COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2018"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (598)
  • Titel (156)
  • Autoren (6)

… nach Dokumenten-Typ

  • eJournal-Artikel (360)
  • News (140)
  • eBook-Kapitel (78)
  • Arbeitshilfen (12)
  • eBooks (8)
Alle Filter entfernen

Am häufigsten gesucht

Unternehmen Risikomanagements Praxis internen Fraud Instituts Arbeitskreis Governance Compliance Risikomanagement Kreditinstituten Rahmen deutschen PS 980 interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

598 Treffer, Seite 30 von 60, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Datenportabilität – Teil 1

    Anwendungsbereich des Rechts auf Datenübertragbarkeit
    Peter Krause
    …Peter Krause (LL. M.) studierte an der Technischen Universität Dresden und der University of Exeter (UK). Tätig als GDPR ­Consultant bei Accenture… …. Datenportabilität (Art. 20 DSGVO). Ein Grund dafür ist die Neuartigkeit der Norm für das deutsche Datenschutzrecht und die damit einhergehende Unsicherheit über die… …Weite des Anwendungsbereichs und den Umfang des Pflichtenkatalogs für Verantwortliche. In ­diesem zweiteiligen Beitrag sollen fragliche und kritische… …Bereiche untersucht werden, um die Reichweite des neuen Betroffenenrechts zu ermitteln. I. Zweck und Bedeutung Das Recht auf Datenübertragbarkeit ermöglicht… …dem Betroffenen, die ihn betreffenden, personenbezogenen Daten vom Verantwortlichen zu erhalten und an einen anderen Verantwortlichen zu übermitteln… …verfolgt das Recht auf ­Datenübertragbarkeit auch wettbewerbsrechtliche und verbraucherschützende Ziele. 1 Im Gesetzgebungsprozess wurde angemerkt, dass der… …werden oder beispielsweise neue Funktionalitäten und eine verbesserte Bedienbarkeit, sei dahingestellt. Der Kritik der „Systemfremdheit“ aufgrund des 1… …. 20 Rn. 4. starken wettbewerbsrechtlichen Charakters, ist jedoch nicht zu folgen. 4 Das zunehmende Verwischen der Grenze zwischen Datenschutz- und… …Kontext der DSGVO ein, denn sie schützt die Grundrechte und -freiheiten natürlicher ­Personen (Art. 1 Abs. 2 DSGVO) und damit u. a. das Recht auf ­Achtung… …des Privatlebens und Schutz personenbezogener Daten, Art. 7, 8 Abs. 1 GRCh und Art. 16 Abs. 1 AEUV. Art. 20 DSGVO gibt dem Betroffenen ein Werkzeug zur…
    Alle Treffer im Inhalt anzeigen
  • Netzwerke der Compliance

    …Einfluss durch Netzwerke unterliegt dem Gesetz der drei Schritte. Was Menschen tun und sagen, beeinflusst deren Ansprechpartner, die Ansprechpartner der… …Ansprechpartner und wiederum deren Ansprechpartner. Zwar nimmt dieser Einfluss mit jeder weiteren Stufe ab, er bleibt aber messbar. Unabhängig davon, ob es um… …Wirkung der eigenen Meinung und Überzeugungen ist nach Christakis und Fowler zu berücksichtigen, dass bei durchschnittlich 20 Kontakten insgesamt bis zu… …8.000 (20 x 20 x 20) Personen erreicht werden. Wie genau sich Meinungen und Überzeugungen verbreiten, ist dabei kaum festzustellen. Impfungen als Vorbild… …auf die Ansichten der Mitarbeiter in den Schulungen Bezug genommen wird und - wo erforderlich - eine Präzisierung der Aussagen in den schriftlichen… …Compliance Teil 6: Konkretisierung von Gerüchten in der Compliance Teil 7: Macht und MoralTeil 8: Das Nutella-PrinzipTeil 9: Kreativität und… …Mittelpunkt stellt: Wenn sie zu offener Kommunikation ermutigt und Compliance-konforme Verhaltensweisen bestärkt, statt an erster Stelle mögliche Verstöße in… …den Blick zu nehmen. Wie sich verhaltensbezogene Einflüsse bei der Entwicklung und Beurteilung der eingesetzten Compliance-Instrumente besser… …berücksichtigen lassen, stellen Thomas Schneider und Carina Geckert jetzt erstmals systematisch vor. Erfahren Sie mit viel Praxisnähe, was… …verhaltenswissenschaftliche Ansätze und Methoden für effektives Compliance-Management leisten. (ESV/ps)…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2018

    Impairment-Tests bei Unternehmensbeteiligungen

    Aus Sicht der Internen Revision am Beispiel der Energiebranche
    Diplom-Betriebswirt Christoph Wildensee
    …. Zwischen 2008 und 2012 war er in Personalunion Datenschutzbeauftragter des Unternehmens und der zugehörigen Netzgesellschaft. Er hält einen Doktor… …ehrenhalber der polytechnischen Universität aus Pernik (EPU). Die Möglichkeit des Erwerbs von Unternehmen beziehungsweise Unternehmensanteilen und… …von wertmindernden Entwicklungen im Bereich der Rechnungslegung korrigiert werden müssen. Die Interne Revision agiert als Berater und Mittler zwischen… …gesetzeskonformer Umsetzung und firmenpolitischer Gestaltung. 1. Einleitung Als Impairment- oder Werthaltigkeitstest wird ein wiederkehrendes Verfahren nach US-GAAP… …(US-amerikanische allgemein gültige Rechnungslegungsgrundsätze; United States Generally Accepted Accounting Principles) und IFRS (auf international agierende… …beziehungsweise kapitalmarktorientierte Unternehmen wirkende und vergleichbarkeitserhöhende Rechnungslegungsvorschriften; International Financial Reporting… …nachhaltigen Wertminderung und Berichtigungsnotwendigkeit, wenn die identifizierten Indikatoren eine dauerhaft negativ wirkende Veränderung erfahren. Aktiva… …aufgeführt, sodass eigene Vorschriften für eine mögliche Bewertung zum Tragen kommen. 3 Bei immateriellen und noch nicht nutzungsbereiten oder ohne bestimmbare… …Nettoverkaufserlös (Erlös abzüglich Verkaufsnebenkosten) als ermittelter Zeitwert] und Value in Use (Barwert der geschätzten, zukünftig erwarteten Cashflows, die aus… …Kritikpunkt insbesondere an den „Rechnungslegungsstandards IFRS 3, IFRS 13 und IAS 36 [ist, dass] den Bilanzierenden erhebliches Ermessen im Wege der Anwendung“…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2018

    Buchbesprechungen

    Thomas Gossens
    …, Schadensbegrenzung Der vorliegende Band 341 aus der Reihe Strafrecht in Forschung und Praxis des Verlags Dr. Kovac ˇ wurde von der Juristischen Fakultät der… …Prävention, Berichtigung und Schadensbegrenzung. In den Mittelpunkt stellt der Autor hierbei die Tax Compliance, das Management steuerlicher… …Gesetzeskonformität beziehungsweise die Absicht, das Verhalten so auszurichten, dass jederzeit alle steuerrechtlichen Verpflichtungen und Bestimmungen eingehalten… …erklärt zuerst den Begriff Tax Compliance und ordnet ihn aus verschiedenen Sichten thematisch ein, bevor er einen mehrstufigen Ansatz beschreibt, mit dessen… …Hilfe der Steuerpflichtige gezielt Risiken identifizieren und steuern kann. Auch wenn die Arbeit inhaltlich umfangreich Steuer-, Steuerverfahrens- und… …Steuerstrafrecht erschließt und damit wohl teilweise deutlich über den Fokus eines Internen Revisors hinausgeht, so fasst sie aber auch problemorientiert präventive… …, berichtigende und schadensbegrenzende Handlungsanweisungen zusammen. Diese Zusammenfassung kann Interne Revisoren bei Ihrer Prüfungsplanung und -durchführung… …Fehlverhalten mit grenzüberschreitendem Bezug, c) Spenden und Sponsoring und d) Lohnsteuer hinsichtlich der Risikoprävention mit einer ausführlichen Beschreibung… …der Risiken und den entsprechenden Präventionsmaßnahmen sein. Einen eigenen Abschnitt widmet der Autor dem Umgang mit einer Betriebsprüfung und stellt… …die Organisation und den Ablauf einer Betriebsprüfung dar. Die beiden abschließenden Teile der Arbeit erläutern die Risikovermeidung durch Berichtigung…
    Alle Treffer im Inhalt anzeigen
  • Digitaler Nachlass ist regelungsbedürftig

    …Gesamtrechtsnachfolge der Erbe an die Stelle des Verstorbenen tritt und zum Nachlass auch Fotoalben, Tagebücher oder persönliche Briefe, die der Erblasser einst erhalten… …nicht entgegen. Der Erbe trete vollständig an die Stelle des verstorbenen Facebook-Nutzers und sei daher „keine andere Person” im Sinne des Gesetzes. Wer… …, Rechtswissenschaftler und Experte für Internetrecht an der Universität zu Oldenburg, ist die BGH-Entscheidung allerdings juristisch hochproblematisch und würde einer… …Fernmeldegeheimnis dem Erbrecht entgegen, muss die Kommunikation vertraulich bleiben, argumentieren die Kritiker der BGH-Auffassung. Und das gelte auch für die Erben… …Datenschutz in Unternehmen zu tun haben und bei der regelkonformen Umsetzung stets auf der sicheren Seite sein wollen: Privacy Topics – Spezialthemen und… …richtungweisende Beiträge aus dem In- und Ausland, Privacy News – prägnante Artikel zu aktuellen rechtspolitischen Themen, Privacy Compliance – Antworten auf alle… …interdisziplinäres Meinungsspektrum. Hier schreiben Insider, Experten und hochkarätige Autoren aus aller Welt. PinG ist professionell: Aufbereitet wird das Ganze –… …stets mit Blick auf die DSGVO – von einem gut eingespielten Team aus Datenschutz- und Medienrechtsfachleuten unter Federführung des Herausgebers RA Prof… …aktuellen Themen Stellung nimmt. Testen Sie PinG Privacy in Germany doch einmal kostenlos und unverbindlich. (ESV/ps)…
    Alle Treffer im Inhalt anzeigen
  • Schallbruch: „Menschliche Nachlässigkeiten tragen dazu bei, dass Cyberangriffe erfolgreich sein können”

    …Unternehmen zur Digitalisierung aufstellen, ob sie ihre Organisation agiler gestalten, Räume für neue und innovative Gedanken schaffen, mit Partnern außerhalb… …des Unternehmens zusammenarbeiten und internes Digital-Know-how stärken.Inwiefern trägt der Mensch als Anwender eine Mitschuld für die Verwundbarkeit… …der IT?Martin Schallbruch: Sicherlich tragen menschliche Nachlässigkeiten dazu bei, dass Cyberangriffe erfolgreich sein können. Eine gute Ausbildung und… …Sensibilisierung der Mitarbeiter/innen für Cybersicherheit ist daher wichtig. Allerdings: allein durch Sicherheitsbewusstsein und gutes Know-how bei den Mitarbeitern… …IT-Sicherheit auf uns zukommen? Martin Schallbruch: Professionelle Angreifer gehen mehr und mehr dazu über, zunächst einmal in großem Stil und über längere… …Zeiträume die IT-Infrastruktur eines Opfers auszuforschen. Ich vermute, dass schon heute viele große deutsche Behörden und Unternehmen soweit ausgespäht… …entgegenwirken. Ein anderer Trend ist sicherlich der Einsatz von künstlicher Intelligenz in der IT-Sicherheit, um vertrauenswürdiges und verdächtiges Verhalten von… …und Nordkorea besonders in der Kritik. Droht uns ein Cyberwar? Martin Schallbruch: Von dem Begriff „Cyberwar” halte ich nichts. Wir haben bislang keinen… …Cyberwar erlebt und werden ihn voraussichtlich nicht erleben. Vielmehr ist es für Angreifer weitaus attraktiver, unbekannt zu bleiben und durch… …Regierungen und Forschungseinrichtungen?Martin Schallbruch: Die Beispiele der letzten Jahre zeigen, dass Cyberspionage breit praktiziert wird. Nicht nur…
    Alle Treffer im Inhalt anzeigen
  • BGH, Urteil vom 14.03.2018 – 2 StR 416/16

    …Im Rahmen der Strafzumessung können Organisationsmängel in einem Unternehmen, die zu Defiziten der verkehrsüblichen Kontrolle führen und dem Täter… …grundsätzlich für eine ordnungsgemäße Geschäftsorganisation und Einrichtung wirksamer Kontrollen verantwortlich ist, wenn die konkreten Organisationsmängel und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2018

    Buchbesprechungen

    Axel Becker
    …Buchbesprechungen LIteRatuR Buchbesprechungen Quedenfeld, R. (Hrsg.) Bekämpfung der Geldwäsche und Wirtschaftskriminalität Die Themen der… …Geldwäschebekämpfung und Wirtschaftskriminalität sind aktuell wegen der steigenden organisierten Kriminalität und der Terrorismusaktivität ein Problem von herausragender… …Bedeutung. Da die Materie der Anforderungen sehr komplex und undurchsichtig ist, sind bestehende Schutzmaßnahmen zu hinterfragen. Eine Hilfestellung liefert… …Schutzniveau zu geben. In der Neuauflage werden die Darstellung der Sanktions- und Embargovorschriften ausgeweitet und Fallstricke sowie Gefahrenquellen… …beschrieben. Weiterhin wird dem Leser durch verschiedene praktische und anschauliche Beispiele verdeutlicht, wie die Gefährdungsanalyse für die Prävention der… …Geldwäsche und Wirtschaftskriminalität vorgenommen werden kann. Anhand einer Risikomatrix können Risiken eingeschätzt und sinnvolle Maßnahmen abgeleitet werden… …. Kapitel I behandelt die Grundlagen der Geldwäschebekämpfung und die Erläuterung des Drei- Phasen-Modells. Die Ausführungen gehen insbesondere auf die… …historische Entwicklung der Geldwäscheprävention bis heute ein und stellen die gesetzlichen und aufsichtsrechtlichen Vorgaben anschaulich dar. Kapitel II… …erläutert die Umsetzung des Geldwäschegesetzes in der Praxis. Zunächst werden die Adressaten des Geldwäschegesetzes und deren Aufgaben beschrieben. Es folgen… …werden erläutert. Darüber hinaus werden die Themen Durchführung der Identifizierung, Aufzeichnungs- und Aufbewahrungsfristen, Meldung von Verdachtsfällen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Löschen: Mission Impossible?

    Dr. Oliver Stiemerling
    …bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung, ecambria experts, Köln Die technische Umsetzung der… …rechtlichen Löschvorgaben der DSGVO stellt Anwender aufgrund der Komplexität und Vielschichtigkeit moderner IT-Systeme vor große Herausforderungen. ­Dieser… …. Stattdessen wird zur Umsetzung rechtlicher Löschanforderungen ein zeitlich abgestuftes Vorgehen in Verbindung mit Verschlüsselung und weiteren technischen und… …allerdings die gutachterliche Praxis, dass eine „ewige“ Datenhaltung das wahrscheinlich am häufigsten festgestellte Datenschutzdefizit in Unternehmen und… …Organisationen ist. Das liegt zum einen daran, dass das Fehlen datenschutzkonformer Löschung keine sofortigen operativen Auswirkungen hat und zumeist noch… …Speicherplatzes gehen heute quasi alle Bestrebungen dahin, die Verfügbarkeit und Integrität von Daten sicherzustellen. Jeder technisch effektive Löschvorgang in… …Datenbanken oder in Dateisystemen stellt bezüglich dieser Anforderungen eine erhebliche Fehlerquelle und damit ein hohes Risiko für die Datenverarbeitung dar… …werden, ob überhaupt und falls ja, bis wann eine Berechtigung zur Speicherung und Verarbeitung besteht. Auch muss bereits vor der Löschung die… …­Verarbeitung personenbezogener Daten auf das Nötigste beschränkt werden („Datenminimierung“ und „Zweckbindung“, Art. 5 DSGVO; „Einschränkung der Verarbeitung“… …personenbezogenen Daten im Maut-Projekt hervorgegangen 1 ist. Diese (fachliche, aber nicht rechtliche) Norm fokussiert auf die systematische Ermittlung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance kompakt

    Accounting Compliance

    Oliver Wojahn
    …113 Accounting Compliance von Oliver Wojahn Die Rechnungslegung dient in Deutschland der Information und dem Schutz der Bilanzadressaten… …, insbesondere der Gläubiger, und als Grundlage für die Bemes- sung der Ausschüttung und der Steuer. Sie ist geprägt durch eine Vielfalt von Vor- schriften, die… …zum Teil tief in die Organisation und Abläufe einer Unternehmung eingreifen, z.B. bei der Einrichtung einer ordnungsmäßigen Buchhaltung oder beim… …Rechnungslegung neben Aufsichtsrat und externen Abschlussprüfern eingeführt. Gesetzlich verankert wurde zudem der Prüfungsaus- schuss im Aufsichtsrat, verbunden… …mit einem konkreten Anforderungs- und Tätig- keitsprofil. Das Bilanzrichtlinie-Umsetzungsgesetz 2015, die Abschluss- prüfungsreform 2016 und das… …CSR-Richtlinie-Umsetzungsgesetz 2017 haben um- fangreiche Änderungen in der Rechnungslegung zur Folge mit dem Ziel, die Zu- verlässigkeit und Aussagekraft der Rechnungslegung… …weiter zu stärken und in Eu- ropa zu harmonisieren. Dieses Kapitels vermittelt eine aktuelle Übersicht über Anwendungsbereiche und Inhalte der Normen zur… …Buchführung und Rechnungslegung und somit die wesent- liche Grundlage für „Accounting Compliance“. Oliver Wojahn 114 Regel… …cher und zur Aufbewahrung von Un- terlagen; Bilanzierungs- und Bewer- tungsvorschriften; Regelung des Umfangs des Jahresabschlusses sowie von… …Offenlegungs- und Prü- fungspflichten in Abhängigkeit von Größe und Rechtsform Alle Kaufleute; darüber hinaus spezielle Vor- schriften für Kapitalge-…
    Alle Treffer im Inhalt anzeigen
◄ zurück 28 29 30 31 32 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück