Hilfe Warenkorb Konto Anmelden
 
 
   Schnellsuche   
     zur Expertensuche                      
Compliance-Management im Unternehmen - Strategie und praktische Umsetzung
  Großes Bild
 
Compliance-Management im Unternehmen - Strategie und praktische Umsetzung
von: Martin R. Schulz, Martin R. Schulz
Fachmedien Recht und Wirtschaft, 2017
ISBN: 9783800590971
929 Seiten, Download: 17260 KB
 
Format:  PDF
geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop

Typ: A (einfacher Zugriff)

 

 
eBook anfordern
Inhaltsverzeichnis

  Cover 1  
  Titel 3  
  Impressum 4  
  Vorwort 5  
  Autorenverzeichnis 6  
  Inhalt 14  
  Abkürzungsverzeichnis 42  
  Teil 1:Kernelemente und Handlungsstrategien 59  
     1. Kapitel: Compliance-Management –Grundlagen, Zusammenhänge und Strategien 59  
        I. Grundlagen und Zusammenhänge 59  
           1. Compliance-Management als Führungs- undOrganisationsaufgabe 59  
              a) Verbindung von Compliance und Integritätsmanagement 60  
              b) Zunahme von Rechts- und Compliance-Risiken 63  
              c) Corporate Governance und CSR als dynamische Bezugsrahmen 65  
              d) Relevanz für alle Unternehmen 67  
              e) Nachteile von Regelverletzungen („Non-Compliance“) 68  
              f) Besondere Merkmale von Compliance-Risiken 69  
              g) Parallelen und Unterschiede zum allgemeinen Risikomanagement 70  
              h) Compliance-Pflicht als verbandsübergreifendes Prinzip 72  
              i) Grundfragen verantwortungsvoller Unternehmensführung 73  
           2. Ziele und Vorteile von Compliance-Management 75  
              a) Prävention, Aufdeckung und Sanktionierung von Regelverletzungen 75  
              b) Förderung von Regeltreue und Integrität („Compliance-Kultur“) 75  
              c) Schutz von Unternehmen, Geschäftsleitern und Mitarbeitern 76  
              d) Sicherung der Reputation des Unternehmens 76  
              e) Wahrung rechtlicher Gestaltungsmöglichkeiten 77  
              f) Vorteile im Marketing und Imagegewinn bei Bezugsgruppen 78  
              g) Verteidigungsmöglichkeit im Fall von „Non-Compliance“ 79  
              h) Verbesserung von Strukturen und Prozessen 79  
        II. Vorgaben und Orientierungshilfen 80  
           1. Branchenspezifische Sonderregeln als Erkenntnisquelle 81  
           2. Compliance-Pflicht als Ausprägung der Leitungsverantwortung 82  
           3. Notwendigkeit eines Compliance-Risikomanagements 83  
           4. Anforderungen an Aufsichts- und Überwachungsmaßnahmen 84  
           5. Vorgaben der Unternehmensorganisationspflichten undGarantenpflichten 85  
           6. Einfluss von Vorschriften anderer Rechtsordnungen 86  
           7. Bedeutung von Compliance-Standards (Beispiel IDW PS 980) 87  
        III. Kernelemente und Erfolgskriterien 88  
           1. Handlungsspielraum bei der Ausgestaltung desCompliance-Managements 88  
           2. Konzeption einer Compliance-Strategie 89  
              a) Wahl eines unternehmensspezifischen Organisationsmodells 90  
              b) Verankerung einer Integritäts- und Compliance-Kultur 91  
                 aa) Authentisches Bekenntnis zu Regeltreue und Integrität durch dieGeschäftsleitung 92  
                 bb) Aufnahme von Compliance in das Unternehmensleitbild („MissionStatement“) 93  
                 cc) Formulierung und Kommunikation von Leitwerten („Code ofConduct“) 93  
                 dd) Effektive Vermittlung von Compliance und Integrität alsPersonalführungsaufgabe 94  
              c) Entwicklung einer Compliance-Risikostrategie 95  
                 aa) Systematische Identifikation von Compliance-Risiken 96  
                 bb) Analyse und Bewertung 97  
                 cc) Entwicklung von Risikosteuerungsmaßnahmen 97  
                 dd) Berichterstattung zu Compliance-Risiken 98  
                 ee) Regelmäßige Compliance-Audits 98  
              d) Klärung von Zuständigkeiten und Delegationsmöglichkeiten 99  
              e) Schlüsselrolle der Compliance Officer 100  
              f) Integration von Compliance in die Geschäftsprozesse 101  
              g) Koordination weiterer Unternehmensfunktionen 102  
              h) Initiierung bedarfsgerechter Schulungen und Fortbildungsangebote 103  
              i) Einrichtung von Kontrollen und Feedback-Prozessen 103  
              j) Aufklärung von Verstößen 104  
              k) Konsequente Sanktionierung von regelwidrigem und unethischemVerhalten 104  
              l) Sicherstellung regelmäßiger Aktualisierung 105  
        IV. Leitlinien und Empfehlungen 105  
     2. Kapitel:Einführung eines „Code of Conduct“ 108  
        I. Einleitung 108  
        II. Ausgestaltung 109  
           1. Erscheinungsformen 109  
           2. Typische Regelungen 112  
        III. Einführung eines „Code of Conduct“ 114  
           1. Individualvertragliche Umsetzung 115  
              a) Weisungsrecht des Arbeitgebers 115  
              b) Vertragliche Vereinbarung 117  
              c) Änderungskündigung 119  
           2. Betriebsvereinbarung 119  
        IV. Mitbestimmungsrecht des Betriebsrats 122  
     3. Kapitel: Whistleblowing-Systeme –Aufbau und Management 126  
        I. Einleitung 126  
           1. Begriffsbestimmung 127  
           2. Gründe für die Einführung eines Whistleblowing-Systems 128  
           3. Rechtliche Rahmenbedingungen 129  
              a) Internationale Anforderungen 129  
                 aa) Sarbanes Oxley Act (SOX) 129  
                 bb) Dodd-Frank Act 130  
                 cc) UK Bribery Act (UKBA) 131  
                 dd) OECD-Übereinkommen vom 17.12.1997 131  
              b) Rechtslage in Deutschland 132  
                 aa) Gesellschaftsrechtliche Vorgaben 132  
                 bb) Ordnungswidrigkeitenrechtliche Vorgaben 132  
                 cc) Vorgaben des Deutschen Corporate Governance Kodex 133  
                 dd) Vorgaben aus der Rechtsprechung 133  
        II. Überblick über die mögliche Ausgestaltung vonHinweismanagementsystemen 134  
           1. Externes Whistleblowing 134  
           2. Internes Whistleblowing 134  
           3. Mögliche Begrenzungen (Hinweisgeber, Empfänger, Themen) 135  
        III. Aufbau/Einführung eines Hinweismanagementsystems 135  
           1. Rechtliche Anforderungen 135  
              a) Rechtslage in Deutschland 135  
              b) Vorgaben auf europäischer Ebene 136  
              c) Regelungen in den USA und Großbritannien 138  
                 aa) USA 138  
                 bb) Großbritannien 138  
           2. Datenschutzrechtliche Anforderungen 138  
              a) Anforderungen des Bundesdatenschutzgesetzes 139  
              b) Empfehlungen der Ad-hoc-Arbeitsgruppe „Beschäftigtendatenschutz“des Düsseldorfer Kreises 139  
           3. Entscheidungen hinsichtlich der konkreten Ausgestaltung 140  
              a) Organisation 140  
              b) Ausgestaltungsmöglichkeiten 141  
                 aa) Kreis der Hinweisgeber 141  
                 bb) Eingangskanäle 142  
                 cc) Arten der meldbaren Verstöße 144  
                 dd) Regelungen zur Einführung eines Hinweismanagementsystems 144  
           4. Kommunikation 145  
        IV. Die praktische Arbeit mit einem Whistleblowing-System 146  
           1. Schutz des Hinweisgebrs vor Nachteilen 146  
           2. Schutz des Betroffenen 147  
           3. Datenschutzkonformer Umgang mit eingegangenenHinweisen 147  
        V. Fazit 148  
     4. Kapitel:Kommunikationsmanagementund Schulungen 149  
        I. Einleitung 149  
        II. Grundzüge zur Kommunikation in derUnternehmenspraxis 150  
           1. Relevanz der Kommunikation im Unternehmen und beiCompliance 150  
           2. Kommunikationsmodelle 152  
              a) Modell zu Konfliktarten als Grundlage für die Kommunikation 152  
              b) Praxisrelevantes Beispiel 155  
        III. Ausgewählte Instrumente der Compliance-Kommunikation 158  
           1. Tone-From-The-Top 158  
           2. Persönlicher Kontakt mit dem Compliance Officer 158  
           3. Zusammenarbeit des Compliance Officers mitSchlüsselfunktionen im Unternehmen 159  
           4. Schriftliche Informationen an die Mitarbeiter 159  
           5. Compliance im firmeneigenen Intranet 160  
        IV. Schulungen 161  
           1. Persönliche Schulungen durch die Compliance-Funktion 161  
           2. Schulungen mit klassischem E-Learning 162  
           3. Schulungen mit Webinaren 163  
           4. Unterstützung dezentraler Compliance-Funktionen: dasSchulungshandbuch 175  
        V. Die „Top 5 Stolpersteine“ in der Compliance-Kommunikation und Lösungsvorschläge 177  
           1. Fehlende, verspätete oder missverständliche Information 177  
              a) Problemstellung 177  
              b) Lösungsvorschlag 178  
           2. Mangelnde Authentizität („Nicht gelebte Hochglanzaussagen“) 179  
              a) Problemstellung 179  
              b) Lösungsvorschlag 179  
           3. Fehler im Kommunikationsmanagement: Budget- undRessourcenmangel 180  
              a) Problemstellung 180  
                 aa) Unzureichende Übersetzung eines Code of Conduct (CoC) 181  
                 bb) Unzureichendes Schulungsbudget 182  
              b) Lösungsvorschlag 183  
           4. Probleme mit der Technik 184  
              a) Problemstellung 184  
              b) Lösungsvorschlag 184  
           5. Fehler im Kommunikationsmanagement von Complianceaufgrund von Kulturunterschieden 186  
              a) Problemstellung 186  
              b) Lösungsvorschlag 187  
        VI. Fazit zur Compliance-Kommunikation 188  
     5. Kapitel: Integration des Compliance-Managementsin den betrieblichen Steuerungsprozess – Beispiel Immobilienmanagement 191  
        I. Einleitung 191  
        II. Compliance-Management in der Prozess-Perspektive(„Prozessmodell Compliance“) 192  
           1. Der Prozess für Aufbau und Implementierung eines CMS 193  
           2. Besondere Compliance-Prozesse 195  
           3. Compliance in Fachprozessen – Verankerung in branchenspezifischenAbläufen 196  
           4. Der Steuerungsprozess Compliance 198  
           5. Die Integration der Prozesse 199  
              a) Prozesslandkarte Compliance 199  
              b) Das Prozessmodell Compliance – verdichtet 199  
              c) Die Zusammenführung des CMS-Prozesses mit dem Prozessmodelldes Unternehmens 200  
        III. Die Integration von Compliance am Beispiel einesGeschäftsmodelles „Immobilienmanagement“ 201  
        IV. Steigerung der Compliance-Reife des Unternehmensdurch messbare Zielvereinbarungen 203  
           1. Verankerung von risiko-zentrierten Compliance-Kontrollenin Arbeitsabläufen 203  
           2. Messen der ordnungsgemäßen Anwendung der implementiertenCompliance-Absicherungen 207  
           3. Festlegen messbarer Compliance-Ziele als Maßstab für dieCompliance-Reife des Unternehmens 208  
     6. Kapitel. Auswirkungen des ISO-Standards 19600auf die Prüfung von Compliance-Management-Systemen nach IDW PS 980 212  
        I. Einleitung 212  
        II. Zielsetzung und Zielgruppe 213  
           1. Ausgangslage 213  
           2. Zielsetzung des IDW PS 980 213  
           3. Zielsetzung des ISO 19600:2014 214  
           4. Vergleich 214  
        III. Unterschiedliche Regelungstiefe zur Ausgestaltungdes CMS 214  
           1. CMS-bezogene Regelungsinhalte des IDW PS 980 214  
           2. Regelungsinhalte des ISO 19600:2014 215  
        IV. ISO 19600 als geeignetes, angemessenes Rahmen-konzept für ein CMS 218  
           1. Anforderungen des IDW PS 980 an ein Rahmenkonzept 218  
           2. Vergleich ISO 19600 Guidelines mit IDW PS980-Grundelementen 220  
        V. Zwischenergebnis 222  
        VI. Argumente für eine Ausrichtung des CMS nachISO 19600 222  
           1. Basis für Ermessensentscheidung und Compliance-Richtlinie 222  
           2. Beurteilung der angemessenen Einrichtung eines wirksamenCMS 224  
        VII. Zusammenfassung 226  
  Teil 2:Übergreifende Herausforderungen 227  
     7. Kapitel: Risikomanagement – Einführung undmethodischer Überblick 227  
        I. Einleitung 227  
        II. Grundzüge des unternehmerischen Risikomanagements 228  
           1. Das Risikomanagement als unternehmerisches Steuerungsinstrument 228  
           2. Ansätze zur Risikosystematisierung 232  
              a) Finanzwirtschaftliche Risiken 232  
                 aa) Marktpreisrisiken 232  
                 bb) Ausfallrisiken 233  
                 cc) Liquiditätsrisiken 233  
              b) Leistungswirtschaftliche Risiken: Die Leistungserstellung einesUnternehmens unterliegt ebenfalls zahlreichen Risiken 234  
                 aa) Operative Risiken 234  
                 bb) Absatzrisiken 235  
           3. Der Risikomanagementprozess 235  
              a) „Bottom up-Verfahren“ 237  
              b) „Top down-Verfahren“ 237  
        III. Risikoidentifikation 239  
           1. Verfahren zur Erstellung eines Risikokatalogs 239  
           2. Prognose- und Früherkennungssysteme 241  
        IV. Risikoquantifizierung 243  
           1. Beispiel Bottom up-Verfahren 244  
           2. Top down-Verfahren 246  
        V. Herausforderungen des Risikomanagements 248  
        VI. Fazit Risikomanagement 250  
     8. Kapitel: Governance, Risk und Compliance-Management– Zusammenhänge und Abhängigkeiten 251  
        I. Einleitung – Die Notwendigkeit der Einrichtung vonInstrumenten zur Überwachung von Unternehmen 251  
        II. Das System der Unternehmensüberwachung 254  
           1. Überblick über das Gesamtsystem 254  
           2. Externe Komponenten der Unternehmensüberwachung 254  
           3. Interne Komponenten der Unternehmensüberwachung 256  
        III. Die Verknüpfung der einzelnen Elemente derUnternehmensüberwachung 257  
           1. Der GRC-Ansatz 257  
           2. Das interne Kontrollsystem und die anderen Elemente derÜberwachung des Unternehmens 258  
           3. Compliance- und Risikomanagement 260  
           4. Risikomanagement und Controlling 260  
           5. Interne Revision, Compliance und Risikomanagement 261  
           6. Fazit 262  
        IV. Grundkonzept für die Ausgestaltung eines integrierten Systems der Überwachung für mittelständisch geprägteUnternehmen 262  
           1. Bestimmung der Zielgruppe der Unternehmen 262  
           2. Zielstellung für die Einführung eines integrierten Systems derÜberwachung 263  
           3. Vorgehensweise 263  
              a) Risikoanalyse 263  
              b) Analyse bestehender Strukturen 265  
              c) Ermittlung des Anpassungsbedarfs 265  
              d) Umsetzung 265  
           4. Fazit 267  
     9. Kapitel: Risikomanagement und Compliance bei der Nutzung vonFinanz- und Kapitalmarktprodukten 268  
        I. Einleitung 268  
        II. Finanz- und Kapitalmarktprodukte 269  
           1. „Einfache“ Produkte 269  
           2. „Komplexe“ Produkte 270  
              a) Überblick 270  
              b) Risiken im Einzelnen 273  
        III. Rechtliche Anforderungen an das Risikomanagementund Compliance-System 275  
           1. Anforderungen an Finanzinstitute 275  
              a) Aufsichtsrechtliche Anforderungen 275  
              b) „Best Practice“ und praktische Ausgestaltung 277  
                 aa) Risikomanagement 277  
                    (1) Risikomanagementstrategie 278  
                    (2) Risikotragfähigkeitskonzept 278  
                    (3) Interne Kontrollverfahren 279  
                    (4) Personelle und technische Ausstattung 279  
                    (5) Notfallkonzept 279  
                    (6) Nachhaltiges Vergütungssystem 279  
                 bb) Compliance 280  
                    (1) MaRisk BA-Compliance 280  
                    (2) MaComp-Compliance 281  
           2. Anforderungen an Unternehmen 282  
              a) Normativer Rahmen und Übertragbarkeit 282  
              b) Grenzen 284  
        IV. Ausgestaltung des Risikomanagement- undCompliance-Systems im Unternehmensbereich 284  
           1. Finanzproduktbezogenes Risikomanagement undCompliance – Überblick 284  
           2. Die Ausgestaltung der wichtigsten ICRM-Komponenten imEinzelnen 287  
              a) Rechtliche Einzelfallprüfung: Covenant-Tool 287  
              b) Kreditrisiko-Tool 288  
              c) Marktrisiko-Tool 289  
              d) Liquiditätsrisiko-Tool 290  
           3. Delegation des Risikomanagements und Compliance 291  
        V. Haftungsfragen 293  
           1. Verstoß gegen die Pflicht zum Risikomanagement 293  
           2. Verstoß gegen die Pflicht zur Compliance 294  
        VI. Fazit 295  
     10. Kapitel: Die Compliance-Funktion in einemKreditinstitut 296  
        I. Einführung: Was ist Compliance? 296  
        II. Welche Compliance-Funktionen gibt es in einemKreditinstitut? 297  
           1. Kapitalmarkt-Compliance 298  
           2. Zentrale Stelle/sonstige strafbare Handlungen(inkl. Geldwäscheprävention) 299  
           3. MaRisk-Compliance 302  
           4. Hinweisgebersystem (Whistleblowing) 304  
           5. Datenschutz 305  
        III. Inhalt und Aufgabe einer modernen Compliance-Funktion 307  
        IV. Das Compliance-Management-System (CMS) 308  
        V. Schnittstellen zu anderen Funktionen 311  
           1. Fach- und Marktbereiche 312  
           2. Rechtsabteilung 312  
           3. Risikocontrolling-Funktion 313  
           4. Interne Revision 314  
        VI. Compliance als Teil des IKS eines Kreditinstituts 315  
        VII. Übertragung der Struktur/des Ansatzes auf andereIndustriesäulen – und umgekehrt 320  
        VIII. Fazit/Ausblick 322  
     11. Kapitel: Compliance als Schnittstellenaufgabe – Überlegungen und Anregungen zurerfolgreichen Zusammenarbeit mit anderen Unternehmensfunktionen 324  
        I. Einleitung 324  
        II. Unternehmensfunktionen und ihre Interaktion imSinne der Compliance 325  
           1. Geschäftsleitung 326  
           2. Aufsichtsrat 330  
           3. Rechtsabteilung 332  
           4. Personalabteilung 335  
           5. Betriebsrat 337  
           6. Finanzfunktion 339  
           7. Innenrevision 340  
           8. Wirtschaftsprüfer 341  
           9. Unternehmenskommunikation 343  
           10. Andere 345  
        III. Fazit 346  
     12. Kapitel: Compliance im Kontext nachhaltigenSupply Chain-Managements 349  
        I. Einleitung 349  
        II. Nachhaltiges Lieferantenmanagement 350  
           1. Lieferantenbewertung 351  
           2. Lieferantenentwicklung 352  
           3. Lieferantenauswahl 352  
           4. Lieferantenmonitoring 353  
        III. Unterschiede entlang der Supply Chain 354  
        IV. Konfliktmineralien und Due Diligence – „beyondcompliance“ 356  
        V. Praxisrelevanz 358  
        VI. Fazit 360  
     13. Kapitel:Management interner Untersuchungen 361  
        I. Einleitung 361  
        II. Entscheidung über die Durchführung internerUntersuchungen 362  
           1. Entscheidungsbefugte Stellen 362  
           2. Pflicht zur Aufklärung konkreter Verdachtsfälle 363  
           3. Interne Untersuchung oder externe Ermittlung? 364  
              a) Bereits laufendes behördliches Verfahren 364  
              b) (Noch) kein behördliches Verfahren 365  
        III. Vornahme von Eilmaßnahmen 366  
           1. Einrichtung einer zentralen Koordinierungsstelle 366  
           2. Maßnahmen der Daten- und Beweissicherung 367  
           3. Arbeitsrechtliche Maßnahmen 367  
           4. Beachtung von Informations- und Berichtspflichten 368  
        IV. Planung der internen Untersuchung 369  
           1. Grundlagen der Planung 369  
              a) Beachtung von Recht- und Verhältnismäßigkeit 369  
              b) Beachtung von Risiken und Folgen der internen Untersuchung 370  
           2. Festlegung des Untersuchungsgegenstands 371  
           3. Bestimmung des Untersuchungsteams und der Verantwortlichkeiten 372  
              a) Auswahl von Mitarbeitern und externen Beratern 372  
              b) Festlegung von Verantwortlichkeiten und Berichtswegen 373  
           4. Bestimmung und Vorbereitung der Informationsquellen 374  
              a) Relevante Informationsquellen 374  
                 aa) Dokumente 374  
                 bb) Elektronische Daten und E-Mails 375  
                 cc) (Ehemalige) Mitarbeiter 375  
              b) Notwendige Abstimmung der geplanten Untersuchungsmaßnahmen 376  
                 aa) Beteiligung von Betriebsrat oder Sprecherausschuss 376  
                 bb) Abstimmung mit Ermittlungs- und Aufsichtsbehörden 376  
              c) Einrichtung eines Datenraums oder eines „Projektportals“ 377  
           5. Sicherung der Vertraulichkeit 378  
              a) Zugriffsmöglichkeiten Dritter 378  
                 aa) Beschlagnahme durch Ermittlungsbehörden 378  
                 bb) Herausgabe von Unterlagen an Versicherer 379  
              b) Begrenzung der E-Mail- und sonstigen schriftlichenKommunikation 380  
              c) Kennzeichnung und Aufbewahrung geschützter Kommunikation 380  
           6. Erstellen eines Untersuchungsplans 381  
        V. Durchführung der internen Untersuchung 382  
           1. Allgemeine Untersuchungsgrundsätze 382  
           2. Dokumentation der Untersuchung 383  
           3. Erhebung und Auswertung von Dokumenten 383  
           4. Erhebung und Auswertung von elektronischen Daten 384  
           5. Befragung von Mitarbeitern 385  
           6. Auswertung und Aufarbeitung der Untersuchungsergebnisse 387  
        VI. Fazit 389  
     14. Kapitel: CSR und Compliance – Die gesellschaftlicheVerantwortung von Unternehmen 390  
        I. Einleitung 390  
        II. Praktische Grundlagen 391  
        III. Theoretische Grundlagen 394  
        IV. Ein integratives Konzept von CSR 400  
        V. CSR und Compliance: Internationales Recht undSoft Law 403  
        VI. CSR und Compliance in der Strategieentwicklung 406  
        VII. Die Zukunft von CSR – „CSR 4.0“ 408  
     15. Kapitel: CSR-Compliance: Neue Herausforderungen im Reporting 413  
        I. Einleitung: Corporate Social Responsibility, CorporateGovernance und die (mögliche) Rolle von Compliance 413  
        II. Neu: Die „CSR-Compliance“ 415  
           1. Zielsetzungen der CSR-Richtlinie und des CSR-Richtlinie-Umsetzungsgesetzes 416  
           2. Neuausrichtung des Nachhaltigkeitsreportings 417  
              a) Bestehende Berichtspflichten im deutschen Bilanzrecht 417  
              b) Sog. „Soft Law-Ansätze“ 419  
              c) Paradigmenwechsel 420  
           3. Adressaten der neuen Berichtspflichten 421  
              a) Der Adressatenkreis im Rahmen der nicht-finanziellen Erklärungund der Berichtsvarianten 421  
              b) Die Verpflichteten der Vorgaben zum Diversitätskonzept 424  
           4. Berichtsanforderungen im Rahmen der nicht-finanziellenErklärung und des gesonderten Berichts 425  
              a) Inhalte, Relevanzmaßstab und Methodik der nicht-finanziellenErklärung 425  
              b) Muster: Struktur und Ansätze zur Gestaltung einer nicht-finanziellen Erklärung 430  
              c) Vorgehensalternativen: Der gesonderte nicht-finanzielle Bericht unddie Verwendung von Rahmenwerken 434  
           5. Ein Spezifikum: Das Diversitätskonzept 436  
           6. Nichtangaben, unrichtige Angaben und ihre Folgen 436  
              a) Der Grundsatz: „Comply or Explain“ 437  
              b) Ein Sonderfall: Das (vorübergehende) Weglassen nachteiligerAngaben 438  
              c) Prüfungen 438  
              d) Verstöße, Säumnisse und Sanktionen 440  
        III. Fazit und Ausblick 441  
  Teil 3:Besondere Anwendungsfelder 442  
     16. Kapitel:Compliance in M&A-Transaktionen 442  
        I. Einleitung 442  
        II. Prozessuale M&A-Compliance – Einhaltung vonRechtsvorschriften im M&A-Verfahren 443  
           1. Strukturierung der Transaktion 443  
           2. Offenlegung von Informationen 444  
              a) Offenlegungs- und Aufklärungspflichten des Veräußerers 444  
              b) Rechtliche Grenzen der Offenlegung von Informationen 446  
                 aa) Gesellschaftsrechtliche Zulässigkeit der Offenlegung von Informationengegenüber Dritten 446  
                 bb) Vertraulichkeitsbestimmungen in Verträgen mit Dritten 448  
                 cc) Datenschutzrechtliche Anforderungen für die Offenlegung vonpersonenbezogenen Daten 449  
           3. Kartellrechtliche M&A-Compliance – Vollzugsverbot undInformationsaustausch 450  
              a) Anmeldepflicht und Vollzugsverbot 450  
              b) Informationsaustausch 453  
           4. Kapitalmarktrechtliche M&A-Compliance 456  
              a) Informationsweitergabe im Rahmen der Due Diligence 456  
              b) Ad-hoc-Pflicht 456  
              c) Übernahmerechtliche M&A-Compliance 458  
           5. Pflicht zur Durchführung einer rechtlichen Due Diligence 458  
              a) Regelfall 458  
              b) Besonders gelagerte Fälle 459  
              c) In besonders gelagerten Fällen Due Diligence nach Vollzugerforderlich 462  
           6. (Abbruch der) Vertragsverhandlungen 462  
           7. Zustimmungserfordernisse 464  
              a) Zustimmung von Aufsichtsgremien und/oder der Gesellschafter 464  
              b) Zustimmung von Ehegatten oder Lebenspartnern 466  
              8. Vereinbarung von Wettbewerbsverboten im Unternehmenskaufvertrag 467  
        III. Materielle M&A-Compliance – Prüfung von/Umgangmit Compliance in der Zielgesellschaft 468  
           1. Due Diligence 468  
              a) Erfordernis einer Compliance-Due Diligence 468  
                 aa) Einführung 468  
                 bb) Erfordernis der Durchführung einer Compliance-Due Diligence 469  
                 cc) (Eigen-)Interesse der Geschäftsleitung (Business Judgement Rule) 471  
                 dd) Normative Kraft des Faktischen 471  
              b) Vorgehensweise: Abgestufte, risikobasierte Compliance-Due Diligence 472  
                 aa) Rechtlicher Rahmen 472  
                 bb) Ermittlung des Risikoprofils der Zielgesellschaft 473  
                 cc) Risikobewertung und Dokumentation 474  
                 dd) Eigentliche Due Diligence 474  
              c) Due Diligence nach Vollzug 474  
           2. Umgang mit bekannten/bekanntgewordenen Compliance-Verstößen/-Risiken 475  
              a) Risikobewertung 475  
              b) Umgang mit bekannten/entdeckten Compliance-Risiken 476  
        IV. Zusammenfassung 479  
     17. Kapitel: Bedeutung und Funktion des Aufsichtsratsbeim Compliance-Management 481  
        I. Einleitung 481  
        II. Funktionstrennung, Überwachungsmaßstab undInstrumentarien der Überwachung 481  
           1. Funktionstrennung und Überwachungsmaßstab 481  
           2. Instrumentarien der Überwachung 482  
              a) Prüfungsausschuss 482  
              b) Erlangung von Informationen 483  
                 aa) Berichterstattung und Befragung des Vorstands 483  
                 bb) Befragung von Mitarbeitern und Compliance-Verantwortlichen 485  
              c) Compliance-Überwachung nach dem PrüfungsstandardIDW EPS 980 486  
        III. Die Rolle des Aufsichtsrats bei der Einführung einesCompliance-Management-Systems (CMS) 486  
        IV. Die laufende Überwachung des Aufsichtsrats von bestehenden Compliance-Management-Systemen(CMS) 488  
           1. Überwachung der laufenden Compliance 488  
           2. Überwachung bei erheblichen Compliance-Verstößen 489  
        V. Der Aufsichtsrat bei der Aufklärung von Compliance-Verstößen 490  
           1. Überwachung der Aufklärung des Vorstands 490  
           2. Eigene Aufklärungszuständigkeit des Aufsichtsrats beiFehlverstößen des Vorstands 491  
        VI. Compliance-Reporting des Aufsichtsrats 492  
        VII. Fazit 493  
     18. Kapitel:Compliance-Management und Strafrecht 494  
        I. Einführung in die Criminal Compliance 494  
        II. Strafrechtliche Grundlagen der Compliance-Verpflichtung 501  
        III. Typische strafrechtliche Compliance-Risiken 505  
           1. Korruption 507  
              a) Vorteilsgewährung (§ 333 StGB) 511  
              b) Bestechung (§ 334 StGB) 518  
              c) Bestechung von Mandatsträgern (§ 108e StGB) 520  
              d) Bestechung im geschäftlichen Verkehr (§ 299 Abs. 2 StGB) 523  
              e) Bestechlichkeit im geschäftlichen Verkehr (§ 299 Abs. 1 StGB) 528  
              f) Bestechung im Gesundheitswesen (§ 299b StGB) 528  
              g) Auslandskorruption 530  
              h) Korruptionsdelikte im weiteren Sinne 535  
           2. Untreue (§ 266 StGB) 537  
              a) Generierung von Bestechungsgeld 537  
              b) Zahlung von Bestechungsgeld 539  
           3. Steuerverkürzung (§§ 370 ff. AO) 540  
        IV. Strafrechtliche Risiken der Non-Compliance für dieVerantwortlichen des Unternehmens 544  
           1. Originäre strafrechtliche Verantwortlichkeit 544  
              a) Verantwortlichkeit der Geschäftsleitung 545  
              b) Gremienentscheidungen 546  
              c) Delegation von Verantwortungsbereichen 547  
              d) Verantwortlichkeit des Compliance Officers 549  
              e) Aufsichtsrat 551  
           2. Innerbetriebliche Anweisungen/Täterschaft kraftOrganisationsherrschaft 553  
           3. Fahrlässigkeitshaftung (sog. Organisationsverschulden) 554  
           4. Verletzung der Aufsichtspflicht in Betrieben undUnternehmen (§ 130 OWiG) 555  
        V. Strafrechtliche Risiken der Non-Compliance für dasUnternehmen 559  
           1. (Unternehmens-)Strafrecht 559  
              a) Überblick 559  
              b) Verfall und Einziehung 559  
              c) Das Unternehmen als Nebenbeteiligter im Strafverfahren 561  
           2. Ordnungswidrigkeitenrecht 561  
              a) Unternehmensgeldbuße gem. § 30 OWiG 561  
              b) Das Unternehmen als Nebenbeteiligter im Verfahren wegen §30 OWiG 564  
              c) Verfall (§ 29a OWiG) 564  
        VI. Sonstige Risiken für das Unternehmen und seineVerantwortlichen 565  
           1. Blacklisting und Vergabesperren 565  
              a) Registereintragungen 565  
                 aa) Bundeszentralregister 565  
                 bb) Gewerbezentralregister 565  
                 cc) Vergabe- bzw. Korruptionsregister 566  
                 dd) Sonstige Register 568  
              b) Vergaberechtliche Konsequenzen 568  
           2. Inhabilität (§§ 70 StGB, 6 GmbHG, 76 AktG) 570  
           3. Aufsichtsrechtliche Konsequenzen 572  
        VII. Strafrechtliche Risiken innerhalb des Compliance-Prozesses („failed compliance“) 573  
     19. Kapitel: Das Organisationsrisiko der „kriminogenenVerbandsattitüde“ 577  
        I. Nützliche Rechtsverstöße zum Vorteil des Unternehmensund zum Nachteil des Mitarbeiters 577  
        II. Die Theorie der kriminogenen Verbandsattitüde 578  
        III. Empirische Untersuchungen zur kriminogenenVerbandsattitüde 579  
        IV. Das Milgram-Experiment zur Gehorsamsbereitschaftgegenüber Autorität 581  
        V. Konsequenzen für die Organisationspflicht der Organe 582  
        VI. Die schon vorhandene kriminelle Attitüde im Unternehmenund die Legalitätspflicht zu ihrer Abwehr 583  
        VII. Die präventive Legalitätspflicht durch Vorstände undGeschäftsführer vor dem Rechtsverstoß 584  
        VIII. Die unternehmensexterne Aufklärung 585  
        IX. Die unternehmensinterne Aufklärung 586  
        X. Die Strafbarkeit von Managern als „Täter hinter demTäter“ durch Organisationsherrschaft 587  
        XI. Zwischenergebnis 588  
        XII. Kriminelles Mitarbeiterverhalten zum Vorteil desUnternehmens als vorhersehbares Organisationsrisiko 589  
        XIII. Die Rechtsgutsferne als Ursache kriminogenerWirkung 591  
        XIV. Die existentielle Abhängigkeit vom Unternehmen alsUrsache kriminogener Wirkungen 592  
        XV. Der altruistische selbstlose Straftäter als kriminogeneUrsache 594  
        XVI. Die diffuse Verantwortungslosigkeit durch Arbeitsteilung als kriminogene Ursache und die Vermeidungdurch die Delegation von Rechtspflichten 594  
        XVII. Blockierte Informationen als Ursache kriminogenerVerbandsattitüden 595  
        XVIII. Die Auskunftspflicht mit Verwertungsverbot alsKonfliktlösung 597  
        XIX. Fazit 599  
     20. Kapitel:Kartellrechts-Compliance 600  
        I. Überblick über die Kartellrechts-Risiken 600  
           1. Einführung 600  
           2. Kartellrechts-Risikokategorien 602  
              a) Das Verbot wettbewerbsbeschränkender Vereinbarungen:Absprachen mit anderen Unternehmen 603  
                 aa) Vereinbarung, abgestimmtes Verhalten oder Beschluss 603  
                 bb) Bezweckte oder bewirkte Wettbewerbsbeschränkung 604  
                 cc) Sehr hohe Risiken 605  
                    (1) „Hardcore-Kartelle“ 605  
                    (2) Ausschreibungen 606  
                    (3) Informationsaustausch 607  
                    (4) Verbandsarbeit 609  
                    (5) Preisbindungen und Preisempfehlungen 610  
                    (6) Marktaufteilungen beim Vertrieb 611  
                    (7) Internet-Behinderungen 613  
                    (8) Boykott 615  
                 dd) Weniger hohe Risiken 615  
                    (1) Horizontale Kooperationen 615  
                    (2) Vertriebsbeschränkungen 617  
                    (3) Wettbewerbsverbote (Markenzwang) 619  
              b) Machtmissbrauch (einseitige Handlungen) 620  
                 aa) Allgemeine Voraussetzungen 620  
                    (1) Marktbeherrschende Stellung 620  
                    (2) Missbräuchliche Ausnutzung 621  
                 bb) Sehr hohe Risiken 622  
                    (1) Behinderung/Ausgrenzung von Wettbewerbern 622  
                    (2) Kundenbindung, Treuerabatte 622  
                    (3) Squeeze-out von Wettbewerbern, Kosten-Preis-Schere 623  
                    (4) Kopplung von Angeboten 623  
                 cc) Weniger hohe Risiken 623  
                    (1) Ausbeutungsmissbrauch, Kundenpreisdifferenzierung 623  
                    (2) Niedrigpreisstrategien 624  
                    (3) Lieferverweigerung 624  
                    (4) Ausschließlichkeitsbindungen 625  
                    (5) Diskriminierung abhängiger Unternehmen 625  
                    (6) Behinderung von kleineren Wettbewerbern 626  
           3. Haftungssubjekte (Wer haftet für wen?) 626  
              a) Unternehmenshaftung 626  
              b) Persönliche Haftung 627  
              c) Haftung im Konzern („Wirtschaftliche Einheit“) 628  
              d) Haftung bei Gemeinschaftsunternehmen 629  
              e) Haftung für Beauftragte 629  
              f) Haftung bei Rechtsnachfolge 630  
           4. Art und Umfang der Haftung 631  
              a) Strafrechtliche Sanktionen 631  
              b) Bußgelder 632  
                 aa) EU-Recht 633  
                 bb) Deutsches Recht 634  
              c) Schadensersatz 635  
                 aa) Individualansprüche 635  
                 bb) Kollektiver Rechtsschutz 637  
                 cc) Preisschirmeffekte 637  
                 dd) Schadensausgleich im Innenverhältnis 637  
              d) Sonstige Nachteile 638  
        II. Management der Kartellrechtsrisiken in der Praxis 638  
           1. Risikoanalyse: Identifizierung und Bewertung 639  
              a) Kartellrechtliches Risikoprofil 639  
              b) Geschäftstätigkeit und Geschäftsbeziehungen 639  
              c) Risikokategorisierung und Risikobewertung 640  
              d) Einführung eines „Top down-Ansatzes“ 641  
           2. Präventive Maßnahmen 641  
              a) Richt- und Leitlinien zum Kartellrecht 642  
              b) Schulungen (Präsenzschulungen und E-Learning) 644  
           3. Maßnahmen zur Kontrolle/Aufdeckung 646  
        III. Behördliche Untersuchungen 647  
           1. Durchsuchungen der EU-Kommission 648  
              a) Zuständigkeit 648  
              b) Befugnisse 649  
              c) Elektronische Durchsuchung 650  
              d) Typischer Ablauf 651  
           2. Durchsuchungen des Bundeskartellamts 653  
              a) Zuständigkeit 653  
              b) Befugnisse 653  
              c) Elektronische Durchsuchung 654  
              d) Typischer Ablauf 655  
           3. Verhaltensregeln für die Unternehmen 656  
              a) Vor der Durchsuchung 656  
              b) Während der Durchsuchung 657  
              c) Nach der Durchsuchung 658  
     21. Kapitel:Datenschutz im Compliance-Management 660  
        I. Einleitung 660  
        II. Der konzeptionelle Schutz personenbezogener Daten 663  
           1. Gesetzliche Grundlagen 663  
              a) Bundesdatenschutzgesetz 663  
              b) Landesdatenschutzgesetze 664  
              c) Datenschutzgrundverordnung 664  
              d) Europäische Richtlinien 665  
              e) Weitere Gesetze mit datenschutzrechtlichen Vorgaben 666  
           2. Zentrale Grundsätze 668  
              a) Verbot mit Erlaubnisvorbehalt 668  
              b) Prinzip der Verhältnismäßigkeit 670  
              c) Datensparsamkeit 671  
              d) Transparenz 672  
              e) Zweckbindung 672  
           3. Grundbegriffe 672  
              a) Personenbezogene Daten 673  
              b) Verantwortliche Stelle 674  
              c) Umgang mit personenbezogenen Daten 674  
                 aa) Erheben 675  
                 bb) Verarbeiten 675  
                 cc) Nutzen 677  
              d) Auftragsdatenverarbeitung 678  
        III. Betrieblicher Datenschutz 679  
           1. Pragmatischer Ansatz: Wo fange ich an? 679  
           2. Beratungspraxis 682  
              a) Der betriebliche Datenschutzbeauftragte 686  
              b) Prozess der Datenschutzberatung 688  
              c) Praxisrelevante Beispiele 691  
           3. Implementierung 693  
           4. Zusammenarbeit mit Behörden 696  
        IV. Instrumente der datenschutzrechtlichen Compliance 697  
           1. Tone-From-The-Top 697  
           2. Interne Richtlinien 698  
              a) Datenschutzrichtlinie 698  
              b) IT-Nutzungsrichtlinie 699  
              c) E-Mail-Policy 700  
              d) IT-Datenschutzmanagement-Richtlinie (Datenschutzmanagementkonzept) 700  
              e) Archivierungs- & Löschungsrichtlinie 701  
           3. Verfahrensübersicht 702  
           4. Verfahrensverzeichnis 702  
           5. Interne Kommunikation und Awareness 703  
              a) Der Datenschutz-Newsletter 703  
              b) Intranet 704  
              c) Der Datenschutz-Tag & Fachtagungen 704  
           6. Schulungen 704  
              a) Persönliche Schulungen 705  
              b) E-Learning/Webinars 706  
              c) Unterstützung dezentraler Compliance-Funktionen 707  
        V. Effektive Datenschutzüberwachung 708  
           1. Audits und Maßnahmepläne/Quick Self-Assessment 708  
           2. IT-Infrastruktur-Reviews und Koordinierung mit IT Security 710  
           3. Incident- und Regel-Reporting aus den Betrieben 711  
           4. Der Datenschutzjahresbericht 711  
           5. Bericht an Aufsichtsrat/Compliance-Bericht/Audit Committee 712  
           6. Zusammenarbeit mit dem Compliance Officer, IT-Security &Revision 712  
        VI. Beschäftigtendatenschutz 714  
           1. Bedeutung des Beschäftigtendatenschutzes für Compliance 714  
           2. Rechtsgrundlagen für den Umgang mit Mitarbeiterdaten 717  
              a) Kollektivvereinbarungen zur Nutzung von Mitarbeiterdaten 717  
              b) Rechtfertigende Einwilligung des Mitarbeiters 719  
              c)Arbeitsvertragliche Regelungsmöglichkeiten 720  
              d) Gesetzliche Erlaubnistatbestände 721  
              e) Internationaler Datenverkehr mit Beschäftigtendaten 723  
           3. Risiken beim Umgang mit Beschäftigtendaten 724  
              a) Phase 1: Begründung des Arbeitsverhältnisses/„Boarding-Phase“ 724  
              b) Phase 2: Durchführung des Arbeitsverhältnisses/„On Board-Phase“ 725  
              c) Phase 3: Beendigung des Arbeitsverhältnisses/„Off Boarding-Phase“ 726  
           4. Zusammenarbeit mit dem Betriebsrat 727  
           5. Personalleiter und Betriebsrat als Teil des Datenschutz- undCompliance-Teams 728  
           6. Hinweise, Muster und Beispielsfall 730  
              a) Hinweise zur Regelung der Nutzung von Beschäftigtendaten 730  
              b) Hinweise zur Regelung der Nutzung von Internet und E-Mail 731  
              c) Beispielsfall zur Kontrolle bei Verdacht gegen Mitarbeiter 734  
        VII. Fazit 737  
     22. Kapitel: IT-Compliance – Software-Lizenzmanagement,IT-Sicherheit und Blockchain 739  
        I. Rechtliche Herausforderungen der fortschreitendenDigitalisierung und Vernetzung 739  
        II. Software-Lizenzmanagement 740  
           1. Rechtliche Grundlagen der Nutzung von Computerprogrammen 741  
           2. Besondere Arten von Software, insbesondere Open-Source-Software 742  
           3. Software-Lizenzmanagement im Rahmen verantwortungsbewussterUnternehmensführung 743  
           4. Rechtsfolgen einer Unterlizenzierung 743  
        III. Software-Lizenzmanagement im Rahmen von Cloud-Diensten 744  
           1. Nutzungshandlungen beim Cloud Computing 744  
              a) Recht der öffentlichen Zugänglichmachung der Software 745  
              b) Recht zur Vervielfältigung der Software 746  
           2. Lizenzmanagement im Zusammenhang mitCloud Computing-Diensten 746  
        IV. Rechtsrahmen von Softwarelizenz-Audits 747  
           1. Rechtliche Grundlagen für einen Softwarelizenz-Audit 748  
           2. Vertragliche Ausgestaltung eines Softwarelizenz-Audits 749  
        V. IT-Sicherheit 750  
           1. Das IT-Sicherheitsgesetz 751  
              a) Das BSIG 751  
                 aa) Adressatenkreis und Anwendungsbereich 751  
                 bb) Anforderungen an die Betreiber 752  
                 cc) Meldepflichten für Betreiber Kritischer Infrastrukturen 753  
                 dd) Der Begriff der Störung 754  
                 ee) Weitere Befugnisse des BSI 754  
                 ff) Sanktionsmöglichkeiten 754  
              b) Änderungen im TKG 754  
                 aa) Sicherheitsanforderungen nach § 109 Abs. 2 Satz 2 TKG 755  
                 bb) Meldepflichten nach § 109 Abs. 5 TKG 755  
                 cc) Information der Nutzer nach § 109a TKG 755  
              c) Änderungen im TMG 755  
              d) Verhältnis zu NIS-Richtlinie 756  
           2. Sonstige Quellen des Rechts der IT-Sicherheit 756  
              a) Datenschutzrechtliche Anforderungen an die IT-Sicherheit 756  
              b) Besondere Vorgaben für Banken/Finanzdienstleister/Wertpapierdienstleistungsunternehmenund Versicherungsunternehmen 757  
              c) Grundschutz-Katalog des BSI und internationale Normen 758  
           3. Adressaten der Pflichten zur IT-Sicherheit 759  
        VI. Blockchain und Smart Contracts 759  
           1. Was ist die „Blockkette“? 760  
           2. Rechtliche Herausforderungen und Compliance-Themen 760  
        VII. Implementierung eines IT-Compliance-Systems 761  
           1. Risikoanalyse und Grundlagen eines Lizenzmanagement-Systems 761  
           2. Richtlinie zur IT-Sicherheit 763  
           3. Der IT-Sicherheitsbeauftragte 763  
     23. Kapitel: Cybersecurity, IT-Sicherheitund Krisenmanagement 765  
        I. Analyse 765  
           1. Ziele der IT-Sicherheit 765  
           2. Cybercrime im Wandel 766  
              a) Ideelle Hintergründe 767  
              b) Materielle Hintergründe 768  
           3. Entwicklungen bei Schutzmaßnahmen 768  
        II. Vorbeugende Maßnahmen 769  
           1. Adressaten 769  
              a) KRITIS-Betreiber 770  
              b) Anbieter von Telemediendiensten 771  
              c) Anbieter von Telekommunikationsdiensten 771  
              d) Bank- und Finanzwesen 772  
              e) Energiewirtschaft 772  
              f) Geschäftsführung von Aktiengesellschaften und GmbHs 772  
           2. Inhalt der gesetzlichen Verpflichtungen 772  
              a) BSIG 773  
              b) BDSG 774  
              c) TMG 775  
              d) TKG 775  
              e) KWG, ZAG, MaRisk und MaSI 776  
                 aa) MaRisk (Mindestanforderungen an das Risikomanagement) 776  
                 bb) MaSI (Mindestanforderungen an die Sicherheit von Internetzahlungen) 777  
                 cc) § 22 Abs. 1 ZAG 779  
                 dd) Konkurrenz zum BSIG 779  
              f) EnWG 779  
              g) NIS-Richtlinie 780  
              h) §§ 76, 91, 93 AktG 781  
           3. Unternehmensinterne Vorkehrungen 782  
              a) Interne Vorgaben 782  
              b) Aktuelle technisch-organisatorische Schutzmaßnahmen 782  
        III. Der Krisenfall 783  
           1. Hacker-Angriffe erkennen 784  
           2. Rechtliche Konsequenzen und Handlungsoptionen 784  
              a) Melde- und Informationspflichten 784  
                 aa) BDSG 784  
                 bb) BSIG 785  
                 cc) TMG 786  
                 dd) TKG 786  
                 ee) MaSI 787  
                 ff) Sonstige Informationspflichten 787  
              b) Werkzeuge zur Abwehr von Cyberangriffen 787  
           3. Interne und externe Kommunikation 788  
           4. Mittel- und längerfristige Maßnahmen 789  
        IV. Ausblick 789  
     24. Kapitel:Tax Compliance 791  
        I. Einleitung 791  
        II. Steuerliche Pflichten 792  
           1. Allgemeine steuerliche Pflichten 792  
           2. Spezifische materiell-rechtliche Problemschwerpunkte 796  
              a) Lohnsteuer und Sozialabgaben 796  
              b) Umsatzsteuer 797  
              c) Verdeckte Gewinnausschüttungen 798  
              d) Anzeigepflicht nach § 153 AO 799  
              e) Tochtergesellschaften und Betriebstätten im Ausland 801  
              f) Internationale Verrechnungspreise 802  
              g) Versagung des Betriebsausgabenabzugs nach § 160 AO 802  
              h) Betriebsausgabenabzugsverbot nach § 4 Abs. 5 Satz 1 Nr. 10 EStG 803  
        III. Risiken mangelnder Tax Compliance 804  
           1. Steuerliche Haftungsrisiken 804  
           2. Steuerstrafrechtliche und steuerordnungswidrigkeitenrechtlicheRisiken 806  
              a) Sanktionen gegen Organe und Mitarbeiter 807  
                 aa) Steuerhinterziehung und leichtfertige Steuerverkürzung (§§ 370, 378AO) 807  
                    (1) Täter 807  
                    (2) Objektiver Tatbestand 808  
                    (3) Subjektiver Tatbestand 811  
                    (4) Strafe 813  
                 bb) Verletzung der Aufsichtspflicht (§ 130 OWiG) 813  
              b) Sanktionen gegen das Unternehmen 814  
                 aa) Verbandsgeldbuße (§ 30 OWiG) 814  
                 bb) Verfallsanordnung (§ 29a OWiG) 816  
        IV. Tax Compliance-System 817  
           1. Risikoanalyse 817  
           2. Kernelemente eines Tax Compliance-Systems 818  
              a) Zuständigkeit für Tax Compliance 818  
              b) Zuständigkeit und Verantwortlichkeit bzgl. der steuerlichenPflichten 818  
              c) Berichtswege/Berichtspflichten 819  
              d) Prozessbeschreibung Deklarationswesen 821  
              e) Kontroll- und Überwachungsmaßnahmen 822  
              f) Umgang mit Betriebsprüfungen 823  
              g) Schulungen 824  
              h) Dokumentation 824  
        V. Berichtigung von Steuererklärungen 825  
           1. Korrekturvorschrift 825  
           2. Selbstanzeige im Unternehmen (§§ 371, 378 Abs. 3 AO) 826  
              a) Person des Anzeigeerstatters 826  
              b) Positive Wirksamkeitsvoraussetzungen des § 371 AO 826  
              c) Negative Wirksamkeitsvoraussetzungen des § 371 AO(Sperrgründe) 829  
              d) Absehen von Verfolgung nach § 398a AO 831  
              e) Bußgeldbefreiende Selbstanzeige nach § 378 Abs. 3 AO 833  
        VI. Fazit 833  
     25. Kapitel:Exportkontrolle und Compliance 834  
        I. Einleitung 834  
        II. Rechtsgrundlagen der Exportkontrolle in Deutschland 835  
           1. Supranationale Vorgaben 835  
           2. Nationale Vorgaben 836  
           3. Relevanz ausländischen Exportkontrollrechts 837  
              a) Allgemeines 837  
              b) Insbesondere: US-Re-Exportkontrolle 837  
        III. Exportkontrollrechtliche Genehmigungspflichten 839  
           1. Allgemeines 839  
           2. Genehmigungspflichten bei Ausfuhren in Länder außerhalbder EU 839  
              a) Gelistete Güter 839  
              b) Nicht gelistete Güter 840  
           3. Genehmigungspflichten bei Verbringungen 841  
              a) Verbringungen bei Endverbleib in der EU 841  
              b) Verbringungen mit anschließender Ausfuhr 841  
           4. Sonstige Genehmigungspflichten 842  
              a) Handels- und Vermittlungsgeschäfte 842  
              b) Technische Unterstützung 843  
        IV. Exportkontrollrechtliches Genehmigungsverfahren 843  
           1. Zuständigkeit des BAFA 843  
           2. Ablauf des Genehmigungsverfahrens 844  
           3. Genehmigungstypen 845  
           4. Sanktionen bei exportkontrollrechtlichen Verstößen 846  
        V. Exportkontrollrechtliche Compliance-Strukturen 847  
           1. Allgemeines 847  
           2. Der Ausfuhrverantwortliche 848  
           3. Modell eines innerbetrieblichen Exportkontrollsystems 850  
              a) Überblick über die relevanten Strukturelemente 850  
              b) Umsetzung im Einzelfall 852  
        VI. Zusammenfassung 854  
  Literaturverzeichnis 856  
  Stichwortverzeichnis 896  


nach oben


  Mehr zum Inhalt
Kapitelübersicht
Kurzinformation
Inhaltsverzeichnis
Leseprobe
Blick ins Buch
Fragen zu eBooks?

  Navigation
Computer
Kultur
Medizin / Gesundheit
Philosophie / Religion
Politik
Psychologie / Pädagogik
Ratgeber
Recht
Technik / Wissen
Wirtschaft

© 2008-2024 ciando GmbH | Impressum | Kontakt | F.A.Q. | Datenschutz