COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (529)
  • Titel (23)

… nach Dokumenten-Typ

  • eJournal-Artikel (319)
  • News (111)
  • eBook-Kapitel (95)
  • eBooks (5)
Alle Filter entfernen

Am häufigsten gesucht

Revision Management internen Governance Instituts Banken Rahmen Berichterstattung Ifrs Deutschland Fraud Rechnungslegung interne Institut PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

530 Treffer, Seite 17 von 53, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Compliance-Managementsystem

    …alle Rechtsordnungen und Rechtsgebiete, mit denen das Unternehmen in Berührung kommt und als relevant bewertet, und – alle Leitungs-… …. Daher ist es nur unternehmensindividuell möglich, den Begriff Com- pliance eindeutig abzugrenzen. Übergeordnet kann das Compliance Management als die… …wirksames Compliance-Managementsystem einzurichten, das die relevanten Teilbereiche und Risiken identifiziert und durch Maßnahmen si- cherstellt, dass die… …Governance-Bereiche zu vermeiden. In aller Regel ist das Compliance-Managementsystem für einen oder mehrere abgegrenzte Teilbereiche, zumeist konkrete Rechtsgebiete… …Finanzbuchhal- tung und Arbeitsrecht beispielsweise auch das Nachhaltigkeitsmanagement. Eine eindeutige Abgrenzung des CMS eines Unternehmens ist somit oft eine… …biete sowie bestehende Verantwortlichkeiten zu betrachten undmögliche Über- schneidungen oder Fehlstellen zu identifizieren. Wenngleich das CMS eines… …System darstellt, wird der Begriff CMS meist für das Managementsystem verwendet, welches in der Verantwor- tung der Compliance-Funktion liegt. Aktuelle… …Aufsichtspflichten nicht nach- kommen. Jedes Vorstandsmitglied hat eine persönliche Sorgfaltspflicht und ist dafür verantwortlich, dass das eigene Verhalten im… …gesetzlichen Vertreters abgeleitet werden. Das „Ob“ und „Wie“ der Bebußung wird nach dem Opportu- nitätsprinzip entschieden und der Bußgeldrahmen ist derzeit auf… …international zum Teil seit vielen Jahren erfolgt. Der Gesetzgeber diskutiert daher eine relevante Initiative rund um das sogenannte Verbandssanktionengesetz…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    Umsetzung des Geldwäschegesetzes in die Praxis

    Rüdiger Quedenfeld
    …. 10. 2019. 124 125 Gesetzliche und Regulatorische Vorgaben Die Anwendung und Umsetzung des GwG in die Praxis allein durch das Stu- dium und die… …Vorständen und Geschäftsfüh- rern und den Geldwäschebeauftragten das Handwerkszeug zur Anwendung und Umsetzung des GwG an die Hand geben. Die Erläuterungen in… …Geldwäschegesetzes (GwG) Das GwG ist in 7 Abschnitte zzgl. 2 Anlagen gegliedert. – Abschnitt 1 – Begriffsbestimmungen und Verpflichtete – Abschnitt 2 –… …Transaktion im Sinne dieses Gesetzes das vermittelte Rechtsgeschäft. (6) Trust im Sinne dieses Gesetzes ist eine Rechtgestaltung, die als Trust errichtet wurde… …, wenn das für die Errichtung anwendbare Recht das Rechtsinstitut des Trusts vorsieht. Sieht das für die Errichtung anwendbare Recht ein Rechtsinstitut vor… …, das dem Trust nachgebildet ist, so gelten auch Rechtsgestaltungen, die unter Verwendung dieses Rechts- instituts errichtet wurden, als Trust. (7)… …, sowie 2. Rechtstitel und Urkunden in jeder Form, einschließlich der elektronischen und digita- len Form, die das Eigentumsrecht oder sonstige Rechte an… …in die Praxis Das Bundesministerium der Finanzen erstellt, aktualisiert und übermittelt der Euro- päischen Kommission eine Liste gemäß Artikel 1… …Unternehmen, an denen das Mutterunternehmen oder seine Tochterunternehmen eine Beteiligung halten, und 4. Unternehmen, die untereinander verbunden sind durch… …CRR-Kreditinstitut oder ein Finanzinstitut nach Artikel 3 Nummer 2 der Richtlinie (EU) 2015/849 oder 2. ein Unternehmen, a) das Tätigkeiten ausübt, die denen eines…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Risikobericht

    Prof.Dr. Gunnar Schwarting
    …135 141 142 Kapitel 6 Risikobericht 1. Grundlagen Über das Risikomanagement und seine Ergebnisse ist zu bestimmten Zeiten zu berichten [⇨ Anhang… …erstellt werden soll [⇨ Rz 142 ff.]. Darüber hinaus ist das Berichtsintervall zu beachten [⇨ Rz 145 f.]. Zu entscheiden ist zudem, welche Berichtsinhalte [⇨… …bieten. Das gilt sowohl für die den Bericht erstellende Stelle als auch für den Adressaten. Typischerweise ist zwar davon auszugehen, dass ein… …. die Haushaltsgenehmigung enthalten. Schließlich kann das Risikomanagement- system auch einem externen Audit unterworfenwerden [⇨ Rz 187]. Wer? Wann?… …Risikoberichts ist das Kommunalrating [⇨ Rz 46 f.], das in Deutschland unüblich, in anderen Staaten jedoch nicht ungewöhnlich ist. Das Rating schlägt sich zwar nur… …. Einen spezifischen Bericht hierüber erhält die Kommune nicht; sie kann nur das Platzierungsergebnis als Anhaltspunkt wählen. Der externe Bericht hat… …Kommune selbst, in verallgemeinernder Form aber auch, im Sinne der Prävention, an andere Kommunen oder Verwaltungen. Das erfordert allerdings eine… …, möglicherweise in weiter komprimier- ter Form auch der Kommunalpolitik zur Kenntnis gegeben. Das Aktenein- sichtsrecht der Kommunalvertretung (§55 Abs. 1 GO NW)… …bleibt davon unbe- rührt. Dies gilt vor allem dann, wenn für das Risikomanagement politische Beschlüsse erforderlich sind. Sofern diese Beratungen in… …Tragfähigkeitsbericht der Bundesregierung [⇨ Rz 161 ff.]. Hierbei handelt es sich um ein Dokument, das sich zwar in erster Linie an die Europäische Kommission richtet…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Ein Brief zum Geburtstag

    Frederick Richter
    …Lebenslagen! Im Frühjahr 2016 erblicktest Du das Licht der Welt. Und ja: es war nicht nur eine lange, es war auch eine anstrengende Schwangerschaft. Deine Mutter… …alles eine Einwilligung“ hieß es da. Das war und ist falsch. Und es wurde – wohl zur Unterstreichung der auch für deutsche Verhältnisse erheblich… …nicht die Höchstgrenze, sondern das Regelbußgeld. Eingeschüchtert durch die teils nicht mehr nüchterne Berichterstattung hatten viele kleine Einrichtungen… …vorm bösen Datenschutz? Puh, war das ein Stress, den Leuten zu erklären, dass Du gar nicht so böse um Dich beißen würdest, wie viele befürchteten. Und… …haben Dich zumindest dort wirklich alle ins Herz geschlossen. Das kann man über die Wirtschaft, die Dich anwenden muss, nicht gerade sagen. Viele sind bis… …konkret belegt und beworben werden könnte – erst recht das „Europäische Datenschutzsiegel“ nach Deinem Art. 42 Abs. 5 S. 2 – die gibt es immer noch nicht… …nicht perfekt. Aber wer ist das schon? Du versuchst einen gleichen Ansatz über sehr ungleiche Formen der Datenverarbeitung zu legen. Das ist in der Tat… …durchaus helfen: Was umfasst das von Dir vorgesehene Recht auf Erhalt einer Kopie der verarbeiteten Daten? Wie weit reicht Deine „Haushaltsausnahme“? Also…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2021

    Datenschutzrecht der Volksrepublik China

    Dr. Mathias Lejeune
    …. Das Chinesische Zivilgesetzbuch wurde mit Wirkung zum 1. Januar 2021 um grundlegende Vorschriften im Bereich des Datenschutzes ergänzt. Schließlich… …­Ansatz der Informationssicherheit verfolgt, der sowohl Datensicherheit als auch Datenschutz berücksichtigt. 3 Das Gesetz regelt u. a. die folgenden Aspekte… …: 1. den Schutz von personenbezogenen Informa­tio­ 1 Die Gesetze gelten, soweit nicht ausdrücklich Ausnahmen gegeben sind, nur für das Staatsgebiet der… …Protection Scheme (MLPS), 5 3. verstärkte Schutzmaßnahmen für sog. kritische Infrastrukturen, 4. einen Daten­lokalisierungsgrundsatz und das Erfordernis einer… …Netzwerksicherheit zu beeinträchtigen, die nationale Sicherheit oder Souveränität zu gefährden, das sozialistische Staatssystem umzuwälzen („overturn of the socialist… …der betroffenen Bürger und Anforderungen an das unternehmensinterne Management und Informationspflichten vor. Enthalten ist auch eine Definition von… …Law 9 veröffentlicht. Dieser hat eindeutig die Sicherstellung der nationalen Sicherheit Chinas im Blickwinkel. In Art. 4 wird ausgeführt, dass das… …Schutz der Datensicherheit ausgebaut werden sollen. In Art. 19 wird ein hierarchisches Datenklassifizierungssystem etabliert, das die Bedeutung von Daten… …10 im Hinblick auf die nationale Wirtschaft und Sicherheit sowie das öffentliche Interesse und die Gesellschaft sowie das Ausmaß eines möglichen… …insbesondere das Konzept der „important data“ zugrunde. 11 Es handelt sich um Daten, deren Offenlegung z. B. durch ein Leak direkten Einfluss auf die nationale…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2021

    Ungelöste Probleme der Einwilligung bei der Untreue (§ 266 Abs. 1 StGB) zu Lasten von Kapitalgesellschaften

    Stud. Iur. Jacob H. Knieler
    …der Untreue (§ 266 Abs. 1 StGB) zu Lasten von Kapitalgesellschaften I. Einleitung „Das Criminalrecht hat zu thun mit dem natürlichen Menschen, als einem… …vernichtenden Eingriffs. Die strenge Gesellschaftertheorie 6 verzichtet auf diese Grenzen und hält eine Zustimmung stets für wirksam. Das schlagende Argument… …die über den allein das Treugebervermögen schützenden 9 § 266 StGB gerade nicht verteidigt werden sollen. Es wird daher zutreffend befürchtet, dass mit… …Ansichten Der Bundesgerichtshof verhält sich in zwei Judikaten 15 nur vage zu der Problematik; die Kommentarliteratur behandelt das Problem bisher spärlich… …verschiedentlich zustimmend aufgegriffen, teils ohne die vom BGH offengelassene Frage zu adressieren, 19 während vereinzelt das Erfordernis eines förmlichen… …sei das Einverständnis materiell zu bestimmen. Es komme nicht darauf an, ob den Formvorschriften der §§ 47 ff. GmbHG Genüge getan ist. Es bedürfe… …: Im GmbH-Recht gilt das Mehrheitsprinzip, § 47 Abs. 1 GmbHG. Ein Grund, dieses Mehrheitsprinzip nicht auch im Strafrecht anzuwenden, ist nicht… …Tatbegehung ein mit Art. 103 Abs. 2 GG, § 1 StGB unverträglicher Schwebezustand geschaffen. 27 Die Strafbarkeit wäre überdies in das Belieben eines Dritten… …gestellt, was das StGB jedoch jenseits der Antragsdelikte nicht vorsieht. §§ 266 Abs. 2, 248a StGB sind insoweit als abschließende Regelung zu respektieren… …. 28 b) Voraussetzungen des Einverständnisses Zu entscheiden ist daher, ob für das tatbestandsauschließende Einverständnis durch eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Bedeutung eines IT-Risikomanagementsystems in der Praxis in Zeiten der digitalen Transformation

    Manuel Dinis
    …der deutschen Unterneh- men Cyber-Angriffe durchgeführt.1 Das Ausmaß dieser Zahl wird erst deutlich bei Betrachtung der Erfolgsrate von Hacker-Angriffen… …Informationssysteme mit nicht-traditionellen Gerä- ten – das sog. IoT – hat zu einem exponentiellen Anstieg der Anzahl möglicher Einstiegspunkte für Cyber-Angreifer und… …Energieversorger geraten dabei regelmäßig in das Visier von Hackern. Erst im April 2020 wurde ein Energiever- sorgungsunternehmen aus Rheinland-Pfalz Opfer eines… …über Kunden-, Lieferanten- oder Joint-Ven- ture-Beziehungen. Damit wird das Lieferanten- und Partnermanagement zu einer kritischen Aufgabe für alle… …miteinander vernetzten Organisationseinhei- ten. Wie zu sehen ist, gewinnt das Thema Cyber-Sicherheit immer mehr an Bedeutung. Bei der Umsetzung stoßen… …sind dafür Gründe. Es gibt eine Vielzahl und teilweise überschneidende und widersprüchliche Vorschriften wie die EU-DS-GVO, GeschGehG oder das… …Wohnen. Die Wohnungs- gesellschaft verwendete ein Archivsystem, das keine Möglichkeit zur Löschung nicht mehr benötigter Daten vorsah. Daraufhin verhängte… …zunehmen- der Komplexität dieser Angriffe steigt auch das Risiko für Unternehmen. Die potenziellen Auswirkungen eines erfolgreichen Angriffs gehen weit über… …und Planung, die weit über das Know-how der IT-Abteilung hinausgeht. Viele technische Innovationen und Geschäftspraktiken, die die Wirtschaftlich- keit… …ist, sondern eine Herausforderung für das unterneh- mensweite Risikomanagement. Die Sensibilisierung aller Beschäftigten stellt daher eine wichtige…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2021

    Der irrlichternde 5. Strafsenat – Kein heimlicher Zugriff auf Alt-Emails nach § 100a StPO, zugleich eine Anmerkung zu BGH, Beschl. v. 14.10.2020 – 5 StR 229/19

    Rechtsanwalt Dr. Mayeul Hiéramente
    …Masse an Informationen, die tiefgreifende Einblicke in die wirtschaftlichen Verhältnisse von Unternehmen und das Privatleben der jeweiligen Nutzer erlaubt… …hatte das Instanzgericht auf E-Mails zurückgegriffen, die versandt worden waren, bevor eine TKÜ-Anordnung nach § 100a Abs. 1 StPO aF erlassen worden war… …endgespeicherten E-Mails sei nach § 100a Abs. 1 StPO aF zulässig. Einem Zugriff stehe auch nicht entgegen, dass das Bundesverfassungsgericht insoweit auch eine… …Eingriffe in das Grundrecht aus Art. 10 Abs. 1 GG konzipiert. Dies erlaubt indes nicht den Umkehrschluss, dass sämtliche Eingriffe in das Grundrecht auf diese… …Telekommunikation dienen soll. Das Erfordernis der Protokollierung der „tatsächlichen Einrichtungszeit“ verdeutlicht, dass der Gesetzgeber sowohl hinsichtlich des… …Videotelefonie darf das Ausleiten von Messenger-Nachrichten am Endgerät nur dann erfolgen, wenn dies ein funktionales Äquivalent zur Überwachung und Ausleitung der… …Nachrichten aus dem Telekommunikationsnetz darstellt. Die vorgeschlagenen Änderungen setzen folglich ausschließlich das Ziel um, den technischen Entwicklungen… …Hinsicht zu gewährleisten, ist technisch sicherzustellen, dass über Messenger-Dienste versandte Nachrichten erst ab dem Zeitpunkt der Anordnung durch das… …unbegrenzter Hinsicht erfolgen, würde das über die herkömmlichen Möglichkeiten der Telekommunikationsüberwachung weit hinausgehen und eine – wenngleich auf… …Kommunikationsinhalte eines Kommunikationsdienstes begrenzte – „kleine“ Online-Durchsuchung darstellen. Das Ausleiten von Nachrichten, die vor dem Anordnungszeitpunkt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Unternehmensberichterstattung

    Vergütungsbericht – eine Komponente der nichtfinanziellen Berichterstattung

    Prof. Dr. Patrick Velte
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 1 Einleitung Seit der Finanzkrise 2008/09 hat die EU-Kommission durch verschiedene Initia- tiven das Finanz- und Rechnungswesen sowie die Corporate… …Richtlinie 2006/46/EG268 mit der Erklärung zur Unternehmensfüh- rung (§289f HGB) durch das Bilanzrechtsmodernisierungsgesetz (BilMoG).269 Als direkte Reaktion… …EU-Aktionärsrechterichtlinie 2017/828271 vorgenommen. Die Richtli- nie wurde durch das Gesetz zur Umsetzung der zweiten Aktionärsrechterichtli- nie (ARUG II) Ende 2019 in… …GRI und das IIRC Berücksichtigung finden. Jeweils erfolgt eine kritische Würdigung zur Erstellung und Prüfung des Vergütungsbe- richts nach dem ARUG II… …anderer Ansprüche verwendet werden. Außer den Bezügen für das Geschäftsjahr sind die weiteren Bezüge anzugeben, die im Geschäftsjahr ge- währt, bisher aber… …Velte, 2017b, S. 368. 290 Vgl. Richtlinie (EU) 2017/828, Art. 2 Buchst. i). Das Vorstandsvergütungs-Offenlegungsgesetz (VorstOG) 2005280 hatte für bör-… …(Vergütungsbericht) erweitert.282 Zur Konkretisierung der Vergütungsbericht- erstattung auf Konzernebene hatte das Deutsche Rechnungslegungs Standards Committee (DRSC)… …Konzernlageberichts zu bün- deln.284 Als kurzfristige Reaktion auf die damalige Finanzkrise sah das Vor- standsvergütungsangemessenheitsgesetz (VorstAG) 2009285 u. a… …Vergütungsvo- tum durch die Hauptversammlung bei börsennotierten Aktiengesellschaften vor.286 Das sog. ARUG II zielte auf die Transformation der EU-Richtlinie… …vorliegen. Der Herabsetzungsbeschluss bedarf der einfachen Stimmenmehrheit (§133 Abs. 1 AktG). Bezogen auf diesen Aspekt hat das Say on Pay somit eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Unternehmensübergreifende IT-Vernetzung

    Thomas Zimmerer
    …geschlossenen Netz- werk eines Unternehmens machbar und wird auch oft so implementiert. Das Potenzial ist jedoch aufgrund der geringen Datenmenge, den nicht… …Umsetzung große Gefahren für die IT-Sicherheit und damit das komplette Unternehmen bringen. IT-Sicherheit unterscheidet sich hier grundsätzlich nicht von… …Abhängigkeit des Geschäftsbetriebs von IT. Ein Aus- fall stoppt inzwischen nahezu den gesamten Geschäftsbetrieb. Auch ist das Intellectual Property in fast… …(Digital Twin) gesteuert und organisiert, ohne die viele Prozesse nicht mehr funktionieren. In den meisten Unternehmen lassen sich ohne das dahinterliegende… …sogar die Abhängigkeit zu Systemen anderer Unternehmen, auf die das eigenen Unternehmen nur bedingt Einfluss hat. Dies können einerseits Cloudanbieter… …. Lässt sich das Risiko nicht mit vertretbarem Aufwand auf ein ausreichendes Maß reduzieren, muss am Ende zwischen Nutzen und Risiko abgewogen wer- den… …innen der Druck die Systeme immer tiefer zu integrieren. Das frühere Prinzip von voneinander unabhängigen Syste- men gehört längst der Vergangenheit an… …IT-Vernetzung Um die Risiken richtig einzuschätzen ist es notwendig die Systeme im Detail zu verstehen und zu analysieren. Nur dann kann man das entsprechende… …eine Vielzahl von Sicherheitsmecha- nismen, die das Risiko massiv reduzieren können. Darüber hinaus bleibt am Ende immer eine gewisse Grauzone, die ein… …in die vor- und nachgelagerten Prozesse nahtlos zu integrieren. Um das Poten- zial einer optimierten Produktion und des gesamten End-to-End-Prozesses…
    Alle Treffer im Inhalt anzeigen
◄ zurück 15 16 17 18 19 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück