COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2018"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (94)
  • eBook-Kapitel (26)
  • News (9)
  • Arbeitshilfen (2)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagements Compliance Fraud Risikomanagement Instituts Kreditinstituten Rechnungslegung Ifrs Management deutschen Anforderungen Grundlagen Prüfung Rahmen PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

131 Treffer, Seite 1 von 14, sortieren nach: Relevanz Datum
  • Deutsche Industrie mit großen Sicherheitslücken

    …und gefährdet sein Unternehmen.” Diebstahl von Geräten und Daten In den beiden vergangenen Jahren wurden bei 32 Prozent der Unternehmen IT- oder… …BaFin ihre bankenaufsichtlichen Anforderungen an die IT (BAIT) konkretisiert. Im August 2018 hatte die Aufsichtsbehörde angekündigt, die BAIT um das Modul…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2018

    IT-Revision und Digitalisierung

    Bewährtes mit Neuem verbinden
    Prof. Dr. Matthias Knoll
    …, dass es für sie bereits einen etablierten Namen gab. 1 Die Autoren entschieden sich für den Begriff Informationstechnologie („We shall call it… …GRC-Management, IT-Controlling und IT-Prüfung an der Hochschule Darmstadt. 306 ZIR 06.18 1. Kein Geschäftsprozess ohne IT Der sich rasch etablierende und bis heute… …Unternehmen und Geschäftsmodellen eine große Bedeutung einnimmt oder noch einnehmen könnte. Das Thema IT ist damit alles andere als neu. Diesem Umstand trägt… …einziger Geschäftsprozess ohne den Einsatz von Informationstechnologie auskommen kann. 2. Digitalisierung und ihre Auswirkungen Geht man – abgeleitet von den… …IT haben weiterhin und unverändert Gültigkeit. Die schlechte Nachricht betrifft die in einigen Prüfungsbereichen exponentiell wachsende Komplexität… …Druck des Marktes, sicherzustellen, dass die IT ohne Schaden für das Unternehmen als Enabler genutzt werden kann und dabei gleichzeitig existenzielle… …Bedrohungen im Blick zu behalten. Gerade weil immer mehr sensible Daten erfasst und verarbeitet werden und viele neue Anwendungsmöglichkeiten der IT den… …andersartigen Herausforderungen darf, soll und muss sich die IT- Revision stellen. Denn die Digitalisierung stärkt letztlich die Position der IT-Revision im…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Blockchain technology is on a collision course with EU privacy law

    David Meyer
    …“blockchain” technology generally know it as the underpinning of the Bitcoin virtual currency, but there are myriad organizations planning different kinds of… …applications for it: ­executing contracts, 1 modernizing land registries, 2 even providing new systems for identity management. 3 There’s one huge problem on the… …the processing, but it introduces a mandatory obligation for data controllers to apply the principle of ‘data protection by design’,” said Jan Philipp… …rights can be easily exercised, including the right to deletion of data when it is no longer needed.” „ This is where blockchain applications will run into… …control (such as the Bitcoin or Ethereum networks). It is technically possible to rewrite the data held on a blockchain, but only if most nodes on the… …proper review.” “From a practitioner’s perspective, it sounds to me that it was drafted by trying to implement a certain perspective of how the world… …general has to adapt to the GDPR, it just means that it probably cannot be used for the processing of personal data. This decision is the responsibility of… …every organization that processes personal data.” Although the clash between the GDPR and blockchain technology has received little attention so far, it… …blockchainbased database system – it was to be a sort of hybrid private-public blockchain, where the nodes in the network were preselected, but anyone could send… …transactions to the network or read the data stored on it. ­According to IPDB Foundation co-founder Greg McMullen, the Berlin-headquartered team was well aware…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    A deep dive into the ‘Schrems II’ case

    Thomas Shaw
    …mechanism may turn out to be a legally moot, as it addresses ­decisions made under the expiring Data Protection Directive and the General Data Protection… …Regulation allows data protection authorities and the European Commission to fashion such model clauses. However, it does have the potential to impact the… …the EC keep supporting relatively weak data protection mechanisms such as the Safe Harbor, the Privacy Shield and SCCs? Before discussing the case, it… …is important to understand what it analyzes and what it does not analyze. It does analyze the ability of EU data subjects to seek judicial recourse… …against the U. S. government in case of abuses by U. S. intelligence agencies. What it does not analyze is the totality of U. S. privacy law protections… …on those laws allowing the intelligence agencies to parse the personal data of EU data subjects. It looked to the protections that those EU data… …, it can only be assumed its positions were well represented. The court’s review of EU data protection focused on Article 47 of the EU Charter of… …Human Rights, and the Treaty on the Functioning of the EU, as well as the DPD. But these only go so far, as both the Treaty on the EU and the DPD make it… …Shaw A deep dive into the ‘Schrems II’ case Facebook argued that as this processing was for purposes of national security, it was outside the scope of… …analyzed the SCCs, focusing just on the controller-processor SCCs used by Facebook. It noted that the thirdparty beneficiary clause, which allows a data…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance kompakt

    IT-Compliance

    Michael Rath, Rainer Sponholz
    …„allgemei- nen“ Compliance. Zum einen unterliegt die Informationstechnologie (IT) einer sehr dynamischen Entwicklung, die für die neu geschaffenen technischen… …systematisch aufzu- zählen. Zwecks Erstellung einer Datenbank mit international gültigen, regulatori- schen Anforderungen an die IT, einer so genannten… …Systemen zu tun hat, beziehen sich die insoweit bestehenden regulatorischen Anforderungen der IT- Compliance auf die Vermeidung von unerwünschten Schäden… …der Ein- haltung der Anforderungen, also der IT-Compliance, muss durch die IT- Systeme und -prozesse sichergestellt werden. Dies kann durch Protokolle… …das Risikoma- nagement für Kredit- und Finanzdienstleistungsinstitute (kurz MaRisk) durch die sog. „Bankaufsichtlichen Anforderungen an die IT“ (BAIT)… …konsistente IT-Strategie festzulegen. Mindestinhalte der IT- Strategie sind: • Strategische Entwicklung der IT-Aufbau- und IT-Ablauforganisation sowie der… …Auslagerungen von IT-Dienstleistungen • Zuordnung der gängigen Industriestandards, an denen sich das Unter- nehmen orientiert, auf die Bereiche der IT •… …unter Berücksichtigung der IT- Belange • Aussagen zu den in den Fachbereichen selbst betriebenen bzw. ent- wickelten IT-Systemen (Hardware- und… …Software-Komponenten). Auf Basis dieser Mindestinhalte für die IT-Strategie soll die Geschäftsleitung im Rahmen der IT-Governance Regelungen zur IT-Aufbau- und IT… …geändert oder ab- sichtlich manipuliert wurde. Über wesentliche IT-Projekte und wesentliche IT- Projektrisiken ist zudem regelmäßig und anlassbezogen der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    How Brazil Might Develop an Innovative National Plan for the Internet of Things

    taking into account Personal Data Protection
    Bruno R. Bioni
    …for the national development of any country, since it will impact all sectors of the economy, such as health, urban mobility, agriculture, energy and… …retail. The core idea is that the objects surrounding us will become sensors that will monitor all aspects of our life in order to optimize it. For… …provide the key concepts for the development of the IoT agenda in Brazil. For instance, it can adress the questions what should be consid- 3 Cf. Bioni, The… …“keep their privacy promises to consumers, or they will end up paying many times what it would have cost to comply in the first place”. 5 In all of those… …Million to Settle FTC Charges it Misrepresented Privacy ­Assurances to Users of Apple‘s Safari Internet Browser, available at https://www.ftc.gov/news-…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2018

    Fünfte Novelle der MaRisk und BAIT

    Wesentliche Änderungen und Auswirkungen auf die Interne Revision
    Olaf Angermüller, Thomas Ramke
    …Bankenaufsichtliche Anforderungen an die IT (BAIT). 2 Die BAIT stellen eine Konkretisierung der MaRisk mit Blick auf den Bereich der IT dar. Mit ihnen reagierte die… …, operationelle Risiken und IT- Risiken behandelt. In diesem Rahmen werden auch die jeweiligen Herausforderungen für die Interne Revision diskutiert. Es folgt eine… …Baustein der IT- Aufsicht für Institute. Ziel der BAIT ist es, einen Rahmen für das Management der IT-Ressourcen, des Informationsrisikos und das wichtige… …ordnungsgemäße Geschäftsorganisation der IT sicherzustellen. Die Anforderungen in den BAIT sind nicht abschließend. Insoweit bleiben die Banken gemäß AT 7.2 MaRisk… …in der Pflicht, bei der Umsetzung der BAIT-Anforderungen auf gängige Standards abzustellen. Die stetig wachsende Bedeutung der IT in Instituten sollte… …: Bankaufsichtsrechtliche Anforderungen an die IT (BAIT). Rundschreiben 10/2017 vom 3. November 2017, Bonn. BCBS (2013): Principles for effective risk data aggregation and…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Entwicklungen und Tendenzen der Wirtschaftswissenschaften

    From Soft Law to Hard Law

    The Developing Legal Regulation of CSR in Global Supply Chains
    Dr. Andreas Rühmkorf
    …passed in recent years. It will be shown that the move from soft law to hard law in the regulation of CSR in global supply chains is full underway, albeit… …in very different ways, ranging from transparency laws to corporate criminal liability. The chapter will be structured in the following way: It will… …within the chain.8 It is suggest- ed that value is added at every stage of the chain. The GVC theory particularly studies the buyer-supplier relations and… …CSR is seen as part of synergistic governance, i.e. the con- fluence of private and public governance. This move is important as it recognises that CSR… …passing legislation on CSR in supply chains is therefore a very recent development. Such home state legislation on CSR is based on the assumption that it… …enterprises are likely to achieve their aim of steering the companies’ use of private CSR governance in- struments. It will therefore contribute to the… …Slavery Act is therefore a rather soft form of public governance as it not only allows companies to choose whether or not to take steps to combat forced… …labour in their supply chain, but as it also leaves it to the compa- nies how to do this and what kind of information to release. Whilst it can be argued… …that this approach provides flexibility for companies and is therefore not intrusive, it is important to note that, on the other hand, it is not to be… …voluntary decision of companies as to how they are dealing with this issue in their private governance mechanisms. It is therefore hardly a sur- prise that…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2018

    Das Management Strategischer Allianzen im Wandel – Teil A

    Die Bedeutung der Vorvertragsphase für eine initiale Vertrauensbildung zwischen Allianzpartnern
    Dr. Markus H. Dahm, Sonja Hollerbach
    …geworden. Darüber hinaus bieten Strategische Allianzen mehr Flexibilität, was vor allem in Industrien wie High-Tech, Telekommunikation, IT und Pharma hoch… …der Mitarbeiter, technische Voraussetzungen (z.B. IT Systeme) sowie Produktionskapazitäten. Das Aufsetzen einer Verhandlungsstruktur umfasst die…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im VDE, Frankfurt a. M., Wissenschaftlicher Geschäftsführer Institut für Informations-… …Kommission Elektrotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Dipl.-Ing. Sven Müller, Projektmanager, Deutsche Kommission… …Elek­trotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator Dr… …Universität Bremen und der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im Verband der Elektrotechnik Elektronik Informationstechnik… …(VDE) in Frankfurt am Main entstanden ist und nicht nur die für die Realisierung effektiver IT-­ Security relevanten Rechtsvorschriften ermittelt und in… …gemeinhin vertreten wird, dass sie letztlich auch dem 17 Darüber hinaus ist es bei der Umsetzung eines ISMS möglich, die verschiedenen IT- und… …Verknüpfung zur ISO/IEC TR 27019 ist eine Realisierung effektiver IT-Sicherheit für KMUs 18 Vgl. Conrad, in: Auer-Reinsdorff, Handbuch IT- und Datenschutzrecht… …Informationstechnik (BSI) möchte damit eine kostspielige Komplettzertifizierung auf Basis der ISO/IEC 27002 vermeiden und nur den branchenspezifischen Teil der… …KRITIS und Industrie 4.0 Bei einer Gesamtbetrachtung der Regelsetzung im Bereich der IT-­ Sicherheit – sowohl auf rechtlicher wie auch auf technischer… …Informations-, Gesundheits- und Medizinrecht (IGMR) und von der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im VDE erarbeitet. Die…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück