COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2018"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (541)
  • Titel (13)

… nach Dokumenten-Typ

  • eJournal-Artikel (353)
  • News (122)
  • eBook-Kapitel (77)
  • eJournals (22)
  • Arbeitshilfen (12)
  • eBooks (8)
Alle Filter entfernen

Am häufigsten gesucht

Ifrs Banken Praxis Prüfung deutsches Kreditinstituten Fraud Instituts Rechnungslegung Risikomanagements Corporate Rahmen Compliance Risikomanagement Deutschland
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

594 Treffer, Seite 37 von 60, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2018

    Das Interne Kontrollsystem beim Einsatz sozialer Medien in Unternehmen

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    B. Sc. David Grottini, Prof. Dr. Gert Heinrich, B. Sc. Andreas Siebler
    …Umsatzsteuerberatung bei der PricewaterhouseCoopers GmbH Wirtschaftsprüfungsgesellschaft in Berlin. Prof. Dr. Gert Heinrich, Professor an der Dualen Hochschule… …, aufbereitet und an die zuständigen Stellen im Unternehmen weitergeleitet werden. Unter Überwachung des IKS ist die Beurteilung der Wirksamkeit des IKS durch die… …Sicherheitsmaßnahmen müssen regelmäßig kontrolliert werden, um wirksam zu sein. Arbeiten mehrere User an einem Einzelplatz-IT-System zeitlich versetzt, können… …geregelt oder verwaltet wird. Gefahren für die Vertraulichkeit und Integrität von Daten oder die Verfügbarkeit von Rechnerleistung entstehen, wenn Rechte an… …Vorsätzliche Handlungen Risiko R40: Unberechtigte IT-Nutzung R41: Manipulation an Informationen oder Software R42: Verhinderung von Diensten R43: Social… …Gefahr, dass ein Angreifer indirekt, zum Beispiel über JavaScript, Schadcode an den Client des Benutzers der Webanwendung sendet. Ein Angreifer kann… …eigentlichen angezeigten Inhalt überdecken, indem nicht sichtbare und transparente Ebenen diese Teile überlagern, können Aktionen an die überlagerte Ebene… …Kreuzrefe- renztabelle wird aus Gründen der Darstellbarkeit nicht angegeben. Um daraus ein wirksames IKS zu entwickeln, bietet sich folgende Vorgehensweise an… …Applikationen. K32: Nutzung der Sicherheitsmechanismen von Smartphones und Tablets Smartphones und Tablets müssen mithilfe von Passwörtern oder PINs an den… …eingesetzt werden. K34: Sichere Anbindung von Smartphones und Tablets an das Netz des Unternehmens Hier sollten ein eigenes Netzsegment und eine…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2018

    LG Düsseldorf, Beschluss vom 17.07.2017 – 18 KLs-130 Js 1/12-2/15 (Scalping)

    Rechtsanwalt Dr. Tobias Eggers
    …das Meistbegünstigungsprinzip (lex-mitior-Grundsatz) gem. § 2 Abs. 3 StGB an. Nach § 2 Abs. 3 StGB sei das mildeste Gesetz anzuwenden, wenn ein Gesetz… …Strafbegründung. 11 Art. 103 Abs. 2 GG richtet sich sowohl an die Legislative, als auch an Exekutive und Judikative. 12 So können auch Gesetze selbst gegen das… …strafbar erklärte Tat verfolgt und durch Verhängung der angedrohten Strafe geahndet werden darf“. Entscheidend sei also nur über das „von wann an“, nicht… …des Grundrechts i.S.v. Art. 52 Abs. 1 S. 1 GRCh zumindest berührt. 25 Dies hat zur Folge, dass die Anforderungen an eine Rechtfertigung im Rahmen der… …Medien „offengelegt“ werden. Nach Auffassung der Kammer müsse dem Medium sogar ein gewisses Maß an Exklusivität immanent sein. Unter dieser Voraussetzung… …. Die Kammer nahm dies an und lehnte dementsprechend ein strafrechtlich relevantes Handeln gem. Art. 12 Abs. 2 lit. d) MAR von vornherein – zu Recht – ab… …244 Abs. 2 StPO gesehen werden. Das Gericht wendete vorliegend zwar Kriterien aus einem anderen Sachverständigengutachten als gerichtsbekannt an… …. Erfahrungssätze sind aufgrund allgemeiner Lebenserfahrung oder wissenschaftlicher Erkenntnisse gewonnene Regeln, welche keine Ausnahme zulassen und eine an… …ist hierbei, ob in einer intensiven Telefonwerbung ein „Verbreiten“ zu sehen sein kann. Dabei kommt es darauf an, wie dieses Merkmal auszulegen ist. In… …Verbreitungsbegriff. Diesen hat auch das LG seiner Entscheidung zugrunde gelegt. Danach erfordert ein Verbreiten ein Zugänglichmachen an einen größeren, individuell…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2018

    Vergütung auch verdient?

    Dr. Hans-Jürgen Hillmer
    …Zeit vor dem Hintergrund von Dieselaffären und eines extrem abnehmenden Vertrauens in das Chef-Handeln an Fahrt aufgenommen. Neben zu hohen Vergütungen… …es den Vorständen an Einsicht für diese Form der Innovationsförderung fehlt, ist umso mehr der Aufsichts- oder Beirat gefragt, zumal zu den…
  • eJournal-Artikel aus "Zeitschrift f" Ausgabe 5/2018

    Code of Conduct oder Code of Ethics – nomen est omen?

    Unterschiedliche Namen für Unternehmenskodizes und ihre Implikationen
    Prof. Dr. Stefan Behringer
    …Selbstverpflichtung einer Organisation, an welche Regeln sie sich halten will, dar. Zum anderen ist es ein Hinweis für die Organisationsmitglieder, wie sie die Regeln… …2.1 Die Funktion eines Kodex Für Unternehmen stellen Unternehmenskodizes die dokumentierten Regeln dar 4 , die an die Stakeholder des Unternehmens… …Recht als „Grundgesetz“ 7 eines Unternehmens bezeichnen. * Stefan Behringer ist Professor für Controlling und Corporate Governance an der Nordakademie… …Organisation funktioniert 17 . Die Kernwerte geben an, wie die Organisation wirklich ist. In der dritten Schicht werden sodann die wichtigsten Stakeholder… …ff. 11 Vgl. Ekin/Tezölmez, Business ethics in Turkey: An empirical investigation with special emphasis on gender, Journal of Business Ethics 1999 S. 21… …in Anlehnung an Kaptein, Effektive Business Codes: Inhalt und Bedingungen, in: Wieland et al., Handbuch Compliance Management, 2. Aufl. 2014, S. 600… …daher auch größer sein. Schaut man sich die Kodizes an, die als Code of Ethics tituliert werden, haben von den fünf so benannten Kodizes die meisten… …Erwartungshaltung, die man einem Code of Ethics zuschreiben würde. In ihrem Dokument stellt das Management sein Engagement und seine Erwartungen an die Mitarbeiter…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2018

    Process Mining in der Revision

    Ein Erfahrungsbericht
    Dr. Rainer Lenz, Jens Druckenmüller, Bastian Nominacher
    …an Revisionsmandate herangehen und Prüfungsfeststellungen transparent und nachvollziehbar machen. Dabei unterstützen moderne Technologien: Ein gutes… …. Es ist der hypothesenfreie Ansatz, der an Process Mining begeistert, das Sichtbarmachen von Prozessen „so-wie-sie-sind“. 4. Die Interne Revision kann…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2018

    Buchbesprechungen

    Hans-Willi Jackmuth, Michael Bünis
    …stärkere Konkurrenz von außen der wirtschaftliche Druck auf die Banken immer größer wird. Effizienz und Wirtschaftlichkeit sind wichtige Begriffe, an denen… …Darstellung von Prüfungsfragen und -methoden richtet sich die Lektüre an Revisionsmitarbeiter in Kreditinstituten, die sich mit dem Thema Systemprüfung befassen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2018

    Knierim/Rübenstahl/Tsambikakis: Internal Investigations, Ermittlungen in Unternehmen, 2. Auflage 2016

    Rechtsanwalt Dr. Lukas Ritzenhoff
    …Ermittlungen, die per definitionem staatlichen Stellen vorbehalten sind), haben in den letzten Jahren in Deutschland stetig an Bedeutung gewonnen. Dies gilt… …für das Reporting an die Mandantin und evtl. Behörden sowie hohe Standards für den Schutz von Mitarbeiterrechten (etwa durch den Einsatz individueller…
  • Arbeitshilfe - Checkliste

    Bundesdatenschutzgesetz

    Prof. Dr. Stefan Behringer
    …Datenschutzes. Seine Sachkunde wendet er in diesen Bereichen weisungsfrei an. Der Datenschutzbeauftragte hat einen besonderen Kündigungsschutz. Die Benennung kann… …Personalakte genommen werden. Das Unternehmen muss ein sogenanntes Verfahrensverzeichnis führen und dies an den Datenschutzbeauftragten aushändigen. Hier sind im…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Nachträgliche Datenschutz-Folgenabschätzung

    Dr. Lorenz Franck
    …­Referent bei der Gesellschaft für Datenschutz und Datensicherheit (GDD) e. V. in Bonn sowie Lehrbeauftragter für ­Datenschutzrecht an der TH Köln. Der… …Datenschutz-Folgenabschätzung (DSFA) gemäß Art. 35 DSGVO soll eine umfassende Risikobewertung von Datenverarbeitungsvorgängen ermöglichen. 1 Sie tritt an die Stelle der… …Nachträgliche Datenschutz-Folgenabschätzung ­DSGVO deutet lediglich an, dass bereits der reine Zeitablauf Einfluss auf die Risikobewertung haben könnte… …(„wenn […] Änderungen eingetreten sind“). Der englische Wortlaut („when there is a change“) ist an dieser Stelle ambivalent, doch befinden sich unter den… …festgelegten Schritte durchführt, handelt es sich nicht um eine DSFA im gesetzlichen Sinne, da es an einer geltenden Verordnung mangelt. 11 Die DSFA besitzt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2018

    Die Absprache (Plea Bargaining) aus österreichischer Sicht und WisteV Länderbericht Österreich: aus der aktuellen Rechtsprechung zum Wirtschaftsstrafrecht

    Rechtsanwältin Mag. Katrin Katrin, Rechtsanwalt Dr. Marcus Januschke, Rechtsanwaltsanwärterin Mag. Katharina Satish
    …Alternativen an: Die Zahlung eines Geldbetra- 14 Im Privatanklageverfahren wird der Grundsatz der Öffentlichkeit nicht verletzt, wenn die Parteien den Ausschluss… …Amtsgewalt gemäß § 302 StGB strafbar, wenn er die Absprache über Schuld und Strafe nur mehr vollzieht und somit seine Befugnisse mit dem Vorsatz, den Staat an… …sich auch des Amtsmissbrauchs strafbar machen, wenn sie an der Absprache mitgewirkt haben 23 . Tathandlungen sind die falsche „Belehrung“ (unter Verstoß… …körperlich anwesenden- Angeklagten an der Hauptverhandlung im Weg seiner „Zuschaltung“ mittels technischer Einrichtungen zur Wort-Bildübertragung… …desselben an einen Drittensind jedoch, wenn nicht besondere Begleiumstände hinzutreten, Vorgänge des gewöhnlichen Wirtschaftslebens und als solche-per se-… …beziehen(„ex-ante“- Perspektive). Nachträglich eingetretene oder bekanntgewordene Umstände , die aus späterer Sicht zur Annahme führen, es fehle an einer… …der Formulierung des für die Abzugsfähigkeit notwendigen Kausalzusammenhangs an der vom BFH verwendeten Wortwahl. Die Rechtsprechung des BFH zum für die…
    Alle Treffer im Inhalt anzeigen
◄ zurück 35 36 37 38 39 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück