COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach Zeitschriftenname
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (90)
  • Titel (1)

… nach Jahr

  • 2026 (3)
  • 2025 (8)
  • 2024 (6)
  • 2023 (2)
  • 2022 (6)
  • 2021 (9)
  • 2020 (10)
  • 2019 (9)
  • 2018 (11)
  • 2017 (8)
  • 2016 (7)
  • 2015 (4)
  • 2014 (6)
  • 2013 (3)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Instituts Banken Rahmen Grundlagen Bedeutung Compliance Corporate Rechnungslegung Unternehmen internen Governance Kreditinstituten Management PS 980 deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

92 Treffer, Seite 2 von 10, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2024

    Schlaglicht 1: Neues Datenschutzgesetz in Saudi-Arabien in Kraft getreten

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …auch das Datenschutzrecht, welches bis ins Jahr 2020 hinein nicht zentral geregelt war. Im September 2020 hat das National Data Management Office…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Blockchain technology is on a collision course with EU privacy law

    David Meyer
    …applications for it: ­executing contracts, 1 modernizing land registries, 2 even providing new systems for identity management. 3 There’s one huge problem on the…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Data protection professional certification in the age of big data

    Rita Di Antonio
    …fundamental component of risk management, compliance and governance. IAPP members have been finding that integrating privacy knowledge throughout their… …organisations is becoming a key risk management tool and a business differentiator. One of the best ways to gain that knowledge is to have Certified Information… …developed, measured and improved. The second domain details the management and operations of the privacy programme governance model within the context of an… …Professional (CIPP), and the Certified Information Privacy Manager (CIPM), the first and only global certification in privacy programme management.…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Inhalt / Impressum

    …: 2197-1862 Satz: multitext, Berlin Druck: Ludwig Austermeier, Offsetdruck, Berlin Management und Wirtschaft Studien Unternehmen Mittelstands-Compliance… …Abbildungen, € (D) 34,95 ISBN 978-3-503-16573-5 Management und Wirtschaft Studien, Band 75 Auch als eBook erhältlich: mit komplett verlinkten Inhalts- und…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Datenschutz-Folgenabschätzung und die neu veröffentlichte ISO/IEC 29134:2017

    Frank Trautwein, Dennis Kurpierz
    …Datenschutz- und Informationssicherheits-­ Management. Neben der Funktion als externer ­Datenschutzbeauftragter begleitet er IT-Audits und Zertifizierungen als… …Betroffene – Die DSFA dient letztlich als Kontrollinstrument zum Schutz der Persönlichkeitsrechte von Mitarbeitern und Endkunden. –– Management – Die DSFA ist… …Vordergrund. An dieser Stelle wird deutlich, dass das Management Ressourcen bereitstellen muss, um das geplante Vorhaben bestmöglich zu unterstützen. Der für… …Frage kommen, da eine gewisse Datenschutzfachkenntnis natürlich von Vorteil ist. Es gilt, die vorbereitete Risikomethodik mit dem Management abzustimmen… …und wer veranlasst • diese? (z. B. im Rahmen eines Management Reviews oder durch Bereitstellung des DSFA-Berichts durch den Datenschutzbeauftragten) c)… …dabei der klassische Risikoprozess, wie ihn etwa die ISO Management an den bekannten ISO-Standards und am normenüberg 31000:2009 beschreibt. Die DSGVO… …einzelnen Stakeholdern sollte ein dahingehendes Berichtswesen das nunmehr geforderte Datenschutz- Management nachhaltig unterstützen, dies erfolgt analog zum… …und deren Behandlung zu, wobei eine Risikoübersicht- oder Matrix empfehlenswert ist. Der Bericht sollte neben einer Management Summary zudem folgende…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …adäquat eingegrenzt werden kann. Eine mit den Konzepten des Standards ISO 31000:2009 „Risk Management – Principles and Guidelines“ konforme Vorgehensweise… …, Analyse (3), Evaluation (4) und Management (5) der Datenschutzrisiken. 2 Deutscher Bundestag, Drucksache 16/1356: Beschlussempfehlung und Bericht des… …begleitet: a) Kommunikation und Beratung, inklusive regelmäßiger Reports an das Management sowie das die Revisionsaktivitäten koordinierende Audit-Komitee in… …Technology – Security Techniques – Information Security Management Systems – Requirements“. Die Anforderungen für die Herstellung, Einführung, den Betrieb, die… …(exemplarisch): A.9. Zugriffskontrollen (Access Controls); A.10. Kryptografische Verfahren; A.12. Sicherheit in Prozessen; A.16. Management von… …Informationssicherheitsvorfällen (Incident ­Management); A.18. Einhaltung von Verpflichtungen (Compliance). 5 Der Gesetzgeber greift diesen Gedanken im BDSG in der Anlage zu § 9 auf… …Datenschutzvorfälle: Privacy & Security Incident Management; bei Ausfällen, Notfällen, Krisen: Geschäftsfortführungspläne und Wiederherstellungspläne. 34 PinG 01.15… …, Rollen­modelle und IT-Berechtigungsvergabe) ISO 27001, Ziffern 10.1 (Cryptographic Controls); 11.2.5 (Removal of Assets); 8.3.1 (Management of Removeable Media)… …ISO 27001; Ziffern 14.2 (Security in Development and Support ­Processes); 15.2 (Third Party Service Delivery Management); 15.1.2 (Addressing Security… …12.3.1 (Information Backup); 17 (Information ­Security Aspects of ­Business Continuity Management) IDW PS 330, Ziffern 3.4.4 (Maßnahmen für Regel- und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2021

    Die Sache mit dem Datenschutz

    Heiko Dünkel
    …kartellrechtlichen Probleme von Googles Sandbox oder Apples tracking management. Andererseits lohnt es sich, sich anzuschauen, was es mit der auf den ersten Blick… …Advertising‘ ein. 5 Neu im TTDSG ist auch die Aufnahme „Personal Information Management Services“ (PIMS). Am 23. September geht es in der Anhörung vor dem EuGH…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2017

    Aus Sicht der Stiftung Datenschutz – „Der Einwilligungsassistent und die Chancen eines personal data ecosystem“

    Frederick Richter
    …Vielfältige Vorschläge für mehr Kontrolle Ganz konkret ist dagegen bereits die Entwicklung im Bereich der Personal Information Management Services (PIMS). Die… …Hand die sich bietenden Chancen unterstützen und den Bereich ­fördern. 4 EDPS-Opinion 9/2016 – Opinion on Personal Information Management Systems –…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2017

    Chasing the Golden Goose: What is the path to effective anonymisation?

    Omer Tene, Gabriela Zanfir-Fortuna
    …. De-identification frameworks 1. A ten-steps framework to anonymisation understood as a “risk management process” Mackey, Elliot and O’Hara introduced their… …anonymisation “is best understood as a risk management process”. The last principle shows that the measure one puts in place to manage reidentification risk… …disclosure control processes that are relevant to your data situation and (3) impact management – identifying who the stakeholders are, planning further steps… …contemporary risk management frameworks”. 132 PinG 04.17 Tene / Zanfir-Fortuna Chasing the Golden Goose 2. Testing the robustness of anonymization techniques… …. The purpose of their paper, “Tailoring Responsible Data Management Solutions to Specific Data-Intensive Technologies: A Societal Impact Assessment… …, ethics, desirability, acceptability and data management policy have to be critically considered in order to make sure that rights and values are respected”… …. The proposed framework is called “Eticas” and it has four pillars: Law and Ethics, Desirability, Acceptability and Data Management. The Law and Ethics… …stakeholder consultations could be implemented in the design process. Finally, the Data Management dimension refers to the legal framework of privacy and data… …anonymisation as a risk management process. One fundamental idea they have in common is that the assessment for identifying the most effective anonymisation…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2026

    Digital Entropy: Making Sense of the Disorder in Privacy, AI Governance, and Cybersecurity Law

    J. Trevor Hughes, David Botero
    …is inexorable. The laws of thermodynamics tell us that entropy is always increasing. Digital entropy is, however, capable of mitigation and management… …. Communications, processes, documentation, other tools, staff training and broader enterprise risk management are all formative factors in whether and how an…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück