COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2020"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (274)
  • Titel (3)

… nach Dokumenten-Typ

  • eBook-Kapitel (182)
  • eJournal-Artikel (147)
  • News (24)
  • eBooks (8)
  • eJournals (6)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagement Institut Banken Prüfung Controlling deutschen Revision PS 980 Ifrs internen Anforderungen Analyse Unternehmen Bedeutung Deutschland
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

367 Treffer, Seite 8 von 37, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2020

    Compliance-Risiken und Compliance-Chancen der Blockchain-Technologie

    Eine Analyse am Beispiel des liechtensteinischen TVTG
    Dr. Dr. Fabian Teichmann, Marie-Christin Falker
    …Einvernehmen jedoch nur schwer zu erreichen. 8 Möchte man digitales Geld, welches die gleichen Eigenschaften wie Bargeld hat, abbilden, kann zwar die Echtheit… …und die Peer-to-Peer Funktion gewährleistet. Aufgrund dessen spricht man in diesem Zusammenhang von Distributed Ledger Technologies (Technologie des… …Unternehmensfinanzierungen verwendet. Man darf davon ausgehen, dass die Bedeutung und Anwendungsbereiche der Blockchain in Zukunft weiter steigen werden, sodass eine noch… …. Die Blockchain kann dabei helfen, mehr Transparenz zu schaffen, indem man Lieferketten lückenlos dokumentiert. Sobald ein Produkt von einem Lieferanten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2020

    Stellungnahme zum Referentenentwurf des Bundesministeriums der Justiz und für Verbraucherschutz eines „Gesetzes zur Verbesserung der strafrechtlichen Bekämpfung der Geldwäsche“

    LOStA a.D. Rechtsanwalt Folker Bittmann, Rechtsanwalt Dr. Jochen Pörtge, Rechtsanwalt Dr. med. Mathias Priewer, Rechtsanwalt Alexander Sättele, u.a.
    …Betrugs bei Vortäter*innen auch die Einziehung wegen Geldwäsche bei Nachtäter*innen in Betracht. Legt man die bisherige Rechtsprechung zugrunde, nach der… …Straftat der Geldwäsche. aa) Befürwortet und normiert man – entgegen dem hiesigen Petitum – ein derartiges Vordringen der Geldwäschestrafbarkeit in den… …dessen Wert bei der Geldwäsche einerseits und abschöpfungsrechtlich andererseits gelten würde. Soweit man dies – praxisfreundlich – verneint, diente es der… …Terminologie des neuen Abschöpfungsrechts. Legte man dessen Begrifflichkeit zu Grunde, so beschränkte sich zukünftig die Strafbarkeit wegen Geldwäsche auf… …bestimmte Aufgaben im Bereich der Geldwäscheprävention übertragen wurden, mit denjenigen, die die Bestellten zu überwachen haben, aus. Sieht man in den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 67 Befugnisse der Bundesnetzagentur

    Herchenbach-Canarius, Niggemann
    …§67 Abs. 1 Satz 6 TKG angesehen werden, mit der Folge, dass die allgemeinere Norm des Satzes 1 anwendbar ist, wenn man der Auffassung sein wollte, dass… …geahndet werden können.31 Verstöße gegen das UWG kommen beispielsweise im Bereich des Spammings vor. Unter Spamming versteht man unverlangt zugesandte… …Rufnummer. Betrachtet man die wettbewerbsrechtlichen Fallkonstellationen, die über die General- klausel des §67 Abs. 1 Satz 1 TKG durch die BNetzA geahndet…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2020

    Hacken im Dienst der Wissenschaft: Proaktive IT-Sicherheitstests im Angesicht des Strafrechts

    Strafbarkeitsrisiken und Rechtfertigungsmöglichkeiten der IT-Sicherheitsforschung
    Manuela Wagner
    …gespeicherten oder übermittelten Daten schützen. 17 Somit liegt der gesamte Fokus der Norm auf der Feststellung der Datenverfügungsbefugnis. Hierfür könnte man… …bei urheberrechtlich geschützten Computerprogrammen gemäß § 69d Abs. 1 UrhG auch ohne Zustimmung des Urhebers erfolgen. Bei sonstigen Daten könnte man… …Erstskribenten, d. h. wer im Einzelfall einen Datenabspeicherungsprozess angestoßen hat. Hier sollte man im Zweifelsfall davon ausgehen, dass jegliche zur… …stellt sich die Frage, ob ein Verstoß gegen das Urheberrecht, insbeson- 88 BT-Drs. 19/4724, S. 25; Ohly, GRUR 2019, 441 (447). 89 Darunter versteht man die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2020

    Konzernverantwortung und Konzernhaftung

    Dr. K. von Busekist, Dr. Bernd Federmann, Dr. Nadja Müller
    …Nichtleitungsperson könnte man sich die weitere Frage stellen, ob auch juristische Personen (in- wie ausländische), als „jemand sonst“ im Sinne des § 3 Abs. 1 Nr. 2… …Tochtergesellschaft eine Straftat begeht. Denn überträgt man die Erwägungen des OLG München in Sachen Flughafen München auf die fragliche Konstellation, so ist die… …Ordnungswidrigkeitenrecht sowie im VerSanG-E könnte man sich durchaus für die Zukunft die Frage stellen, ob es bei diesen punktuellen Aufweichungen bleibt oder ob sich hier… …geprägte Sanktionenrecht noch zu früh, als dass man dem Gesetzgeber eine Übernahme dieses Sanktionsmodells im VerSanG-E hätte empfehlen können. Unglücklich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2020

    Jan-Philipp Redder „Der verfassungsrechtliche Schutz von Whistleblowern“

    Rechtsanwalt Daniel Sandmann
    …Hinweisgeber sind sehr unterschiedlich, nur selten jedoch positiv. Blickt man auf andere Rechtsordnungen, sind rechtlichen Gegebenheiten zum Schutz oder gar der…
  • eBook-Kapitel aus dem Buch HR-Compliance

    Compliance im Bewerbungsprozess – Welche Fallstricke gibt es im Rahmen der Besetzung einer neuen Stelle zu vermeiden?

    Yvonne Conzelmann
    …eingehalten werden. Bei sozialen Netzwerken unterscheidet man zunächst zwischen privaten Netz- werken, in denen primär freizeitorientierte Informationen… …Datenschutz und Informationsfreiheit findet man folgende In- formation: „… Bewerbungsunterlagen sind bei einer ablehnenden Bewerbung nach zwei Monaten ab… …die Feststellung beschränken, dass die Bewerbung keinen Erfolg hatte und man sich über das Interesse des Bewer- bers gefreut hat und man ihm alles Gute…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Die Vermeidung der Haftung des GmbH-Geschäftsführers für Steuerschulden der GmbH

    Haftung des Steuerberaters nach § 71 AO wg. Beihilfe zur Steuerhinterziehung

    Hermann Pump, Herbert Fittkau
    …keine Rolle, dass man nicht zur Unzeit ein Mandat niederlegen dürfe. Selbst wenn sich diese Rechtsfrage stellen sollte, kann es nicht dazu führen, dass…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2020

    Homeoffice

    Compliance-Probleme für Arbeitgeber
    Dr. Yvonne Conzelmann
    …mit den Beschäftigten vereinbarte wöchentliche Arbeitszeit und die Dauer der Einrichtung festgelegt hat. Umgangssprachlich versteht man unter Homeoffice… …, die dem Arbeitnehmer eingeräumte Möglichkeit, von zu Hause aus zu arbeiten. Schlägt man im Wörterbuch den Begriff Homeoffice nach, wird damit eine…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2020

    Der Mindestlohn und seine T

    Beachtung von Besonderheiten des Mindestlohngesetzes, um nicht in die Haftungsfalle zu laufen
    Dr. Yvonne Conzelmann
    …einen Mindestlohn pro Zeitstunde festgelegt. Unter dem Mindestlohn versteht man das kleinste rechtlich zulässige Arbeitsentgelt, welches für die erbrachte… …Subunternehmer aufzunehmen, falls letzteres nicht die gesetzlichen Verpflichtungen des MiLoG einhält. 49 Ebenfalls sollte man eine Bestätigung des…
◄ zurück 6 7 8 9 10 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück