COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (407)
  • Titel (25)
  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (266)
  • eBook-Kapitel (87)
  • News (53)
  • eBooks (2)
Alle Filter entfernen

Am häufigsten gesucht

Banken Arbeitskreis deutschen Institut Corporate Deutschland Analyse Grundlagen Rechnungslegung Instituts interne Compliance internen Ifrs Kreditinstituten
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

408 Treffer, Seite 22 von 41, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Grundlagen und Rahmenbedingungen von Kartellrechts-Compliance

    Georg Weidenbach
    …, abrufbar aufwww.bundeskartellamt. de); in Sachen Edeka/Tengelmannwies das OLGDüsseldorf darauf hin, dass auch ein tatsächlicher (Teil-)Vollzug des… …Kartellrechtsdurchsetzung an Bedeutung gewonnen. Hervorzuheben ist des Weiteren, dass zahlreiche Länder über sehr effiziente kartellrechtliche Kronzeugenprogramme verfügen… …kartellrechtlichen Beschränkungen. Marktbeherrschenden Un- ternehmen sind Verhaltensweisen untersagt, „die die Struktur des Marktes be- einflussen können, auf dem… …derWettbewerb gerade wegen der Anwesenheit des fraglichen Unternehmens bereits geschwächt ist, und die die Aufrechterhaltung des auf dem Markt noch bestehenden… …1, §19 Rn. 132 ff., 182 ff. 4 durch die Verwendung von Mitteln behindern, welche von den Mitteln des normalen Produkt- und… …umfangreich. Grundsätzlich differenziert man zwischen Verhaltensweisen, die sich primär gegen Wettbe- werber des Marktbeherrschers richten (auch… …Behinderungsmissbrauch ge- nannt)4, und Verhaltensweisen, die Kunden oder Lieferanten des Marktbeherr- scher beeinträchtigen (auch Ausbeutungsmissbrauch genannt).5… …der 10. GWB-Novelle wurde schließlich der Eingriffstatbestand des §19a GWB einge- führt, welcher dem Bundeskartellamt ein frühzeitiges Eingreifen bei… …stimmte Verhaltensweisen, die eine Verhinderung, Einschränkung oder Verfäl- schung des Wettbewerbs bezwecken oder bewirken, Art. 101 Abs. 1 AEUV und §1 GWB… …der Anwendung des Verbots wettbewerbsbeschränkender Vereinbarungen wird zwischen horizontalen und vertikalen Vereinbarungen unterschieden. Ho- rizontale…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II

    Dr. Winfried Veil
    …Feinde – Teil II Dr. Winfried Veil ist ­Referent im Bundesministerium des ­Innern, und ­für Heimat und ständiger Mitarbeiter bei „­Privacy in ­Germany“. Dr… …sich dabei um einen, wenn nicht den zentralen Grundsatz des Datenschutzrechts. Der Grundsatz der Zweckbindung ist insofern weiterverarbeitungsfeindlich… …den rechtspolitisch umstrittensten Fragen des Datenschutzrechts. Seit Inkrafttreten der DS-GVO gilt das Kompatibilitätskriterium. Die Verarbeitung für… …Schutzmaßnahmen (lit. e) an. Die Zugänglichmachung personenbezogener Daten für eine andere Person aufgrund des Informationsfreiheitsrechts oder gar die öffentliche… …einer solchen Bereitstellung dürften in der Regel unabsehbar sein. Die Kompatibilität dürfte daher bei einer Prüfung des konkreten Einzelfalls selten zu… …, die im Besitz öffentlicher Stellen sind, für kommerzielle oder nichtkommerzielle Zwecke, die sich von dem ursprünglichen Zweck im Rahmen des… …für „jeden kommerziellen oder nichtkommerziellen Zweck genutzt werden“ dürfen. Es stellt sich angesichts der widersprüchlichen Gebote des… …Datenschutzrechts („nur für festgelegte Zwecke“) und des Rechts der offenen Daten („für jeden kommerziellen und oder nichtkommerziellen Zweck“) die Frage, ob… …personenbezogene Daten überhaupt jemals zu offenen Daten werden können. II. Datenminimierung vs. Zweckoffenheit Auch der Grundsatz der Datenminimierung des… …schützen und verhindern Das Datenschutzrecht will in erster Linie schützen und verhindern. Es will die Rechte und Freiheiten des Einzelnen schützen, indem es…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Cybercrime-Prävention: Grundlagen und Rahmenbedingungen

    Alexander Geschonneck
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 4.2.2.2.3 §202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten… …Ziele. Demnach nimmt die kriminelle Energie im Bereich des Cybercrime zu und auch die Fähigkeiten der Angreifer passen sich entsprechend dem digitalen… …Unternehmen relevanten Straftatbestände des Strafgesetzbuchs dargestellt und in Bezug auf cyberkriminelle Handlungen näher beleuchtet werden. Der sog… …. „Datendiebstahl“ macht nach dem letzten Bundeslagebild des BKA von 2022 knapp 10% des Gesamtfallaufkommens der Cybercrimestraftaten aus und umfasst die §§202a bis… …202d StGB, welche die Straftatbestände des Ausspähens von Daten, diesbezügliche Vorbereitungshandlungen und Datenhehlerei dar- stellen.5 4.2.2.2.1 §202a… …des §202a StGB, um Strafbarkeitslücken zu schließen.8 Somit sind auch Fälle des Hacking einbezogen, bei welchen sich der Täter durch Eindringen in ein… …entgegentreten zu können. Demnach ist bereits die Verschaffung des Zugangs zu Daten i. S. e. „elektronischen Hausfriedensbruchs“ ausreichend, wobei es entbehrlich… …, reicht dies als Tathandlung aus.11 4.2.2.2.2 §202b StGB – Abfangen von Daten §202b StGB schützt als Rechtsgut das formelle Geheimhaltungsinteresse des… …Übermittlung (noch) vor, sofern während des Übermittlungsvorgangs lediglich eine Zwischenspeiche- rung stattfindet und damit der Vorgang als noch unbeendet… …angesehenwird.14 Eine besondere Bedrohung für Mitarbeiter oder Kunden ist im Bereich des Datendiebstahls das sogenannte „Phishing“, das insbesondere beim Diebstahl…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Korruptionsprävention im Auslandsvertrieb

    Commitment und Risikoanalyse

    Dr. Lutz Nepomuck
    …schmiert, der fliegt“ besonders wichtig und nicht zu unterschätzen. Denn Vertriebsmitarbeiter sehen sich bei entsprechender Risikoexposition des Unter-… …Anstrengungen sein, das Risiko zu minimieren. Bei geringer Risikoexposition des Unternehmens kann und sollte auf ausufernde Maßnahmen verzichtet werden… …. Anderenfalls droht die Akzeptanz des CMS bei den Mitarbeitern verloren zu gehen. Aufwand und Nutzenmüssen in einem angemessenen Verhältnis stehen. Damit eine… …mögliche Korruption in konkreten Fällen des hier interessierenden Einsatzes von Vertriebsmittlern hindeuten. Dabei ist es auch wichtig zuwissen, welchen Red… …Entdeckungswahrscheinlichkeit, insbesondere bei steuerlichen Betriebsprüfungen anhaftet. Anhand dessen kann das spezifi- sche Korruptionsrisiko des Unternehmens besser beurteilt… …wissentlicher Beteiligung eigener Mitarbeiter des Unterneh- mens, Korruptionsstraftaten begangen werden. Zum anderen handelt es sich um solche Red Flags, die mit… …Vergütungen mehr vereinbart werden dürfen, die 10% des Auftragswerts des mit Hilfe des Sales Agents akqui- rierten Kundenauftrags odermehr betragen. 74… …4.Kapitel: Commitment und Risikoanalyse 207 Siehe zur Effektivitätskontrolle des CMS 13.Kapitel. 208 Siehe dazu 14.Kapitel, 2.1. Bei der Risikoanalyse… …Betriebsprüfung korruptionsverdächtige Fälle aufgegriffen oder die Benennung von Zahlungsempfängern i. S. des §160 AO verlangt wur- den. Ist dies der Fall, sollten… …vorgenannten Analysen können im Wesentlichen durch Gespräche mit ausgewählten Führungskräften des Unter- nehmens erlangt werden. In Betracht kommen insbesondere…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2025

    Die europäische DSGVO und das Schweizer DSG: ein Vergleich

    Wie viel Deckungsgleichheit besteht wirklich?
    Anja Schmitz, Eugen Roesle
    …gelten, wurden beziehungsweise werden der- zeit größtenteils überarbeitet und dem revidierten, von der Schweiz ratifizierten Übereinkommen zum Schutz des… …legal AG (Anwaltspatent, LLM, ISO 27001 Lead Auditor) und berät Unternehmen und die öffentliche Verwaltung in allen Fragen des IT- und Datenrechts mit… …Revision des DSG haben sich auch Anpassungen hinsichtlich der Umschreibung des sachlichen und räumlichen Anwendungsbereichs im Schweizer Datenschutzrecht… …nach Inkrafttreten des DSG weiter Anwendung auf Daten juristischer Personen finden. 3 Auch die DSGVO ist nur auf natürliche Personen anwendbar und folgt… …Zweckbindung und die Richtigkeit der verarbeiteten Daten muss eingehalten werden. Mit der Revision des Schweizer DSG wird auch der risikobasierte Ansatz, welcher… …die DSGVO bereits prägt, stärker hervorgehoben, sodass es die Pflicht des Staats und der Unternehmen ist, bei allen Entscheidungen den Datenschutz… …miteinzubeziehen. Das heißt, potenzielle Risiken für die Privatsphäre und die informationelle Selbstbestimmung des Einzelnen müssen frühzeitig in die… …wurden neu die gene- 2 Vgl. Schweizerische Eidgenossenschaft, Botschaft zum Bundesgesetz über die Totalrevision des Bundesgesetzes über den Datenschutz und… …Schweizer DSG vergeblich, während die DSGVO diese enthält. 9 Ein Begriff, der hingegen dem Schweizer Recht eigen ist und in der DSVGO fehlt ist derjenige des… …Datenschutzgrundsätze sein, weil diese Dreh- und Angelpunkte des operativen Datenschutzes sind und Antworten oder mindestens den Ausganspunkt liefern zur Frage, ob eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Business Partner Compliance (rechtlich, ökonomisch, IT-technisch)

    Roman Zagrosek
    …performance of a routine governmental action by a foreign official, political party, or party official.” Vgl. das Statement des UK Serious Fraud Office… …zwingend.5 Die ökonomischen Folgen eines Korruptionsfalles sind sehr gravierend, wie der Fall des schwedisch/finnischen Unternehmens Telia Company AB zeigt… …hierbei um das Unternehmen der Tochter des ehemaligen usbeki- schen Staatspräsidenten. 4 5 6 8 Vgl. zumBegriff und der Defintion des Geschäftspartners… …den nachfolgenden Abschnitten wird zunächst der Begriff des externen Ge- schäftspartners präzisiert (dazu sogleich unter 2.3.1). Anschließend wird… …handelt es sich um unternehmensexterne Personen, d.h., Unternehmen oder natürliche Personen, die im Auftrag des Unternehmens eine Leistung erbringen… …sollen.8 Die Leistung des externen Geschäftspartners kann z.B. in der Lieferung von Waren oder der Erbringung von Dienstleistungen liegen. Das Spektrum… …überprüfen? – Weshalb sollte sich ein Unternehmen durch eine ausgiebige Prüfung des Geschäftspartners bösgläubigmachen? – Bestehen rechtliche Verpflichtungen… …Anknüpfungspunkt für die eigene rechtliche Verantwortlichkeit sein. 339Zagrosek 2.3 Business Partner Compliance 11 12 9 Die Regelungen des FCPA sind auf… …Schwerpunkt wird hierbei auf folgende Themen gesetzt: extraterritoriale Anwendung der gesetzlichen Regelungen, die Definition des Amtsträgerbegriffs… …, Sanktionsrahmen, die Zurechnung des Ver- haltens des externen Geschäftspartners auf das Unternehmen und die Möglich- keit der Enthaftung/Exkulpation durch eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Corporate Riskmanagement in China. Top 5 Verhaltenstipps für CEO’s und CFOs in Deutschland mit China-Geschäft

    Philipp Senff
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.1.4.4 Art des gewährten Vorteils… …3.2.3 Unwirksamkeit des Kaufvertrags… …Zivilrechtliche Haftungsrisiken der Unternehmensleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 3.4.3 Entscheidung des… …Redlistings gegen Blacklistings ist nicht möglich. Aus der Perspektive des Repu- tationsmanagements wird es wichtig sein, die Blacklistings, die grundsätzlich… …für bis zu drei Jahre erteilt werden können, aus der CSCS-Datenbank im Rah- men des Löschungsverfahrens wieder zu entfernen. Zudem wird bei Business… …China-Exit“ vom 27. Februar 2024 10 Siehe hierzu den Kurzbericht des Instituts der DeutschenWirtschaft „IW-Kurzbe- richt Nr. 7/2024, JürgenMatthes“ vom 16… …den Einkauf betreffen, um Abhängigkeiten von Zulieferern in China zu reduzieren. Denkbar wären auchMaßnahmen des Risikomanagements im Vertrieb, um das… …gen auslösen. Ausländische Unternehmen mit China-Geschäft müssen sich mit den gegenwärtigen regulatorischen Rahmenbedingungen des Whistleblowings… …dienen insbe- sondere der Durchsetzung des Gesetzes gegen den unlauterenWettbewerb. Aus Verständnisgründen werden das Criminal Law of the Peoples Republic… …Anti-Korruptionsvorschriften bestehen eine Reihe weiterer Ge- setze und Verwaltungsvorschriften auf der Ebene des Landes, der Provinz und auf lokaler Ebene zur Bekämpfung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung von Softwarelizenzen und Sicherheitsdienstleistungen

    Prüfungsleitfaden „Beschaffung und Management von Sicherheitsdienstleistungen“

    DIIR-Arbeitskreis „Revision der Beschaffung“
    …34 2 Prüfungsleitfaden „Beschaffung und Management von Sicherheitsdienst- leistungen“ 2.1 Inhalt und Ziele des Prüfungsleitfadens In den… …Sicherheitsdienstleistungen Sicherheitsdienst (verbreitet ist in diesem Zusammenhang auch der engli- sche Begriff „Security“) ist ein Sammelbegriff für Dienstleistungen des… …und Objekten, Eingangs- und Ausgangskontrollen oder die Alarm- aufschaltung auf Notruf- und Service-Leitstellen. Des Weiteren gehört der Schutz vor… …im Per- sonenverkehr (z. B. U-Bahn-Wache) oder bei Veranstaltungen (z. B. Konzerte, Messen) durch SDL beauftragt werden. Im weiteren Verlauf des… …Festlegung des Auftragsumfangs. So- mit werden durch die DIN 77200 Qualitätskriterien für die Vergabe von SDL durch öffentliche und private Auftraggeber bzw… …Erbringung von SDL. Gemäß der DIN 77200-112 versteht man unter SDL Handlungen und Maßnahmen des Auftragsnehmers (Sicherheitsdienst- leisters) und seiner… …, öffentliche Gebäude), • Freifläche (z. B. Werksgelände, öffentlich zugänglicher Außenbereich), • Verkaufsflächen (z. B. Verkaufsräume des Handels). Gemäß der… …im öffentlichen Personenverkehr Form der SDL, bei der die Sicherheitsmitarbeiter Fahrgäste und die Mitarbei- ter des Auftraggebers sowie die… …Betriebsanlagen und Betriebseinrichtungen des öffentlichen Personenverkehrs kontrollieren, überwachen und sichern, Alarme bzw. Notmeldungen aufnehmen, verfolgen… …Management von Sicherheitsdienst leistungen“ 38 • Bürgerliches Gesetzbuch (BGB §860 – Selbsthilfe des Besitzdieners, Durch- setzung des Hausrechts) •…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Effektive Compliance Organisation: Praktische Perspektiven

    Heiko Wendel
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.3.5 Organisatorischer Aufbau des CMS… …des deutlich unterdurchschnittlich ausgeprägten Risikos ver- 432 Wendel TEIL II – Compliance-Management-System 3 3 Nachfolgend kurz „RM“. 4 Siehe… …organisatorischen und inhalt- lichen Ausgestaltung des geeigneten CMS, zeigt Abhängigkeiten und Alternati- ven auf und gibt praktische Hinweise zum Umgang mit… …der wirtschaftlichen als gleichermaßen auch der rechtlichen Risiken.4 Denn auch ihre Realisierung kann zur Bestandsgefährdung des gesamten Unternehmens… …. Das Erstellen des Risikokatalogs erfolgt durch das Identifizieren der relevanten Risikobereiche. Jeder identifizierte Risikobereich ist hinsichtlich… …als Compli- ance Felder bezeichnet, bilden die Grundlage für den Aufbau des CMS. Vornehmlich aus dem rechtsberatenden Umfeld wird diese Art der… …allerdings eine un- unterbrochene Kontrolle des Verhaltens der Arbeitnehmer. Vielmehr kommt es darauf an sicherzustellen, dass die wesentlichen Compliance… …Eintrittswahrschein- lichkeit durch die Unternehmensführung nicht widerspricht und also nicht zu einemunwirksamen CMS führt. Das Erstellen des individuellen… …an die Hand, die beschreiben, was mit den einzelnen Regeln konkret gemeint ist. Je nach Inhalt des Verhaltenskodex sind für jedes ausgewählte… …gefährdet. Die grundlegenden Compliance Themen sowie die CMS Strukturen, insbeson- dere die Inhalte des Code of Conduct, betreffen ohne Ausnahme alle…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Korruptionsprävention im Auslandsvertrieb

    Umgang mit Findings

    Dr. Lutz Nepomuck
    …erscheinenden steuerlichen Berichti- gung gemäß §153 Abs. 1 AO oder einer Optimierung des bestehenden CMS. Er dient zugleich als Grundlage für etwaige weitere… …, steuerliche Berichtigung, Anpassung des CMS, Vornahme weiterer Prüfungen, etwa Erfolgsaus- sichten Schadenersatzansprüche) Im Falle von Audits mit einer… …Vergleich zu „Einzelfällen“ bei der weiteren Optimierung des CMS von besonderer Bedeutung sind. Auf eine Dokumentation auch der im Ergebnis unverdächtigen… …sollte in der Praxis vorsorglich mit dem aus der Strafprozessordnung bekannten Verdachtsgrad des hinreichenden Tatverdachts i. S. d. § 170 Abs. 1 StPO… …kann auch mit dem strafprozessualen Begriff des dringen- den Tatverdachts gearbeitet werden.591 Diese Verdachtskategorie wäre hilfreich, sofern… …tatbeteiligte Geschäftsführer oder Mitarbeiter des betroffenen Unternehmens Aussicht auf Erfolg haben, helfen die Verdachts- grade nur bedingt weiter, weil hier… …einer Strafbarkeit wegen Steuerhinterziehung durch Unterlassen (§370 Abs. 1 Nr. 2 AO).593 Durch die Berichtigungserklärung wird eine Kenntnisnahme des… …mindern. Dies gilt über die Verweisungsnorm des §8 Abs. 1 KStG auch für die Körper- 237 2. Steuerrechtliche Maßnahmen 596 Zu einer u.U. gegebenen… …und das steuerliche Ab- zugsverbot auslösen, umfassen Korruptionsstraftaten nach deutschem Recht, die im Inland nach den Vorschriften des… …BMF-Schreiben vom 10.10. 2002, in dem Folgendes ausgeführt wird: „Es muss sich um Vorteilszuwendungen des Stpfl. oder um solche, die ihm zuzu- rechnen sind…
    Alle Treffer im Inhalt anzeigen
◄ zurück 20 21 22 23 24 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück