Handbuch Compliance: Grundlagen & Risikofelder, Implementierung von Compliance-Systemen, interne Untersuchungen & Risikoprävention ; [mit Checklisten & Praxisbeispielen]
Gespeichert in:
Weitere Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wien
LexisNexis
2011
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Literaturangaben |
Beschreibung: | XLVI, 434 S. Ill. 25 cm |
ISBN: | 9783700747239 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV037397813 | ||
003 | DE-604 | ||
005 | 20110822 | ||
007 | t | ||
008 | 110513s2011 a||| |||| 00||| ger d | ||
015 | |a 11,N01 |2 dnb | ||
015 | |a 11,A18 |2 dnb | ||
016 | 7 | |a 1009167030 |2 DE-101 | |
020 | |a 9783700747239 |c Pb. : EUR 114.80 (DE), EUR 118.00 (AT), sfr 206.70 (freier Pr.) |9 978-3-7007-4723-9 | ||
024 | 3 | |a 9783700747239 | |
028 | 5 | 2 | |a 92.09.01 |
035 | |a (OCoLC)725322760 | ||
035 | |a (DE-599)DNB1009167030 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-521 |a DE-70 | ||
082 | 0 | |a 658.4013 |2 22/ger | |
084 | |a PU 1542 |0 (DE-625)139923: |2 rvk | ||
084 | |a QP 341 |0 (DE-625)141862: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
084 | |a 330 |2 sdnb | ||
245 | 1 | 0 | |a Handbuch Compliance |b Grundlagen & Risikofelder, Implementierung von Compliance-Systemen, interne Untersuchungen & Risikoprävention ; [mit Checklisten & Praxisbeispielen] |c von Alexander Petsche ; Karin Mair |
264 | 1 | |a Wien |b LexisNexis |c 2011 | |
300 | |a XLVI, 434 S. |b Ill. |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturangaben | ||
650 | 0 | 7 | |a Internes Kontrollsystem |0 (DE-588)4125994-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Risikomanagement |0 (DE-588)4121590-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Compliance-System |0 (DE-588)4442497-8 |2 gnd |9 rswk-swf |
651 | 7 | |a Österreich |0 (DE-588)4043271-3 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Österreich |0 (DE-588)4043271-3 |D g |
689 | 0 | 1 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 2 | |a Compliance-System |0 (DE-588)4442497-8 |D s |
689 | 0 | 3 | |a Internes Kontrollsystem |0 (DE-588)4125994-4 |D s |
689 | 0 | 4 | |a Risikomanagement |0 (DE-588)4121590-4 |D s |
689 | 0 | |5 DE-101 | |
700 | 1 | |a Petsche, Alexander |0 (DE-588)128527064 |4 edt | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3640865&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=022550576&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-022550576 |
Datensatz im Suchindex
_version_ | 1805095981336756224 |
---|---|
adam_text |
Titel: Handbuch Compliance
Autor: Petsche, Alexander
Jahr: 2011
Inhaltsverzeichnis
Vorwort . V
Abkürzungsverzeichnis. XXIII
Literaturverzeichnis . XXVII
Autorenverzeichnis . XLIII
I. Was ist Compliance? . 1
1. Etymologie, Historie und allgemeine Erklärung des Begriffes
"Compliance" . 1
2. Interpretation von Compliance in verschiedenen Branchen. 2
2.1 Begriffsentwicklung in Medizin und Psychologie. 3
2.2 Cross-Compliance als Sonderform der Landwirtschaft . 3
2.3 Einhaltung von (Sicherheits-)Standards: IT-Compliance. 4
2.4 Bankwesen . 5
3. Corporate Governance und Compliance . 6
4. Ziele und Instrumente einer Compliance-Organisation. 7
4.1 Risikomanagement. 8
4.2 Interne Kontrollsysteme. 8
4.3 Interne Revision . 9
4.4 Andere Maßnahmen. 10
4.4.1 Chinese Walls . 10
4.4.2 Watch-List. 10
4.4.3 Wall-Crossing . 10
4.4.4 Whistleblowing (WB) und WB-Hotlines . 11
4.4.5 Mission Statement. 11
4.4.6 Code of Conduct . 11
5. Compliance-Officer: Verantwortung übernehmen. 12
6. Exkurs: Strafrechtliche Verantwortung des Compliance-Officers. 13
6.1 Problemstellung. 13
6.2 Sachverhalt . 14
6.3 Bedeutung dieses Urteils für die deutsche Praxis. 14
6.4 Relevanz für Österreich. 15
6.5 Beitragstäterschaft durch Unterlassen. 15
6.6 Strafbarkeitsvoraussetzungen der Garantenstellung des
Compliance-Officers nach § 2 StGB . 16
6.6.1 Weitere Strafbarkeitsvoraussetzungen für die Strafbarkeit durch
Unterlassen (§ 2 StGB) . 17
6.6.1.1 Vorsatz und Fahrlässigkeit. 17
6.6.1.2 Rechtswidrigkeit . 18
6.6.1.3 Schuld. 18
6.7 Strafrechtliche Haftung des Compliance-Officers in Österreich. 18
6.7.1 Rechtsgrundlagen und Funktion von Compliance. 18
6.8 Gesetzliche Grundlage für die Garantenstellung des
Compliance-Officers. 19
6.8.1 Der "börserechtliche" Compliance-Officer (§ 82 Abs 5 BörseG und
§ 48s BörseG) . 19
6.8.2 Compliance-Officer nach § 18 Abs 3 Wertpapieraufsichtsgesetz
(WAG). 20
6.9 Freiwillige Pflichtenübernahme des Compliance-Officers durch
Vertrag . 21
6.9.1 Was bedeutet das für die Praxis?. 21
7. Sind Unternehmen verpflichtet, Compliance zu installieren? -
Rechtliche Grundlagen für Compliance im Unternehmen . 22
7.1 Internationale Compliance-Regeln. 22
7.1.1 Australien (Australian Standard on Compliance Programs,
AS 3806-1998). 22
7.1.2 USA. 23
7.1.2.1 US Sentencing Guidelines . 23
7.1.2.2 Sarbanes-Oxley Act. 23
7.1.2.3 Foreign Corruption Practices Act (FCPA). 24
7.1.3 Großbritannien. 24
7.1.3.1 UK Competition Act Guideline Enforcement (OFT 407) . 24
7.1.4 Deutschland . 25
7.2 Österreich . 25
7.2.1 Die Verpflichtung zur Implementierung eines internen
Kontrollsystems (IKS) . 26
7.2.2 Österreichischer Corporate Governance Kodex . 26
7.2.3 Allgemeine Haftungsnormen für die Sorgfalts-, Treuepflicht und
Leitungsaufgabe nach österreichischem Gesellschaftsrecht. 27
7.2.3.1 Allgemeine Sorgfalts- und Treuepflicht des Geschäftsführers
einer Gesellschaft mit beschränkter Haftung (GmbH) . 27
7.2.3.2 Allgemeine Sorgfalts- und Treuepflicht der Geschäftsleitung
einer Aktiengesellschaft (AG) . 28
7.2.4 Österreichisches Verbandsverantwortlichkeitsgesetz (VbVG) . 28
7.3Conclusio . 29
8. Begriff "Compliance-Management". 29
II. Criminal Compliance Anti-Korruption . 31
1. Einführung. 31
2. Rechtsgrundlagen. 32
2.1 Korruption im privaten Bereich . 33
2.1.1 Geschenkannahme im privaten Bereich . 33
2.1.2 Bestechung im privaten Bereich. 35
2.1.3 Wer ist im privaten Korruptionsbereich anklageberechtigt? . 36
2.1.4 Internationale Zuständigkeit. 36
2.2 Korruption im öffentlichen Bereich. 37
2.2.1 Wer ist Amtsträger? . 37
2.2.2 Bestechlichkeit. 40
2.2.3 Vorteilsannahme. 40
2.2.4 Vorbereitung der Bestechlichkeit oder Vorteilsannahme. 41
2.2.5 Aktive Bestechung im öffentlichen Bereich . 42
2.2.6 Verbotene Intervention. 45
2.3 (Nicht-)Abzugsfähigkeit von Vorteilsgewährungen. 45
2.4 Verjährung von Korruptionsdelikten . 45
3. Verbandsverantwortlichkeit und Unternehmensstrafrecht. 49
4. Criminal Compliance: Ziele und Maßnahmen . 52
4.1 Criminal Compliance und rechtliches Risikomanagement. 54
4.2 Checkliste: Compliance-Aufgaben . 56
5. Checkliste für Vermittlerverträge. 58
6. Muster Business Consultancy Vertrag . 61
6.1 Vertragsgegenstand. 62
6.2 Leistungsumfang . 63
6.3 Vergütung. 63
6.4 Laufzeit und Kündigung. 64
6.5 Vertraulichkeit . 65
6.6 Anwendbares Recht . 66
6.7 Schiedsklausel. 66
6.8 Einhaltung von Gesetzen. 66
6.9 Haftung . 67
6.10 Sonstiges . 67
III. Branchenexkurs: Healthcare Compliance - Anti-Korruption
und Medizinethik im Heilmittelbereich . 69
1. Organisatorische Aspekte der Healthcare Compliance. 69
2. Medizinethische Compliance-Prinzipien . 72
2.1 Rechtliche Grundlagen . 74
2.2 Arzneimittelrecht. 75
2.2.1 Begriff der Werbemaßnahmen . 75
2.2.2 Zulässigkeit von Werbemaßnahmen im Heilmittelbereich. 75
2.2.2.1 Geschenke und sonstige Vorteile (§ 55a AMG) . 75
2.2.2.2 Naturalrabatte (§ 55b AMG) . 77
2.2.2.3 Veranstaltungen und Repräsentationsaufwendungen
(§ 55a Abs 2 AMG). 77
2.2.2.3.1 Marketingveranstaltungen. 77
2.2.2.3.2 Wissenschaftliche Veranstaltungen . 78
2.2.2.4 Abgabe von Mustern (§ 58 AMG) . 78
2.2.2.5 Sachkundige Person. 79
2.2.2.6 Verwaltungsstrafe und Rechtsfolgen. 80
2.3 Medizinprodukterecht. 80
2.3.1 Allgemeines Provisionsverbot . 80
2.3.1.1 Zweck der Bestimmung . 80
2.3.1.2 Adressatenkreis. 81
2.3.1.3 Geringfügige Vorteile. 81
2.3.1.4 Strafe. 81
2.3.2 Zulässigkeit der Übernahme von Kosten bei Kongressen
im Medizintechnikbereich. 81
2.4 Korrespondierende Bestimmungen für die Marktgegenseite . 82
2.5 Kontrolle der Heilmittelwerbung . 83
3. Wettbewerbsrecht . 84
3.1 Lauterkeitsrecht . 84
3.2 Wichtige Fallgruppen für Fachwerbemaßnahmen. 85
4. Selbstbindungsinstrumente der Fachverbände. 86
4.1 Verhaltenskodex der Pharmig . 86
4.2 Austromed-Kodex . 86
4.3 Ärztlicher Verhaltenskodex bei der Zusammenarbeit mit der Pharma-
und Medizinprodukteindustrie . 87
5. Strafrechtliche Verantwortlichkeit. 88
5.1 Straftatbestände. 88
5.2 Wer ist im Heilmittelbereich Amtsträger? . 88
5.3 Verbandsverantwortlichkeit . 89
6. Wer haftet?. 89
6.1 Strafrechtlich (StGB/VbVG). 89
6.2 Verwaltungsstrafrechtlich (AMG und MPG) . 90
6.3 Wettbewerbsrecht (UWG). 90
7. Verträge mit Fachpersonen und medizinischen Einrichtungen. 91
7.1 Forschungsverträge. 91
7.2 Beraterverträge. 91
7.3 Verträge über Präsentationen und Vorträge . 92
7.4 Drittmittelverträge. 92
8. Sonstige Maßnahmen. 93
8.1 Allgemeine Imagewerbung . 93
8.2 Anlassgeschenke . 93
8.3 Essenseinladungen an HCPs . 94
8.4 Unterhaltungsveranstaltungen. 95
9. Checklist: Healthcare Compliance - B2B-Zusammenarbeit/
Werbemaßnahmen. 96
IV. Kartellrecht - Compliance als wirksames Mittel zur Vermeidung
von Kartellverstößen . 99
1. Einleitung . 99
2. Die Grundtatbestände des Kartellrechts . 99
2.1 Kartellverbot . 100
2.2 Missbrauchsverbot . 101
2.3 Fusionskontrolle . 101
3. Sanktionen und Konsequenzen von Kartellverstößen . 102
3.1 Geldbußen. 102
3.2 Strafrechtliche Sanktionen. 102
3.3 Schadenersatz. 103
3.4 Zivilrechtliche Unwirksamkeit. 103
3.5 Imageschaden. 103
3.6 Hohe Verfahrenskosten . 103
4. Compliance und Kartellrecht. 103
4.1 Ziele eines kartellrechtlichen Compliance-Programms. 103
4.2 Aufbau und Inhalte eines Compliance-Programms . 104
5. Bestandteile eines kartellrechtlichen Compliance-Programms. 104
5.1 Compliance-Handbuch. 104
5.2 Schulungsmaßnahmen. 106
5.3 Kontrollmaßnahmen. 106
5.4 Sanktionen. 107
5.5 Organisatorische Maßnahmen . 107
6. Risikoanalyse ("Health Check"). 107
6.1 Wann empfiehlt sich ein Health Check?. 108
6.1.1 Untersuchungen durch Wettbewerbsbehörden . 108
6.1.2 Branchen mit hohem Risiko. 108
6.1.3 Hinweise auf kartellrechtswidrige Aktivitäten (Verdachtsmomente) . 109
6.1.4 Erwerb eines Unternehmens oder Geschäftsbereiches . 110
6.1.5 Verstöße in der Vergangenheit . 110
6.1.6 Zusammenarbeit mit Wettbewerbern. 110
6.1.7 Verkäufer-Due Diligence. 111
6.2 Die Durchführung eines Health Checks. 112
6.2.1 Interviews. 113
6.2.1.1 Wer führt die Interviews durch?. 113
6.2.1.2 Wer soll interviewt werden?. 113
6.2.1.3 Vertraulichkeit/Geheimhaltung . 114
6.2.1.4 Ablauf von Interviews. 114
6.2.1.5 Fragenkatalog. 115
6.2.2 Prüfung von Dokumenten. 115
6.2.3 Elektronische Suche. 115
6.3. Health Check-Bericht und Empfehlungen. 116
6.3.1 Inhalt . 116
6.3.2 Empfehlungen . 116
6.4 Krisenmanagement . 118
6.4.1 Krisenmanagementteam . 118
6.4.2 Erhebung von Fakten . 118
6.4.3 Einstellung der Beteiligung an Kartellrechtsverstößen . 119
6.5 Entscheidung über die Stellung eines Leniency-Antrags. 119
Kapitalmarkt-Compliance. 123
1. Einleitung . 123
2. Insiderrecht. 123
2.1 Einleitung . 123
2.2 Definition der Insiderinformation . 123
2.3 Ad-hoc-Publizität. 125
2.3.1 Begriff. 125
2.3.2 Veröffentlichung. 126
2.3.3 Aufschub der Veröffentlichung. 126
2.3.4 Sanktionen. 127
2.3.5 Übersicht. 128
2.4 Missbrauch von Insiderinformationen . 128
2.4.1 Insiderbegriff. 128
2.4.2 Missbrauchsverbot . 129
2.4.3 Strafrahmen . 130
2.5 Unternehmensinterne Compliance-Maßnahmen. 130
2.5.1 Grundlagen. 130
2.5.2 Compliance-Verantwortlicher. 131
2.5.3 Compliance-Maßnahmen. 131
2.5.4 Sanktionen. 134
2.6 Directors' Dealings-Meldungen. 134
2.6.1 Tatbestand . 134
2.6.2 Erfasste Transaktionen. 135
2.6.3 Erfasste Personen. 136
2.6.4 Emittent als Dienstgeber und verbundene Unternehmen . 137
2.6.5 Bagatellgrenze. 138
2.6.6 Melde- und Veröffentlichungspflichten. 138
2.6.7 Übersicht . 138
3. Regelpublizität . 139
4. Beteiligungspublizität. 142
5. Rückerwerb und Veräußerung eigener Aktien, Aktienoptionen . 143
5.1. Erwerb eigener Aktien. 144
5.2 Veräußerung eigener Aktien . 144
5.3 Aktienoptionen. 145
6. Veröffentlichungen, zentrales Speichersystem, jährliches Dokument. 146
7. Corporate Governance Kodex. 147
8. Regelwerk Prime Market der Wiener Börse. 148
VI. Datenschutzrecht . 151
1. Einleitung. 151
1.1 Die Beteiligten im Datenschutzrecht. 151
1.2 Datenanwendung . 152
1.3 Sensible und nicht-sensible personenbezogene Daten. 152
2. Datenschutz im Unternehmen. 153
2.1 Datenschutzrechtskonforme Datenanwendungen . 153
2.1.1 Zweistufige Zulassungsprüfung - Stufe 1: § 6 DSG. 153
2.1.2 Zweistufige Zulassungsprüfung - Stufe 2: § 7 DSG . 154
2.1.3 Schutzwürdige Geheimhaltungsinteressen bei
Verwendung nicht-sensibler Daten . 155
2.1.4 Schutzwürdige Geheimhaltungsinteressen bei Verwendung
sensibler Daten. 156
2.1.5 Zustimmungserklärung. 157
2.1.6 Datensicherheit und Datengeheimnis . 158
2.2 Meldepflicht . 159
2.3 Ausnahmen von der Meldepflicht . 160
2.4 Zulässigkeit des Datentransfers . 161
2.4.1 Innerhalb des Unternehmens, Österreichs und des Europäischen
Wirtschaftsraums. 161
2.4.2 Außerhalb des Europäischen Wirtschaftsraums. 162
2.5 Überlassung von Daten an einen Dienstleister . 164
2.6 Rechte der Betroffenen. 166
3. Internal Investigations und Implementierung von Kontrollsystemen. 167
3.1 Kontrolle am Arbeitsplatz . 167
3.1.1 Zugriff auf Akten und Dateien. 167
3.1.2 E-Mails. 167
3.1.3 Überwachung der IT-Systeme bzw Internetnutzung. 168
3.1.4 Telefonüberwachung. 169
3.1.5 Zutrittskontrolle. 170
3.1.6 Mitarbeiter- und Konzerndatenbanken . 170
3.2 Whistleblowing-Hotlines. 171
3.3 Videoüberwachung. 173
4. Rechtsschutz und Sanktionen. 176
4.1 Rechtsschutz. 176
4.2 Sanktionen. 176
5. Checklisten . 178
VII. Intellectual Property und Information Technology. 181
1. Intellectual Property. 181
1.1 Grundzüge der IP-Compliance. 181
1.2 Haftung des Unternehmens. 182
1.3 IP-Portfolio sowie IP-Richtlinien. 182
1.4 Checkliste. 183
2. Information Technology. 183
2.1 Allgemeines. 183
2.2 IT-Sicherheit. 183
2.3 Softwarelizenzen und Softwaresicherung. 185
2.4 Umsetzung von IT-Compliance . 186
2.5 Checkliste. 186
VIII. Arbeits- und Sozialrecht . 189
1. Einleitung. 189
2. Kollektivvertrag . 189
2.1 Einstufung in einen Kollektivvertrag . 189
3. Arbeitsbedingungen. 190
3.1 Arbeitszeit. 190
3.1.1 Höchstarbeitszeiten. 190
3.1.2 Einhaltung der Ruhepausen. 190
3.1.3 Gewährung der Mindestruhe. 191
3.1.4 Ge- und Verbote im Zusammenhang mit Sonn- und
Feiertagsarbeit. 191
3.1.5 Aushangpflichtige Gesetze. 191
3.1.6 Verpflichtung zur Führung ordnungsgemäßer Arbeitszeit-
aufzeichnungen . 192
3.2 Arbeitsentgelt . 192
3.2.1 Entgeltkürzung. 192
3.2.2 Unangemessen hohe Vergütung. 193
3.3 Mutterschutz . 193
3.1.1 Beschäftigungsverbote vor und nach der Entbindung . 193
3.1.2 Stillzeiten . 193
3.1.3 Mehr-, Nacht-, Sonn- und Feiertagsarbeitsverbote . 193
3.1.4 Freistellung für gesundheitliche Untersuchungen. 194
3.1.5 Aushang des Mutterschutzgesetzes. 194
3.1.6 Auskunfts-, Vorlage- und Aufbewahrungspflichten. 194
3.1.7 Sanktionen . 194
3.4 Begünstigte Behinderte. 194
3.4.1 Ausgleichstaxe . 194
3.4.2 Verzeichnis der beschäftigten begünstigt Behinderten . 195
3.5 Ausländerbeschäftigung . 195
3.5.1 Verwaltungsübertretung. 195
3.5.2 Aufenthaltstitel und Beschäftigungsbewilligung. 195
3.5.3 Beweislastumkehr. 195
3.5.4 Auskunftspflichten. 195
3.5.5 Illegale Beschäftigung . 196
3.5.6 Sanktionen . 196
3.6 EU-Arbeitnehmerentsendung . 197
3.6.1 Mindestarbeitsbedingungen. 197
3.7 Sozialversicherungs- und Lohnsteuerrecht. 197
3.7.1 Einstufung von Arbeitnehmern . 197
3.7.1.1 Melde-, Aufzeichnungs-, Nachweis- und Zahlungs-
pflichten. 198
3.7.1.2 Sanktionen . 198
3.7.1.3 Schwarzarbeit. 199
3.7.1.4 Arbeitspapiere. 199
3.8 Persönlichkeitsschutz.200
3.8.1 Schutz nach dem Gleichbehandlungsgesetz.200
3.8.2 Benachteiligungsverbot in allen arbeitsrechtlichen
Bereichen .200
3.8.3 Geltendmachung von Diskriminierungen . 201
3.8.4 Allgemeiner arbeitsrechtlicher Gleichbehandlungsgrundsatz . 201
3.9 Arbeitsschutz und Arbeitssicherheit . 201
3.9.1 Arbeitsschutzrecht . 201
3.9.1.1 Allgemein. 201
3.9.2 Arbeitssicherheitsrecht und Unfallverhütungsvorschriften .202
3.9.2.1 Allgemein.202
3.9.2.2 Unfallverhütungsvorschriften .202
3.10 Mitarbeiterüberwachung .202
3.10.1 Kontrollmaßnahmen.202
3.10.1.1 "Whistleblowing" im Arbeitsrecht.204
3.10.1.2 Nutzung und Überwachung von E-Mail, Internet und
Telefon.205
3.10.2 Implementierung von Kontrollmaßnahmen .206
3.10.2.1 Einführung allgemeiner Kontrollmaßnahmen. 206
3.10.2.2 Einführung von "Whistleblowing"-Hotlines.207
3.10.3 Einführung von Personaldatensystemen .208
4. Checklisten im Arbeits- und Sozialrecht.209
IX. Umweltrecht öffentliches Recht. 213
1. Einleitung . 213
1.1 Vorteile umweltrechtlicher Compliance. 215
1.2 Risiken fehlender umweltrechtlicher Compliance . 215
2. Wer haftet?. 217
2.1 Allgemeines Verwaltungsstrafrecht. 217
2.2 Haftung der Organe . 217
2.3 Haftung des Unternehmens. 217
3. Das Kontrollsystem des Verwaltungsgerichtshofes. 218
4. Verantwortliche Beauftragte . 219
5. Ablauf der Errichtung eines Compliance-Systems . 221
5.1 Standardisierte Methoden: EMAS und ISO 14001 . 221
5.2 Alte Gewohnheiten und falsche Vorstellungen.222
5.3 Strukturelle Fallstricke.223
5.4 Der Aufbau.224
5.4.1 Den Überblick bekommen und behalten .224
5.4.2 Feststellung des anwendbaren Rechts.224
5.4.3 Beurteilung der Umsetzung und Korrekturen .225
6. Der Betrieb des Compliance-Systems.226
6.1 Aktualisierung.226
6.2 Laufende Überprüfungen.227
7. Zu beachtende Bestimmungen.227
7.1 Vorsorge.227
7.1.1 Altlastenatlas.228
7.1.2 Verdachtsflächenkataster .228
7.1.3 Berechtigung zur Ausübung . 229
7.1.4 Gewerbliches Betriebsanlagenrecht.230
7.1.5 Auswahl der Geschäftspartner/Vertragsgestaltung . 231
7.2 Anwendbare Gesetze. 231
7.3 Produktbezogene Umweltbestimmungen. 232
7.3.1 REACH. 232
7.3.2 RoHS. 233
7.3.3 Verpackungsverordnung . 233
7.3.4 WEEE . 235
7.3.5 Batterien.236
7.3.6 Altfahrzeuge . 237
7.4 Beauftragte im Betrieb.240
7.4.1 Abfallbeauftragter.240
7.4.2 Abwasserbeauftragter. 241
7.4.3 Giftbeauftragter . 241
7.5 Weitere regulatorische Aspekte.242
7.5.1 Telekommunikationsrecht.242
7.5.2 Lebensmittelunternehmen . 243
8. Anhang.247
8.1 Reglementierte Gewerbe - vereinfachte Übersicht. 247
8.2 Ausnahmen von Stoffverboten der Altfahrzeuge-VO.250
X. Produktsicherheit Produkthaftung .255
1. Einleitung .255
1.1 Risiken fehlender Compliance . 256
1.2 Wer kann betroffen sein?.256
1.3 Gewährleistung/Garantie/Schadenersatz/Produkthaftung .257
1.4 Beschränkung der Haftung/Verwendung von AGB. 258
2. Das Produkthaftungsgesetz im Kurzüberblick . 261
2.1 Verschuldensunabhängigkeit. 261
2.2 Kein Haftungsausschluss .262
2.3 Was ist ein Produkt?.262
2.4 Hersteller Importeure.263
2.5 Was ist ein Fehler? .264
2.5.1 Konstruktionsfehler - Maßnahmen in der Entwicklung .265
2.5.2 Produktionsfehler - Maßnahmen in der Fertigung .266
2.5.3 Instruktionsfehler - weitere Haftungsquellen.267
2.5.4 Beobachtungsfehler - nach dem In-Verkehr-Bringen.268
2.6 Wofür wird nicht gehaftet? .269
2.7 Stand der Wissenschaft und Technik .270
2.8 Händler: Benennung des Lieferanten. 271
2.9 Verjährung.272
2.10Regress.272
2.11 Versicherung/Vorsorge . 273
3. Das Produktsicherheitsgesetz im Kurzüberblick . 274
3.1 Allgemein . 274
3.1.1 Was ist ein Produkt? . 274
3.1.2 Hersteller, Importeure und Händler. 274
3.1.3 Einzelne Pflichten nach dem PSG . 275
3.2 Vor dem Rückruf.277
3.3 Der Rückruf. 278
XI. Fraud Internal Investigations . 281
1. Einleitung .281
2. Fraud - Ausprägungen und Entwicklung. 281
2.1 Definition. 281
2.2 Entwicklung von Fraud . 282
2.2.1 Das dolose Dreieck und das dolose Viereck. 283
2.2.2 Arten von Fraud. 286
3. Grundlagen der Forensik.288
3.1Forensik.288
3.2 Computerforensik.289
4. Die forensische Untersuchung .290
4.1 Ausprägungen der forensischen Untersuchung . 291
4.1.1 Die Verdachtsuntersuchung . 291
4.1.2 Die anlassbezogene Untersuchung.292
4.1.3 Die computerforensische Untersuchung .292
4.1.3.1 Computerforensik als probates Mittel zur Bekämpfung
von (Computer-)Kriminalität.292
4.1.3.2 Computerforensik als komplementäre und als
Schwerpunktdisziplin .293
4.1.3.2.1 Computerforensik als komplementäre Disziplin .294
4.1.3.2.2 Computerforensik als Schwerpunktuntersuchung . 294
4.1.3.3 Reaktionszeiten.294
4.2 Vorgehensweise - forensische Untersuchung.294
4.2.1 Prozessschritt: Analyse der Ausgangssituation .296
4.2.1.1 Der Untersuchungsgegenstand.296
4.2.1.2 Die Ist-Situation .296
4.2.1.3 Die Rolle des Untersuchungsteams.297
4.2.1.4 Involvierte Parteien.297
4.2.1.5 Das Unternehmen und seine Geschäftsprozesse .297
4.2.1.6 Faktoren mit wesentlichem Einfluss auf die Untersuchung . 297
4.2.1.7 Erstellen einer Wissensdatenbank . 298
4.2.2 Prozessschritt: Planung der Untersuchung .299
4.2.2.1 Zusammensetzung des Untersuchungsteams.299
4.2.2.2 Festlegen der Prioritäten und Ausarbeiten der Strategie
für die Untersuchung.300
4.2.2.3 Projektmanagement . 301
4.2.2.3.1 Aufbau des Projektmanagements. 301
4.2.2.3.2 Der Arbeitsplan. 301
4.2.3 Prozessschritt: Identifikation, Sicherung und Bewahrung
der Daten.303
4.2.3.1 Auswahl der Custodians .303
4.2.3.2 Identifikation der zu sichernden Daten .303
4.2.3.3 Festlegen des Zugriffs auf die identifizierten Daten.304
4.2.3.4 Abklärung weiterer Gegebenheiten bei der Durchführung
einer computerforensischen Untersuchung.304
4.2.3.4.1 Erheben der betroffenen Anwendungen.304
4.2.3.4.2 Identifikation der zu sichernden Systeme und
Datenträger.305
4.2.3.4.3 Abklären der Netzwerktopologie .306
4.2.3.4.4 Garantiebestimmungen der zu sichernden
Komponenten .306
4.2.3.5 Sammlung/Sicherung von Daten.306
4.2.3.5.1 Sammlung von Papierdokumenten .306
4.2.3.5.2 Sicherung von Bankinformationen .306
4.2.3.5.3 Sicherung von Daten aus dem Buchhaltungs-
system .306
4.2.3.5.4 Sicherung sonstiger elektronischer Daten.307
4.2.3.5.5 Exkurs: HPA und DCO - Sichern versteckter
Inhalte auf Festplatten.309
4.2.3.5.6 Verdeckte Sicherung von Daten. 310
4.2.3.5.7 Dokumentation. 310
4.2.3.6 Bewahrung der Daten . 312
4.2.4 Prozessschritt: Aufbereitung der Daten und Analyse . 314
4.2.4.1 Aufbereitung der gesammelten/gesicherten Daten. 314
4.2.4.2 Datenanalyse. 315
4.2.4.2.1 Die Volluntersuchung. 316
4.2.4.2.2 Die Stichprobenanalyse. 316
4.2.4.2.3 Analytische Untersuchungsmethoden. 317
4.2.4.2.4 Die Massendatenanalyse. 317
4.2.4.2.5 Cashflow-Analyse/Asset Tracing. 319
4.2.4.2.6 Computerforensische Analyse von Daten .320
4.2.4.2.7 Rekonstruktion von Ereignispfaden . 321
4.2.4.3 Prozessprüfung . 321
4.2.4.4 Dokumentation.324
4.2.5 Prozessschritt: Durchführung von forensischen Interviews. 325
4.2.5.1 Allgemeine Merkmale .326
4.2.5.2 Planung und Vorbereitung . 327
4.2.5.3 Durchführung .328
4.2.5.3.1 Einführende Fragen. 329
4.2.5.3.2 Informelle Fragen. 330
4.2.5.3.3 Überprüfende Fragen . 332
4.2.5.3.4 Fragen, die auf ein Geständnis abzielen. 333
4.2.5.3.5 Abschließende Fragen. 333
4.2.5.4 Dokumentation des Interviews . 334
4.2.5.5 Auswertung der Informationen. 334
4.2.6 Prozessschritt: Erstellung eines Berichts und Festlegung von
Maßnahmen auf Basis der Ergebnisse. 336
4.2.6.1 Berichterstellung . 336
4.2.6.2 Aufbereitung der Ergebnisse . 337
4.2.6.3 Entwicklung von Handlungsempfehlungen . 338
4.2.6.4 Übermittlung des Berichts. 338
5. Unternehmensprävention. 339
5.1 Rechtliches Umfeld . 339
5.1.1 Insolvenzrechtsänderungsgesetz 1997 (IRÄG 1997). 339
5.1.2 Österreichischer Corporate Governance Kodex.340
5.1.3 Unternehmensrechtsänderungsgesetz 2008 (URÄG 2008). 341
5.1.3.1 Bildung eines Prüfungsausschusses. 341
5.1.3.2 Zusammensetzung des Prüfungsausschusses . 341
5.1.3.3 Aufgaben des Prüfungsausschusses. 342
5.1.4 Verbandsverantwortlichkeitsgesetz. 342
5.2 Pflichten des Jahresabschlussprüfers .344
5.2.1 SAS 99 .344
5.2.2 ISA 240 . 345
5.3 Risikomanagement.346
5.3.1 Identifikation und Evaluierung der Risiken.346
5.3.2 Einführung von Kontrollen zur Risikominimierung.346
5.3.3 Überprüfung der Angemessenheit der implementierten
Kontrollen . 347
5.4 Exkurs: Der COSO-Würfel . 348
5.4.1 COSOI.348
5.4.1.1 Fraud Risiko Beurteilung. 349
5.4.1.1.1 Bewertung der Fraud Risikofaktoren. 349
5.4.1.1.2 Entwicklung und Analyse von möglichen Fraud
Schemata und Szenarien . 349
5.4.1.1.3 Priorisierung der identifizierten Fraudrisiken. 349
5.4.1.1.4 Bewertung des bereits existierenden Internen
Kontrollsystems. 349
5.4.1.2 Kontrollumfeld. 349
5.4.1.3 Anti-Fraud Kontrollaktivitäten . 350
5.4.1.4 Information und Kommunikation. 350
5.4.1.5 Überwachung. 350
5.4.2 COSOII. 350
5.5 Bewusstseinsbildung (Awareness) . 351
5.5.1 CodeofEthics/CodeofConduct. 352
5.5.2 E-Learning. 353
5.5.3 Schulungen der Mitarbeiter . 355
5.6 Exkurs: Hinweisgeber-Hotline (Whistleblowing-Hotline) . 355
5.6.1 Begriffsdefinition. 356
5.6.2 Rechtliche Kodifizierung in anderen Ländern . 356
5.6.2.1 USA. 356
5.6.2.2 Großbritannien. 357
5.6.2.3 Sonstige Bestimmungen. 358
5.6.2.3.1 OECD-Leitgrundsätze für multinationale
Unternehmen. 358
5.6.2.3.2 Verpflichtungen zur Anzeige von Korruption
und strafrechtlichen Tatbeständen . 358
5.6.3 Rechtliche Verpflichtung von Personen zum Whistleblowing
und die Folgen in Österreich. 359
5.6.3.1 Verankerung im Arbeitsrecht?. 359
5.6.3.2 Börsegesetz (BörseG) . 359
5.6.3.3 Gewerbeordnung (GewerbeO).360
5.6.3.4 Strafgesetzbuch . 360
5.6.3.5 Mögliche Folgen für den Whistleblower .360
5.6.4 Datenschutzrechtliche Anforderungen . 361
5.6.5 Anforderungen an eine effektive Whistleblowing-Hotline . 361
5.6.6 Vorteile eines Meldesystems. 362
6. Exkurs: FCPA-Untersuchungen . 362
6.1 Grundlagen des FCPA. 362
6.2 Besonderheiten der FCPA-Untersuchung.364
XII. Rechtlicher Rahmen für Internal Investigations.367
1. Einführung . 367
1.1 Hauptzweck der Durchführung von internen Ermittlungen . 367
1.2 Externe Ermittler. 367
2. Rechtliche Grundlagen der Zulässigkeit von internen Ermittlungen.368
2.1 § 16 ABGB - Kontrollbefugnisse und Persönlichkeitsrechte. 369
2.2 Individueller Schutz durch das Datenschutzgesetz 2000. 370
3. Erlaubte Mittel bei internen Ermittlungen . 371
3.1 Zugriff auf Akten und Unterlagen. 371
3.2 Personalfragebögen . 372
3.3 Mitarbeiterinterviews. 373
3.3.1 Selbstbezichtigung . 373
3.3.2 Informations- und Anzeigepflicht. 374
3.3.3 Wiederholung von Mitarbeiterinterviews. 375
3.3.4 Rechte des Arbeitnehmers bei Mitarbeiterinterviews . 375
3.3.4.1 Beiziehung von Arbeitnehmervertretern . 375
3.3.4.2 Beiziehung von Rechtsanwälten . 375
3.3.4.3 Durchlesen des Interviews. 375
3.3.5 Rechte des Arbeitgebers bei Mitarbeiterinterviews . 375
3.3.5.1 Recht auf Unterfertigung des Interviews . 375
3.3.5.2 Geheimhaltungsrecht. 376
3.4 E-Mail Screening. 377
3.5 Überwachung der Internetnutzung . 378
3.6 Videoüberwachung der Arbeitnehmer. 378
3.7 Telefonüberwachung am Arbeitsplatz. 379
3.7.1 Dienstliche Telefongespräche - Datenüberwachung .380
3.7.2 Private und dienstliche Telefongespräche - heimliches
Abhören.380
3.7.3 Aufnahme von (Telefon-)Gesprächen/Belauschen
von Gesprächen.380
3.8 Whistleblowing-Hotlines . 381
4. Die Rolle des Betriebsrates - seine Rechte. 381
4.1 Informationsrecht. 381
4.2 Zustimmungsrecht . 381
4.2.1 Kontrollmaßnahmen. 382
4.2.2 Berühren der Menschenwürde. 382
4.2.3 Zustimmungspflichtige Kontrollmaßnahmen . 382
4.2.3.1 Mitarbeiterinterviews. 382
4.2.3.2 Telefonanlagen .383
4.2.3.3 Videoüberwachung . 383
4.2.3.4 E-Mail und Internet .383
4.2.3.5 Whistleblowing-Hotlines .384
4.3 Betriebe ohne Betriebsrat .384
5. Zur Mitwirkungspflicht an internen Untersuchungen.384
5.1 Anknüpfungspunkte .384
5.1.1 Arbeitspflicht. 385
5.1.2 Treuepflicht . 386
5.2 Entgeltreduktion. 387
5.2.1 Disziplinarmaßnahme. 387
5.2.2 Entgeltentzug als Disziplinarmaßnahme. 388
5.3 Verwarnung. 389
5.4 Beendigung des Arbeitsverhältnisses . 389
5.4.1 Einführung. 389
5.4.2 Untreue.390
5.4.3 Vertrauensunwürdigkeit. 391
5.4.4 Exkurs: Außerordentliche Kündigung bei Begehung
einer strafbaren Handlung . 391
5.4.5 Mitwirkungspflicht an internen Ermittlungen nach Ausspruch
einer Kündigung . 393
Verwendung der Ergebnisse interner Untersuchungen. 395
6.1 Übermittlung von Daten an andere Konzerngesellschaften
innerhalb Österreichs. 395
6.1.1 Sitz des Auftraggebers in Österreich . 395
6.1.2 Sitz des Auftraggebers in einem Mitgliedstaat der EU . 395
6.1.3 Zulässigkeit der Übermittlung der Daten. 395
6.2 Übermittlung von Daten an Konzerngesellschaften
innerhalb Europas . 396
6.3 Übermittlung von Daten an Konzerngesellschaften außerhalb
desEWR .397
6.4 Verpflichtung zur Übermittlung von personenbezogenen Daten
an Behörden . 397
6.5 Freiwillige Übermittlung von Ergebnissen interner Untersuchungen
an staatliche Behörden. 398
6.6 Zeugnisverweigerungsrecht . 398
6.6.1 Kein Zeugnisverweigerungsrecht der Inhouse Counsel, die
in interne Untersuchungen involviert sind.398
6.6.2 Das Zeugnisverweigerungsrecht externer Berater. 398
6.6.3 Zeugnisverweigerungsrecht bei ausländischen Rechtsanwälten. 399
Sonstige Folgen interner Ermittlungen in der Praxis.400
7.1 Allgemeines .400
7.2 Kosten interner Ermittlungen .400
7.3 Verwertung rechtswidrig erlangter Beweise im Zivilprozess.401
XIII. Das Compliance-Programm von Siemens.403
Einleitung .403
1. Verantwortung des Managements: "The Tone from the Top".404
2. Compliance-Organisation.405
3. Vorbeugen ("Prevent").406
3.1 Compliance-Regelwerk .406
3.2 Training und weitere Kommunikationsmaßnahmen.407
3.3 Zentralisierung .407
3.4 Compliance-Helpdesk (Teil I).407
3.5 Integration von Compliance in Personalprozesse .408
4. Aufdecken ("Detect").408
4.1 Compliance-Helpdesk (Teil II).408
4.2 Compliance-Untersuchungen .409
4.3 Compliance-Prüfungen und Kontrollen.409
5. Reagieren ("Respond").409
5.1 Disziplinarische Ahndung von Verstößen.409
6. CoIIective Action . 410
7. Zertifizierung . 411
8. Ausblick . 411
XIV. Mechanik und Kunst wirksamer Compliance. 413
1. Einleitung . 413
2. Die Mechanik wirksamer Compliance. 413
2.1 Begriff. 413
2.2 Grundsätze wirksamen Compliance-Managements . 414
2.2.1 Zu den einzelnen Grundelementen wirksamer Compliance. 415
2.2.1.1 Credo und Kodex . 415
2.2.1.2 Compliance-Struktur und -Organisation. 416
2.2.1.3 Compliance-Prozesse. 417
2.2.1.4 Einklang von Entschädigung und Compliance-Zielen . 418
2.2.1.5 Überprüfung der Wirksamkeit . 418
2.2.1.6 Schlussfolgerung zur Mechanik wirksamen
Compliance-Managements . 418
3. Die Kunst wirksamer Compliance. 419
3.1 Die Unternehmenskultur . 419
3.2 Die Entschädigungspolitik . 419
3.3 C'est le ton qui fait la musique .420
4. Fazit: Wirksames Compliance-Management bedarf solider Mechanik
unter Einbezug von "soft factors", deren Handhabung eine Kunst ist.420
Stichwortverzeichnis.421 |
any_adam_object | 1 |
author2 | Petsche, Alexander |
author2_role | edt |
author2_variant | a p ap |
author_GND | (DE-588)128527064 |
author_facet | Petsche, Alexander |
building | Verbundindex |
bvnumber | BV037397813 |
classification_rvk | PU 1542 QP 341 |
ctrlnum | (OCoLC)725322760 (DE-599)DNB1009167030 |
dewey-full | 658.4013 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.4013 |
dewey-search | 658.4013 |
dewey-sort | 3658.4013 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Rechtswissenschaft Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV037397813</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20110822</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">110513s2011 a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N01</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,A18</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1009167030</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783700747239</subfield><subfield code="c">Pb. : EUR 114.80 (DE), EUR 118.00 (AT), sfr 206.70 (freier Pr.)</subfield><subfield code="9">978-3-7007-4723-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783700747239</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">92.09.01</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)725322760</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1009167030</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-521</subfield><subfield code="a">DE-70</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.4013</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PU 1542</subfield><subfield code="0">(DE-625)139923:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 341</subfield><subfield code="0">(DE-625)141862:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">330</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Handbuch Compliance</subfield><subfield code="b">Grundlagen & Risikofelder, Implementierung von Compliance-Systemen, interne Untersuchungen & Risikoprävention ; [mit Checklisten & Praxisbeispielen]</subfield><subfield code="c">von Alexander Petsche ; Karin Mair</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wien</subfield><subfield code="b">LexisNexis</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XLVI, 434 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturangaben</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internes Kontrollsystem</subfield><subfield code="0">(DE-588)4125994-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Compliance-System</subfield><subfield code="0">(DE-588)4442497-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Compliance-System</subfield><subfield code="0">(DE-588)4442497-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Internes Kontrollsystem</subfield><subfield code="0">(DE-588)4125994-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Risikomanagement</subfield><subfield code="0">(DE-588)4121590-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-101</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Petsche, Alexander</subfield><subfield code="0">(DE-588)128527064</subfield><subfield code="4">edt</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3640865&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=022550576&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-022550576</subfield></datafield></record></collection> |
geographic | Österreich (DE-588)4043271-3 gnd |
geographic_facet | Österreich |
id | DE-604.BV037397813 |
illustrated | Illustrated |
indexdate | 2024-07-20T11:07:56Z |
institution | BVB |
isbn | 9783700747239 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-022550576 |
oclc_num | 725322760 |
open_access_boolean | |
owner | DE-521 DE-70 |
owner_facet | DE-521 DE-70 |
physical | XLVI, 434 S. Ill. 25 cm |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | LexisNexis |
record_format | marc |
spelling | Handbuch Compliance Grundlagen & Risikofelder, Implementierung von Compliance-Systemen, interne Untersuchungen & Risikoprävention ; [mit Checklisten & Praxisbeispielen] von Alexander Petsche ; Karin Mair Wien LexisNexis 2011 XLVI, 434 S. Ill. 25 cm txt rdacontent n rdamedia nc rdacarrier Literaturangaben Internes Kontrollsystem (DE-588)4125994-4 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Risikomanagement (DE-588)4121590-4 gnd rswk-swf Compliance-System (DE-588)4442497-8 gnd rswk-swf Österreich (DE-588)4043271-3 gnd rswk-swf Österreich (DE-588)4043271-3 g Unternehmen (DE-588)4061963-1 s Compliance-System (DE-588)4442497-8 s Internes Kontrollsystem (DE-588)4125994-4 s Risikomanagement (DE-588)4121590-4 s DE-101 Petsche, Alexander (DE-588)128527064 edt X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3640865&prov=M&dok_var=1&dok_ext=htm Inhaltstext HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=022550576&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Handbuch Compliance Grundlagen & Risikofelder, Implementierung von Compliance-Systemen, interne Untersuchungen & Risikoprävention ; [mit Checklisten & Praxisbeispielen] Internes Kontrollsystem (DE-588)4125994-4 gnd Unternehmen (DE-588)4061963-1 gnd Risikomanagement (DE-588)4121590-4 gnd Compliance-System (DE-588)4442497-8 gnd |
subject_GND | (DE-588)4125994-4 (DE-588)4061963-1 (DE-588)4121590-4 (DE-588)4442497-8 (DE-588)4043271-3 |
title | Handbuch Compliance Grundlagen & Risikofelder, Implementierung von Compliance-Systemen, interne Untersuchungen & Risikoprävention ; [mit Checklisten & Praxisbeispielen] |
title_auth | Handbuch Compliance Grundlagen & Risikofelder, Implementierung von Compliance-Systemen, interne Untersuchungen & Risikoprävention ; [mit Checklisten & Praxisbeispielen] |
title_exact_search | Handbuch Compliance Grundlagen & Risikofelder, Implementierung von Compliance-Systemen, interne Untersuchungen & Risikoprävention ; [mit Checklisten & Praxisbeispielen] |
title_full | Handbuch Compliance Grundlagen & Risikofelder, Implementierung von Compliance-Systemen, interne Untersuchungen & Risikoprävention ; [mit Checklisten & Praxisbeispielen] von Alexander Petsche ; Karin Mair |
title_fullStr | Handbuch Compliance Grundlagen & Risikofelder, Implementierung von Compliance-Systemen, interne Untersuchungen & Risikoprävention ; [mit Checklisten & Praxisbeispielen] von Alexander Petsche ; Karin Mair |
title_full_unstemmed | Handbuch Compliance Grundlagen & Risikofelder, Implementierung von Compliance-Systemen, interne Untersuchungen & Risikoprävention ; [mit Checklisten & Praxisbeispielen] von Alexander Petsche ; Karin Mair |
title_short | Handbuch Compliance |
title_sort | handbuch compliance grundlagen risikofelder implementierung von compliance systemen interne untersuchungen risikopravention mit checklisten praxisbeispielen |
title_sub | Grundlagen & Risikofelder, Implementierung von Compliance-Systemen, interne Untersuchungen & Risikoprävention ; [mit Checklisten & Praxisbeispielen] |
topic | Internes Kontrollsystem (DE-588)4125994-4 gnd Unternehmen (DE-588)4061963-1 gnd Risikomanagement (DE-588)4121590-4 gnd Compliance-System (DE-588)4442497-8 gnd |
topic_facet | Internes Kontrollsystem Unternehmen Risikomanagement Compliance-System Österreich |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3640865&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=022550576&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT petschealexander handbuchcompliancegrundlagenrisikofelderimplementierungvoncompliancesystemeninterneuntersuchungenrisikopraventionmitchecklistenpraxisbeispielen |