COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2016"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (77)
  • eBook-Kapitel (38)
  • News (14)
Alle Filter entfernen

Am häufigsten gesucht

Controlling Institut Fraud Instituts Rahmen deutschen Analyse Anforderungen Rechnungslegung Berichterstattung Risikomanagement Governance Management Corporate Revision
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

129 Treffer, Seite 1 von 13, sortieren nach: Relevanz Datum
  • IT-Sicherheitslücken bei externen Dienstleistern vermeiden

    …kontinuierliches IT Security Monitoring. Das Risikomanagement - insbesondere das der Klienten von Kanzleien und anderen Dienstleistern - müsse sich neuen Aufgaben… …Wie werden professionell durchgeführte, gezielte Angriffe auf die IT zeitnah erkannt? Wie wird die laufende Sicherheitsüberprüfung der gesamten…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2016

    Belgian Privacy Commission Obtains Injunction Against Facebook’s Use of Cookie for Non-Registered Users

    Thibaut D’hulst, Melody Moodley
    …the information which it receives and how it uses social plug-ins and cookies. It also sets out the rights of Facebook users. Following the updated… …social plug-ins and cookies. 2 It was exceptional for the Privacy Commission to issue a recommendation targeting a named company. However, the Privacy… …Commission explained that it received many questions regarding Facebook’s terms of use from Facebook users, the media, the Belgian Federal Parliament, as well… …as the Secretary of State for Privacy. As a result it felt compelled to issue recommendations, not only to Facebook, but also to websites 1 The company… …. Still, the recommendation was exceptional for a number of reasons. In particular, it is remarkable that the Belgian Privacy Commission takes a leading… …President also considered that it is not required that the personal data is processed by the Belgian establishment for Belgian data protection laws to apply… …. It is sufficient that the personal data is processed ‘in the context of’ the activities of the Belgian establishment. In that case, Belgian law applies… …. It thus violated the DPL and the Law on Electronic Communications. Facebook was therefore ordered (i) to stop placing “datr” cookies on devices of… …. Given the growing relevance of the data protection regulatory framework, it is not unlikely that such court proceedings will increase in the future, both…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2016

    General Data Protection Regulation: Comparison of the legal grounds for the processing of personal data, with a focus on eCommerce

    Razvan Antemir
    …has ­attended the entire ­legislative ­process. Razvan Antemir By 2018 it is certain that all businesses will be expected to implement the new rules on… …implement measures so as to achieve the aims of the Directive, while in some cases it leaves room for the EU Member States to implement different measures… …differences of perspective. One is targeted at facilitating trade, while the other – although in principle it will facilitate trade by establishing, for the… …personal). At the same time, a different approach is employed in Article 6.1. f and Recital 38, via the use of “disclosed”. It remains to be seen if a direct… …reference to a processing technique (pseudonymisation) was in fact necessary, or even positive in the long run, compared to the 1995 Directive, where it is… …: Processing of personal data shall be lawful only if and to the extent that at least one of the following applies: It remains to be seen if guidance is needed… …on how the legal grounds should be read, further than the existing guidance already published by the Article 29 Working Party. This is an area where it… …invalidating conditions, based on the imbalance of powers between the data subject and controller (Recital 34). It is quite difficult to gain an overall view of… …positive actions by the data subject and what could be covered by these actions (it also potentially creates confusion by referring to the different… …use of the service for which it is provided. Recital 32 makes reference to the 1993 Unfair Contract Terms Directive in connection with pre-filled…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2016

    Continuous Auditing – In zwei Stunden zur ersten Prüfung!

    Marc Deffland, Tim Hochmuth
    …Auditing? Is It Fantasy or Reality?“. 1 Dieser Wiederspruch zwischen zahlreichen Suchergebnissen und existentiellen Fragen spiegelt sich auch in aktuellen… …dem Datenschutzbeauftragten 8 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2013), o. S. und dem Betriebsrat über die Zielsetzung und… …Geschäftsbereiches IT erfasst wurden. Eine Befragung der entsprechenden Mitarbeiterin führte zu dem Ergebnis, dass einige Batchläufe über ihren Benutzernamen laufen… …. Literaturverzeichnis: Bundesamt für Sicherheit in der Informationstechnik (2013): M 2.347 Regelmäßige Sicherheitsprüfungen für SAP Systeme. URL… …Wochenschrift, 63. Jg., S. 331 – 335. Standards Board of ISACA (2002): Continuous Auditing: Is It Fantasy or Reality? URL: http://www.isaca…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2016

    What Are E-Textiles And What Are The Privacy Implications?

    Jeremy Morton
    …Morton This paper began life as a presentation at the ITechlaw Association conference in Miami, Florida, in May 2016. It was easy to make people laugh in… …advising on data protection law as part of a cross-disciplinary group within the firm. send out for help if it thinks the skier is in trouble? And when they… …got home, they could throw it in the laundry. Moonlab has now developed what it calls ‘SoftSpot’ plug-and-play sensor technology, which won the Women… …Startup Challenge 2015. It monitors biometric and environmental data while automatically connecting a garment with the Internet of Things. This kind of… …Interface”. It is a device incorporated into clothing, which generates electrical stimuli to the skin, for example to notify receipt of a message, an alarm, an… …can be integrated into garments ‘as easily as a zipper’. In fact, she calls it ‘Zipper 2.0’ and believes that technology built into clothing will be… …practicality, consent needs to be seamless, otherwise it is hardly “Zipper 2.0”. But can the wearer even know what they are consenting to? For example, what data… …practice. It means that only necessary data are processed. In e- textiles, this could be hard to achieve. The privacy impact of the technology must be… …biggest challenge to providers of this technology, and employers who wish to impose it on staff, will be lawfully obtaining data subject consent.…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Safe Harbor invalidated – What next?

    Paul Voigt, Jeremiah Posedel
    …Harbor was invalidated and the European Data Protection Authorities’ investigation powers were strengthened significantly. Currently, it is not yet certain… …adequacy invalid in general, it may take a closer look at data transfers justified on the basis of a respective adequacy decision and come to the conclusion… …European Commission in 2013, 17 which criticized that the US authorities accessed transferred data and processed it in a way incompatible with the purposes… …for which it was initially transferred and beyond what is strictly necessary and proportionate to the protection of national security. 18 c) Laying down… …consequences for data transfers based on these alternative transfer mechanisms, too. –– Furthermore, it is surprising that the Court actively opts for… …recognizes that the ­Schrems decision may have consequences also for other transfer mechanisms, the UK ICO states that it will not “rush” into using its… …­efforts, the US is confident that it can address the concerns raised by the Court in Schrems and that Safe Harbor 2.0 will come to fruition. According to U… …support for the bill and many companies that relied on Safe Harbor have already urged Congress to pass it, including Google, Facebook, Microsoft, the U. S… …Even though the US came the EU’s way during the last two years, it remains questionable whether the recent changes in US surveillance law indeed satisfy…
    Alle Treffer im Inhalt anzeigen
  • Aufsichtsräte unterschätzen Cyber- und Reputationsrisiken

  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2016

    Compliance bewegt ...

    … Unternehmen und Menschen. Wir stellen in dieser Rubrik die Menschen vor, die Compliance bewegt und die Compliance bewegen – fachlich, beruflich und persönlich.
    Birgit Galley
    …„Unternehmenseigene Ermittlungen, Recht – Kriminalistik – IT“ im Erich Schmidt Verlag, Berlin (ISBN 978-3-503- 16530-8, Preis: 59,95 EUR). In Ihren eigenen Worten: Was…
  • IT-Audit

    …Abbildungen, Euro (D) 39,95, ISBN 978-3-503-15845-4.Die Bedeutung der IT für die Interne Revision steigt weiter. In vielen Unternehmen werden die Themen Prüfung… …der Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT noch immer unterschätzt. Denn in der Praxis stehen und fallen unternehmerische Erfolge… …im Einklang mit den damit zusammenhängenden Strategien und Technologien im Umgang mit der Informationstechnologie. Das vorliegende Werk bietet eine… …der Autor ausführlich auf das Thema der Prüfungsplanung ein. Neben den gängigen Prüfungsstandards und Regelwerke zum Themenbereich der IT wird ein… …umfassende Prüfungsvorbereitung unersetzlich sind.Kapitel III beschreibt die Durchführung der IT- Prüfung. Die Ausführungen gehen auf die Phasen der Erhebung…
    Alle Treffer im Inhalt anzeigen
  • Nur wenn gesprochen wird, wird der offene Dialog zur Routine

    …Unfallzahlen im Luftverkehr drastisch. Nicht zuletzt deshalb ist Fliegen heute eine sichere Angelegenheit. „See it, say it, fix it“ Bei allen Unterschieden zu… …Gemurmel im Hintergrund sind nicht zielführend.Mit dem Erlernen des Piloten-Verhaltens wird immer öfter nach dem Motto: „See it, say it, fix it.“ – „sieh es…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück