COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (335)
  • Titel (14)

… nach Zeitschriftenname

  • Zeitschrift für Corporate Governance (79)
  • PinG Privacy in Germany (65)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (62)
  • Zeitschrift Interne Revision (61)
  • Risk, Fraud & Compliance (60)
  • Zeitschrift für Compliance (ZfC) (8)
Alle Filter entfernen

Am häufigsten gesucht

Corporate Controlling Governance Rahmen Anforderungen deutschen Arbeitskreis Rechnungslegung Bedeutung PS 980 Deutschland Banken Compliance Management deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

335 Treffer, Seite 12 von 34, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Datenschutzrechtliche Besonderheiten bei der Beauftragung eines Steuerberaters durch Unternehmen

    Rudi Kramer
    …Erhebung von Daten durch den Steuerberater, das Rechtsverhältnis der Mandatierung aus datenschutzrechtlicher Sicht sowie Konsequenzen aus berufsrechtlichen… …Tätigkeit des Steuerberaters greift auch hier das Merkmal der Weisungsgebundenheit aus der Vertragstheorie und damit die Subsumtion als… …Beauftragung ableitet. Als Funktionsübertragung unterliegt das Mandatsverhältnis bei Beauftragung eines Steuerberaters nicht der Privilegierung einer… …Auftragsdatenverarbeitung nach § 3 Abs. 8 S. 2 BDSG, so dass das beauftragende Unternehmen für die Übermittlung an den Steuerberater einer Zulässigkeitsgrundlage aus dem BDSG… …kein Grund zu der Annahme bestehen, dass schutzwürdige Interessen des Betroffenen an dem Ausschluss der Verarbeitung überwiegen. Das Tatbestandmerkmal… …Interessenskollisionen zwischen der nach dem BDSG betroffenen und der durch das Berufsgeheimnis geschützten ­Person kommt. So ist der Steuerberater selbst als… …­diesem Sinne entschied das Kammergericht Berlin über ein Auskunftsverlangen nach § 38 Abs. 3 S. 1 BDSG in einem Verfahren, in welchem ein Rechtsanwalt… …Berufsträgers, aber auch das ­Direktionsrecht des Berufsgeheimnisträgers sowie ein persönliches ­Näheverhältnis zwischen Berufsgeheimnisträger und Gehilfe. 20… …die Regelung der Weisungsgebundenheit sind vom Gesetzgeber bisher nicht vorgesehen, um das Tatbestandsmerkmal des unberechtigten „Offenbarens“ im Sinne… …betroffenen Person bezieht, sondern auch auf das Vertrauen in eine verschwiegene Berufsausübung durch Rechtsanwälte und Steuerberater, welche u. a. auch von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2014

    Checkliste zur Prüfung der Privatliquidationen im Krankenhaus

    DIIR-Arbeitskreis „Interne Revision im Krankenhaus“
    …hoch sind. Ziel der Prüfung von Privatliquidationen ist es, finanzielle Risiken für das Krankenhaus zu vermeiden sowie mögliche Abweichungen mit Blick… …. Das Grundgehalt richtete sich i. d. R. entweder nach tariflichen und außertariflichen Regelun gen oder in der Hochschulmedizin nach Besoldungsrecht… …aus der Privatliquidation und Ein- den/die Chefarzt/Chefärztin1 , sondern durch das Krankenhaus (Krankenhausliquidation). Im Einzelfall wird der/die… …ergänzen. 4 Das Beispiel gilt in der Regel nur für Altvertragler/innen. Privatliquidationen Arbeitshilfen · ZIR 4/14 · 169 Es sind zunächst grundsätzliche… …., ArztRecht Verlag 3. Baden-Württembergische Krankenhausgesellschaft e.V.; Mitteilung Nr. 155/2013 4. T. Clausen; Das Liquidationsrecht bei wahlärztlichen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2014

    Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz

    Rechtsanwalt Dr. Daniel Gutman
    …internationalen Grundlagen, die Cybercrime Convention, der EU Rahmenbeschluss über Angriffe auf Informationssysteme und das Phänomen Computerkriminalität mit ihrer… …Formen typisch krimineller Handlungen darzustellen. So befasst sich das Kapitel G. unter anderem mit den Szenarien Computerspionage, Hacking und… …durchaus selbstbewusst auf den Punkt gebracht wird. Einen ordentlichen Wert für Wissenschaft und Praxis bekommt die Dissertation hingegen durch das… …ordentliche Sachregister, in dem sich sogar so schöne Begriffe wie „Herbstlaubvirus“ und „I-Love-You-Virus“ wiederfinden. Insgesamt erfreut das Werk qualitativ… …durch das in diesem Themenbereich essentielle hohe technische Verständnis der relevanten Datenverarbeitungsvorgänge. Insgesamt ein interessantes…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2014

    Matthias H. Hartmann (Hrsg.): Internationale E–Discovery und Information Governance -

    Praxislösungen für Juristen, Unternehmer und IT–Manager
    Rechtsanwalt Dr. Eren Basar
    …zum Export von Daten in seine Erwägungen einbeziehen muss. Ein Unternehmen, das Ermittlungsbehörden in kürzester Zeit treffsicher Datensätze zur… …. In diese Zeit fiel ein Beratungsprojekt, das nach seiner eigenen Aussage die Grundlage des Buches lieferte. Die Autoren verfügen allesamt über… …weiß“. Eine wirksame Information Governance sei somit „conditio sine qua non“ der E–Discovery (S. 16). Rosenthal und Zeunert behandeln das Thema… …„E–Discovery und Datenschutz: Herausforderungen und Lösungsansätze für multinationale Unternehmen“ (S. 23 -71) und zeichnen zunächst das generelle Spannungsfeld… …bei einer E–Discovery in einem multinationalen Konzern nach: Das Verfahren der Pre–trial Discovery nach US–amerikanischem Vorbild verlange die… …Unternehmen vor fünf rechtlichen Herausforderungen stünden (S. 32 ff.). Diese Herausforderungen begännen bereits in Bezug auf den Geltungsbereich. Das… …. 93–105) endet das Kapitel I Wilske nimmt eine Prüfung von Regelungen diverser Schiedsgerichtsordnungen vor und kommt zu dem Ergebnis, dass E–Discovery auch… …der Schiedsgerichtsbarkeit nicht für möglich (S. 105). Zulässigkeit des Datentransfers nach deutschem Recht Der Betriebsrat Das Kapitel II beginnt mit… …europäischer Sicht kein angemessenes Datenschutzniveau existiert, weswegen das Verbot des § 4 Abs. 2 S. 2 BDSG eingreift. Gleichwohl bejaht Laue das Vorliegen… …des Ausnahmetatbestands § 4c Abs. 1 Nr. 4 BDSG. Das Thema von Meyer lautet „Deutsches Datenschutzrecht und Betriebsbeteiligung bei E– Discovery in den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2014

    Schulz/Reinhart/Sahan (Hrsg.): Festschrift für Imme Roxin

    Rechtsanwalt Daniel Amelung
    …zu Beginn ihrer juristischen Laufbahn, worauf ihr Ehemann Claus Roxin in seinem Geleitwort hinweist, das Referendariat abgebrochen, um sich 20 Jahre… …, liest: "Und wie schafft sie das alles? Das weiß außer ihr wohl niemand genau, aber gewiss ist: Sie kann sich selbst auf hohem Niveau organisieren… …, versteht es zu delegieren und kontrolliert die Ergebnisse. Das ist die Technik - aber sie wäre nicht wirksam, wenn ihr die Fähigkeit fehlte, die Seele des… …einer „vielfach notwendigen Stigmatisierungswirkung“ beizutragen, sondern auch um die Schuldüberwälzung vom Individuum auf das Unternehmen zu erschweren… …davon auszugehen ist, dass die untersuchte Stimme für ein rechtsmäßiges Verhalten gestimmt hat, soweit im Falle der geheimen Abstimmung nicht das… …Hoffnung, dass das strafrechtliche Zurechnungsrisiko faktisch das „Aus“ für geheime Abstimmungen bedeute. Pelz („Verfall bei Handeln ohne behördliche… …liege das Erlangte regelmäßig in der Kostenersparnis, nur in Ausnahmefällen, z.B. bei beruflichen Tätigkeitsverboten oder bei einem Totalembargo sei der… …gerechtfertigt sei, da auch in kürzester Zeit Leistungen, beispielsweise durch das Zusammenführen von Angebot und Nachfrage, erbracht werden könnten. Die hohen… …Provisionen seien in diesen Fällen weder zivilrechtlich sittenwidrig noch strafrechtlich angreifbar. Abgerundet wird das Korruptionsstrafrecht durch Beiträge… …Rechtsgut des § 299 StGB“). Leipold greift in seinem Beitrag das Urteil des BGH vom 14.10.2008 (NJW 2008, 3580) in der causa Claassen auf, um zu konstatieren…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Bestimmung der Bestimmbarkeit – zur Qualifikation von IP-Adressen im Schweizer Datenschutzrecht

    Lukas Bühlmann, Michael Schüepp
    …konkreten Fall ging das Schweizer Bundesgericht zwar von Personendaten bzw. – nach deutscher Terminologie – personenbezogenen Daten aus. Der Entscheid betraf… …Folgenden werden in einem ersten Schritt das Verfahren in Sachen Logistep und dessen Ergebnisse kurz dargestellt. Zugleich können damit auch einige Grundlagen… …werden sodann das System der Vergabe von IP-Adressen und die Möglichkeiten der Identifikation von Anschlussinhabern über allgemein zugängliche… …Öffentlichkeitsbeauftragten (EDÖB). Das Schweizer Datenschutzgesetz (DSG) 1 ermächtigt den EDÖB namentlich zu entsprechenden Abklärungen, wenn Bearbeitungsmethoden geeignet… …sind, die Persönlichkeit einer größeren Anzahl von Personen zu verletzen (sog. Systemfehler). Der EDÖB kann aufgrund seiner Abklärungen empfehlen, das… …strafrechtlichen Akteneinsichtsrechts. Die so erlangte Identität wird sodann zur Geltendmachung von Schadenersatzforderungen verwendet. Nachdem Logistep die an das… …Bundesverwaltungsgericht zur Entscheidung vor. Bereits das Bundesverwaltungsgericht ging in seinem Urteil 3 davon aus, dass die Sammlung und die Weitergabe der IP-Adressen… …. Dieses verfolgt ferner auch einen anderen Ansatz als beispielsweise das deutsche Bundesdatenschutzgesetz. Die Bearbeitung von Personendaten, ist im… …öffentlichen Interessen ergeben. 12 Das Gesetz nennt beispielhaft Fälle, in welchen ein überwiegendes Interesse des Datenbearbeiters in Betracht kommt. 13… …unzulässig Das Bundesverwaltungsgericht gelangte zum Schluss, dass Logistep gegen die Datenbearbeitungsgrundsätze verstoßen hat, weil die Beschaffung der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Facebook-Connect – Verknüpfung mit (un)überschaubaren Folgen

    Vom schwierigen Umgang mit dem Facebook-Login
    Daniel Schätzle
    …etwas gebracht hat. Und jedes Mal das gleiche: Benutzername und Passwort eingeben. Der vorbildliche Internetnutzer verwendet dabei jeweils verschiedene… …eine Verknüpfung nur eines ein zigen „Klick“. Das Verfahren hierfür basiert auf dem OAuth2.0 Protokoll. 1 2. Übergabe von Profildaten Eine ähnliche… …wird der Nutzer etwa darauf hingewiesen, dass die Freundesliste, die E-Mail-Adresse und der Geburtstag sowie das öffentliche Profil übergeben werden. In… …einem Mouseover-Text erfährt der Nutzer zudem, dass das öffentliche Profil den Namen, das Profilbild, das Geschlecht, die Sprache, das Land und andere… …ihren Datenschutzbestimmungen auch das Titelbild, die Facebook-URL und die Facebook-ID mit auf. 1… …zum Beispiel ein soziales Plug-in) vorhanden ist, manchmal auch über Cookies. Diese Daten können das Datum und die Uhrzeit deines Besuchs auf der… …IP-Adresse und den von dir genutzten Browser sowie das von dir verwendete Betriebssystem; enthalten ist auch deine Nutzer-ID, wenn du auf Facebook angemeldet… …Facebook-Anmeldung verwenden, separat um Genehmigung für den Zugriff auf Profilinformationen für die Anmeldung oder Registrierung und für das Teilen von Aktivitäten… …Zahl der Plattformen, die einen Facebook-Login einbinden, zuzunehmen scheint. Datenschutzrechtliche Fragen liegen diesbezüglich auf der Hand, zumal das… …solcher in Zukunft geschlossen wird. Letztlich werden die Informationen vom Plattformbetreiber gespeichert und für das eigene Angebot verarbeitet. Hierfür…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Problematik des Personenbezuges beim Cloud Computing

    Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich?
    Matthis Grenzer, Niklas Heitmüller
    …Datenschutzrechts ist das Merkmal des Personenbezugs des verarbeiteten Datums, auf dem der Schwerpunkt des Beitrags liegt. Es werden unterschiedliche Ansätze dazu… …die Software, die er nutzen möchte, installieren. 4 Das bedeutet aber nicht, dass der IaaS-Provider zwangsweise selbst die Hardware betreibt, welche… …nutzt. 5 Beispiele dafür sind Amazons „Amazon Web Services“ oder GoGrids „GoGrid“, die das Hosting virtueller Anwendungen und Datenspeicherung ermöglichen… …viele Apps für Apples „iPhone“ oder für das soziale Netzwerk „Facebook“ entwickelt. 8 Soll keine eigene Software implementiert werden, sondern bereits in… …Web-Browser zugegriffen werden und die Nutzung der Software ist von jedem Gerät möglich, das ein solches Interface besitzt. 9 Ein sehr prominentes Beispiel… …und auch das PaaS-Angebot „Heroku“ auf Amazons IaaS „Amazon Web Services“. Google bietet mit seiner „Google App Engine“ eine PaaS an, die das Entwickeln… …Organisationsstruktur eines Cloud-Dienstes können datenschutzrechtliche Problematiken besser bewertet werden, als wenn lediglich danach unterschieden wird, was das… …Qualität der verarbeiteten Daten: Das gesamte Regelungsregime das Datenschutzrechts gilt ausschließlich für personenbezogene Daten. Besteht kein… …überblicksartig aufgezeigt werden, warum es für Anbieter wie Nutzer von Cloud-Diensten so entscheidend sein kann, ob das Datenschutzrecht auf ihre Tätigkeiten… …anwendbar ist oder nicht. Das europäische Datenschutzrecht folgt dem Prinzip 11 Millard, Cloud Computing Law, 2013, S. 15 f. 12 Baun/Kunze/Nimis/Tai, Cloud…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2014

    Buchbesprechungen

    Axel Becker, Dagmar Feldmann, Minna Sabine Pause
    …unternommen, die Prozesse schlank und kostengünstig auszu gestalten. Das Buch beinhaltet eine umfassende empirische Untersuchung mit insgesamt 1.460 Fragebögen… …Interne Revision ist das Buch dahingehend von Interesse, dass die Interne Revision bereits frühzeitig bei verschiedenen bankinternen Projekten eingebunden… …bedeutendste Risikoart in den Banken – werden vielseitige Rückschlüsse auf das Handling des Kreditgeschäfts erkennbar. Daher haben auch das Buch und die… …angesprochenen Themen für die Interne Revision eine hohe Relevanz. Kapitel A widmet sich der Einleitung und des Aufbaus des Buches. Das Ziel der darin… …und Bankensektoren arbeiten. Zusätzlich wird auch die Sichtweise der Insolvenzverwalter mit behandelt. Das Kapitel B beschreibt das Sanierungsgeschehen… …Sanierung sowie Turnaroundkriterien und Risikofolgearbeiten ein. Das Kapitel D beschreibt das Abwicklungsgeschehen in Banken und Sparkassen. Neben der… …Kreditinstitute beschrieben. Dabei werden die interne Organisation und die einzelnen Prozesse der Insolvenzbearbeitung ausgeführt. Das Kapitel F widmet sich dem… …G wird das Ergebnis der Studie der Abwicklungsprozesse aus Sicht der Insolvenzverwalter dargestellt und beschrieben. Themen hierbei sind u. a. die… …Beurteilung der wesentlichen Änderungen der InsO durch das ESUG, Aufbauorganisation und Verfahrensabwicklung, Gestaltung der Insolvenzverwalterauswahl… …als Insolvenzverwalter. Das Kapitel H beschreibt die Prozessoptimierung in einer großen Sparkasse. Dabei gehen die Ausführungen systematisch auf die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Streitgespräch mit Jan Philipp Albrecht und Niko Härting

    Niko Härting, Jan Philipp Albrecht
    …Gefahr von staatlichen Behörden, ist der Datenschutz gegenüber staatlichen Behörden vernachlässigenswert? JA: Nein, das ist Quatsch. Und ich glaube auch… …stattfindende Überwachung so weit reguliert, dass das Grundrecht auf Datenschutz der Betroffenen weiterhin gewahrt ist. NH: Ich habe die Sorge, dass der… …einer Meinung sind. PinG: Zu Streitthemen kommen wir sicher noch. Als nächstes wollen wir uns dem One-Stop-Shop-Prinzip zuwenden, das von der Kommission… …in der 88 PinG 03.14 Streitgespräch EU-Datenschutzverordnung zu sagen, für das Unternehmen, das Daten verarbeitet, ist in Zukunft nur noch eine… …ganz ­Europa agieren können. Das ist nicht der Fall. Das hat sich auch bei Thilo Weichert jetzt noch einmal gezeigt, und deswegen machen wir ja auch die… …Regierungen und ­anderen Behörden, aber sie sind nicht ­unabhängig voneinander. Das heißt also, wenn eine Mehrheit der Datenschutzbehörden in Europa meint, dass… …, sondern auch die Unternehmen, einen Anspruch. Das ist das Konsistenzverfahren, das unter dem Titel One-Stop-Shop jetzt diskutiert wird, aber meines… …Erachtens etwas verkürzt. NH: Das ist natürlich Reklamesprache, der One-Stop-Shop, mit dem man versucht, kampagnenartig durchzusetzen, was man zu Papier… …Facebook-Schleswig-Holstein-Fall geben soll. Aus Sicht der Unternehmen wäre das natürlich ganz schwer verständlich, wenn das, was den Unternehmen als ganz wesentlicher Vorteil der… …Vereinheitlichung dargebracht wird, im weiteren ­Reformprozess etwas verwässert wird. JA: An der Stelle würde ich das erste Mal widersprechen wollen, denn für ein…
    Alle Treffer im Inhalt anzeigen
◄ zurück 10 11 12 13 14 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück