COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (9493)
  • Titel (453)
  • Autoren (2)

… nach Dokumenten-Typ

  • eJournal-Artikel (4795)
  • eBook-Kapitel (2792)
  • News (1856)
  • eBooks (91)
  • Arbeitshilfen (38)

… nach Jahr

  • 2025 (363)
  • 2024 (409)
  • 2023 (387)
  • 2022 (410)
  • 2021 (439)
  • 2020 (581)
  • 2019 (515)
  • 2018 (461)
  • 2017 (440)
  • 2016 (489)
  • 2015 (705)
  • 2014 (686)
  • 2013 (614)
  • 2012 (628)
  • 2011 (534)
  • 2010 (540)
  • 2009 (676)
  • 2008 (206)
  • 2007 (243)
  • 2006 (145)
  • 2005 (44)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Fraud internen Instituts Governance Rechnungslegung Risikomanagement Berichterstattung Rahmen Revision Compliance deutschen Prüfung Risikomanagements Banken Unternehmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

9572 Treffer, Seite 37 von 958, sortieren nach: Relevanz Datum
  • eBook

    Full IFRS in Familienunternehmen und Mittelstand

    Praxishandbuch mit Fallstudie
    978-3-503-15443-2
    Dipl.-Kfm. Frank Reuther, Prof. Dr. Reinhard Heyd, Prof. Dr. Christian Fink, Dr. Stephan Abée, u.a.
    …Die Rechnungslegung nach den IFRS betrifft längst nicht mehr nur große internationale Konzerne: Auch kleine und mittelständische Unternehmen…
  • eBook

    Pandemie-Leitfaden für Unternehmen

    Mit Operationsplan, Maßnahmenkatalog und Checklisten
    978-3-503-19490-2
    Regine Kraus-Baumann
    …Lieferketten wegbrechen, Mitarbeiter ausfallen und Maßnahmen wie Kurzarbeit und Home-Office zu ergreifen sind? Jedes Unternehmen sollte jetzt auf neue…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2007

    Aufgaben des Personalwesens im Hinblick auf die Prävention von unternehmensschädigendem Verhalten

    Erkennung und Reduzierung von Personalrisiken
    Christine Brand-Noé
    …. Eine Untersuchung von Euler-Hermes spricht gar von 67 %. 2 Der Sachverhalt, dass Mitarbeiter des Unternehmens ihr eigenes Unternehmen schädigen, ist… …Handlungen verursachen dem Unternehmen ungefähr den gleichen ökonomischen Schaden, zeigen jedoch unterschiedliche Konsequenzen. Der Griff in die Kasse wird vor… …die Zerstörung von Motivation sowie deren jeweilige Folgen. 2. Präventionsmaßnahmen für das Unternehmen Wenn Mitarbeiter ca. die Hälfte der Täter… …ausmachen, die alleine oder mit Dritten den Unternehmen immensen Schaden zufügen, kann dann das Personalwesen – mithin diejenigen, die im Unternehmen… …: Wirtschaftskriminalität – Das diskrete Risiko in: Wirtschaft Konkret Nr. 300/2006, S. 10. 3 Vgl. Wells, J. T.; Kopetzky, M.: Handbuch Wirtschaftskriminalität in Unternehmen… …sollen. Polizeiliches Führungszeugnis: Die Vorlage eines polizeilichen Führungszeugnisses gehört in vielen Unternehmen nicht zum Standard einer Bewerbung… …Unternehmen greifen zur Bewältigung der Bewerberflut auf die Hilfe von Personalberatern zurück, die beispielsweise eine Vorauswahl treflität“ überhaupt nicht… …behandelt werden soll und 2. Präventionsmaßnahmen für das Unternehmen. Welche Gestaltungs-/Einflussmöglichkeiten hat das Personalwesen, damit Mitarbeiter des… …schriftlichen Unterlagen und in ergän- 6 Vgl. Wells, J. T.; Kopetzky, M.: Handbuch Wirtschaftskriminalität in Unternehmen – Aufklärung und Prävention, Wien 2006… …Unternehmen – Aufklärung und Prävention, Wien 2006, S. 36. Wells nennt einen Wert von 12 % im Jahre 2005 aufgrund einer US-weiten Untersuchung (National Fraud…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Familienunternehmen erfolgreich sanieren

    Typische Schwächen und Potenziale der Selbstgefährdung von Familienunternehmen

    Rudolf Wimmer
    …dem Unternehmen in einer unternehmerischen Verantwor- tung. Sie haben den Großteil ihres Vermögens im Unternehmen gebunden. Es handelt sich dabei um… …so etwas wie eine wechselseitige Schicksalsgemein- schaft. Die Familie definiert sich über ein florierendes Unternehmen. Sie stellt sich deshalb mit… …all ihrer Kraft in den Dienst der Überlebenssicherung dieses Unter- nehmens. Gemeinsam für ein erfolgreiches Unternehmen verantwortlich zu sein, ist… …Entscheidungsgrundsätzen ab, die die Familie in ihrem Innenleben wie auch in ihrem Verhältnis zum Unternehmen nachhaltig prägen. Auf der anderen Seite braucht auch das… …Unternehmen für sein eigenes erfolgreiches Gedeihen einen intakten, funktionsfähigen Familienzusam- menhang auf der Eigentümerseite. Von dort kommen jene… …orientierungsstiftenden Sicherheiten, die jedes Unternehmen für eine „gesunde“ Entwicklung braucht. Geht dieser Anker verloren, ist das Unternehmen in all seinen… …Existenzgrundla- gen ernsthaft gefährdet. Die enge Verzahnung von Familien- und Unternehmens- entwicklung bringt es mit sich, dass das Unternehmen in all seinen… …Unternehmen) hinter- lässt in der Strukturbildung auf beiden Seiten im Laufe der Zeit nachhaltige Spu- ren. Im Unternehmen finden sich an vielen Stellen… …durch die Themen und die gera- de anstehenden Probleme im Unternehmen permanent mitgeprägt wird. Die fa- milieninterne Kommunikation wird nicht selten vom… …Unternehmen dominiert, so dass für die Familie selbst und die Klärung ihrer Belange nicht mehr so viel Zeit bleibt. Die beiden Kontexte vermischen sich in…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    Meldepflichten für Finanzunternehmen nach der DORA-Verordnung im Spannungsfeld zwischen DSGVO und NIS-2

    Karina Filusch, Frank Fünfstück, Dr. Aleksandra Sowa
    …Unternehmen aus dem Finanzsektor beleuchtet und konstatiert, wie eine solche Meldung aussehen könnte, damit sie den zuvor genannten Rechtsnormen nicht… …Datenschutz spezialisiert. Sie ist externe Datenschutzbeauftragte und berät Unternehmen, Verbände, Vereine, ­Privatpersonen und Hochschulen. Frank Fünfstück… …entities“ werden gemäß Art. 2 Abs. 2 DORA-VO alle für die Zwecke der Verordnung in Abs. 1 lit. a bis t ­aufgeführten Unternehmen bezeichnet. 2 Art. 1 Abs. 1… …BaFin eine sehr große Bandbreite von Unternehmen. Darunter fallen gemäß Art. 2 Abs. 1 DORA-VO CRR-Kreditinstitute, Zahlungsinstitute (einschließlich… …bestimmte Unternehmen. Teilweise gelten die Vereinfachungen, etwa bei der Einhaltung von Meldefristen, nicht für die NIS-2-regulierten Finanzunternehmen. 2… …die Meldung des Vorfalls aggregiert und nur durch die Drittanbieter – in Abstimmung mit den betroffenen Unternehmen – erfolgt. 11 Göddecke, 2024, S… …NIS-2-Richtlinie wäre wünschenswert, da einige Unternehmen, die unter die DORA-VO fallen, auch von der NIS-2-Richtlinie betroffen sind. Bewusst hat man sich bei der… …DSGVO-Pioniere das Incident-Management in Unternehmen in einen effektiven und effizienten Prozess zu integrieren, rückt dadurch zunehmend in die Ferne. Obwohl der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement und Compliance im Mittelstand

    Verbundene Implementierung und Verankerung von Risikomanagementsystemen und Compliance-Strukturen in mittelständischen Unternehmen

    Pia Montag
    …109 5 Verbundene Implementierung und Verankerung von Risikomanagementsystemen und Compliance- Strukturen in mittelständischen Unternehmen… …Die wirksame Steuerung von Risiken und Compliance ist eine Aufgabe, die in mittelständischen Unternehmen abweichend zur Steuerung großer, börsenno-… …. 867–868. 452 Vgl. für das Risikomanagement Bungartz, Oliver: Risikokultur – „Soft Skills“ für den Umgang mit Risiken im Unternehmen. In: Zeitschrift… …Risikomanagementsystemen und den unterneh- merischen Einrichtungen der Compliance unterscheidet sich: während das Ri- sikomanagement sämtliche Akteure im Unternehmen… …Compliance in mittelständischen Unternehmen Sowohl die thematischen Verknüpfungen von Risiken und Compliance sowie Risikomanagementsystemen und… …Einführung. In: Corporate Compliance – Handbuch der Haftungsvermeidung im Unternehmen. Hrsg. Christoph E. Hauschka. 2. Aufl. München 2010, Rn. 5. 457 Vgl… …Größenkategorien für Unternehmen quantitativ meist nach den Mitarbeiterzahlen oder der Bilanz- summe bestimmen.467 Eine personelle und organisatorische Verbindung… …Unternehmenspraxis. In: Der Betrieb 2010, S. 1516. 466 Vgl. Eggers, Fabian: Die Begründung der Besonderheiten von kleinen und jungen Unternehmen aus… …Unternehmen, Umsatz und sozialversicherungspflichtig Beschäftigte 2004 bis 2009 in Deutschland, Ergebnisse des Unternehmensregisters (URS 95). Band 2 der… …haben,470 gerecht. Innovationsstärke und Wachstumsorientierung, die einen Teil der kleinen und mittelgroßen Unternehmen prägen und von Flexibilität und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2008

    Individuelle Datenverarbeitung in den Unternehmen

    Anforderungen aus Sicht der Ordnungsmäßigkeit
    Gero Hagemeister, Berthold Lui, Markus Kons
    …----IT-REVISION---- Individuelle Datenverarbeitung Individuelle Datenverarbeitung in den Unternehmen Anforderungen aus Sicht der Ordnungsmäßigkeit… …Großteil der geforderten Funktionalitäten zur Verfügung, alle Anforderungen der Anwender in den Unternehmen lassen sich damit in der Regel aber nicht… …abdecken. Neben den klassischen Rechnungslegungssystemen sind bei den Unternehmen oftmals – nicht zuletzt aufgrund der Eigeninitiative besonders engagierter… …Unternehmen entgegengestellt werden. Daneben findet gegebenenfalls mithilfe der Programmiersprachen der Rechnungslegungssysteme (z. B. ABAP bei SAP) eine über… …Sicherheit der Datenverarbeitung voraus. Es ist daher unabdingbar, dass die Anforderungen, die an eine Individuelle Datenverarbeitung im Unternehmen zu stellen… …heutige IT-Landschaft in den Unternehmen die wesentlichen rechtlichen Rahmenbedingungen für den Einsatz von IDV. Nach einem Umriss der in der Praxis häufig… …Sicherheitsmaßnahmen und Dokumentationen gelegt, die erforderlich sind, um den maßgeblichen Anforderungen gerecht zu werden. 2. IT-Landschaft in den Unternehmen Die… …jeweiligen IT Strategie der Unternehmen geführt, mit der Folge, dass die IT einen hohen Grad der Integration in die Geschäftsprozesse aufweist und auch… …und der Komplexität verbundene Abhängigkeit von der IT auch erhebliche Risiken. Daher gewinnt die Sicherheit der Datenverarbeitung für die Unternehmen… …in den Unternehmen neben den zentralen Rechnungslegungssystemen noch eine Vielzahl von Standardsoftwareprodukten genutzt. Teilweise kommen auch…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2020

    Die Unternehmenskrise während der COVID-19-Pandemie aus strafrechtlicher Sicht

    Rechtsanwältin Dr. Ricarda Schelzke
    …Insolvenzantragspflicht des § 15a InsO vorrübergehend (zunächst bis zum 30. September 2020) suspendiert. Zweck dieser Regelung ist es, Unternehmen, die wegen der… …gebracht hat, dass auch er daran glaubt, dass sich die überwiegende Anzahl von Unternehmen von den wirtschaftlichen Folgen der Pandemie wieder erholen wird… …der Gesellschafter wird den Geschäftsleiter daher regelmäßig, wenn § 1 COVInsAG Anwendung findet, das Unternehmen also eigentlich insolvenzreif ist…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2007

    IT-Security und die Haftung der Unternehmensleitung

    Die wichtigsten Rechtspflichten im Bereich der IT-Security
    Max-Lion Keller
    …Unternehmen ergeben können und beschreibt, in welchen Fällen auch eine persönliche Haftung der Unternehmensleitung in Betracht kommen kann. Erst kürzlich… …in Deutschland. 1 Tatsächlich wäre schon viel gewonnen, wenn sich endlich flächendeckend (gerade bei kleinen und mittelgroßen Unternehmen) die… …vielmehr auch präventiv durch entsprechende Informations- und Vorsorgemaßnahmen die Sicherheit der in ihrem Unternehmen verwendeten IT-Systeme zu… …IT-Sicherheit in deutschen Unternehmen“, Pressemeldung des BSI vom 27.11.2006, elektronisch veröffentlicht unter www.bsi.de. 2 Einzelheiten zu den Begriffen sind… …versetzen, das Gesamtrisiko für das Unternehmen einschätzen zu können. 2. Schritt: Anschließend gilt es ein Sicherheitskonzept zu erstellen, um das… …sehr viele konkrete Handlungsverpflichtungen bzw. fast schon Handlungsanweisungen an diejenigen Unternehmen, die personenbezogene Daten verarbeiten… …mittelständische Unternehmen in finanzieller Hinsicht eine große Belastung darstellen. Dies erkannte auch der Gesetzgeber und erließ dementsprechend das so genannte… …Bundesdatenschutzgesetz novellierte. Geändert hat sich nun insbesondere, dass in der Regel nur noch diejenigen Unternehmen einen Datenschutzbeauftragen zu bestellen haben… …IT- Sicherheitsinfrastruktur können einem Unternehmen und auch der jeweiligen Unternehmensleitung erhebliche wirtschaftliche Schäden verursachen. Die… …kommt eine persönliche Haftung des Vorstands für den Fall in Betracht, dass dieser Entwicklungen, die zukünftig ein Risiko für das Unternehmen darstellen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    E-Discovery-Strategien für international agierende Unternehmen

    Nigel Murray
    …73 NIGEL MURRAY E-Discovery-Strategien für international agierende Unternehmen 1. Zunahme internationaler Rechtsstreitigkeiten… ….................................................. 74 2. Anforderungen an die E-Discovery-Fähigkeit von Unternehmen ................... 74 2.1 Ordnungsmäßigkeit der Dokumentenablage und… …......................................................... 79 E-Discovery-Strategien für international agierende Unternehmen 74 1. Zunahme internationaler Rechtsstreitigkeiten Die… …führen. Die am besten vorbereiteten Unternehmen besitzen bereits einen funktionieren- den Maßnahmen- und Reaktionsplan für Rechtsstreitigkeiten… …Beweisaufnahmeanforderungen reagieren müs- sen, die über die Grenzen der USA hinausreichen. Die Unternehmen in den USA müssen sich der rechtlichen Probleme beim Er- fassen… …E-Discovery-Fähigkeit von Unternehmen 2.1 Ordnungsmäßigkeit der Dokumentenablage und -verfügbarkeit In den USA müssen immer mehr Unternehmen Maßnahmen- und… …beispielsweise ein Unternehmen innerhalb der EU außerhalb Großbritanniens in einen Rechtsstreit verwickelt wird, der vor einem lokalen Ge- richt verhandelt wird… …, findet in der Regel keine amtliche Sachverhaltsfeststellung oder Beweisaufnahme statt. Weshalb sollten die Unternehmen also jetzt schon vor- sorglich Geld… …, wenn gegen das Unternehmen eine amtliche Ermittlung im Rahmen des FCPA (Foreign Corrupt Practices Act – Gesetz zur Bekämpfung internationaler… …Bestechung), von der Wettbewerbsaufsicht oder anderen Behörden eingeleitet wird. Bisher haben viele Unternehmen mit europäischem Stammsitz die Ansicht ver-…
    Alle Treffer im Inhalt anzeigen
◄ zurück 35 36 37 38 39 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück