COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (347)
  • Titel (41)

… nach Zeitschriftenname

  • Zeitschrift für Corporate Governance (85)
  • PinG Privacy in Germany (77)
  • Zeitschrift Interne Revision (62)
  • Risk, Fraud & Compliance (58)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (57)
  • Zeitschrift für Compliance (ZfC) (8)
Alle Filter entfernen

Am häufigsten gesucht

Compliance Corporate interne Institut Risikomanagement Unternehmen Anforderungen Deutschland deutsches Controlling Ifrs Rahmen Berichterstattung Revision PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

347 Treffer, Seite 1 von 35, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    The Cascade Of Decaying Information

    Putting the “Right to be Forgotten” in Perspective
    Oskar Josef Gstrein
    …MMag. Oskar Josef ­Gstrein, LL. M. is assistant of Prof. Dr. Thomas ­Giegerich, LL. M. at the Jean-Monnet chair for European Integration at the… …­Polakiewicz, Thomas ­Giegerich, Cristian Oro, Andrew Moss and Kanad Bagchi for their much appreciated input on this paper. Oskar Josef Gstrein This article… …starts with a summary of the discourse on the “right to be forgotten”. After elaborating on the attempts for transformation of the original concept into a… …make it possible for less intrusive and more easily applicable measures to ­eliminate undesirable effects for personal development before having to… …tool in order to become a valid legal concept. Therefore it has to be seen in the context of closed information networks which should be established for… …information processing operations of sensitive data. I. Introduction The year 2014 has been an exciting one for Data Protection Law in Europe and around the… …world. Since the surveillance of people’s behaviors has become a viable business model 1 for the heavyweights of the international economy, and with… …governments willing and able to use the new “data-mines” for their own purposes, 2 it seems as if substantive alterations to the existing legal frameworks are… …inevitable. 3 The necessity to protect societies from at­ 1 OECD, Exploring the Economics of Personal Data: A Survey of Methodologies for Measuring Monetary… …Value, OECD Digital Economy Papers 2013(220) (URL: http://dx.doi.org/10.1787/5k486qtxldmq-en); For a general overview on the economic impact of…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2015

    IT Prüfungshandlungen für „Nicht IT’ler“

    Wie können (einfache) IT Prüfungshandlungen von Nicht-IT-Prüfern durchgeführt werden?
    Dipl. Kfm. (FH) Marc Gittler
    …BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ MARC GITTLER IT Prüfungshandlungen für „Nicht IT’ler“ Wie können (einfache) IT… …Post DHL Group. Dort ist er verantwortlich für die Themen Finanzen, IT und Filialen im Bereich Post– eCommerce – Parcel. Er ist außerdem Mitglied und… …nicht zu, dass ein Mitarbeiter für reine IT Prüfungen eingestellt werden kann. Doch gerade in der heutigen Zeit, wo die meisten Prozesse nur mit… …(IDV) verdeutlicht werden. Für beide Bereiche werden nach einer allgemeinen Einführung Prüfungshandlungen für SAP Systeme und Excel Dateien dargestellt… …Berechtigungskonzeptes ist es, einem Benutzer nur Rechte auf ein System zuzuweisen, die er tatsächlich für seine Arbeit benötigt. Dabei kann die Art der Autorisierung noch… …, die keine Spezialisten für derartige Prüfungen besitzen, nicht möglich, ein existierendes Berechtigungskonzept vollumfänglich zu prüfen. Dennoch gibt es… …Berechtigungen regelmäßig unabhängig überprüft? • Ist ein Prozess für Rechtevergabe und besonders für den Entzug der Rechte (Ausscheiden aus dem Unternehmen… …dann die Gefahr besteht, dass die alten Rechte in Verbindung mit den Rechten für die neue Tätigkeit in Konflikt stehen und so die eigentlich vorgesehenen… …Kontrollen des Internen- Kontroll-Systems aushebeln. 182 ZIR 04.15 IT Prüfungshandlungen für „Nicht IT’ler“ BEST PRACTICE Abbildung 1: Inhalt der Tabelle USR… …40 Im Folgenden sollen exemplarische Prüfungshandlungen für SAP Systeme gezeigt werden, die sich auf den Bereich „Berechtigungen“ beziehen. Diese…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2015

    Diversität im Aufsichtsrat fördert Qualität der Finanzberichterstattung

    Geschlechtsspezifische Einflüsse für deutsche Unternehmen belegbar
    Prof. Dr. Stefan Müller, Lena Panzer
    …Prüfung • ZCG 6/15 • 271 Diversität im Aufsichtsrat fördert Qualität der Finanzberichterstattung Geschlechtsspezifische Einflüsse für deutsche… …Unternehmen belegbar Prof. Dr. Stefan Müller / Lena Panzer Vor dem Hintergrund des am 1. 5. 2015 in Kraft getretenen Gesetzes für die gleichberechtigte Teilhabe… …. Angestoßen von dieser Debatte wurde schließlich das Gesetz für die gleichberechtigte Teilhabe von Frauen und Männern an Führungspositionen in der… …für die Beschreibung der Qualität der Finanzberichterstattung wird auf die im Rahmenkonzept der IFRS proklamierte Zielsetzung zurückgegriffen. In diesem… …Ertragslage eines Unternehmens, die für bestehende und potenzielle Investoren, Kreditgeber und andere Gläubiger bei Entscheidungen über die Bereitstellung von… …Ergebnisgrößen einerseits als aggregierter Indikator der Finanzberichterstattung angesehen wird und andererseits von großer Bedeutung für Unternehmen, Analysten… …Unterschiede zwischen den Gruppenmitgliedern bestehen, widerspiegelt 3 . Die angesprochenen * Prof. Dr. Stefan Müller ist Inhaber der Professur für Allgemeine… …Institut für Betriebswirtschaftliche Steuerlehre, Professur für Allgemeine Betriebswirtschaftslehre, Helmut-Schmidt-Universität/Universität der Bundeswehr… …Erstgenannte für Außenstehende nur schwer erfassbar sind, beschränken sich die meisten Studien der Diversitätsforschung auf demografische Charakteristika als… …entstehen und das Konsenspotenzial sinkt 12 . Daher kann die Diversität in den Führungsetagen eine potenzielle Quelle für Konflikte und eine Verlangsamung des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    “My Phone is my Castle” – Legal Implications for the Search and Seizure of Cell Phones by Law Enforcement Officials in the U. S. A. and Germany

    Henning Hofmann, Alexander Seidl, Ferdinand Wessels
    …144 PinG 04.15 Hofmann / Seidl / Wessels PRIVACY TOPICS My Phone is my Castle Henning Hofmann is ­Research Associate at the Institute for Public Law… …, Security Law and Internet Law (University of Passau) Alexander Seidl is ­Research Associate at the Institute for Public Law, Security Law and Internet Law… …(University of Passau) “My Phone is my Castle” – Legal Implications for the Search and Seizure of Cell Phones by Law Enforcement Officials in the U. S. A. and… …with many advanced features going far beyond traditional functionalities like making phone calls and sending text messages. 2 The ability to surf the… …Internet over wireless networks and numerous functionalities available through a sheer endless number of applications have cleared the way for producing… …possibility to explore the user’s personality with a fine tooth comb just by looking at the content of their phones – they can truly be a “treasure chest” for… …authorities seized 150 phones of demonstrators for investigative purposes regarding crimes that were allegedly com- 1 The authors would like to thank Barbara… …Wiedmer and Lea Raabe for proofreading the manuscript. 2 Regarding the enormous impact of smartphones on society see Sarwar/ Soomro, in: European Journal of… …boundaries set for searches and seizures of cell phones, particularly by looking at the existing constitutional and sub-constitutional ­requirements in the… …a decision poised on a knife’s edge. To provide a comprehensible structure for the following remarks, it is vital to note that both legal systems…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Standards für die IT Revision

    Peter Duscha
    …Standards · ZIR 1/15 · 3 Standards für die IT Revision Peter Duscha* Auch wenn Standards für die Interne Revision im Allgemeinen nicht rechtlich… …DIIR – Deutsches Institut für Interne Revision e.V., wenn sich diese an bekannte Standards hält 2 . In gemeinsamen Prüfungen von Business Revisoren und… …ISACA stammt von den Anfangsbuchstaben der früheren Information Systems Audit and Control Association. Mittlerweile steht das Akronym für sich selbst. 4… …Professional Practices Framework (IPPF) 7 International Standards for the Professional Practice of Internal Auditing… …Prüfungshilfen heraus, die in mehreren Sprachen vorliegen. Für Interpretationen und Vergleiche wurde jedoch immer die englische Version 4 verwendet. In der… …Einleitung wird erwähnt, dass genau wie die IIA Standards für die allgemeine Revision auch die Standards des ISACA für die IT Revision (siehe Tabelle 1) im… …Allgemeinen nicht bindend sind. Eine wesentliche Ausnahme ergibt sich mit der Zertifizierung des ISACA für IT Revisoren (CISA). Es ist selbstverständlich, dass… …rechtliche Bewandtnis, da es im Gegensatz zum Abschlussprüfer grundsätzlich keine fachlichen Voraussetzungen für IT Revisoren gibt. Jedoch entsteht natürlich… …, Regulatoren und Behörden. Es gibt also gute Gründe für die Revisoren einer IT Revision, sich zertifizieren zu lassen und damit auch die Verpflichtung einzugehen… …, die Standards und Richtlinien des ISACA als Verbindlich anzuerkennen. 2. Internationale Standards für die berufliche Praxis der Internen Revision des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Compliance-Anforderungen an Kreditinstitute gemäß den aktuellen MaRisk: Inhalt und Prüfung durch die Interne Revision

    Prof. Dr. Niels Olaf Angermüller
    …. Niels Olaf Angermüller* Die Anforderung, eine eigenständige Compliance-Funktion zu etablieren, wurde für Kreditinstitute im Rahmen der 4. MaRisk-Novelle… …on Internal Governance“ 1 sowie dem Papier “Compliance and the compliance function in banks“ des Baseler Ausschusses für Bankenaufsicht 2 . Die… …Mindestanforderungen an Compliance (Ma- Comp) eine Wertpapier-Compliance sicherstellten, wird nun eine übergreifende Compliance-Funktion für das Institut gefordert. Mit… …Datenvermeidung und -sparsamkeit zu beachten. Gemäß den MaRisk Anforderungen haben Institute einen Compliance-Beauftragten zu benennen, der für die Erfüllung der… …Informationsrechte der Compliance-Funktion Allgemein soll eine Compliance-Funktion auf die Implementierung wirksamer Verfahren zur Einhaltung der für das Institut… …BaFin 2013. 6 Vgl. BaFin (2013). Beweise: KOCKS. www.detektive-kocks.de Basis für die Aktivitäten der Compliance-Funktion ist eine umfassende… …Compliance-Funktion abzudecken sind, können weitere Bereiche institutsindividuell festgelegt werden. Basis für die Aktivitäten der Compliance-Funktion ist eine… …uneingeschränkter Zugang zu allen Informationen einzuräumen, die für die Erfüllung ihrer Aufgaben erforderlich sind. Weisungen und Beschlüsse der Geschäftsleitung… …, die für die Compliance-Funktion wesentlich sind, sind ihr bekanntzugeben. Über wesentliche Änderungen der Regelungen, die die Einhaltung der rechtlichen… …Solvabilitäts- und Liquiditätsvorschriften sowie – mit der zweiten Verteidigungslinie – auch die Compliance-Funktion Für die Compliance-Funktion werden dagegen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …Der gläserne User Thode PinG 01.15 1 PRIVACY TOPICS Der gläserne User – Regelungen und Regelungsbedarf für das Profiling Jan-Christoph Thode… …Risiken für das Recht auf informationelle Selbstbestimmung. Dieser Beitrag stellt bestehende Regelungen zum Profiling dar und zeigt, insbesondere vor dem… …Profiling (to profile) zunächst, ein Profil zu erstellen. 4 Der Duden definiert Profiling als die „für bestimmte Zwecke (…) nutzbare Erstellung des… …, beispielsweise zum Zweck der Identifikation, Überwachung oder Vorhersage. 6 Dabei wird darauf verwiesen, dass Profiling in der Kriminalistik für die Erstellung… …eines Täterprofils, im Marketing für die Erstellung von Kundenprofilen, in der Psychologie für die Erstellung eines Persönlichkeitsprofils ­ sowie im… …Internet für die Erstellung von Nutzungsprofilen Anwendung findet. 7 2. Ansatz der Datenschutz-Grundverordnung In ihrem Entwurf für eine… …Datenschutz-Grundverordnung hat die Europäische Kommission auf die Möglichkeiten der Profilbildung und die damit verbundenen Gefahren für das informationelle… …Data sind conditio sine qua non für das Profiling. Big Data steht dabei für große Datenmengen, die über das Internet oder anderweitig gesammelt… …, verfügbar gemacht und ausgewertet werden. Damit steht Big Data für den erkenntnisorientierten Umgang mit den weltweit verfügbaren Daten. 12 Die großen Mengen… …Web Bugs Wegen der mit Cookies verbundenen Gefahren für die Privatsphäre sind viele Nutzer dazu übergegangen, Cookies zu deaktivieren. Mit Zählpixeln…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    INTERVIEW mit Andrea Voßhoff, Bundesbeauftragte für den Datenschutz und die Informationsfreiheit: Vernetztes Fahren – Datenschutz als Verpflichtung

    Andrea Voßhoff
    …Interview PinG 02.15 41 PRIVACY NEWS Vernetztes Fahren – Datenschutz als Verpflichtung und Chance für die Automobilindustrie Interview mit Andrea… …Voßhoff, seit Januar 2014 Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, über die Chancen und Risiken von vernetzten Fahrzeugen… …Datum ist also von vorn herein datenschutzrechtlich irrelevant. Damit haben wir es mit einer abstrakten Gefährdungslage für das Recht auf informationelle… …Automobilindustrie (VDA) hat Ende letzten Jahres „Datenschutz-Prinzipien für vernetzte Fahrzeuge“ veröffentlicht (https://www.vda.de/de/ themen/innovation-und-technik/… …hinterfragt, welche Daten für welche Funktion wirklich verarbeitet werden müssen, und zum anderen möglichst engmaschige Löschroutinen in die Systeme… …, etwa für Funktionalitäten der Car­to­Car­Kommunikation oder des Verkehrsmanagements. Hier sehe ich die Hersteller und die Infrastrukturbetreiber in der… …Kommunikationsprotokolle nutzen und so die Echtheit und Integrität der Daten gewährleisten. PinG: Fahrzeugdaten ermöglichen Bewegungsprofile. Welche Regeln brauchen wir für… …solche Daten zugreifen. Beispielsweise dürften die derzeitigen Regelungen in der Strafprozessordnung für die Beschlagnahme eines Unfallfahrzeugs ausreichen… …intensiver Grundrechtseingriff, für den die allgemeinen Generalklauseln oder Regelungen über die polizeiliche Observation nach meiner Auffassung keine… …Grundlage bieten. PinG: Fahrzeugdaten sind für eine Vielzahl von Beteiligten von Interesse: für den Fahrzeughalter und den Fahrer, aber auch für den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Datenschutz-Prinzipien für das vernetzte Fahrzeug

    Daniel Schätzle, Matthias Wissmann
    …Interview PinG 03.15 89 PRIVACY NEWS Datenschutz-Prinzipien für das ­vernetzte Fahrzeug Daniel Schätzle sprach für PinG mit Matthias Wissmann… …Zukunft derselben stark zugenommen. Durchweg wird im smarten, vernetzten Fahrzeug die Zukunft gesehen. Gleichzeitig wird unermüdlich auf die ­Risiken für… …für Autos nötig? Die zukünftige europäische Datenschutz- Grundverordnung kann nicht branchenbezogen formuliert werden. Sofern bei einzelnen Technologien… …Ende vergangenen Jahres „­Datenschutz-Prinzipien für vernetzte Fahrzeuge“ veröffentlicht. Was erhofft sich der Verband von diesen Prinzipien? Die… …konkreten Bedeutung für vernetzte Fahrzeuge. Die VDA-Erklärung von 2014 setzt vor allem Schwerpunkte des Datenschutzes der ­Industrie im Zuge der zunehmenden… …Verständnis der Erforderlich­ 90 PinG 03.15 Interview keit der Nutzung von technischen Daten für die Funktionsfähigkeit der Fahrzeugsysteme, wie z. B. der… …Nachbesserungsbedarf bei den veröffentlichten Datenschutz-Prinzipien für vernetzte Fahrzeuge, etwa wenn es um die Verantwortung für die Datenverarbeitung von… …zu ihrem festen Programm für vernetzte Fahrzeuge entwickelt. Das Datenschutzrecht stellt für vernetzte Fahrzeuge danach grundsätzlich keinen Vor- oder… …Nachteil dar. PinG: Das automatische Notrufsystem eCall wird ab 2018 für alle Neufahrzeuge in Europa verpflichtend. In der Kritik stehen insbesondere… …mögliche Zusatzdienste, für die das eCall-System die technischen Grundlagen schafft. Dem Zugriff auf die technische Infrastruktur des eCall wird ein nahezu…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2015

    Die Interne Revision als Unterstützer im Strategischen Management – Chance oder Risiko für die Position der Revision

    Prof. Dr. Marc Eulerich
    …Chance oder Risiko für die Position der Revision Die langfristige Entwicklung von Unternehmen und Organisationen sollte idealerweise geplant erfolgen… …vorliegende Beitrag, die Interne Revision als Unterstützer im Rahmen des Strategischen Managements vorzustellen und Ansatzpunkte für mögliche Prüfbereiche zu… …Lehrstuhls für Interne Revision und Corporate Governance des Department Accounting & Finance der Mercator School of Management, Universität Duisburg- Essen… …Managements vorzustellen und Ansatzpunkte für mögliche Prüfbereiche zu identifizieren. Das über lange Jahre aufgebaute Vertrauen von Vorständen und… …Strategischen Management Berufsstand Der folgende Beitrag stellt hierzu zunächst das Prozessmodell des Strategischen Managements ausführlich dar, um die Basis für… …die möglichen Ansatzpunkte der Internen Revision zu legen. Anschließend werden die möglichen Ansatzpunkte für die Revision beschrieben. Der Beitrag… …schließt mit einem kritischen Fazit und Ausblick. 2. Strategie und der Prozess des Strategischen Managements Häufige Ursache für die nicht erfolgreiche… …soll als Basis für die Darstellung genommen werden. Das in Abbildung 1 dargestellte Prozessmodell von Welge/Al-Laham umfasst fünf verschiedene Phasen zur… …Zielsetzung gilt für alle weitergehenden Analyse- oder Formulierungsschritte als verbindliche Vorgabe, welche stets in die Überlegungen einzubeziehen sind… …Voraussetzungen für die sich anschließende Formulierung der Strategie. 4 Zugleich erfolgt der konstante Abgleich der Analyseergebnisse mit der vorgelagerten Phase…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück