COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (926)
  • Titel (177)
  • Autoren (9)

… nach Dokumenten-Typ

  • eJournal-Artikel (344)
  • eBook-Kapitel (342)
  • News (210)
  • eBooks (25)
  • Arbeitshilfen (5)
Alle Filter entfernen

Am häufigsten gesucht

Corporate Anforderungen Governance Controlling deutsches Risikomanagements Risikomanagement Deutschland Banken Bedeutung Rahmen Revision PS 980 Compliance Praxis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

926 Treffer, Seite 11 von 93, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Stichtag 1. November 2015: Datenschutz im neuen Bundesmeldegesetz – Keine Adressdaten (mehr) für Marketing, Inkasso und Auskunfteien?

    Sebastian Schulz, Dr. Gamal Moukabary
    …Verbandsjustiziar in ­Berlin und Redakteur der PinG. Er hat in früherer Funktion als Referent im Deutschen Bundestag die Reform des Melderechts aktiv mitbegleitet. Dr… …2015: Datenschutz im neuen ­Bundesmeldegesetz – Keine Adressdaten (mehr) für Marketing, Inkasso und Auskunfteien? Sebastian Schulz und Dr. Gamal… …Gesetzgebungskompetenzen von Bund und Ländern im Rahmen der Föderalismuskommission I 2 im Jahr 2006 und dem damit verbundenen Wegfall der Rahmengesetzgebungskompetenz (Art… …. 75 GG a. F.) oblag es seither dem Bund, das Meldewesen in Deutschland neu und einheitlich auszugestalten. Aufmerksame Beobachter werden den… …schwerfälligen Gesetzgebungsprozess erinnern, der erst nach monatelangen Verhandlungen und der Einschaltung des Vermittlungsausschusses abgeschlossen werden konnte… …. Hauptgrund für die noch heute als äußerst befremdlich anmutende Empörung der Medien und Teilen der sog. Zivilgesellschaft waren die Änderungsanträge des… …der Beschlussempfehlung der Regierungskoalition 4 im BMG auch und gerade hinsichtlich der datenschutzrechtlichen Vorgaben allein eine Kodifizierung 1… …Grundgesetzes vom 28. 08. 2006, BGBl. I S. 2034. 3 BT-Drs. 17/7746. 4 BT-Drs. 17/10158. und Fortschreibung des geltenden Rechts erfolgen. 5 Diese politische… …Zielsetzung war angesichts der heftigen und undifferenzierten Resonanz in den Medien nicht durchzuhalten. Angeheizt von einer strategisch ungünstigen… …Terminierung der Beschlussfassung 6 und getrieben von einer regelmäßig (bewusst?) fehlerhaften Berichterstattung um das vermeintliche Aushöhlen des Datenschutzes…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Stiftungsverbundene Unternehmen in Deutschland

    Fazit und weiterer Forschungsbedarf

    Professor Dr. Marc Eulerich
    …473 9 Fazit und weiterer Forschungsbedarf Obwohl die deutsche Wirtschaft in besonderem Maße durch stiftungsverbun- dene Unternehmen geprägt… …ist und eine Vielzahl großer deutscher Unterneh- men existiert, die eine zumeist wohltätige Stiftung als Anteilseigner aufweist, wurde dieser Thematik… …Unternehmenspolitik führen, die sich nach- teilig auf das Unternehmen und insbesondere die Arbeitnehmersituation aus- wirken kann. 9.1 Zusammenfassung der zentralen… …Forschungsergebnisse Vor diesem Hintergrund lassen sich zentrale Fragestellungen ableiten, die zum einen der Untersuchung der Arbeitnehmer- und Mitbestimmungssituation… …in stiftungsverbundenen Unternehmen und zum anderen der Identifikation eines Zusammenhangs zwischen dem ökonomischen Erfolg des Unterneh- mens und der… …Unternehmenskennzahlen stiftungs- und nicht- stiftungsverbundener Unternehmen versucht, Unterschiede in der ökonomi- schen Wirkung zu analysieren. Zum anderen sollte ein… …charakterisiert wer- den. Die statistische Analyse stiftungsverbundener und nicht- stiftungsverbundener Unternehmen zeigt nicht nur stark voneinander abwei-… …Unternehmen für die Variablen Personalaufwand, das Verhältnis von Perso- nalaufwand und Umsatz und die Aufsichtsratsgröße identifiziert. Durch die Fazit und… …weiterer Forschungsbedarf 474 Diskriminanzanalyse konnte den Kennzahlen Eigenkapital und Aufsichtsrats- vergütung eine hohe diskriminatorische Bedeutung… …beigemessen werden, um nicht-stiftungsverbundene Unternehmen zuordnen zu können. Des Weiteren weist ein höherer Quotient aus Personalaufwand und Umsatz eher…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Praxishandbuch internationale Compliance-Management-Systeme

    Grundsätzliches zu Compliance

    Prof. Dr. Peter Fissenewert
    …15 I. Grundsätzliches zu Compliance Kaum ein anderes Wirtschaftsthema beschäftigt deutsche und erst recht inter- nationale Unternehmen in den… …der Vergangenheit aufgrund eines vor- werfbaren Fehlverhaltens passieren konnte, war der Verlust des Arbeitsplatzes – mehr nicht, und dies auch noch… …häufig einhergehend mit enormen Abfin- dungszahlungen an den Manager. Heute ist es auch in Deutschland völlig nor- mal, dass Manager und mittlerweile auch… …deren Aufsichtsräte für ihre Schäden einstehen müssen. Die Diskussion um ein Unternehmensstrafrecht1 zeigt, dass nunmehr auch die Unternehmen und nicht… …nur einzelne handelnde Personen in den Fokus der Gesetzgebung und Rechtsprechung gelangt sind. Nicht zuletzt ist auch das Thema Reputation – positiv wie… …Zertifizierungsstandard. Auch der deutsche Mittelstand hat aufgerüstet und bereits mehr als 70 % der Un- ternehmen haben ein funktionierendes Compliance-Management-System… …und flexibler Standard in einem normierten Kontext Mit ISO 19600 sollen künftig die Standards im Compliance-Management inter- nationalisiert werden –… …und zwar weltweit. Als grenz- und branchenübergreifen- des Regelwerk soll die Norm für international einheitliche Rahmenbedingungen bei der Einrichtung… …und Implementierung von Compliance-Management-Syste- men in verschiedensten Organisationstypen sorgen. Der lediglich 33 Seiten um- fassende Standard… …basiert auf den Prinzipien guter Unternehmensführung, Ver- hältnismäßigkeit, Transparenz und Nachhaltigkeit und legt Wert auf eine höchst flexible Anwendung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prozessoptimierung mit digitaler Datenanalyse

    Journal Entry Network- und Geschäftsprozess-Analyse im Verbund. Ein dualer Revisionsansatz

    Prof. Dr. Ludwig Mochty
    …Journal Entry Network- und Geschäftsprozess-Analyse im Verbund. Ein dualer Revisionsansatz Prof. Dr. Ludwig Mochty… …Lehrstuhl für Wirtschaftsprüfung und Controlling Universität Duisburg-Essen Ludwig Mochty 28… …Inhaltsübersicht 1 Ausgangssituation: Der blinde Fleck von Journal Entry Network Analysis und Process Mining 2 Zielsetzung und Forschungsfragen 3 Auf welche… …Weise wird das interne Kontrollsystem bisher geprüft? 4 Zur Interpretation interner Kontrollen 5 Schnittstelle zwischen EventLog und Buchungsjournal 6… …Einsparungs- und Qualitätssteigerungseffekte aus der Umsetzung des dualen Prüfungsansatzes 9 Zusammenfassung… …Journal Entry Networtk- und Geschäftprozess-Analyse im Verbund. Ein dualer Revisionsansatz 29 1 Ausgangssituation: Der blinde Fleck von Journal Entry… …Network Ana- lysis und Process Mining Anlässlich der 5. Stützpunktveranstaltung des DFDDA e.V. 2013 wurde vom sel- ben Autor dargestellt, wie sich die… …doppelte Buchhaltung und ihr Vorfeld durch einen netzwerkanalytischen Ansatz als „Journal Entry Network“ modellieren las- sen. Abb. 1: Die… …Netzwerkdarstellung des Rechnungswesens und deren Analysepotenzial Dieses Konzept hat gegenüber der herkömmlichen Betrachtungsweise einige ent- scheidende… …Vorteile:1 1. Es zeigt die ein- und mehrstufigen Zusammenhänge auf, die zwischen den einzelnen Konten bestehen und gibt dadurch – im Unterschied zur…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Smart Car Data: Gefahren für die Privatsphäre durch Bewegungsprofile und Fahrzeug-Telemetrie

    Dr. Matthias Schubert
    …Bewegungsprofile und Fahrzeug-Telemetrie Dr. Matthias Schubert Automobile verfügen heutzutage über eine Vielzahl von Sensoren, die den Zustand sowie die Umgebung… …eines Fahrzeugs genau erfassen können. Die Erfassung, Verarbeitung und Sammlung dieser Daten ist dabei ein wichtiger Baustein bei vielen technischen… …, Speicherung und Auswertung dieser Daten unterschiedlichste Rückschlüsse über die Lebensgewohnheiten eines Fahrers oder einer Fahrerin. Eine Offenlegung dieser… …Informationen haben könnte und wozu diese genutzt ­werden könnten. I. Smart Car Data, Fahrzeug- Telemetrie und Bewegungsprofile Als Smart Car Data bezeichnet man… …Informationen, die von Fahrzeugen durch bordeigene Sensoren gesammelt und anschließend an ein zentrales System übertragen werden. Obwohl im Zusammenhang mit Smart… …Auffahrunfällen zu bewahren. Diese Informationen werden dann im Bordcomputer des Fahrzeugs ­verarbeitet und zusammengeführt. Immer häufiger werden Fahrzeuge auch… …mit Netzwerkmodulen ausgestattet, die eine Übertragung von Daten in und aus dem Fahrzeug über das Handynetz erlauben. Dies eröffnet dem Hersteller dann… …, sofern das System nicht durch den Unfall beschädigt wurde. Die Kombination von Sensoren und Netzzugang ermöglicht es, Informationen aus allen Fahrzeugen… …einer Flotte auszulesen und zu analysieren. Hierdurch können weitere Dienste umgesetzt werden, die die Teilnahme am Straßenverkehr erleichtern. Das wohl… …Änderungen der aktuellen Positionen in eine Bewegungstrajektorie umgewandelt und einem bestimmten Straßenabschnitt Dr. Matthias Schubert ist Privatdozent am…
    Alle Treffer im Inhalt anzeigen
  • SEC warnt Finanzindustrie und Anleger vor Cyberangriffen

    …Nachricht auf COMPLIANCEdigital). Und erst diese Woche hat das Center for IT Security, Privacy and Accountability (CISPA) an der Universität des Saarlandes… …: "Cybersicherheits-Bedrohungen kennen keine Grenzen", so die SEC-Vorsitzende Mary Jo White. Aus diesem Grund müssen auch Finanzinstitute und Anleger sicherstellen, dass die… …US-Finanzaufsichtsbehörde die Ergebnisse zusammen, die sie im letzten Jahr im Rahmen ihrer Aufsichtsprüfungen von Wertpapierhändlern und Vermögensverwaltern gesammelt hat… …. Dabei stellt sie klar, dass sie sich bei ihren Visiten auf die rechtzeitige Erkennung von IT-Risiken und das Vorhandensein von effektiven IT-Richtlinien… …, Maßnahmen und Absicherungsprozessen fokussiert. Internationale Hackerangriffe als BedrohungAls  Hauptgefahrenquelle sieht die SEC die Bedrohung durch… …Hackerangriffe aus dem Ausland. Die SEC erwartet daher von den US-Finanzmarktteilnehmern, dass sie konstant und proaktiv an ihren Sicherheitslücken arbeiten und so… …intensiviert die SEC ihre Aufklärungsbemühungen über die Cyber-Sicherheit. Durch die Kooperation mit anderen staatlichen Stellen und Partnern  aus der Industrie… …personenbezogenen Daten und zur Nutzung von Online-Konten. In dem Dokument werden u.a. Empfehlungen gegeben, wie Passwörter und Nutzernamen sicherer gestaltet werden… …können. Zudem empfiehlt die SEC eine zweistufige Verifizierung beim Zugang zu Konten und warnt davor, Kontodaten durch öffentlichen Netzwerken und… …. Anhand eines umfassenden Prüfungskatalogs wird dargelegt, worauf es bei der Vorbereitung, der Durchführung und dem Abschluss erfolgreicher IT-Audits…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor dolosen Handlungen bei Bauprojekten

    Vorgehensweise und Prinzipien

    DIIR – Deutsches Institut für Interne Revision e. V.
    …11 1 Vorgehensweise und Prinzipien 1.1 Einleitung Dolos ist der Dämon der griechischen und römischen Mythologie, eine Perso- nifizierung der… …Täuschung und des Betrugs, der in böser Absicht, d.h. mit Vorsatz, handelt. Als dolose Handlungen1) werden im Allgemeinen heute alle wirtschaftskrimi- nellen… …Motivation zu beachten, da es auch bei günstiger Gelegenheit und hohem Nutzen für den Handelnden nicht automa- tisch zu einer dolosen Handlung kommt, wenn der… …potentiell Handlungsfähi- ge moralisch gefestigt ist und hohen ethischen Grundsätzen folgt. Zur Ab- schätzung der Motivation der tatsächlich oder potentiell… …Zuord- nung einzelner Straftatbestände zu den jeweiligen Kammern. Vorgehensweise und Prinzipien 12 dass sich für Dritte kein erkennbarer Nutzen ergibt… …und eindeutiges Bekenntnis der Unternehmensführung zu ethi- schem Verhalten im Geschäftsverkehr � Regelmäßige Schulung der Mitarbeiter im Umgang mit… …speziellen Risiken in deren Aufgabenbereich � Regelmäßige Analyse und Bewertung von Prozessen hinsichtlich des Risi- kos doloser Handlungen unter Einbindung… …verträge � Bereitstellung von Kommunikationskanälen zur Meldung von nicht regel- konformem Verhalten von Mitarbeitern und Vertragspartnern (z.B… …Unverzügliche Umsetzung von erforderlichen personellen und organisato- rischen Maßnahmen bei dolosen Handlungen (Null-Toleranz-Politik) so- wie gegebenenfalls… …herstellen (z.B. Regelwerke definieren, einführen und pflegen, Vier-Augen-Prinzip, Funktionstrennung, prozessinhärente Stich- probenkontrollen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2015

    Compliance und Justiz Bestandsaufnahme, Fehlerquellen und Reformansätze

    Ein Tagungsbericht zur WisteV-wistra-Neujahrstagung 2015
    Dr. Björn Kruse
    …WiJ Ausgabe 2.2015 Veranstaltungen und politische Diskussion 107 Veranstaltungen und politische Diskussion Compliance in der Justiz Dr. Björn Kruse… …LL.M. (UNICRI, Turin) •, Frankfurt am Main Compliance und Justiz Bestandsaufnahme, Fehlerquellen und Reformansätze Ein Tagungsbericht zur… …WisteV-wistra-Neujahrstagung 2015 Die sechste Neujahrstagung der Wirtschaftsstrafrechtlichen Vereinigung (WisteV) und der Zeitschrift für Wirtschafts- und Steuerstrafrecht… …(wistra) fand am 16. und 17.01.2015 zum diesjährigen Thema „Compliance in der Justiz“ im Westin Grand in Frankfurt am Main statt. Nahezu 200 Experten –… …darunter Strafverteidiger, Staatsanwälte, Richter und Wissenschaftler – folgten der Einladung zu bereichernden Vorträgen und spannenden Diskussionen. Die… …Überschrift suggeriert, dass Compliance und Justiz getrennte Dinge seien. Streng genommen stimmt das, sofern Compliance als Instrument von und für Unternehmen… …Strafverfahren. I. Bestandsaufnahme: Praktische Probleme und Probleme der Praxis deutscher Wirtschaftsstrafverfahren Gegenstand des ersten Themenblocks war die… …rückläufig und die Anzahl der Richter sowie der Staatsanwälte konstant, was keinen Rückschluss auf eine Überbelastung zulasse. Aus der durchschnittlich hohen… …zulasse. Berichts- und Dokumentationspflichten seien in diesem Zusammenhang immer erforderlich und daher von der Komplexität unabhängig. LOStA Dr. •… …Mitarbeiter am Lehrstuhl für Strafrecht, Strafprozessrecht, Wirtschaftsstrafrecht und Rechtstheorie, RiOLG Prof. Dr. Matthias Jahn, Goethe-Universität. WiJ…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Bitte recht freundlich! – Hinweise zur KFZ-Kennzeichenerfassung im nicht-öffentlichen Bereich

    Nina Böttcher
    …KFZ-Kennzeichenerfassung im nicht-öffentlichen Bereich Nina Böttcher ist Volljuristin und Beraterin bei PERSICON. Sie berät ­nationale und internationale Unternehmen im… …Bereich IT- und Datenschutzrecht, insbesondere als externe Datenschutzbeauftragte. Nina Böttcher I. Vorwort Die fortschreitenden technischen Möglichkeiten… …moderne Systeme verbinden heute die Interessen von Betreibern und Kunden (vermeintlich) optimal. Naturgemäß stellt sich bei dem Betrieb solcher Systeme… …stets die Frage nach deren datenschutzrechtlicher Zulässigkeit. Will man zu dem Ergebnis einer zulässigen Erhebung, Speicherung und Nutzung eines… …KFZ-Kennzeichens kommen, müssen hohe Anforderungen an die Erforderlichkeit und Angemessenheit unter Einbeziehung der schutzbedürftigen Betroffeneninteressen beachtet… …, gibt einen Überblick über die Vielzahl der bestehenden Anforderungen und zeigt Lösungsansätze für eine datenschutzkonforme Umsetzung auf. II. Aktuelle… …Bewirtschaftung von Parkhäusern, Campingplätzen und Firmenparkplätzen, wieder in den Fokus der Öffentlichkeit gerückt. Kern der Berichterstattung war die demnach… …sich Betreiber solcher Kennzeichenerfassungssysteme orientieren könnten. Besonders im Fokus standen Parkhäuser, Vergnügungsparks und Campingplätze, deren… …Systeme das Kennzeichen eines jeden einfahrenden Fahrzeuges erfassten und für einen gewissen Zeitraum speicherten. Die Hintergründe des Einsatzes der… …Kennzeichenerfassung waren dabei unterschiedlich und reichten von der Sicherstellung einer funktionsfähigen Ein- und Ausfahrtskontrolle bis hin zur Erstellung von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch 50 Jahre ZIR: Meilensteine der Internen Revision

    Interne Revision und Compliance

    Prof. Dr. Volker H. Peemöller
    …64 ZIR Sonderheft 01.15 Interne Revision und CompliancePeemöller ein Umdenken der Prüfung eingeleitet. Durch das IKS soll die Einhaltung… …. Die Thematik des Operational Auditing und der Systemprüfung werden immer wieder in den ein- zelnen Jahrgängen aufgegriffen und aus prakti- scher oder… …konkreten Sach- verhalt gewählt wird. So liefert Alfred Harrmann7 1976 einen Betrag zu „Die besonderen Merkmale des Operational Auditing“ und ein Jahr… …später Prof. Dr. Hans Blohm den Beitrag „Systemprüfung – He- rausforderung und Verpflichtung für die Interne Revision“8. 1978 widmet sich Peter Burkel in… …spezielle Aspekte des Themas aufgegriffen werden. 2. Compliance als Bestandteil des COSO IKS und RMS 2.1 Vorstellung von COSO IKS und RMS Der Begriff… …Compliance findet sich im COSO IKS von 1992 als Zielsetzung eines Internen Kont- rollsystems.10 Als weitere Zielsetzungen werden Financial Reporting und… …um die Einhaltung von Gesetzen, Verord- nungen, Regeln und Richtlinien. Diese Aufgabe kommt dem Internen Kontrollsystem zu. Die erste Definition dazu… …vorgegebenen Ver- fahren auseinandersetzt. In diese Richtung gehen auch die Beiträge von F. Friemauth „Gedanken zur Systemrevision“4 und der Bericht von Deyhle… …. Schreiter (1966), S. 137 – 146. 4 Vgl. Friemauth (1967), S. 190. 5 Vgl. Deyhle (1967), S. 253. 6 Vgl. Peemöller (1968), S. 229 – 240. Interne Revision und… …Compliance Die Interne Revision kann auf eine lange Historie zurückblicken. In der Zeitschrift Interne Revision wurde ab 1966 die moderne Ausrichtung und…
    Alle Treffer im Inhalt anzeigen
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück