COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2018"
    (Auswahl entfernen)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (28)
  • PinG Privacy in Germany (27)
  • Risk, Fraud & Compliance (16)
  • Zeitschrift für Corporate Governance (14)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (5)
  • Zeitschrift für Compliance (ZfC) (4)
Alle Filter entfernen

Am häufigsten gesucht

Institut Corporate Management Analyse deutschen Unternehmen Revision Risikomanagements Instituts Ifrs Arbeitskreis Rahmen Governance Prüfung Risikomanagement
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

94 Treffer, Seite 1 von 10, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2018

    IT-Revision und Digitalisierung

    Bewährtes mit Neuem verbinden
    Prof. Dr. Matthias Knoll
    …, dass es für sie bereits einen etablierten Namen gab. 1 Die Autoren entschieden sich für den Begriff Informationstechnologie („We shall call it… …GRC-Management, IT-Controlling und IT-Prüfung an der Hochschule Darmstadt. 306 ZIR 06.18 1. Kein Geschäftsprozess ohne IT Der sich rasch etablierende und bis heute… …Unternehmen und Geschäftsmodellen eine große Bedeutung einnimmt oder noch einnehmen könnte. Das Thema IT ist damit alles andere als neu. Diesem Umstand trägt… …einziger Geschäftsprozess ohne den Einsatz von Informationstechnologie auskommen kann. 2. Digitalisierung und ihre Auswirkungen Geht man – abgeleitet von den… …IT haben weiterhin und unverändert Gültigkeit. Die schlechte Nachricht betrifft die in einigen Prüfungsbereichen exponentiell wachsende Komplexität… …Druck des Marktes, sicherzustellen, dass die IT ohne Schaden für das Unternehmen als Enabler genutzt werden kann und dabei gleichzeitig existenzielle… …Bedrohungen im Blick zu behalten. Gerade weil immer mehr sensible Daten erfasst und verarbeitet werden und viele neue Anwendungsmöglichkeiten der IT den… …andersartigen Herausforderungen darf, soll und muss sich die IT- Revision stellen. Denn die Digitalisierung stärkt letztlich die Position der IT-Revision im…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Blockchain technology is on a collision course with EU privacy law

    David Meyer
    …“blockchain” technology generally know it as the underpinning of the Bitcoin virtual currency, but there are myriad organizations planning different kinds of… …applications for it: ­executing contracts, 1 modernizing land registries, 2 even providing new systems for identity management. 3 There’s one huge problem on the… …the processing, but it introduces a mandatory obligation for data controllers to apply the principle of ‘data protection by design’,” said Jan Philipp… …rights can be easily exercised, including the right to deletion of data when it is no longer needed.” „ This is where blockchain applications will run into… …control (such as the Bitcoin or Ethereum networks). It is technically possible to rewrite the data held on a blockchain, but only if most nodes on the… …proper review.” “From a practitioner’s perspective, it sounds to me that it was drafted by trying to implement a certain perspective of how the world… …general has to adapt to the GDPR, it just means that it probably cannot be used for the processing of personal data. This decision is the responsibility of… …every organization that processes personal data.” Although the clash between the GDPR and blockchain technology has received little attention so far, it… …blockchainbased database system – it was to be a sort of hybrid private-public blockchain, where the nodes in the network were preselected, but anyone could send… …transactions to the network or read the data stored on it. ­According to IPDB Foundation co-founder Greg McMullen, the Berlin-headquartered team was well aware…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    A deep dive into the ‘Schrems II’ case

    Thomas Shaw
    …mechanism may turn out to be a legally moot, as it addresses ­decisions made under the expiring Data Protection Directive and the General Data Protection… …Regulation allows data protection authorities and the European Commission to fashion such model clauses. However, it does have the potential to impact the… …the EC keep supporting relatively weak data protection mechanisms such as the Safe Harbor, the Privacy Shield and SCCs? Before discussing the case, it… …is important to understand what it analyzes and what it does not analyze. It does analyze the ability of EU data subjects to seek judicial recourse… …against the U. S. government in case of abuses by U. S. intelligence agencies. What it does not analyze is the totality of U. S. privacy law protections… …on those laws allowing the intelligence agencies to parse the personal data of EU data subjects. It looked to the protections that those EU data… …, it can only be assumed its positions were well represented. The court’s review of EU data protection focused on Article 47 of the EU Charter of… …Human Rights, and the Treaty on the Functioning of the EU, as well as the DPD. But these only go so far, as both the Treaty on the EU and the DPD make it… …Shaw A deep dive into the ‘Schrems II’ case Facebook argued that as this processing was for purposes of national security, it was outside the scope of… …analyzed the SCCs, focusing just on the controller-processor SCCs used by Facebook. It noted that the thirdparty beneficiary clause, which allows a data…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    How Brazil Might Develop an Innovative National Plan for the Internet of Things

    taking into account Personal Data Protection
    Bruno R. Bioni
    …for the national development of any country, since it will impact all sectors of the economy, such as health, urban mobility, agriculture, energy and… …retail. The core idea is that the objects surrounding us will become sensors that will monitor all aspects of our life in order to optimize it. For… …provide the key concepts for the development of the IoT agenda in Brazil. For instance, it can adress the questions what should be consid- 3 Cf. Bioni, The… …“keep their privacy promises to consumers, or they will end up paying many times what it would have cost to comply in the first place”. 5 In all of those… …Million to Settle FTC Charges it Misrepresented Privacy ­Assurances to Users of Apple‘s Safari Internet Browser, available at https://www.ftc.gov/news-…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2018

    Fünfte Novelle der MaRisk und BAIT

    Wesentliche Änderungen und Auswirkungen auf die Interne Revision
    Olaf Angermüller, Thomas Ramke
    …Bankenaufsichtliche Anforderungen an die IT (BAIT). 2 Die BAIT stellen eine Konkretisierung der MaRisk mit Blick auf den Bereich der IT dar. Mit ihnen reagierte die… …, operationelle Risiken und IT- Risiken behandelt. In diesem Rahmen werden auch die jeweiligen Herausforderungen für die Interne Revision diskutiert. Es folgt eine… …Baustein der IT- Aufsicht für Institute. Ziel der BAIT ist es, einen Rahmen für das Management der IT-Ressourcen, des Informationsrisikos und das wichtige… …ordnungsgemäße Geschäftsorganisation der IT sicherzustellen. Die Anforderungen in den BAIT sind nicht abschließend. Insoweit bleiben die Banken gemäß AT 7.2 MaRisk… …in der Pflicht, bei der Umsetzung der BAIT-Anforderungen auf gängige Standards abzustellen. Die stetig wachsende Bedeutung der IT in Instituten sollte… …: Bankaufsichtsrechtliche Anforderungen an die IT (BAIT). Rundschreiben 10/2017 vom 3. November 2017, Bonn. BCBS (2013): Principles for effective risk data aggregation and…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2018

    Das Management Strategischer Allianzen im Wandel – Teil A

    Die Bedeutung der Vorvertragsphase für eine initiale Vertrauensbildung zwischen Allianzpartnern
    Dr. Markus H. Dahm, Sonja Hollerbach
    …geworden. Darüber hinaus bieten Strategische Allianzen mehr Flexibilität, was vor allem in Industrien wie High-Tech, Telekommunikation, IT und Pharma hoch… …der Mitarbeiter, technische Voraussetzungen (z.B. IT Systeme) sowie Produktionskapazitäten. Das Aufsetzen einer Verhandlungsstruktur umfasst die…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im VDE, Frankfurt a. M., Wissenschaftlicher Geschäftsführer Institut für Informations-… …Kommission Elektrotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Dipl.-Ing. Sven Müller, Projektmanager, Deutsche Kommission… …Elek­trotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator Dr… …Universität Bremen und der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im Verband der Elektrotechnik Elektronik Informationstechnik… …(VDE) in Frankfurt am Main entstanden ist und nicht nur die für die Realisierung effektiver IT-­ Security relevanten Rechtsvorschriften ermittelt und in… …gemeinhin vertreten wird, dass sie letztlich auch dem 17 Darüber hinaus ist es bei der Umsetzung eines ISMS möglich, die verschiedenen IT- und… …Verknüpfung zur ISO/IEC TR 27019 ist eine Realisierung effektiver IT-Sicherheit für KMUs 18 Vgl. Conrad, in: Auer-Reinsdorff, Handbuch IT- und Datenschutzrecht… …Informationstechnik (BSI) möchte damit eine kostspielige Komplettzertifizierung auf Basis der ISO/IEC 27002 vermeiden und nur den branchenspezifischen Teil der… …KRITIS und Industrie 4.0 Bei einer Gesamtbetrachtung der Regelsetzung im Bereich der IT-­ Sicherheit – sowohl auf rechtlicher wie auch auf technischer… …Informations-, Gesundheits- und Medizinrecht (IGMR) und von der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im VDE erarbeitet. Die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    E-Conference on National Implementations of the GDPR

    on blogdroiteuropéen from 4 June 2018
    Olivia Tambou
    …blogdroiteuropéen from 4 June 2018 Olivia Tambou The General Data Protection Regulation (GDPR) shall apply from 25 May 2018. It contains 50+ so-called ‘opening…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2018

    GDRP in a post-Brexit era: Some new challenges?

    Malcolm Dowden, Supuni Perera
    …within the regulatory reach of both the ICO and of an EU member state regulator. It is possible, that the ICO could work together with EU regulators to… …avoid double exposure. While GDPR Article 50 requires the EU commission and data law regulators to cooperate with third countries, it does not preclude… …compensation Under each regime, the data subject can seek compensation from the “closest, deepest pockets”, leaving it to the controllers and processors to… …in relation to each regime allows recovery of an appropriate proportion by the controller or processor who has paid “full compensation”. It is arguable… …, if the receiving country proves it is capable of providing adequate data protection. The EU Commission makes adequacy decisions both under GDPR and… …the UK to non-EU/EEA countries and not permit a transfer of data from the EU/EEA into the UK. It remains strongly advisable for organisations to rely on… …withdrawal. Even a small degree of divergence would involve cost and complexity for UK businesses. It is possible that the same data processing ­activities…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2018

    Attorney professional secrecy in the digital age and compliance with the GDPR in Brazil

    Paulo Brancher, Vitor Koketu da Cunha, Camila Taliberti
    …provided that it is kept as a court secret. 3. Law practice and information security The legal framework for attorney professional secrecy does not establish… …civil sphere, a client injured by a security breach may claim pecuniary and moral damages in court, since it is evidenced that the damage occurred due to… …Empresarial, São Paulo, Quartier Latin, 2015, p. 398. Regarding the right to privacy and data protection, it is important to emphasize that, in Brazil, there is… …compensation for economic and non-economic damages resulting from violation thereof is warranted. It also states that confidentiality of mail and telegraphic… …Internet Law, which sets forth rules aiming at protecting personal data on the Internet environment. It states that processing of personal data can only… …protection. Firstly because it defines personal data in a widespread manner as the data related to an identified or identifiable natural person, including… …and enforcement of rights in the network environment is indisputable. However, the Law applies only to online environment, and it is not sufficient to… …advantages for communications and electronic commerce. However, the lack of boundaries of the digital world also presents a major challenge when it comes to… …limited to the European Union territory, but it also considers the data subject and business scope. The relevant point is that the GDPR applies to… …data subject has given consent to the processing of his/her ­personal data for one or more specific purposes; –– It is necessary for performance of a…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück