COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (41)

… nach Zeitschriftenname

  • Zeitschrift für Corporate Governance (85)
  • PinG Privacy in Germany (77)
  • Zeitschrift Interne Revision (62)
  • Risk, Fraud & Compliance (58)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (57)
  • Zeitschrift für Compliance (ZfC) (8)
Alle Filter entfernen

Am häufigsten gesucht

interne Deutschland Anforderungen Controlling PS 980 deutsches Grundlagen Revision Bedeutung Berichterstattung Prüfung Risikomanagement Institut Banken Instituts
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

347 Treffer, Seite 1 von 35, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Standards für die IT Revision

    Peter Duscha
    …Standards · ZIR 1/15 · 3 Standards für die IT Revision Peter Duscha* Auch wenn Standards für die Interne Revision im Allgemeinen nicht rechtlich… …DIIR – Deutsches Institut für Interne Revision e.V., wenn sich diese an bekannte Standards hält 2 . In gemeinsamen Prüfungen von Business Revisoren und… …ISACA stammt von den Anfangsbuchstaben der früheren Information Systems Audit and Control Association. Mittlerweile steht das Akronym für sich selbst. 4… …Professional Practices Framework (IPPF) 7 International Standards for the Professional Practice of Internal Auditing… …Prüfungshilfen heraus, die in mehreren Sprachen vorliegen. Für Interpretationen und Vergleiche wurde jedoch immer die englische Version 4 verwendet. In der… …Einleitung wird erwähnt, dass genau wie die IIA Standards für die allgemeine Revision auch die Standards des ISACA für die IT Revision (siehe Tabelle 1) im… …Allgemeinen nicht bindend sind. Eine wesentliche Ausnahme ergibt sich mit der Zertifizierung des ISACA für IT Revisoren (CISA). Es ist selbstverständlich, dass… …rechtliche Bewandtnis, da es im Gegensatz zum Abschlussprüfer grundsätzlich keine fachlichen Voraussetzungen für IT Revisoren gibt. Jedoch entsteht natürlich… …, Regulatoren und Behörden. Es gibt also gute Gründe für die Revisoren einer IT Revision, sich zertifizieren zu lassen und damit auch die Verpflichtung einzugehen… …, die Standards und Richtlinien des ISACA als Verbindlich anzuerkennen. 2. Internationale Standards für die berufliche Praxis der Internen Revision des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …Der gläserne User Thode PinG 01.15 1 PRIVACY TOPICS Der gläserne User – Regelungen und Regelungsbedarf für das Profiling Jan-Christoph Thode… …Risiken für das Recht auf informationelle Selbstbestimmung. Dieser Beitrag stellt bestehende Regelungen zum Profiling dar und zeigt, insbesondere vor dem… …Profiling (to profile) zunächst, ein Profil zu erstellen. 4 Der Duden definiert Profiling als die „für bestimmte Zwecke (…) nutzbare Erstellung des… …, beispielsweise zum Zweck der Identifikation, Überwachung oder Vorhersage. 6 Dabei wird darauf verwiesen, dass Profiling in der Kriminalistik für die Erstellung… …eines Täterprofils, im Marketing für die Erstellung von Kundenprofilen, in der Psychologie für die Erstellung eines Persönlichkeitsprofils ­ sowie im… …Internet für die Erstellung von Nutzungsprofilen Anwendung findet. 7 2. Ansatz der Datenschutz-Grundverordnung In ihrem Entwurf für eine… …Datenschutz-Grundverordnung hat die Europäische Kommission auf die Möglichkeiten der Profilbildung und die damit verbundenen Gefahren für das informationelle… …Data sind conditio sine qua non für das Profiling. Big Data steht dabei für große Datenmengen, die über das Internet oder anderweitig gesammelt… …, verfügbar gemacht und ausgewertet werden. Damit steht Big Data für den erkenntnisorientierten Umgang mit den weltweit verfügbaren Daten. 12 Die großen Mengen… …Web Bugs Wegen der mit Cookies verbundenen Gefahren für die Privatsphäre sind viele Nutzer dazu übergegangen, Cookies zu deaktivieren. Mit Zählpixeln…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    INTERVIEW mit Andrea Voßhoff, Bundesbeauftragte für den Datenschutz und die Informationsfreiheit: Vernetztes Fahren – Datenschutz als Verpflichtung

    Andrea Voßhoff
    …Interview PinG 02.15 41 PRIVACY NEWS Vernetztes Fahren – Datenschutz als Verpflichtung und Chance für die Automobilindustrie Interview mit Andrea… …Voßhoff, seit Januar 2014 Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, über die Chancen und Risiken von vernetzten Fahrzeugen… …Datum ist also von vorn herein datenschutzrechtlich irrelevant. Damit haben wir es mit einer abstrakten Gefährdungslage für das Recht auf informationelle… …Automobilindustrie (VDA) hat Ende letzten Jahres „Datenschutz-Prinzipien für vernetzte Fahrzeuge“ veröffentlicht (https://www.vda.de/de/ themen/innovation-und-technik/… …hinterfragt, welche Daten für welche Funktion wirklich verarbeitet werden müssen, und zum anderen möglichst engmaschige Löschroutinen in die Systeme… …, etwa für Funktionalitäten der Car­to­Car­Kommunikation oder des Verkehrsmanagements. Hier sehe ich die Hersteller und die Infrastrukturbetreiber in der… …Kommunikationsprotokolle nutzen und so die Echtheit und Integrität der Daten gewährleisten. PinG: Fahrzeugdaten ermöglichen Bewegungsprofile. Welche Regeln brauchen wir für… …solche Daten zugreifen. Beispielsweise dürften die derzeitigen Regelungen in der Strafprozessordnung für die Beschlagnahme eines Unfallfahrzeugs ausreichen… …intensiver Grundrechtseingriff, für den die allgemeinen Generalklauseln oder Regelungen über die polizeiliche Observation nach meiner Auffassung keine… …Grundlage bieten. PinG: Fahrzeugdaten sind für eine Vielzahl von Beteiligten von Interesse: für den Fahrzeughalter und den Fahrer, aber auch für den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Datenschutz-Prinzipien für das vernetzte Fahrzeug

    Daniel Schätzle, Matthias Wissmann
    …Interview PinG 03.15 89 PRIVACY NEWS Datenschutz-Prinzipien für das ­vernetzte Fahrzeug Daniel Schätzle sprach für PinG mit Matthias Wissmann… …Zukunft derselben stark zugenommen. Durchweg wird im smarten, vernetzten Fahrzeug die Zukunft gesehen. Gleichzeitig wird unermüdlich auf die ­Risiken für… …für Autos nötig? Die zukünftige europäische Datenschutz- Grundverordnung kann nicht branchenbezogen formuliert werden. Sofern bei einzelnen Technologien… …Ende vergangenen Jahres „­Datenschutz-Prinzipien für vernetzte Fahrzeuge“ veröffentlicht. Was erhofft sich der Verband von diesen Prinzipien? Die… …konkreten Bedeutung für vernetzte Fahrzeuge. Die VDA-Erklärung von 2014 setzt vor allem Schwerpunkte des Datenschutzes der ­Industrie im Zuge der zunehmenden… …Verständnis der Erforderlich­ 90 PinG 03.15 Interview keit der Nutzung von technischen Daten für die Funktionsfähigkeit der Fahrzeugsysteme, wie z. B. der… …Nachbesserungsbedarf bei den veröffentlichten Datenschutz-Prinzipien für vernetzte Fahrzeuge, etwa wenn es um die Verantwortung für die Datenverarbeitung von… …zu ihrem festen Programm für vernetzte Fahrzeuge entwickelt. Das Datenschutzrecht stellt für vernetzte Fahrzeuge danach grundsätzlich keinen Vor- oder… …Nachteil dar. PinG: Das automatische Notrufsystem eCall wird ab 2018 für alle Neufahrzeuge in Europa verpflichtend. In der Kritik stehen insbesondere… …mögliche Zusatzdienste, für die das eCall-System die technischen Grundlagen schafft. Dem Zugriff auf die technische Infrastruktur des eCall wird ein nahezu…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2015

    Die Interne Revision als Unterstützer im Strategischen Management – Chance oder Risiko für die Position der Revision

    Prof. Dr. Marc Eulerich
    …Chance oder Risiko für die Position der Revision Die langfristige Entwicklung von Unternehmen und Organisationen sollte idealerweise geplant erfolgen… …vorliegende Beitrag, die Interne Revision als Unterstützer im Rahmen des Strategischen Managements vorzustellen und Ansatzpunkte für mögliche Prüfbereiche zu… …Lehrstuhls für Interne Revision und Corporate Governance des Department Accounting & Finance der Mercator School of Management, Universität Duisburg- Essen… …Managements vorzustellen und Ansatzpunkte für mögliche Prüfbereiche zu identifizieren. Das über lange Jahre aufgebaute Vertrauen von Vorständen und… …Strategischen Management Berufsstand Der folgende Beitrag stellt hierzu zunächst das Prozessmodell des Strategischen Managements ausführlich dar, um die Basis für… …die möglichen Ansatzpunkte der Internen Revision zu legen. Anschließend werden die möglichen Ansatzpunkte für die Revision beschrieben. Der Beitrag… …schließt mit einem kritischen Fazit und Ausblick. 2. Strategie und der Prozess des Strategischen Managements Häufige Ursache für die nicht erfolgreiche… …soll als Basis für die Darstellung genommen werden. Das in Abbildung 1 dargestellte Prozessmodell von Welge/Al-Laham umfasst fünf verschiedene Phasen zur… …Zielsetzung gilt für alle weitergehenden Analyse- oder Formulierungsschritte als verbindliche Vorgabe, welche stets in die Überlegungen einzubeziehen sind… …Voraussetzungen für die sich anschließende Formulierung der Strategie. 4 Zugleich erfolgt der konstante Abgleich der Analyseergebnisse mit der vorgelagerten Phase…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Stichtag 1. November 2015: Datenschutz im neuen Bundesmeldegesetz – Keine Adressdaten (mehr) für Marketing, Inkasso und Auskunfteien?

    Sebastian Schulz, Dr. Gamal Moukabary
    …2015: Datenschutz im neuen ­Bundesmeldegesetz – Keine Adressdaten (mehr) für Marketing, Inkasso und Auskunfteien? Sebastian Schulz und Dr. Gamal… …Moukabary I. Einleitung Das Melderechtsrahmengesetz (MRRG) gehörte für Generationen von Jurastudenten zum Standardrepertoire. Genau 35 Jahre nach seinem… …. Hauptgrund für die noch heute als äußerst befremdlich anmutende Empörung der Medien und Teilen der sog. Zivilgesellschaft waren die Änderungsanträge des… …zudem gemäß § 44 Abs. 3 Nr. 1 BMG durch die anfragende Person oder Stelle eindeutig identifiziert werden muss. Für einfache Melderegisterauskünfte… …Auftragsdatenverarbeitung Forderungen eines ­Online-Händlers). Da bei mehr als 5.000 Meldebehörden mit ­heterogenen Prozessen das Stellen von Auskunftsersuchen für… …Melderegisterauskünften für den Wirtschaftskreislauf In Deutschland wechseln jedes Jahr ca. 9 Mio. Bürger ihren Wohnsitz. Durch diese Umzüge verlieren die bei Unternehmen… …durch die Unternehmen bei Auskunfteien als Basis für die Beurteilung der Kreditwürdigkeit von Verbrauchern, Kaufleuten usw. Von dieser Einmeldung… …„die Daten für gewerbliche Zwecke verwendet werden“ sollen. Sollen die Daten an Dritte weitergegeben werden, sind diese zwingend anzugeben. Aus der… …Einwilligung gegenüber der Auskunft verlangenden Person oder Stelle bei Melderegisterauskünften für Zwecke der Werbung oder des Adresshandels (MRAV) vom 15. 07… …auch unter Angabe mehrerer Zwecke möglich sind, was insbesondere für die ebenfalls neu eingeführte strenge Zweckbindung von wesentlicher Bedeutung ist…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vorfahrtsregeln für die Datenautobahn

    Susanne Dehmel, Gesa Diekmann
    …Vorfahrtsregeln für die ­Datenautobahn Dehmel / Diekmann PinG 03.15 93 Vorfahrtsregeln für die ­Datenautobahn Susanne Dehmel und Gesa Diekmann I… …. Einleitung Zum mittlerweile achten Mal hat ­BITKOM am 10. Februar 2015 gemeinsam mit dem Bundesministerium für Justiz und Verbraucherschutz eine Konferenz zum… …Safer Internet Day ausgerichtet. Der Safer Internet Day ist ein jährlicher Aktionstag für den sicheren und selbst­bestimmten Umgang der Verbraucher mit… …: An Daten können keine Eigentumsrechte entstehen, weil Daten keine 1 Künast, ZRP 2008, 201. 94 PinG 03.15 Dehmel / Diekmann Vorfahrtsregeln für die… …­Zeiten abgegrenzter Datenträger stellte sich die Frage, ob das Eigentum an der Festplatte oder CD-ROM ein tauglicher Anknüpfungspunkt für Rechte an den… …Raum für eine analoge Anwendung von zum Beispiel § 903 Satz 1 BGB. Wenn also für den Umgang mit personenbezogenen Daten eine ausschließliche und… …Spezialregelungen (TMG, TKG, SGB X etc.) haben Vorrang vor allgemeinen Vorschriften des BDSG. Vorfahrtsregeln für die ­Datenautobahn Dehmel / Diekmann PinG 03.15 95… …ins Gewicht. Solange diese Daten – nur – innerhalb des Fahrzeugs und für die Dauer der Fahrt erhoben und verarbeitet werden, stellt sich keine neue… …und günstigere Tarife anbieten kann? 15 Vielleicht auch die Straßenverkehrsbehörden? Für einen anderen Anwendungsfall wurde – zumindest auf politischer… …112-Notruf ­basierenden bordeigenen eCall-System übermittelte Mindestdatensatz die Mindest­informationen enthält, die für die zweckmäßige Bearbeitung von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    “My Phone is my Castle” – Legal Implications for the Search and Seizure of Cell Phones by Law Enforcement Officials in the U. S. A. and Germany

    Henning Hofmann, Alexander Seidl, Ferdinand Wessels
    …144 PinG 04.15 Hofmann / Seidl / Wessels PRIVACY TOPICS My Phone is my Castle Henning Hofmann is ­Research Associate at the Institute for Public Law… …, Security Law and Internet Law (University of Passau) Alexander Seidl is ­Research Associate at the Institute for Public Law, Security Law and Internet Law… …(University of Passau) “My Phone is my Castle” – Legal Implications for the Search and Seizure of Cell Phones by Law Enforcement Officials in the U. S. A. and… …with many advanced features going far beyond traditional functionalities like making phone calls and sending text messages. 2 The ability to surf the… …Internet over wireless networks and numerous functionalities available through a sheer endless number of applications have cleared the way for producing… …possibility to explore the user’s personality with a fine tooth comb just by looking at the content of their phones – they can truly be a “treasure chest” for… …authorities seized 150 phones of demonstrators for investigative purposes regarding crimes that were allegedly com- 1 The authors would like to thank Barbara… …Wiedmer and Lea Raabe for proofreading the manuscript. 2 Regarding the enormous impact of smartphones on society see Sarwar/ Soomro, in: European Journal of… …boundaries set for searches and seizures of cell phones, particularly by looking at the existing constitutional and sub-constitutional ­requirements in the… …a decision poised on a knife’s edge. To provide a comprehensible structure for the following remarks, it is vital to note that both legal systems…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Data Processing for Research Purposes

    Current Basics and Future Needs from a Legal Point of View
    Eva Miriam Alexandra Beyvers, Hauke Gärtner, Dr. Dennis-Kenji Kipker
    …Federal Office for Goods Transport (Bundesamt für Güterverkehr) on highway tolls allows extensive early conclusions on the state of the German economy and… …require registration, as far as that registration is de facto possible for everybody without further restriction. 34 Additionally, Article 8(2e) DPD and… …general rules in Article 6 (1) GDPR as well as additional conditions (pseudonymisation as far as possible, no processing for other purposes which may… …with researchers for scientific purposes. However, as far as this concerns private companies, an obligation would… …Data Processing for Research Purposes Beyvers / Gärtner/ Kipker PinG 06.15 241 Data Processing for Research Purposes Eva Beyvers is a graduate… …as a student assistant for a European research project on data protection and copyright law at the Institute for Information, Telecommunication and… …. Dennis-Kenji Kipker The processing of personal data for purposes of research and science has the ­potential to promote various aspects of the common good to a… …Kipker is working as a research associate at the Institute for Information, Health and Medical Law at the University of Bremen in Germany, as a consultant… …out of these patterns and finally the transformation of selected data into an understandable structure for a further use. With the Internet of Things… …to be used at any time and place, hazards and vulnerabilities are growing constantly. 2. The Value of Big Data – New Possibilities for Science Research…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2015

    IT Prüfungshandlungen für „Nicht IT’ler“

    Wie können (einfache) IT Prüfungshandlungen von Nicht-IT-Prüfern durchgeführt werden?
    Dipl. Kfm. (FH) Marc Gittler
    …BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ MARC GITTLER IT Prüfungshandlungen für „Nicht IT’ler“ Wie können (einfache) IT… …Post DHL Group. Dort ist er verantwortlich für die Themen Finanzen, IT und Filialen im Bereich Post– eCommerce – Parcel. Er ist außerdem Mitglied und… …nicht zu, dass ein Mitarbeiter für reine IT Prüfungen eingestellt werden kann. Doch gerade in der heutigen Zeit, wo die meisten Prozesse nur mit… …(IDV) verdeutlicht werden. Für beide Bereiche werden nach einer allgemeinen Einführung Prüfungshandlungen für SAP Systeme und Excel Dateien dargestellt… …Berechtigungskonzeptes ist es, einem Benutzer nur Rechte auf ein System zuzuweisen, die er tatsächlich für seine Arbeit benötigt. Dabei kann die Art der Autorisierung noch… …, die keine Spezialisten für derartige Prüfungen besitzen, nicht möglich, ein existierendes Berechtigungskonzept vollumfänglich zu prüfen. Dennoch gibt es… …Berechtigungen regelmäßig unabhängig überprüft? • Ist ein Prozess für Rechtevergabe und besonders für den Entzug der Rechte (Ausscheiden aus dem Unternehmen… …dann die Gefahr besteht, dass die alten Rechte in Verbindung mit den Rechten für die neue Tätigkeit in Konflikt stehen und so die eigentlich vorgesehenen… …Kontrollen des Internen- Kontroll-Systems aushebeln. 182 ZIR 04.15 IT Prüfungshandlungen für „Nicht IT’ler“ BEST PRACTICE Abbildung 1: Inhalt der Tabelle USR… …40 Im Folgenden sollen exemplarische Prüfungshandlungen für SAP Systeme gezeigt werden, die sich auf den Bereich „Berechtigungen“ beziehen. Diese…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück