COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (90)
  • Autoren (31)

… nach Dokumenten-Typ

  • eJournal-Artikel (347)
  • eBook-Kapitel (338)
  • News (199)
  • eBooks (18)
  • Arbeitshilfen (5)
Alle Filter entfernen

Am häufigsten gesucht

Corporate Prüfung Revision Risikomanagement deutschen Analyse Controlling Anforderungen Management Institut Risikomanagements Grundlagen internen PS 980 Compliance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

907 Treffer, Seite 2 von 91, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vorfahrtsregeln für die Datenautobahn

    Susanne Dehmel, Gesa Diekmann
    …Vorfahrtsregeln für die ­Datenautobahn Dehmel / Diekmann PinG 03.15 93 Vorfahrtsregeln für die ­Datenautobahn Susanne Dehmel und Gesa Diekmann I… …. Einleitung Zum mittlerweile achten Mal hat ­BITKOM am 10. Februar 2015 gemeinsam mit dem Bundesministerium für Justiz und Verbraucherschutz eine Konferenz zum… …Safer Internet Day ausgerichtet. Der Safer Internet Day ist ein jährlicher Aktionstag für den sicheren und selbst­bestimmten Umgang der Verbraucher mit… …: An Daten können keine Eigentumsrechte entstehen, weil Daten keine 1 Künast, ZRP 2008, 201. 94 PinG 03.15 Dehmel / Diekmann Vorfahrtsregeln für die… …­Zeiten abgegrenzter Datenträger stellte sich die Frage, ob das Eigentum an der Festplatte oder CD-ROM ein tauglicher Anknüpfungspunkt für Rechte an den… …Raum für eine analoge Anwendung von zum Beispiel § 903 Satz 1 BGB. Wenn also für den Umgang mit personenbezogenen Daten eine ausschließliche und… …Spezialregelungen (TMG, TKG, SGB X etc.) haben Vorrang vor allgemeinen Vorschriften des BDSG. Vorfahrtsregeln für die ­Datenautobahn Dehmel / Diekmann PinG 03.15 95… …ins Gewicht. Solange diese Daten – nur – innerhalb des Fahrzeugs und für die Dauer der Fahrt erhoben und verarbeitet werden, stellt sich keine neue… …und günstigere Tarife anbieten kann? 15 Vielleicht auch die Straßenverkehrsbehörden? Für einen anderen Anwendungsfall wurde – zumindest auf politischer… …112-Notruf ­basierenden bordeigenen eCall-System übermittelte Mindestdatensatz die Mindest­informationen enthält, die für die zweckmäßige Bearbeitung von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    “My Phone is my Castle” – Legal Implications for the Search and Seizure of Cell Phones by Law Enforcement Officials in the U. S. A. and Germany

    Henning Hofmann, Alexander Seidl, Ferdinand Wessels
    …144 PinG 04.15 Hofmann / Seidl / Wessels PRIVACY TOPICS My Phone is my Castle Henning Hofmann is ­Research Associate at the Institute for Public Law… …, Security Law and Internet Law (University of Passau) Alexander Seidl is ­Research Associate at the Institute for Public Law, Security Law and Internet Law… …(University of Passau) “My Phone is my Castle” – Legal Implications for the Search and Seizure of Cell Phones by Law Enforcement Officials in the U. S. A. and… …with many advanced features going far beyond traditional functionalities like making phone calls and sending text messages. 2 The ability to surf the… …Internet over wireless networks and numerous functionalities available through a sheer endless number of applications have cleared the way for producing… …possibility to explore the user’s personality with a fine tooth comb just by looking at the content of their phones – they can truly be a “treasure chest” for… …authorities seized 150 phones of demonstrators for investigative purposes regarding crimes that were allegedly com- 1 The authors would like to thank Barbara… …Wiedmer and Lea Raabe for proofreading the manuscript. 2 Regarding the enormous impact of smartphones on society see Sarwar/ Soomro, in: European Journal of… …boundaries set for searches and seizures of cell phones, particularly by looking at the existing constitutional and sub-constitutional ­requirements in the… …a decision poised on a knife’s edge. To provide a comprehensible structure for the following remarks, it is vital to note that both legal systems…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Data Processing for Research Purposes

    Current Basics and Future Needs from a Legal Point of View
    Eva Miriam Alexandra Beyvers, Hauke Gärtner, Dr. Dennis-Kenji Kipker
    …Federal Office for Goods Transport (Bundesamt für Güterverkehr) on highway tolls allows extensive early conclusions on the state of the German economy and… …require registration, as far as that registration is de facto possible for everybody without further restriction. 34 Additionally, Article 8(2e) DPD and… …general rules in Article 6 (1) GDPR as well as additional conditions (pseudonymisation as far as possible, no processing for other purposes which may… …with researchers for scientific purposes. However, as far as this concerns private companies, an obligation would… …Data Processing for Research Purposes Beyvers / Gärtner/ Kipker PinG 06.15 241 Data Processing for Research Purposes Eva Beyvers is a graduate… …as a student assistant for a European research project on data protection and copyright law at the Institute for Information, Telecommunication and… …. Dennis-Kenji Kipker The processing of personal data for purposes of research and science has the ­potential to promote various aspects of the common good to a… …Kipker is working as a research associate at the Institute for Information, Health and Medical Law at the University of Bremen in Germany, as a consultant… …out of these patterns and finally the transformation of selected data into an understandable structure for a further use. With the Internet of Things… …to be used at any time and place, hazards and vulnerabilities are growing constantly. 2. The Value of Big Data – New Possibilities for Science Research…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2015

    IT Prüfungshandlungen für „Nicht IT’ler“

    Wie können (einfache) IT Prüfungshandlungen von Nicht-IT-Prüfern durchgeführt werden?
    Dipl. Kfm. (FH) Marc Gittler
    …BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ MARC GITTLER IT Prüfungshandlungen für „Nicht IT’ler“ Wie können (einfache) IT… …Post DHL Group. Dort ist er verantwortlich für die Themen Finanzen, IT und Filialen im Bereich Post– eCommerce – Parcel. Er ist außerdem Mitglied und… …nicht zu, dass ein Mitarbeiter für reine IT Prüfungen eingestellt werden kann. Doch gerade in der heutigen Zeit, wo die meisten Prozesse nur mit… …(IDV) verdeutlicht werden. Für beide Bereiche werden nach einer allgemeinen Einführung Prüfungshandlungen für SAP Systeme und Excel Dateien dargestellt… …Berechtigungskonzeptes ist es, einem Benutzer nur Rechte auf ein System zuzuweisen, die er tatsächlich für seine Arbeit benötigt. Dabei kann die Art der Autorisierung noch… …, die keine Spezialisten für derartige Prüfungen besitzen, nicht möglich, ein existierendes Berechtigungskonzept vollumfänglich zu prüfen. Dennoch gibt es… …Berechtigungen regelmäßig unabhängig überprüft? • Ist ein Prozess für Rechtevergabe und besonders für den Entzug der Rechte (Ausscheiden aus dem Unternehmen… …dann die Gefahr besteht, dass die alten Rechte in Verbindung mit den Rechten für die neue Tätigkeit in Konflikt stehen und so die eigentlich vorgesehenen… …Kontrollen des Internen- Kontroll-Systems aushebeln. 182 ZIR 04.15 IT Prüfungshandlungen für „Nicht IT’ler“ BEST PRACTICE Abbildung 1: Inhalt der Tabelle USR… …40 Im Folgenden sollen exemplarische Prüfungshandlungen für SAP Systeme gezeigt werden, die sich auf den Bereich „Berechtigungen“ beziehen. Diese…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2015

    Kartellrechts-Compliance: Auch für KMU notwendig

    Ein Praxisbericht zur Abwehr kartellrechtlicher Gefahrenlagen
    Prof. Dr. Harald Ehlers
    …166 • ZCG 4/15 • Recht Kartellrechts-Compliance: Auch für KMU notwendig Ein Praxisbericht zur Abwehr kartellrechtlicher Gefahrenlagen Prof. Dr… …Wettbewerbshüter Preiserhöhungen für Fass- und Flaschenbier abgesprochen. Nicht immer bestätigt sich aber ein Verdacht. So stellte das Bundeskartellamt… …Verhaltenskoordinierung oft nur um „Haaresbreite“ auseinander. Beispiele für irrige Vorstellungen in der Praxis lassen sich wie folgt anführen: CCWenn nichts umgesetzt wird… …für die Beurteilung eines Falls notwendigen Informationen zu kommen, hat das Bundeskartellamt nach §§ 57–59 GWB weitreichende Ermittlungsbefugnisse. Es… …Bußgelderlass für Kartell-Anführer und für diejenigen, die andere in das Kartell gezwungen haben. Die Geldbuße kann außerdem nur erlassen oder ermäßigt werden… …, etwa kurz nach der Durchsuchung, stattfinden. In den Fällen Werbezeitenvermarkter 6 und Dekorpapier 7 war das der Fall. Für die Unternehmen stehen bei… …ihren Ländern durchgeführt, Beweismittel für das Bundeskartellamt sichergestellt und nach Deutschland übermittelt. Das Bundeskartellamt hat seinerseits… …Ermittlungsmaßnahmen für die Wettbewerbsbehörden in Italien, Frankreich und den Niederlanden durchgeführt. 3. Die Rechtsfolgen 3.1 Geldbußen Im Rahmen des… …Bußgeldrahmen für Verstöße gegen das Kartellrecht auf bis zu eine Mio. u angehoben. Zudem können bestimmte Verstöße mit einem Bußgeld von bis zu 10 % des… …Geldbußen, die die EU-Kommission 2010 gegen die Firmen wegen verbotener Preisabsprachen verhängt hatte. Verbraucher zahlten deshalb jahrelang zu viel Geld für…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Personenbezogene Daten für Marketingzwecke erwerben und einsetzen: die datenschutzrechtlichen Grenzen

    Simone Rosenthal, Raphael Hoffmann
    …Personenbezogene Daten für ­Marketingzwecke Rosenthal / Hoffmann PinG 04.15 175 PRIVACY COMPLIANCE Simone Rosenthal ist Rechtsanwältin und ­Partnerin… …bei Schürmann Wolschendorf Dreyer RAe sowie Geschäftsführerin der ISiCO Datenschutz GmbH. Personenbezogene Daten für ­Marketingzwecke erwerben und… …einsetzen: die datenschutzrechtlichen Grenzen Simone Rosenthal und Raphael Hoffmann, Berlin Wie können personenbezogene Daten rechtskonform für… …ermöglichen, 2 steigt der Wunsch vieler Unternehmen, die gewonnenen Informationen gewinnbringend für Marketingzwecke zu nutzen. Die bedarfsspezifische… …zwischen Betroffenem und Unternehmen gestalten. So werden Apps, die den Betroffenen räumlich verorten können, für diesen zum „ständigen Wegbegleiter“, über… …solche Daten, die für das Unternehmen wertvoll sind. Längst geht es im professionellen Marketing nicht mehr nur darum, einen Haufen ­unstrukturierter… …Data Economy. Eine Chance für Europa, ZD 2015, 51. 2 Zu den gesellschaftlichen Auswirkungen siehe Geis, Unternehmen in der Flut elektronischer… …Vgl. das „Tippgeber“-System der Debeka, das im letzten Jahr Gegenstand einer Datenschutzprüfung durch den Landesbeauftragten für den Datenschutz und die… …rechtskonformen Datenerhebung bzw. -verarbeitung für Marketingzwecke zugrunde liegen (II). Anschließend (IV, V) werden die Ausnahmen von den Grundsätzen für den… …kann. Unabhängig von den unter den Abschnitten IV. und V. aufzuzeigenden Ausnahmetatbeständen bedarf es für die Verarbeitung besonders sensibler Daten im…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Smart Car Data: Gefahren für die Privatsphäre durch Bewegungsprofile und Fahrzeug-Telemetrie

    Dr. Matthias Schubert
    …124 PinG 03.15 Schubert PRIVACY NEWS Smart Car Data: Gefahren für die Privatsphäre Smart Car Data: Gefahren für die Privatsphäre durch… …Informationen kann aber auch zu erheblichen Nachteilen für die Betroffenen führen. Daher ist es wichtig, genau zu unterscheiden, wer Interesse an welchen… …bekannteste Beispiel für einen solchen Dienst ist die Erkennung der Verkehrsdichte anhand der Bewegungsdaten von mobilen Endgeräten. Hierbei werden die… …Institut für Informatik an der Ludwig-Maximilians- Universität München. Sein Forschungsschwerpunkt liegt im Bereich Data Mining und Anfragebearbeitung in… …für die Privatsphäre Schubert PinG 03.15 125 auch zur Einschätzung der aktuellen Parkplatzsituation in Stadtgebieten oder der Warnung vor… …witterungsbedingten Gefahren entwickelt werden. Entscheidend für diese Dienste ist, dass eine ausreichende Anzahl von Nutzern in einem zentralen System in Bezug… …noch keinen Stau. Speichert das zentrale System jetzt alle übermittelten Informationen eines Fahrzeugs, ist es möglich, Bewegungsprofile für ein Fahrzeug… …umfangreich. II. Bedrohungen der Privatsphäre durch Smart Car Daten Will man jetzt die Bedrohungen für die Privatsphäre, die sich aus diesen technischen… …das Opfer sind für viele Straftaten ein entscheidender Faktor, der die Erfolgsaussichten eines Verbrechens zu Gunsten des Täters verschieben kann. Am… …offensichtlichsten ist die Verwendung von Informationen für den Tatbestand der Erpressung. Wie erst kürzlich veröffentlicht wurde, ist der Personenbeförderungsdienst…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Voraussetzungen für den Einsatz von Big Data und RFID zur SC-Risiko-Abmilderung

    Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch
    …353 Voraussetzungen für den Einsatz von Big Data und RFID zur SC-Risiko-Abmilderung Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch 1… …Chain Risiken gibt es verschiedene Strategien: Kooperation und Kontrolle eignen sich besonders für die Handhabung von Risiken und Unsicherheiten bei… …Informations- und Wis- sensaustausch eine Grundvoraussetzung für eine erfolgreiche unternehmensüber- greifende Nutzung von Big Data und RFID-Lösungen im Supply… …. Versorgungsketten sind aufgrund der zunehmenden Komplexität sehr anfällig für Störungen. Die Stö- rung einer Versorgungskette kann dazu führen, dass bei einem… …, S. 695 ff.; Allemdinger/Lombreglia 2005, S. 131 ff. Voraussetzungen für den Einsatz von Big Data und RFID zur SC-Risiko-Abmilderung 355… …die Radio-Frequency-Identification (RFID) bietet in dem Zusam- menhang Möglichkeiten für die real-time Überwachung von Materialflüssen und für die… …. 54. 12 Vgl. Harland 1996, S. 70 ff. 13 Vgl. Chen et al. 2000, S. 436 ff.; Lee 2002, S. 105 ff. Voraussetzungen für den Einsatz von Big Data und… …. Weissenberger-Eibl, Daniel Jeffrey Koch 358 den als kritisches Thema für die Effizienz der Versorgungskette gesehen.16 Der Bullwhip-Effekt geht davon aus, dass… …, S. 626 ff. 17 Vgl. Lee/Padmanabhan/Whang 1997a, S. 546 ff.; Lee/Padmanabhan/Whang 1997b, S. 93 f. Voraussetzungen für den Einsatz von Big Data… …benötigen Unternehmen für diesen Schritt auch eine kompatible Infrastruktur.20 In- formationen, die dabei ausgetauscht werden können, können sein:21 –…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Integrated Reporting

    Bedeutung der integrierten Berichterstattung für Finanzanlageentscheidungen

    Susana Peñarrubia Fraguas
    …Bedeutung der integrierten Berichterstattung für Finanzanlageentscheidungen Susana Peñarrubia Fraguas Senior Portfolio… ….................. 596 2.2 Unzulänglichkeit der Finanzkennzahlen für eine fundierte Anlageentscheidung… …................................................................................ 598 2.3 Ergänzung um die nichtfinanzielle Berichterstattung ............................. 598 2.4 Zeit für Veränderungen… …........................................................................... 600 3 Nutzen der integrierten Finanzberichterstattung für Investoren ............. 601 3.1 Bedeutung des integrierten Reportings für den… …Anlageprozess .............. 601 3.2 Wertpapierauswahlprozess: Schritt für Schritt ........................................ 604 3.2.1 Mission und Vision… ….............................................................................................. 621 Bedeutung der integrierten Berichterstattung für Finanzanlageentscheidungen 594 Peñarrubia Fraguas Abbildungsverzeichnis… …. Portfoliomanager (z.B. für Aktien oder Anleihen) strukturieren und verwalten je nach Region und Größe ihres Portfolios zwischen 50 und 100 Wertpapiere. Daher… …, Strategie und Ressourcenallokation, Leistung, Ausblick, Grundlagen für die Erstellung und Prä- sentation sowie allgemeine Leitlinien zur… …des Rahmenwerks für Finanzan- lageentscheidungen. Das Ziel der Unternehmensberichterstattung ist es, Finanzkapitalgeber bei ihren… …vergangenen Jahrzehnten ist die Finanzberichterstattung jedoch immer komplexer geworden und hat damit für Investoren an Nützlichkeit verloren. Zugleich veröf-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Operational Auditing

    Voraussetzungen für Operational Auditing (OA)

    Prof. Dr. Volker H. Peemöller, Joachim Kregel
    …Abbildungsverzeichnis 1 1 Voraussetzungen für Operational Auditing (OA) So banal es auch klingen mag, Operational Auditing (OA) ist nicht… …, die in der IR für bestimmte Prüfungen vorhanden sein muss, Bezug genommen. Ist ausbildungsbedingt Financial Auditing (FA) für einen kaufmännisch… …nur mit Dienstleistungen beschäftigen, für die sie das notwendige Wissen, Fähigkeiten und Erfahrung besitzen. IIA-Standard 1210: Interne Revisoren… …der Abtei- lung gerecht zu werden. Der 1210.A17 macht für den Revisionschef auch klar, was geschehen sollte, wenn das Wissen, die Fähigkeiten und die… …IIA-Standard 1210., S. 8 f. 7 Siehe hierzu The Professional Practices Framework, den IIA-Standard 1210.A1., S. 9. 1 Voraussetzungen für Operational… …vermieden werden konnten. Wie sich eine IR dorthin entwickeln kann und welche Grundvoraussetzungen da- für notwendig sind, wird in den nächsten Kapiteln… …Auditing Abbildung 1-1: Revisionsarten im Überblick Bei dem zweiten Revisionstyp wird deutlich, dass die primären Adressaten für OA der Vorstand und… …Lieferanten-Wechselspiel, ist entscheidend, die Analyse der unternehmensinternen Stärken und Schwächen ist die Voraussetzung für eine zielgerichtete Arbeit. Auch im… …Zielekatalog ändert sich etwas Entscheidendes für die Arbeit der IR, es geht um effektive und effiziente Geschäftsprozesse im Unternehmen, der unterneh- merisch… …. Die IR sollte sich von Zeit zu Zeit auch davon überzeugen, ob die eingerichteten Abteilungen ihren Aufga- ben nachkommen. 1 Voraussetzungen für…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück