COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (495)
  • Titel (21)

… nach Dokumenten-Typ

  • eJournal-Artikel (336)
  • eBook-Kapitel (82)
  • News (72)
  • eBooks (5)
Alle Filter entfernen

Am häufigsten gesucht

Deutschland Grundlagen deutsches Controlling Banken Risikomanagement Analyse Arbeitskreis Berichterstattung Prüfung Rechnungslegung Compliance Management Kreditinstituten PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

495 Treffer, Seite 11 von 50, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Nemo-Tenetur im Datenschutzbußgeldverfahren nach „Deutsche Wohnen SE“

    Anerkennung der Selbstbelastungsfreiheit juristischer Personen als zwingende Folge der Definition eines Datenschutzvergehens als „genuine Verbandstat“
    Dr. Eren Basar, Christian Heinelt
    …Verbandstat“ Dr. Eren Basar und Christian Heinelt Das Schweigerecht ist eines der verfassungsrechtlich abgesicherten Kernrechte des Beschuldigten eines… …Selbstbelastungsfreiheit berufen können. I. Einleitung Die Europäisierung des Datenschutzrechts hat seit der Geltung des DSGVO eine Reihe prominenter Fragen für das deutsche… …DSGVO mit dem OWiG und der StPO entstanden sind. Angesichts der Bedeutung, die das Verfahrensrecht für die Durchsetzung etwaiger Bußgelder haben kann… …gegen ihn mitzuwirken, und das Recht, zu den Vorwürfen zu schweigen. Der folgende Beitrag zeichnet die wesentlichen Tragpfeiler der Herleitung des… …Nemo-Tenetur-Prinzips nach und stellt sie in den Kontext der EuGH-Entscheidung. II. Die rechtliche Verankerung von Nemo-Tenetur im Datenschutzrecht Das Recht zu schweigen… …Datenschutzstrafrecht, Cybersecurity und IT-Compliance. sierungen (z. B. dem Recht auf Akteneinsicht 4 ) das wichtigste Recht des Beschuldigten bzw. Betroffenen eines… …. 4 S. 2 StPO und § 136 Abs. 1 S. 2 StPO) eine Pflicht der Ermittlungsbehörde zur Belehrung über das Schweigerecht vorsehen. 6 Dem Beschuldigten bzw… …Insbesondere die DSGVO trifft keine entsprechende Regelung für das Verwaltungsverfahren. Die Aufnahme einer solchen prozessualen Regelung in die DSGVO wäre… …jedoch durchaus naheliegend gewesen, um die dortigen Ermittlungsregelungen „abzurunden“, denn in Art. 58 DSGVO werden der Aufsichtsbehörde durch das… …bezüglich der Auskunftspflicht nicht-öffentlicher Stellen § 38 BDSG a. F. nachgebildet 11 , der in § 38 Abs. 3 S. 2 BDSG a. F. das Aussageverweigerungsrecht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Die moderne Geldwäscheprävention

    Natali Kirbeci, Maren Grandel, Steffen Pfahler
    …Geldwä- sche eine ernsthafte Bedrohung für die Bevölkerung und das Finanzsystem dar und erfordert somit eine global koordinierte und kooperative Bekämpfung… …unterstreicht die dringende Notwendigkeit einer effektiven Geldwäsche- prävention und das Zusammenspiel diverser privater und öffentlicher Institu- tionen… …wettbewerbsfähig zu bleiben. Immer mehr stehen zeitgemäße Me- thoden im Fokus, die darauf abzielen, das Risikomanagement System im Rah- men der Geldwäscheprävention… …„Das Streben nach maximalen Gewinnen, ist die Grundmotivation der Organi- sierten Kriminalität. Daher sind ein effektives und konzertiertes Vorgehen… …Kriminelle oder krimi- nelle Gruppen die Früchte ihrer illegalen Aktivitäten genießen, ohne dabei Aufmerksamkeit zu erregen oder das Risiko strafrechtlicher… …allen.“ Geldwäsche untergräbt das Vertrauen in den Rechtsstaat, die Leistungsgesell- schaft und die Integrität des Wirtschafts- und Finanzstandortes… …bei, das Vertrauen der Bürger in das Finanzsystem und den Rechtsstaat zu stärken, was letztendlich das Wohlergehen der gesamten Gesellschaft fördert… …einschränkt und somit das Potenzial für kriminelle Aktivitäten reduziert. Es ist von entscheidender Bedeutung, dass Geldwäschepräventionsmaßnahmen nicht nur… …ist für Unternehmen von entscheidender Bedeutung, um nicht nur rechtliche Risiken zu minimieren, sondern auch das Vertrauen der Kunden und Stakehol- der… …Herzog/Herzog, § 4 GwG, Rn. 2. dazu angehalten, über ein wirksames Risikomanagement zu verfügen, das im Rahmen ihrer Geschäftstätigkeit angemessen ist, um…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2025

    Rezension zu Gramlich/Lütke: „Geschäftsgeheimnisse & Whistleblowing – Leitfaden zum richtigen Umgang in der täglichen Praxis”

    Dr. Louisa Schloussen
    …richtigen Umgang in der täglichen Praxis” Das Werk von Prof. i.R. Dr. Ludwig Gramlich und Dr. Hans- Josef Lütke befasst sich mit den Schnittstellen zwischen… …Konfliktfelder zu identifizieren und die praktische Anwendung nachvollziehbar zu erläutern. Gliederung und Konzeption Das Buch gliedert sich in zwei Hauptteile… …Bezugsrahmens. Damit hebt sich das Werk von anderen, meist rein national ausgerichteten Praxisratgebern ab. Insbesondere im Zusammenhang mit dem HinSchG gelingt… …rechtspolitische Fragestellungen praxisnah und anschaulich in das Gesamtverständnis eingebettet. Nach einer allgemeinen Übersicht der jeweiligen Regelungen folgt… …Anschluss behandelt das Buch die Rechtsfolgen bei Verletzungen von Geschäftsgeheimnissen (§§ 6 ff. GeschGehG) sowie schließlich die Handhabung von… …ethisch/moralische Wertungen (den handelnden „Aktivisten” wird der Unterschied indes weder bekannt noch zu vermitteln sein) über das (dann gerade nicht mehr) geltende… …beispielsweise der Anonymität von Hinweisgebern – in den internationalen und rechtspolitischen Kontext. Diese Herangehensweise hebt das Buch von anderen… …– gerade mit Blick darauf, dass unethisches Verhalten nicht unter das HinSchG fällt. Vergleichbares gilt für die Schnittstellen beim Schutz von… …der Schlussbetrachtung wird das Verhältnis zwischen HinSchG und GeschGehG zwar aufgegriffen, jedoch eher kurz gehalten. Fazit Gramlich/Lütke…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Schlaglicht 3: Telefonwerbung und Datenschutz – BVerwG, Urt. v. 29.01.2025 – Az. 6 C 3.23

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Telefonwerbung setzt eine ausdrückliche oder zumindest mutmaßliche Einwilligung voraus. Eine bloße Veröffentlichung in einem Verzeichnis reicht nicht aus. 2. Das… …wirtschaftliches Interesse genügt nicht. 94 | PinG 2.25 Das Bundesverwaltungsgericht hat entschieden, dass die Erhebung und Nutzung von Telefonnummern aus öffentlich… …Entscheidung zum Redaktionsschluss noch nicht veröffentlicht). Ein Unternehmen, das Zahnarztpraxen für den Ankauf von Edelmetallresten kontaktierte, stützte sich… …Entscheidung konkretisiert das Zusammenspiel zwischen der DSGVO und dem UWG. Art. 6 Abs. 1 lit. f) DSGVO ermöglicht die Verarbeitung personenbezogener Daten zur… …zulässig ist, wenn eine mutmaßliche Einwilligung vorliegt. Das Gericht betont, dass die datenschutzrechtliche Interessenabwägung diese Wertungen des… …Wettbewerbsrechts berücksichtigen muss. Da das Unternehmen keine mutmaßliche Einwilligung nachweisen konnte, war eine Datenverarbeitung auf Grundlage des berechtigten… …Telefonmarketing betreiben, hat das Urteil unmittelbare Auswirkungen. Der Rückgriff auf öffentlich zugängliche Telefonnummern für Werbezwecke bleibt rechtlich… …hinreichend konkrete Erwartung des Anrufs bestehen muss. Das Urteil bestätigt zudem, dass eine Berufung auf das berechtigte Interesse als Rechtfertigung für…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Zwischen Kreuz und Compliance

    Datenschutzrechtliche Herausforderungen bei ökumenischen Zusammenschlüssen kirchlicher Träger
    Alexander Gottwald
    …Privileg, das bei ökumenischen Zusammenschlüssen kirchlicher Träger zu komplexen Zuständigkeitsfragen führt. Der Beitrag beleuchtet die… …ökumenischen Zusammenschlüssen sind regel‑ mäßig die unter lit. c) genannten Rechtsträger relevant. Das Kirchengesetz über den Datenschutz der Evangelischen… …, dass auch privatrechtlich or‑ ganisierte Einrichtungen wie GmbHs oder Vereine unter das jeweilige kirchliche Datenschutzrecht fallen können, sofern eine… …vorgenom‑ men wird, werden im weiteren Verlauf des Beitrags darge‑ stellt, da sie zugleich der Abgrenzung im Zuständigkeitskon‑ flikt dienen. Das bedeutet… …PinG 6.25 | 277 Zwischen Kreuz und Compliance Gottwald II. Konflikt der Ökumene Weder das KDG noch das DSG-EKD enthalten explizite Rege‑ lungen für… …. Ein evangelischer Träger mit 51 Pro‑ zent bestimmt also, dass das DSG-EKD Anwendung findet – und umgekehrt. Allerdings reicht die bloße Mehrheit nicht… …immer aus. Ent‑ scheidend ist auch, ob der Mehrheitsgesellschafter die übri‑ gen Rahmenbedingungen vorgibt – etwa das Tarifrecht oder die kirchliche… …, welches Datenschutzrecht gelten soll. Diese muss jedoch von der zuständigen Aufsichtsbehörde akzeptiert werden. Ist das nicht der Fall, kommen weitere… …Klarheit geschaffen werden kann, stimmen sich die kirch‑ lichen Oberinstanzen direkt ab. Also je nachdem, wo sich das Unternehmen befindet, gehen der… …sich auf der jeweiligen kirchenrechtlichen Gesamtverant‑ wortung für das jeweilige Bistum oder die Landeskirche. In der katholischen Kirche ist diese dem…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Die Prüfung der DORA-Anforderungen (Digital Operational Resilience Act) durch die Interne Revision (Teil 4)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …IKT-bezogener Vorfälle) und des Kapitels IV (Testen der digitalen operationalen Resilienz) vorgestellt. In diesem Artikel wird nun das letzte Kapitel (Management… …Finanzunternehmen managen das IKT- Drittparteienrisiko als integralen Bestandteil des IKT-Risikos innerhalb ihres IKT-Risikomanagementrahmens nach Artikel 6 Absatz 1… …Grundsatz der Verhältnismäßigkeit Rechnung, wobei Folgendes zu berücksichtigen ist: i) die Art, das Ausmaß, die Komplexität und die Relevanz IKT-bezogener… …Strategie für das IKT-Drittparteienrisiko und überprüfen diese regelmäßig, wobei gegebenenfalls die in Artikel 6 Absatz 9 genannte Strategie zur Nutzung… …teilkonsolidierter und konsolidierter Basis. Das Leitungsorgan überprüft auf der Grundlage einer Bewertung des Gesamtrisikoprofils des Finanzunternehmens und des… …Rahmen ihres IKT-Risikomanagementrahmens auf Unternehmensebene sowie auf teilkonsolidierter und konsolidierter Ebene ein Informationsregister, das sich auf… …auf Verlangen das vollständige Informationsregister oder auf Anfrage bestimmte Teile dieses Registers zusammen mit allen Informationen zur Verfügung… …beitragen kann, das in Artikel 29 genannte IKT-Konzentrationsrisiko zu erhöhen; 10 bei potenziellen IKT-Drittdienstleistern der gebotenen Sorgfaltspflicht… …Komplexität mit sich bringen, überprüft das Finanzunternehmen, dass die internen oder externen Revisoren oder ein Revisorenpool über die Fähigkeiten und… …sich um personenbezogene oder anderweitig sensible Daten oder nicht personenbezogene Daten handelt; 18 die zuständige Behörde kann das Finanzunternehmen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2025

    Antikorruptionsregime im Widerspruch?

    Entwicklungen in den USA, der EU und UK – Folgen für die Unternehmenspraxis
    Wolfhart Fabarius
    …Mindeststandards vereinheitlichen und ­präventive Strukturen in Unternehmen und Verwaltungen stärken soll. Das Vereinigte Königreich verbindet harte Haftungsregeln… …. Entwicklung in den USA 1.1 FCPA mit engerem Fokus auf US-Interessen und individuelle Haftung Nach einem politisch veranlassten Vollzugsstopp hat das… …zusammenhängen. Zugleich betont das DOJ die individuelle Verantwortlichkeit von Führungskräften und Mitarbeitenden – flankiert von Signalen, dass Selbstmeldung… …. Makroökonomisch ordnet das DOJ Korruptionsfälle verstärkt der nationalen ­Sicherheitsagenda zu. Dies betrifft insbesondere den Schutz von kritischer ­Infrastruktur… …: w.fabarius@esvmedien.de 258 • ZCG 6/25 • Recht Antikorruptionsregime c Das DOJ nimmt zunehmend auch Joint Ventures und andere Unternehmensstrukturen in den Fokus, wenn die… …innerhalb von Joint-Venture-Strukturen. 4 Das DOJ hebt in seinen neuen FCPA-Leitlinien ausdrücklich Fälle hervor, die den fairen Wettbewerb zulasten von… …künftig stärker politisch priorisiert wird. Zugleich führte das DOJ eine Genehmigungspflicht für neue Ermittlungen ein: Ermittlungsverfahren dürfen nur… …das DOJ potenziell Fälle bevorzugt, die im Einklang mit den nationalen Interessen stehen, während weniger politisch brisante Fälle möglicherweise nicht… …Bedeutung interner Untersuchungen wächst Deutlich steigende Kosten- und ­Reputationsrisiken Inhaltlich erweitern sich die Risikofaktoren: Das DOJ nimmt… …weiteres wichtiges Element der neuen Leitlinien ist der verstärkte Fokus auf Selbstmeldung und Kooperation. Das DOJ hat klar signalisiert, dass Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Produktbezogene Täuschungen: Risiken an der Schnittstelle von Produkt-Compliance und „Fraud“-Prevention

    Carsten Momsen, Thomas Grützner, Björn Boerger
    …das Informationsgefälle gegenüber Verbrauchern bzw. Kunden in legitimer oder zumindest legalerWeise von Unternehmen nutzen; bisweilen auch darüber… …Gesundheit.1 Sie befasst sich bislang weder mit der Implementierung eines allgemeinen Systems zur Prävention von produktbezogenen Risiken für das Unternehmen… …Korruptions- und Wettbewerbsdelikte, Verstöße gegen das Daten- oder Außenwirtschaftsrecht sowie Geldwäschestraftaten. Damit blei- ben produktbezogene Risiken… …, intensiviert das beschrie- bene Problem noch. Vgl. in rechtlicher Hinsicht ausführlichWagner, ZHR 181 (2017), 203 ff. zu den unterschiedlichen Ansätzen… …Öffentlichkeit, sondern zuneh- mend auch über das Internet, Blogs oder Öffentlichkeitsarbeit von Verbraucherorga- nisationen) ergeben. sen den gegenüber dem Markt… …Zulieferern – was aber an der Letztverantwortung des Herstellers nichts ändert. Mindestens ebenso gravierend wirkt sich die zunehmende Kom- plexität auf das… …Verhältnis zwischen Hersteller und Produktabnehmer aus. Ge- rade hier wächst das Informationsgefälle kontinuierlich. Damit wächst auch das herstellerbezogene… …produktspezifischen Vorgaben liegt damit bislang im „toten Winkel“ zwischen Produkt-Compliance und einem herkömmlichen CMS. Das gilt auch und gerade für die… …Bußgeldrisiken für Unternehmen – wie z.B. Risiken, die durch das Inverkehrbringen „bewusst mangelhaft konstruierter bzw. produzierter“ Produkte entstehen können –… …dieser Normen konnte also ohne das Hinzutretenweiterer Umstände regelmäßig allein Reputa- tionsrisiken begründen. Soweit Hersteller beimVerkauf ihrer…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 3: EU – Data Act seit 12.09.2025 anwendbar – Datenzugang vs. Datenschutz & ePrivacy

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …erklärt der Verordnungsgeber ausdrücklich, dass Datenschutz (DSGVO) und ePrivacy unberührt bleiben. Praktisch zwingt das zu einer doppelten Prüfungsschiene… …der Data Act das „Wie“ der Bereitstellung. Kernidee ist ein nutzerzentriertes Datenökosystem: Wer ein smartes Gerät nutzt, kann verlangen, dass der… …Nutzungsdaten, nicht um komplexe Ableitungen oder proprietäre Modelle des Herstellers. Für die Praxis heißt das: 288 | PinG 6.25 Müller-Peltzer / Selz / Surjadi… …Interessen mit geeigneten Schutzmaßnahmen). Fehlt eine solche Grundlage, läuft das Portierungsverlangen praktisch ins Leere, auch wenn der Anspruch aus dem… …relativiert der Data Act die ePrivacy-Logik des Endgerätezugriffs. Jeder Zugriff auf Informationen, die im Endgerät gespeichert sind oder über das Endgerät… …ausgelesen werden, unterliegt Art. 5 Abs. 3 der ePrivacy-Richtlinie bzw. § 25 TDDDG. Das bedeutet im Grundsatz ein Einwilligungserfordernis, es sei denn, der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Der Arup-Deepfake-Betrug – Teil 1

    Grundlagen und Risikomodellierung
    Prof. Dr. Dirk Drechsler
    …Die KI verändert aktuell die Geschäftswelt, und das sowohl in positiver als auch in negativer Hinsicht. Die generativen Sprachmodelle, KI-Agenten und… …Social-Engineering-Angriff, bei dem das menschliche Vertrauen durch äußerst überzeugende, KIgenerierte Audio- und visuelle Inhalte ausgenutzt wurde. Dieser Fall verdeutlicht… …ausweiten muss, da das menschliche Element zu einer zunehmend attraktiven und verwundbaren Angriffsfläche für KI-gestützte Akteure wird. 2 Relevante… …Unternehmensberatung McKinsey fassen das Problem pointiert zusammen: „AI is accelerating the speed of cyberattacks, with breakout times now often under an hour. The… …Online-Präsenzen, das Erstellen realistischer und plausibler Szenarien sowie die Generierung hyperpersonalisierter Nachrichten oder multimedialer Inhalte wie… …Audioaufnahmen oder Videomaterial, um Ziele zu manipulieren. f KI-gestütztes Phishing: Die generative KI hat das Phishing dahingehend verändert, indem sie die… …KI-Risiken mittels Taxonomien unternommen werden. Einige bekannte Beispiele sind der IBM Risk Atlas, 5 das MIT AI Risk Repository 6 oder die Darstellungen des… …WEF zu den Themen Cybersecurity 7 und Global Risks. 8 Alle beleuchten das KI-Thema aus einer anderen Perspektive und mit unterschiedlichen Schwerpunkten… …Arup Deepfake-Betrug Anfang 2024 wurde das internationale Ingenieurbüro Arup Opfer eines hochkomplexen Deepfake-Betrugs, der zu einem finanziellen… …geworden sind. Einige statistischen Informationen für das noch aktive Jahr 2025 weisen deutlich darauf hin, dass die Thematik nicht unterschätzt werden darf…
    Alle Treffer im Inhalt anzeigen
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück