COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (921)
  • Titel (112)

… nach Dokumenten-Typ

  • eBook-Kapitel (342)
  • eJournal-Artikel (342)
  • News (211)
  • eBooks (21)
  • Arbeitshilfen (5)
Alle Filter entfernen

Am häufigsten gesucht

Prüfung Ifrs Governance Anforderungen Bedeutung Unternehmen Rechnungslegung Berichterstattung Kreditinstituten Arbeitskreis Fraud deutschen PS 980 Controlling Deutschland
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

921 Treffer, Seite 27 von 93, sortieren nach: Relevanz Datum
  • Leutheusser-Schnarrenberger: Datenschutz auch für „rohe“ oder „für sich belanglose“ Daten

    …Nicht erst seit der Apple Watch ist das Thema Gesundheitsdaten virulent. Für einen kurzen medialen Aufschrei sorgte aber dennoch die Ankündigung der… …away? Das die AOK Nordost das nicht aus Barmherzigkeit für das wertvollste Unternehmen der Welt, Apple, tut ist klar. Vielmehr sollen die Nutzer dieser… …Herzfrequenzmessung, die in den sogenannten Wearables meist integriert sind und den entsprechenden Apps,  können die Träger dieser kleinen Helfer ihre Aktivitäten… …wirklich sinnvoll, der Institution, die letztendlich für meine Arztrechnungen aufkommt, Zugriff auf derlei Daten zu ermöglichen? Und was passiert… …weiter veräußert? Erst denken, dann herunterladen Die ehemalige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) plädiert im Interview in… …der aktuellen Ausgabe (5/15) der Datenschutzzeitschrift PinG daher für einen sensibleren Umgang mit den eigenen Gesundheitsdaten.Auch die… …Bundesdatenbeauftrage Andrea Voßhoff (CDU) steht dem Einsatz von Gesundheits-Apps kritisch gegenüber: „Allen Anwendern, die Fitness-Apps freiwillig herunterladen, rate… …ich, nicht unbedacht mit ihren sensiblen Gesundheitsdaten umzugehen und die kurzfristigen finanziellen Vorteile, welche die Datenoffenbarung vielleicht… …mit sich bringt, gegen die langfristigen Gefahren abzuwägen“, so Voßhoff. Medizinischer Fortschritt durch Big Data In dem Interview plädiert die… …Sicherung, pseudonymisiert erhoben werden, so die Forderung Leutheusser-Schnarrenberger. Ihr Argument: „Auch mit anonymisierten Daten kann erfolgreiche…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Integrated Reporting

    Integrated Reporting in der (inter-)nationalen Forschung

    Dipl.-Kffr. M.A. Lena Panzer, Dr. Ismail Ergün
    …Berichterstattung . 526 2.4 Einflussfaktoren auf die Integration der Berichterstattung ..................... 527 2.5 Auswirkungen der integrierten… …nichtfinanziellen Erfolgs- faktoren beobachtbar. Die erstmalige Anwendung des DRS 20, für Geschäftsjahre die nach dem 31.12.2013 beginnen, treibt diese Entwicklung… …in den Konzernab- schlüssen deutscher Unternehmen weiter voran. Die Nachfrage nach nichtfinanziel- len Berichtsbestandteilen kann als logische… …, dass die Masse an Informationen häu- fig nicht zu einer qualitativ hochwertigeren Berichterstattung führt, da Wirkungszu- sammenhänge und… …Interdependenzen zwischen den wesentlichen Faktoren nicht aufgezeigt werden und die Vielzahl an Einzelinformationen die Verarbeitungskapa- zität vieler Adressaten… …schließen, um so die Entscheidungsrelevanz der externen Unter- nehmensberichterstattung zu verbessern. Nach den Vorstellungen des IIRC sollen dazu von den… …Unternehmen finanzielle, ökologische, soziale und die Corporate Governance betreffende Informationen bereitgestellt werden, die in einer übersicht- lichen… …Weise den Beitrag zur Wertgenerierung sowie die Zusammenhänge der ver- schiedenen Teilbereiche darstellen. Die dadurch erhöhte Transparenz, kombiniert… …damit einhergehenden Vorteil sieht das IIRC in der Verbesserung des Risikomanagements, da die Unternehmen die Auswirkungen ihrer strategischen… …Entscheidungen besser beurteilen können.1 Die Entwicklungen der jüngsten Vergangenheit zeigen deutlich, dass die inte- grierte Berichterstattung immer mehr an…
    Alle Treffer im Inhalt anzeigen
  • SEC warnt Finanzindustrie und Anleger vor Cyberangriffen

    …Die Sicherheitsbedrohungen im Netz nehmen weiter zu. Ende letzten Jahres hat der TÜV Rheinland in einer Studie darauf aufmerksam gemacht, dass… …Unternehmen mit der Abwehr von Cyber-Angriffen überfordert sind. Unternehmen müssen, so das damalige Fazit, in die IT-Compliance investieren (Siehe hierzu die… …kennen keine Grenzen"Auch für die US-Börsenaufsicht SEC  (Security Exchange Commission) ist das Thema Cyber-Sicherheit aktuell… …: "Cybersicherheits-Bedrohungen kennen keine Grenzen", so die SEC-Vorsitzende Mary Jo White. Aus diesem Grund müssen auch Finanzinstitute und Anleger sicherstellen, dass die… …Online-Infrastruktur besser geschützt wird. Im dem Bericht "Risk Alert from the SEC’s Office of Compliance Inspections and Examinations (OCIE)" fasst die… …US-Finanzaufsichtsbehörde die Ergebnisse zusammen, die sie im letzten Jahr im Rahmen ihrer Aufsichtsprüfungen von Wertpapierhändlern und Vermögensverwaltern gesammelt hat… …. Dabei stellt sie klar, dass sie sich bei ihren Visiten auf die rechtzeitige Erkennung von IT-Risiken und das Vorhandensein von effektiven IT-Richtlinien… …, Maßnahmen und Absicherungsprozessen fokussiert. Internationale Hackerangriffe als BedrohungAls  Hauptgefahrenquelle sieht die SEC die Bedrohung durch… …Hackerangriffe aus dem Ausland. Die SEC erwartet daher von den US-Finanzmarktteilnehmern, dass sie konstant und proaktiv an ihren Sicherheitslücken arbeiten und so… …Anlagekonten. Es ist daher zwingend erforderlich, dass sie Maßnahmen ergreifen, um die Konten zu sichern", sagte OIEA-Direktor Lori J. Schock. Aus diesem Grund…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    Anlass für eigene Ermittlungen

    Birgit Galley
    …eigene Erkenntnisse (beispielsweise durch interne Kontrollen, durch Zufall, durch Fraud-Risk-Management152), die einer tiefer gehenden Aufarbeitung… …durch die Öffentlichkeit oder die Medien156, – Erkenntnisse von Ermittlungs- oder Aufsichtsbehörden157. Dabei spielen die beiden Betrachtungsweisen… …Siehe dazu Kapitel 4.1.3, S. 107 ff. 154 Die Nutzung der männlichen Person des „Hinweisgebers“ unterstellt grundsätzlich, dass beide Geschlechter… …und Ver- tragspartner teilen sich den „Gewinn“ (Kick back), – Scheinarbeitsverhältnisse werden abgeschlossen, die Sozialversicherung- und… …werden dadurch teurer, schlechter oder später erbracht, – Leistungen, die nicht erforderlich oder rein privater Natur sind, werden eingekauft und in… …die Unternehmensbuchhaltung „überführt“, – Forderungsverzichte werden ausgesprochen, obwohl dies weder notwen- dig noch im Sinne des Unternehmens ist… …– strafrechtliche Konsequenzen (Strafanzeige). Während die Erstattung einer Strafanzeige kein vollständiges Ermittlungser- gebnis mitliefern muss… …Schritte machen deutlich, dass das Unternehmen auf ei- gene Ermittlungserkenntnisse angewiesen ist, um die Klagevorträge zu be- gründen. Allein die… …ist die Unternehmensleitung bei schädigendem Verhal- ten zwingend darauf angewiesen, parallel eigene Ermittlungen anzustellen, um eine Entfernung der… …haftungsrechtlich weitaus problematischer für die Unternehmensleitung sind Verdachtsmomente, mit denen das Unter- nehmen in die Täterperspektive („Corporate crime“)…
    Alle Treffer im Inhalt anzeigen
  • Revision von ISO-9001 und ISO-4001 auf dem Weg

    …Aktuell befinden sich sowohl die Norm für Qualitätsmanagement (ISO-9001) als auch die Norm für  das Umweltmanagement (ISO-4001)in der Revision. Beide… …Normen sollen im Herbst dieses Jahres finalisiert werden. Auf die meisten zertifizierten Unternehmen kommen somit zahlreiche Änderungen auf sie zu, die… …erheblichen Einfluss auf deren Organisation und Prozesse haben. ISO 9001 tritt im Herbst in KraftBereits seit 2012 wird die internationale Norm für… …Qualitätsmanagement ISO 9001 überarbeitet. Die ISO 9001 legt die Mindestanforderungen an ein Qualitätsmanagement fest, um Kundenerwartungen und behördliche… …Anforderungen zu erfüllen.Die wichtigste Änderung an der ISO 9001:2015 betrifft den Aufbau. Durch die sogenannte High Level Structure wird eine identische… …Struktur für Managementsysteme und weitgehend einheitliche Kerntexte, Begriffe und Definitionen sichergestellt. Zudem wird die ISO 14001 und die BS OHSAS… …18001 nach der gleichen Struktur überarbeitet.Revidierte Norm für Umweltmanagement ISO 4001 ist auf dem WegEbenfalls in der Überarbeitung ist die ISO 4001… …. Die Umweltmanagement-Norm soll Organisationen künftig stärker in ihrer Strategiearbeit und Eigenverantwortung unterstützen. Der Final Draft soll bis… …April/Mai diesen Jahres vorliegen und die endgültige Fassung im September 2015. Für Unternehmen bringt die revidierte Norm eine Vielzahl von Herausforderungen… …. So sind "in Bezug auf die externe Kommunikation oder die Lebenswegbetrachtung (…) softe Formulierungen gewählt, die den Unternehmen einen großen…
    Alle Treffer im Inhalt anzeigen
  • Know-how Schutz: Unter dem Compliance-Radar

    …mag also an die Rezeptur der BigMac-Sauce oder Coca-Cola denken. Hierzulande wohl auch aufgrund der Tatsache, dass der DAX von technologigetriebenen… …die Folgen von Industriespionage. Schutz von Know-how ist „lebensnotwendig“ Nun zeichnet sich ab, dass ein durchdachtes Know-how-Schutz-Konzept für… …viele Unternehmen mit der EU-weiten Vereinheitlichung des Rechts „lebensnotwendig“ werden wird. Die EU-Kommission sah hier bereits vor Jahren… …Handlungsbedarf, weil die aktuellen Regeln der Mitgliedsländer zum Schutz von Geschäftsgeheimnissen und Know-how heillos zersplittert sind. Jetzt nehmen die… …schon zu Beginn des nächsten Jahres in Kraft treten.Nach Verabschiedung der Richtlinie wird der Abfluss von Unternehmensinterna in den Wettbewerb oder die… …Öffentlichkeit rechtlich nur dann zu verteidigen sein, wenn die Informationen durch "angemessene Schutzmaßnahmen" fremdem Zugriff entzogen wurden. Das wird die… …Rechtslage hierzulande ändern: Denn bisher sieht die Rechtsprechung beim Geheimnisschutz eine Vermutung für einen Geheimhaltungswillen bei Unternehmen vor und… …sind „angemessene Schutzmaßnahmen“? Gemeint ist ein Konzept, das die identifizierten, im Unternehmen sensiblen Informationen vor internem und externem… …konkrete Geheimhaltungsvereinbarungen, die in der bisherigen deutschen Praxis so gut wie nicht vorkommen. Auswirkungen der EU-Richtlinie Die Elemente eines… …solchen Schutzkonzepts müssen natürlich auf die Bedürfnisse des jeweiligen Unternehmens zugeschnitten werden. Eine rechtskonforme Umsetzung der Vorgaben…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Art. 23 Abs. 1 DS-GVO (Privacy by Design): Cupcake ohne Rezept

    Prof. Niko Härting
    …Selbstzweck. Daten an sich sind belanglos, langweilig und ignorant. Daten ­bedürfen weder eines besonderen Schutzes, noch müssen die Bürger oder die… …Gesellschaft gegen ­Daten geschützt werden. Dem Datenschutzrecht geht es nicht um den Schutz von Daten, sondern um den Schutz vor Daten. Es geht um die… …Persönlichkeitsrechte der Bürger vor unerwünschten Folgen von Informationen, die Staat und Wirtschaft sammeln. 1 Damit nicht genug. Prof. Daniel Solove hat in seinem… …grundlegenden Werk „Understanding Privacy“ 2 gezeigt, wie facettenreich die Privatsphäre ist. In seiner „Taxonomy of Privacy“ finden sich mehr als ein Dutzend… …Lebensvorgänge, die wir als Eingriffe in das Persönlichkeitsrecht empfinden. Dies beginnt mit der Überwachung und der (heimlichen) Informationssammlung und reicht… …gestalten, so kann es darum gehen, die übermäßige Sammlung von ­Informationen zu vermeiden. Ebenso kann es darum gehen, eine Identifizierung von Bürgern zu… …den Zugriff Dritter oder die Gewährleistung inhaltlich richtiger Informationen. Es geht bei „Privacy by Design“ – so ­Soloves zweite Kernthese – um… …orientierungslos. Solove ver- 194 PinG 05.15 Härting Cupcake ohne Rezept gleicht dies mit dem Backen eines Cupcakes ohne Rezept. Ein Clouddienst, der dem Kunden die… …­verpflichten wollen, möglichst wenig Informationen über die Nutzer zu erheben und auszuschließen, dass derartige Informationen dazu verwendet werden, subtil… …(Kommission, Parlament, Rat) findet sich dort ein „Cupcake“. Die Kommission schlägt folgende Formulierung vor: „Der für die Verarbeitung Verantwortliche führt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    Eilbedürftigkeit der eigenen Untersuchung

    Dr. Ingo Minoggio
    …, muss geplant werden, wie die Unter- suchung im Einzelnen ablaufen soll.484 Umso komplexer und gewichtiger eine unternehmenseigene Untersuchung ist, umso… …ausgereifter und detaillierter muss die Projektorganisation sein.485 Es muss zunächst festgelegt werden, wel- che Maßnahmen zur Zielerreichung und… …Sachverhaltsermittlung in welcher Reihenfolge und zu welchen Zeitpunkten eingesetzt werden sollen.486 Die hierzu benötigten personellen und sachlichen Ressourcen sind… …mit den Unter- nehmensverantwortlichen zu planen. Die Ergebnisse müssen schließlich einer abschließenden Bewertung zugeführt werden. Hieraus sind die… …notwendigen Konsequenzen als Entscheidungsgrundlage für die Unternehmensverantwort- lichen aufzuzeigen. Diese zentralen Punkte des Projektablaufes sollten in… …strategische Planung gibt den inhaltlichen und zeitlichen Rahmen für die eigene Untersuchung vor und sollte deshalb sorgfältig durchdacht und – soweit das auf… …einer eigenen Untersuchung. Die Untersuchung steht unter dem zwingenden Gebot der Eilbedürftig- keit. Die Realisation der einzelnen Maßnahmen muss… …schnell und effektiv er- folgen.487 Denn sobald über ein Verdachtsmoment im Unternehmen kommu- niziert wird, besteht die Gefahr, dass die Verdächtigen… …hiervon erfahren. Je mehr Personen in die unternehmenseigene Untersuchung involviert sind, um- so größer ist die Gefahr eines solchen „Informationsleckes“… …. Wissen die Be- troffenen erst einmal von den Vorwürfen und einer anstehenden oder bereits begonnenen Untersuchung, führt dies bei berechtigten Vorwürfen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor dolosen Handlungen bei Bauprojekten

    Risikoorientierte Prozessanalyse

    DIIR – Deutsches Institut für Interne Revision e. V.
    …Ausschreibung wird durch die involvierten Unter- nehmensstellen in verschiedenster Weise Einfluss auf das Projekt genom- men. Es werden z.B. folgende… …Projektinhalte festgelegt: � Termine � Leistungsinhalte � Material, Menge, Qualität � Vertragsarten Wenn die Planung von einem externen Unternehmen erstellt… …wird, welches sich später auch um die Erteilung des Bauauftrages bewirbt oder mit einem Unternehmen in Verbindung steht, das sich um die Erteilung des… …Bauauftra- ges bewirbt, birgt dies die Gefahr einer vorsätzlichen Einflussnahme auf die obengenannten Faktoren. Hierdurch kann sich das planende Unternehmen… …eigene Produkte bzw. Produkte oder Fabrikate eng verbundener Unter- nehmen oder eines Vorzugslieferanten vor. � Die Ausschreibung wird nur bestimmten… …Bietern/Lieferanten zugänglich gemacht. � Absichtliches Setzen von engen Terminen. � Im Leistungsverzeichnis werden Leistungspositionen aufgenommen, die später nicht… …. Nachträgen. � Die Anforderungen an technische Anlagen werden höherwertiger/an- spruchsvoller als notwendig beschrieben, wodurch der eingeweihte Anbie- ter die… …Möglichkeit hat, über Nebenangebote eine technisch ausreichende, aber kostengünstigere Lösung anzubieten. Identifizierung möglicher doloser Handlungen Die… …Herstellervorgaben gemacht und sind diese plausi- bel begründet? � Welche Produkte wurden vom Planer vorgegeben und entsprechen die ge- troffenen Annahmen den… …Vorstellungen des Bedarfsträgers? � Wie und von wem wurden die vorgegebenen Mengen und Massen ermittelt und ist die Vorgehensweise und das Ergebnis plausibel und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Notes

    Angaben zur Kapitalflussrechnung

    Prof. Dr. Peter Leibfried, Ingo Weber, Benjamin Rummel
    …Inhalt der Notes 388 8 Angaben zur Kapitalflussrechnung Die Kapitalflussrechnung soll die Cash Flows der Berichtsperiode aufgegliedert nach… …Cash Flows aus betrieblichen Tätigkeiten, Cash Flows aus Investitionstätigkeiten und Cash Flows aus Finanzierungstätigkeiten enthalten, wobei die… …. Ausweis der Angaben zur Kapitalflussrechnung Die IFRS fordern zur Kapitalflussrechnung diverse Angaben, die von den Unternehmen im Anhang offenzulegen… …sind. Die Angaben werden von den Unternehmen an unterschiedli- chen Stellen im Anhang gemacht. Es bestehen die folgenden Möglichkeiten: – Angabe unter… …Unternehmen hat grundsätzlich alle Informationen, die nicht in der Kapitalflussrech- nung ausgewiesen werden, jedoch für das Verständnis derselben relevant sind… …, im Anhang anzugeben. Angaben zur Kapitalflussrechnung 389 Zu den offenlegungspflichtigen Angaben zählen insbesondere die angewandte Methode… …zur Erstellung der Kapitalflussrechnung (direkt oder indirekt) und die Zusammensetzung der betrachteten Zahlungsmittel und Zahlungsmitteläquivalente… …(vgl. auch Abschnitt III.2.8.9 und III.4.11). (34) Erläuterungen zur Kapitalflussrechnung Die Kapitalflussrechnung des HUGO BOSS Konzerns zeigt… …anhand zahlungswirksamer Vorgänge die Veränderung der flüssigen Mittel im Laufe der Berichtsperiode. Gemäß IAS 7 werden die Zahlungsströme getrennt… …ausgewiesen nach Herkunft und Verwendung aus dem operativen Bereich sowie aus der Investitions- und Finanzierungstätigkeit. Die Mittelzu- und -abflüsse aus…
    Alle Treffer im Inhalt anzeigen
◄ zurück 25 26 27 28 29 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück