COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (472)
  • Titel (29)
  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (324)
  • eBook-Kapitel (87)
  • News (61)
  • eBooks (2)
Alle Filter entfernen

Am häufigsten gesucht

Fraud Compliance deutsches Berichterstattung Instituts Corporate Management Governance Bedeutung Banken Anforderungen Risikomanagement PS 980 Institut Risikomanagements
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

474 Treffer, Seite 25 von 48, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Aktuelle Urteile: Rechtsprechungsübersicht

    Dr. Doreen Müller
    …Nebenpflichten, Betriebsfrieden Zum Sachverhalt: Das Urteil des Landesarbeitsgerichts Sachsen befasst sich mit der fristlosen Kündigung eines Fachangestellten für… …Kindern und Jugendlichen aufforderte. Nachdem die Beklagte den Personalrat angehört hatte, kündigte sie das Arbeitsverhältnis des Klägers fristlos. Kurz… …Arbeitsverhältnis erneut außerordentlich kündigte. Die Kündigungsschutzklage des Klägers wurde vom Arbeitsgericht Chemnitz abgewiesen. Zu den Entscheidungsgründen… …: Das Landesarbeitsgericht bestätigte die Wirksamkeit der fristlosen Kündigung und wies die Berufung des Klägers gegen das Urteil des Arbeitsgerichts… …erheblichen Störung des Betriebsfriedens und einer Rufschädigung der betroffenen Personen sowie des Arbeitgebers. Das Gericht betonte, dass solche groben… …Verhältnismäßigkeitsabwägung sah das Gericht die Fortsetzung des Arbeitsverhältnisses für die Beklagte als unzumutbar an. Die Vielzahl und Schwere der Pflichtverletzungen des… …Klägers machten eine weitere Zusammenarbeit unmöglich. Eine Abmahnung sei in diesem Fall nicht erforderlich gewesen, da das Fehlverhalten des Klägers so… …schwerwiegend war, dass eine sofortige Kündigung gerechtfertigt war. Die Anhörung des Personalrats hatte die Beklagte ordnungsgemäß durchgeführt. Der Personalrat… …erheblichen Störungen des Betriebsfriedens durch einen Arbeitnehmer konsequent handeln können und müssen. Dies ist besonders relevant für Fälle, in denen das… …eine faire und sinnvolle Verteilung der Versicherungsleistungen zu gewährleisten. Dies ist bei einer Erstattung unter Zugrundelegung des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Grundlagen und Rahmenbedingungen von Kartellrechts-Compliance

    Georg Weidenbach
    …, abrufbar aufwww.bundeskartellamt. de); in Sachen Edeka/Tengelmannwies das OLGDüsseldorf darauf hin, dass auch ein tatsächlicher (Teil-)Vollzug des… …Kartellrechtsdurchsetzung an Bedeutung gewonnen. Hervorzuheben ist des Weiteren, dass zahlreiche Länder über sehr effiziente kartellrechtliche Kronzeugenprogramme verfügen… …kartellrechtlichen Beschränkungen. Marktbeherrschenden Un- ternehmen sind Verhaltensweisen untersagt, „die die Struktur des Marktes be- einflussen können, auf dem… …derWettbewerb gerade wegen der Anwesenheit des fraglichen Unternehmens bereits geschwächt ist, und die die Aufrechterhaltung des auf dem Markt noch bestehenden… …1, §19 Rn. 132 ff., 182 ff. 4 durch die Verwendung von Mitteln behindern, welche von den Mitteln des normalen Produkt- und… …umfangreich. Grundsätzlich differenziert man zwischen Verhaltensweisen, die sich primär gegen Wettbe- werber des Marktbeherrschers richten (auch… …Behinderungsmissbrauch ge- nannt)4, und Verhaltensweisen, die Kunden oder Lieferanten des Marktbeherr- scher beeinträchtigen (auch Ausbeutungsmissbrauch genannt).5… …der 10. GWB-Novelle wurde schließlich der Eingriffstatbestand des §19a GWB einge- führt, welcher dem Bundeskartellamt ein frühzeitiges Eingreifen bei… …stimmte Verhaltensweisen, die eine Verhinderung, Einschränkung oder Verfäl- schung des Wettbewerbs bezwecken oder bewirken, Art. 101 Abs. 1 AEUV und §1 GWB… …der Anwendung des Verbots wettbewerbsbeschränkender Vereinbarungen wird zwischen horizontalen und vertikalen Vereinbarungen unterschieden. Ho- rizontale…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II

    Dr. Winfried Veil
    …Feinde – Teil II Dr. Winfried Veil ist ­Referent im Bundesministerium des ­Innern, und ­für Heimat und ständiger Mitarbeiter bei „­Privacy in ­Germany“. Dr… …sich dabei um einen, wenn nicht den zentralen Grundsatz des Datenschutzrechts. Der Grundsatz der Zweckbindung ist insofern weiterverarbeitungsfeindlich… …den rechtspolitisch umstrittensten Fragen des Datenschutzrechts. Seit Inkrafttreten der DS-GVO gilt das Kompatibilitätskriterium. Die Verarbeitung für… …Schutzmaßnahmen (lit. e) an. Die Zugänglichmachung personenbezogener Daten für eine andere Person aufgrund des Informationsfreiheitsrechts oder gar die öffentliche… …einer solchen Bereitstellung dürften in der Regel unabsehbar sein. Die Kompatibilität dürfte daher bei einer Prüfung des konkreten Einzelfalls selten zu… …, die im Besitz öffentlicher Stellen sind, für kommerzielle oder nichtkommerzielle Zwecke, die sich von dem ursprünglichen Zweck im Rahmen des… …für „jeden kommerziellen oder nichtkommerziellen Zweck genutzt werden“ dürfen. Es stellt sich angesichts der widersprüchlichen Gebote des… …Datenschutzrechts („nur für festgelegte Zwecke“) und des Rechts der offenen Daten („für jeden kommerziellen und oder nichtkommerziellen Zweck“) die Frage, ob… …personenbezogene Daten überhaupt jemals zu offenen Daten werden können. II. Datenminimierung vs. Zweckoffenheit Auch der Grundsatz der Datenminimierung des… …schützen und verhindern Das Datenschutzrecht will in erster Linie schützen und verhindern. Es will die Rechte und Freiheiten des Einzelnen schützen, indem es…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Cybercrime-Prävention: Grundlagen und Rahmenbedingungen

    Alexander Geschonneck
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 4.2.2.2.3 §202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten… …Ziele. Demnach nimmt die kriminelle Energie im Bereich des Cybercrime zu und auch die Fähigkeiten der Angreifer passen sich entsprechend dem digitalen… …Unternehmen relevanten Straftatbestände des Strafgesetzbuchs dargestellt und in Bezug auf cyberkriminelle Handlungen näher beleuchtet werden. Der sog… …. „Datendiebstahl“ macht nach dem letzten Bundeslagebild des BKA von 2022 knapp 10% des Gesamtfallaufkommens der Cybercrimestraftaten aus und umfasst die §§202a bis… …202d StGB, welche die Straftatbestände des Ausspähens von Daten, diesbezügliche Vorbereitungshandlungen und Datenhehlerei dar- stellen.5 4.2.2.2.1 §202a… …des §202a StGB, um Strafbarkeitslücken zu schließen.8 Somit sind auch Fälle des Hacking einbezogen, bei welchen sich der Täter durch Eindringen in ein… …entgegentreten zu können. Demnach ist bereits die Verschaffung des Zugangs zu Daten i. S. e. „elektronischen Hausfriedensbruchs“ ausreichend, wobei es entbehrlich… …, reicht dies als Tathandlung aus.11 4.2.2.2.2 §202b StGB – Abfangen von Daten §202b StGB schützt als Rechtsgut das formelle Geheimhaltungsinteresse des… …Übermittlung (noch) vor, sofern während des Übermittlungsvorgangs lediglich eine Zwischenspeiche- rung stattfindet und damit der Vorgang als noch unbeendet… …angesehenwird.14 Eine besondere Bedrohung für Mitarbeiter oder Kunden ist im Bereich des Datendiebstahls das sogenannte „Phishing“, das insbesondere beim Diebstahl…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Korruptionsprävention im Auslandsvertrieb

    Commitment und Risikoanalyse

    Dr. Lutz Nepomuck
    …schmiert, der fliegt“ besonders wichtig und nicht zu unterschätzen. Denn Vertriebsmitarbeiter sehen sich bei entsprechender Risikoexposition des Unter-… …Anstrengungen sein, das Risiko zu minimieren. Bei geringer Risikoexposition des Unternehmens kann und sollte auf ausufernde Maßnahmen verzichtet werden… …. Anderenfalls droht die Akzeptanz des CMS bei den Mitarbeitern verloren zu gehen. Aufwand und Nutzenmüssen in einem angemessenen Verhältnis stehen. Damit eine… …mögliche Korruption in konkreten Fällen des hier interessierenden Einsatzes von Vertriebsmittlern hindeuten. Dabei ist es auch wichtig zuwissen, welchen Red… …Entdeckungswahrscheinlichkeit, insbesondere bei steuerlichen Betriebsprüfungen anhaftet. Anhand dessen kann das spezifi- sche Korruptionsrisiko des Unternehmens besser beurteilt… …wissentlicher Beteiligung eigener Mitarbeiter des Unterneh- mens, Korruptionsstraftaten begangen werden. Zum anderen handelt es sich um solche Red Flags, die mit… …Vergütungen mehr vereinbart werden dürfen, die 10% des Auftragswerts des mit Hilfe des Sales Agents akqui- rierten Kundenauftrags odermehr betragen. 74… …4.Kapitel: Commitment und Risikoanalyse 207 Siehe zur Effektivitätskontrolle des CMS 13.Kapitel. 208 Siehe dazu 14.Kapitel, 2.1. Bei der Risikoanalyse… …Betriebsprüfung korruptionsverdächtige Fälle aufgegriffen oder die Benennung von Zahlungsempfängern i. S. des §160 AO verlangt wur- den. Ist dies der Fall, sollten… …vorgenannten Analysen können im Wesentlichen durch Gespräche mit ausgewählten Führungskräften des Unter- nehmens erlangt werden. In Betracht kommen insbesondere…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2025

    Wichtige Entscheidungen zum Insolvenzstrafrecht

    Oberstaatsanwalt a.D. Raimund Weyand
    …Berufsgeheimnisträger in dessen Räumlichkeiten richten, bergen regelmäßig die Gefahr, dass unter dem Schutz des Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG stehende Daten von… …Nichtbeschuldigten, insbesondere den Mandanten des Rechtsanwalts, zur Kenntnis der Ermittlungsbehörden gelangen. Dadurch werden nicht nur die Grundrechte der Mandanten… …eine Auseinandersetzung mit der Stärke des Tatverdachts, sondern auch mit der Schwere der im Raume stehenden Straftat und der zu erwartenden Strafe, des… …die Vagheit des Auffindeverdachts der Durchsuchung entgegenstehen. Dies gilt insbesondere im Zusammenhang mit Straftaten, die im Höchstmaß mit… …oder der zu beachtende Grundrechtsschutz einer betroffenen Person verkannt worden ist. Durchsuchungen einer Wohnung wegen des Verdachts der Geldwäsche (§… …StPO so auszulegen, dass der Klageerzwingungsantrag in groben Zügen den Gang des Ermittlungsverfahrens, den Inhalt der angegriffenen Bescheide und die… …Gründe für ihre Unrichtigkeit wiedergeben und eine aus sich selbst heraus verständliche Schilderung des Sachverhalts enthalten muss, der bei Unterstellung… …des hinreichenden Tatverdachts die Erhebung der öffentlichen Klage in materieller und formeller Hinsicht rechtfertigt. Denn diese… …. Ein Antrag auf gerichtliche Entscheidung erfordert zwar die Mitteilung des wesentlichen Inhalts der angegriffenen Bescheide sowie der Einlassung des… …Beschuldigten. Die Grenze des verfassungsrechtlich Zulässigen ist aber dann überschritten, wenn sich der Antragsteller mit rechtlich Irrelevantem…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2025

    Die europäische DSGVO und das Schweizer DSG: ein Vergleich

    Wie viel Deckungsgleichheit besteht wirklich?
    Anja Schmitz, Eugen Roesle
    …gelten, wurden beziehungsweise werden der- zeit größtenteils überarbeitet und dem revidierten, von der Schweiz ratifizierten Übereinkommen zum Schutz des… …legal AG (Anwaltspatent, LLM, ISO 27001 Lead Auditor) und berät Unternehmen und die öffentliche Verwaltung in allen Fragen des IT- und Datenrechts mit… …Revision des DSG haben sich auch Anpassungen hinsichtlich der Umschreibung des sachlichen und räumlichen Anwendungsbereichs im Schweizer Datenschutzrecht… …nach Inkrafttreten des DSG weiter Anwendung auf Daten juristischer Personen finden. 3 Auch die DSGVO ist nur auf natürliche Personen anwendbar und folgt… …Zweckbindung und die Richtigkeit der verarbeiteten Daten muss eingehalten werden. Mit der Revision des Schweizer DSG wird auch der risikobasierte Ansatz, welcher… …die DSGVO bereits prägt, stärker hervorgehoben, sodass es die Pflicht des Staats und der Unternehmen ist, bei allen Entscheidungen den Datenschutz… …miteinzubeziehen. Das heißt, potenzielle Risiken für die Privatsphäre und die informationelle Selbstbestimmung des Einzelnen müssen frühzeitig in die… …wurden neu die gene- 2 Vgl. Schweizerische Eidgenossenschaft, Botschaft zum Bundesgesetz über die Totalrevision des Bundesgesetzes über den Datenschutz und… …Schweizer DSG vergeblich, während die DSGVO diese enthält. 9 Ein Begriff, der hingegen dem Schweizer Recht eigen ist und in der DSVGO fehlt ist derjenige des… …Datenschutzgrundsätze sein, weil diese Dreh- und Angelpunkte des operativen Datenschutzes sind und Antworten oder mindestens den Ausganspunkt liefern zur Frage, ob eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Business Partner Compliance (rechtlich, ökonomisch, IT-technisch)

    Roman Zagrosek
    …performance of a routine governmental action by a foreign official, political party, or party official.” Vgl. das Statement des UK Serious Fraud Office… …zwingend.5 Die ökonomischen Folgen eines Korruptionsfalles sind sehr gravierend, wie der Fall des schwedisch/finnischen Unternehmens Telia Company AB zeigt… …hierbei um das Unternehmen der Tochter des ehemaligen usbeki- schen Staatspräsidenten. 4 5 6 8 Vgl. zumBegriff und der Defintion des Geschäftspartners… …den nachfolgenden Abschnitten wird zunächst der Begriff des externen Ge- schäftspartners präzisiert (dazu sogleich unter 2.3.1). Anschließend wird… …handelt es sich um unternehmensexterne Personen, d.h., Unternehmen oder natürliche Personen, die im Auftrag des Unternehmens eine Leistung erbringen… …sollen.8 Die Leistung des externen Geschäftspartners kann z.B. in der Lieferung von Waren oder der Erbringung von Dienstleistungen liegen. Das Spektrum… …überprüfen? – Weshalb sollte sich ein Unternehmen durch eine ausgiebige Prüfung des Geschäftspartners bösgläubigmachen? – Bestehen rechtliche Verpflichtungen… …Anknüpfungspunkt für die eigene rechtliche Verantwortlichkeit sein. 339Zagrosek 2.3 Business Partner Compliance 11 12 9 Die Regelungen des FCPA sind auf… …Schwerpunkt wird hierbei auf folgende Themen gesetzt: extraterritoriale Anwendung der gesetzlichen Regelungen, die Definition des Amtsträgerbegriffs… …, Sanktionsrahmen, die Zurechnung des Ver- haltens des externen Geschäftspartners auf das Unternehmen und die Möglich- keit der Enthaftung/Exkulpation durch eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Corporate Riskmanagement in China. Top 5 Verhaltenstipps für CEO’s und CFOs in Deutschland mit China-Geschäft

    Philipp Senff
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.1.4.4 Art des gewährten Vorteils… …3.2.3 Unwirksamkeit des Kaufvertrags… …Zivilrechtliche Haftungsrisiken der Unternehmensleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 3.4.3 Entscheidung des… …Redlistings gegen Blacklistings ist nicht möglich. Aus der Perspektive des Repu- tationsmanagements wird es wichtig sein, die Blacklistings, die grundsätzlich… …für bis zu drei Jahre erteilt werden können, aus der CSCS-Datenbank im Rah- men des Löschungsverfahrens wieder zu entfernen. Zudem wird bei Business… …China-Exit“ vom 27. Februar 2024 10 Siehe hierzu den Kurzbericht des Instituts der DeutschenWirtschaft „IW-Kurzbe- richt Nr. 7/2024, JürgenMatthes“ vom 16… …den Einkauf betreffen, um Abhängigkeiten von Zulieferern in China zu reduzieren. Denkbar wären auchMaßnahmen des Risikomanagements im Vertrieb, um das… …gen auslösen. Ausländische Unternehmen mit China-Geschäft müssen sich mit den gegenwärtigen regulatorischen Rahmenbedingungen des Whistleblowings… …dienen insbe- sondere der Durchsetzung des Gesetzes gegen den unlauterenWettbewerb. Aus Verständnisgründen werden das Criminal Law of the Peoples Republic… …Anti-Korruptionsvorschriften bestehen eine Reihe weiterer Ge- setze und Verwaltungsvorschriften auf der Ebene des Landes, der Provinz und auf lokaler Ebene zur Bekämpfung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung von Softwarelizenzen und Sicherheitsdienstleistungen

    Prüfungsleitfaden „Beschaffung und Management von Sicherheitsdienstleistungen“

    DIIR-Arbeitskreis „Revision der Beschaffung“
    …34 2 Prüfungsleitfaden „Beschaffung und Management von Sicherheitsdienst- leistungen“ 2.1 Inhalt und Ziele des Prüfungsleitfadens In den… …Sicherheitsdienstleistungen Sicherheitsdienst (verbreitet ist in diesem Zusammenhang auch der engli- sche Begriff „Security“) ist ein Sammelbegriff für Dienstleistungen des… …und Objekten, Eingangs- und Ausgangskontrollen oder die Alarm- aufschaltung auf Notruf- und Service-Leitstellen. Des Weiteren gehört der Schutz vor… …im Per- sonenverkehr (z. B. U-Bahn-Wache) oder bei Veranstaltungen (z. B. Konzerte, Messen) durch SDL beauftragt werden. Im weiteren Verlauf des… …Festlegung des Auftragsumfangs. So- mit werden durch die DIN 77200 Qualitätskriterien für die Vergabe von SDL durch öffentliche und private Auftraggeber bzw… …Erbringung von SDL. Gemäß der DIN 77200-112 versteht man unter SDL Handlungen und Maßnahmen des Auftragsnehmers (Sicherheitsdienst- leisters) und seiner… …, öffentliche Gebäude), • Freifläche (z. B. Werksgelände, öffentlich zugänglicher Außenbereich), • Verkaufsflächen (z. B. Verkaufsräume des Handels). Gemäß der… …im öffentlichen Personenverkehr Form der SDL, bei der die Sicherheitsmitarbeiter Fahrgäste und die Mitarbei- ter des Auftraggebers sowie die… …Betriebsanlagen und Betriebseinrichtungen des öffentlichen Personenverkehrs kontrollieren, überwachen und sichern, Alarme bzw. Notmeldungen aufnehmen, verfolgen… …Management von Sicherheitsdienst leistungen“ 38 • Bürgerliches Gesetzbuch (BGB §860 – Selbsthilfe des Besitzdieners, Durch- setzung des Hausrechts) •…
    Alle Treffer im Inhalt anzeigen
◄ zurück 23 24 25 26 27 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück