung nicht näher dargelegt. 14… …auch um das Vertrauen der Öffentlichkeit in rechtsstaatliche Verfahren der nachrichtendienstlichen Kontrolle. 15 Die Festlegung des Begriffs der… …Soweit das Parlamentarische Kontrollgremium nach § 13 Satz 1 des Gesetzes über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes… …gering; das Gremium hat dabei die Verpflichtung zur Geheimhaltung nach § 10 Abs. 1 PKGrG zu berücksichtigen, vgl. BT­Drs. 17/8247 für den Berichtszeitraum… …Organisations­ und Aufgabennorm, die den Funktionsbereich des BND umschreibt. Dieser sammelt zur Gewinnung von Erkenntnissen über das Ausland, die von außen­ und… …die Reichweite des grundrechtlichen Schutzumfangs insbesondere der Telekommunikationsfreiheit nach Art. 10 GG. Das Grundrecht gewährleistet nach… …das Bundesverfassungsgericht in seiner Entscheidung zur Verfassungsmäßigkeit der Befugnis zur strategischen Beschränkung zum damals geltenden G10…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Die NSA in aller Munde – und was ist mit dem BND?

    Stefan Heumann
    …Erkenntnisse: Diskrepanz zwischen gesetzlichen Grundlagen und technischen Möglichkeiten Das größte Problem ist, dass der gesetzliche Rahmen nicht mit dem… …geheimdienstliche Überwachungsmaßnahmen aus einer Zeit, als das Internet für die Kommunikation noch keine oder nur eine untergeordnete Rolle spielte. Die meisten… …, 4 dass der BND am größten Internetknoten der Welt, dem DE­CIX in Frankfurt, Abhörmaßnahmen durchführt. Das G10­Gesetz 5 erlaubt ausdrücklich die… …vorgeworfen, ein Urteil des Bundesverfassungsgerichts 8 zu ignorieren, das nahelegt, dass auch Telekommunikationsdaten aus der Ausland­ Ausland­Überwachung… …. ein angesehener Richter – der Bundesregierung öffentlich vor, ein Urteil des Bundesverfassungsgerichts zu ignorieren, das die Überwachungspraxis des BND… …stark einschränkt. Dr. Huber schlussfolgert aus seiner Analyse: „Das alltägliche Überwachungsgeschäft der Telekommunikation durch den BND findet derzeit… …Fraktion Die Linke hat diesbezüglich bereits im April 2012 eine kleine Anfrage 11 an das Bundeskanzleramt gestellt. Die Antwort wurde von der Bundesregierung… …den Datenbanken des Tempora­Programms. Es gibt sogar finanzielle Beziehungen: 13 Das GCHQ hat von der NSA 100 Millionen Pfund zum Aufbau von… …deutsche Geheimdienstmitarbeiter anscheinend Zugriff auf das Überwachungsprogramm XKeyscore. 15 Deutsche Geheimdienste geben auch routinemäßig Daten an ihre… …öffentliche Debatte über die rechtlichen Befugnisse der deutschen Geheimdienste und ihre Über wachung durch das deutsche Parlament. Hier steht nicht zuletzt die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …Statussymbol, mit dem Unternehmen Mitarbeiter an­ und umwerben, ebenso wie mit dem Einsatz bestimmter Geräte das Image des Unternehmens nach außen hin… …von BYOD im Unternehmen, wobei arbeits­, lizenz­ und steuerrechtliche Fragestellungen weitestgehend außen vor bleiben. Im Fokus steht das… …durch das Wegfallen von Einarbeitungs­ und Gewöhnungszeiten, ist der Mitarbeiter mit seinem eigenen Gerät doch bereits bestens vertraut. Gleichzeitig… …Gerätewechsel seine beruflichen wie privaten Kontakte pflegen kann. Bei immer kürzeren Produktzyklen spart das Unternehmen zudem die Kosten für Wartung und… …Schwachstellen und Sicherheitslücken kaum möglich sein dürfte. Das gilt ebenso für entsprechende Vorkehrungen (bspw. Updates, vorübergehende Deaktivierung) und… …vorteilhaft erweisen, wenn der Angriff flächendeckend erfolgt und nicht auf die Erlangung von Daten, sondern auf das Lahmlegen der Infrastruktur an sich… …gerichtet ist. Auch die private Nutzung eröffnet zusätzliche Sicherheitsrisiken. Dies beginnt mit dem Verbringen des Geräts in das private Umfeld außerhalb… …. Software) bis hin zu einem möglicherweise erweiterten Kreis der Personen, die Zugriff auf das Gerät und die darauf enthaltenen Daten haben. Zwar lassen sich… …Fragestellungen 9 stellt der Einsatz von BYOD Unternehmen insbesondere im Hinblick auf das Recht der Datenverarbeitung vor ungeahnte, aber sicherlich nicht… …strafrechtlicher Fragestellungen im Zusammenhang mit Datenverarbeitungsvorgängen. 1. BYOD und Datenschutz Unabhängig davon, wie das BYOD­Konzept im Einzelfall…
    Alle Treffer im Inhalt anzeigen
◄ zurück 84 85 86 87 88 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück