COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (8)

… nach Dokumenten-Typ

  • eJournal-Artikel (318)
  • eBook-Kapitel (95)
  • News (89)
  • eBooks (4)
Alle Filter entfernen

Am häufigsten gesucht

Bedeutung Rechnungslegung deutsches Kreditinstituten Unternehmen Management Instituts Berichterstattung Praxis internen Ifrs Anforderungen Controlling Governance PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

506 Treffer, Seite 4 von 51, sortieren nach: Relevanz Datum
  • Das plant die künftige Bundesregierung für Governance und Compliance

    …Digitalisierung Das Stichwort Digitalisierung taucht im Koalitionsvertrag an mehreren Stellen auf. So heißt es beispielsweise: „Wir erleichtern die Gründung von… …Intelligenz (KI), Quantentechnologien, Cybersicherheit, Distributed-Ledger-Technologie (DLT), Robotik und weitere Zukunftstechnologien“. An anderer Stelle ist… …Beschaffungs- und Absatzmärkten mangelt es an Transparenz, international anerkannte Menschenrechte in den Lieferketten werden oft nur unzureichend durchgesetzt… …Frauen- und Männeranteils an Führungsebenen und in Gremien der Privatwirtschaft und des Öffentlichen Dienstes und schärfen bei Bedarf gesetzlich nach.“… …wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und systematisch steuern, erläutern Michael Rath und Rainer Sponholz in der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2021

    Ausgewählte Rechtsprechung und Verfahren

    Philipp Müller-Peltzer, Ilan Leonard Selz
    …Müller-Peltzer und Ilan Leonard Selz ♦ LG Lüneburg, Urt. v. 14. 07. 2020 – Az. 9 O 145/19 – Unzulässige Datenweitergabe an Auskunftei begründet ­immateriellen… …schon vereinzelt andere Instanzgerichte, zu geringe Anforderungen an das Vorliegen eines immateriellen Schadens an, was mit dem Wortlaut und Sinn von Art… …Bank kündigte ihm dennoch und meldete – voreilig und zu Unrecht – eine offene Forderung in Höhe von 1.020,– Euro an die Schufa. Der Betroffene hielt die… …der Daten an die Schufa habe die Beklagte personenbezogene Daten an einen unbeteiligten und unberechtigten Dritten weitergegeben. Dadurch werde der… …Person darstellt. ErwG. 85 DSGVO 66 PinG 02.21 Müller-Peltzer / Selz PinG – Schlaglichter knüpft nicht an jeden beliebigen Verstoß gegen die DSGVO, sondern… …an Datenschutzvorfälle an. Einleuchtend erscheint es z. B. schon von einem Schaden auszugehen bei einem Datenleck, durch das eine ungewisse Anzahl von… …hingegen nicht ein, wenn, wie im Ausgangsfall, unrichtige ­Daten nur für kurze Zeit an einen einzigen Empfänger übermittelt und anschließend wieder gelöscht… …verwendet werden, bis das UK eigene SCC-Vorlagen („UK-SCC“) erstellt hat. Die EU-SCC sollen von den Vertragsparteien bis dahin eigenständig an den UK-Kontext… …setzt EU-Auftragsverarbeiter ein, der wiederum Daten an Nicht-EU-Subunternehmer übermittelt) nicht adäquat abbilden und musste sich mit umständlichen… …zielen überwiegend darauf ab, die Klarheit und Eindeutigkeit der Muster-Klauseln zu erhöhen. So sollen die Formulierungen möglichst nahe an den Wortlaut…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2021

    Zum Umgang mit Daten von Mitgliedern in einer Partei

    Niko Härting, Patrick Gössling
    …. Mitgliederlisten, Teilnehmerlisten an Veranstaltungen, Kontaktdaten – Wie mit Daten von Parteimitgliedern umzugehen ist, ist nicht erst seit Wirksamwerden der DSGVO… …Mitgliederlisten begehren oder Kontaktdaten an andere Mitglieder herausgegeben werden sollen. Der letztes Jahr gegen den früheren baden-württembergischen… …ausnahmsweise erforderlich sind, um das sich aus der Mitgliedschaft ergebende Recht auf Mitwirkung an der vereinsrechtlichen Willensbildung wirkungsvoll ausüben… …an die Parteibasis muss gesichert sein. 14 Die Mitgliederlisten stellen ein „Hauptsteuerungsmittel der lokalen Funktionäre“ dar und ermöglichen es… …es Sache des Mitglieds sein soll, ob die Mitgliedschaft an andere Parteimitglieder bekannt gegeben wird, erst recht da die Zugehörigkeit zu einer… …Minderheiten an der demokratischen Willensbildung innerhalb der Partei beteiligen können. III. Datenschutzrechtliche Zulässigkeit Eine Übermittlung bzw… …. Offenlegung von personenbezogenen ­Daten des Parteimitglieds an andere Parteimitglieder stellt eine Verarbeitung im Sinne des Art. 4 Nr. 2 DSGVO dar, die einer… …, die personenbezogenen Daten zu verarbeiten (Art. 4 Nr. 10 DSGVO). Werden Daten an Dritte übermittelt oder offenbart, die etwa ­satzungsgegebene… …satzungsmäßige Berechtigung oder Verpflichtung der Partei darstellen. 26 Zum anderen muss sich der Zweck, der der Übermittlung zugrunde liegt, zusätzlich an über… …, sich aktiv an der Willensbildung zu beteiligen. Eine Zuordnung kann insbesondere dann schwierig werden, wenn der Vereinszweck und vereinsrechtliche…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorstand der AG

    Der Vorstand im Konzern

    Dr. Claudia Junker, Dirk Langner
    …Aktiengesellschaften stehen häufig an der Spitze einer Gruppe von verbunde- nen Unternehmen (§15 AktG). Dieses Kapitel beleuchtet Fragen, die für den Vorstand der… …Obergesellschaft, der an der Spitze der verbundenen Unterneh- men steht, in der Praxis immer wieder auftauchen. Die Gruppe der verbunde- nen Unternehmen wird dabei… …nicht. Ferner sind Situationen denkbar, in denen Mitgesellschaf- ter die Mitwirkung der herrschenden Gesellschaft an einer gesellschaftsrecht-… …sie verbindlich ist.22 EineWeisung ist formfrei möglich; der Beherrschungs- vertrag kann aber Schriftform vorsehen.23 Es bietet sich an, im… …Aktiengesellschaft persönlich erteilt werden. Die Weisungsbefug- nis kann an andere Vertreter der herrschenden Gesellschaft delegiert werden.25 Weisungsempfänger… …abhängigen Gesellschaft. Haben die Vorstandsmitglieder die Weisungsbefugnis an andere Vertreter der herrschenden Gesellschaft delegiert, haften diese Vertreter… …. Bei einer GmbH & Co. KG ist dies ebenfalls möglich und zwar regelmäßig durch Weisungen an die Komplementär-GmbH möglich.37 Ist die Konzernbeteiligung… …eine AG, scheiden Weisungen der Gesellschafter an die Vorstandsmitglieder aus, da der Vorstand keinen Weisungen unterliegt, sondern die Gesellschaft… …. 2019, §37 Rn. 115; teilweise wird vertreten der Geschäftsführung müsse ein Mindestmaß an Selbstän- digkeit verbleiben siehe Beurskens, in: Baumbach/Hueck… …(vgl. §243 AktG, Beispiel: Verdeckte Gewinnausschüttung an den Mehrheitsgesellschafter durch Weisung zu Vertragsabschluss mit Vorzugs- preisen) sind die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Digitale Gesundheitsanwendungen

    Zur Aufnahme ins DiGA-Verzeichnis sowie zur Europarechtswidrigkeit des Übermittlungsverbots in die USA
    Dr. Gerrit Hötzel, Christoph Renz
    …Regulierungsanforderungen an eine DiGA dargestellt, um diese über die gesetzliche Krankenversicherung abzurechnen. Dabei wird herausgearbeitet, dass eine Norm, über die… …Verordnung eine Vergütung von den gesetzlichen Krankenversicherungen. Dem Gesetzgeber war an einem unkomplizierten Verfahren zur Zulassung gelegen, das von… …bestimmt ist und einen medizinischen Zweck erfüllen soll. Es kommt also zunächst auf die subjektive Zweckbestimmung des Herstellers an, die sich unter… …Aufnahmeverfahren zu regeln, wurde die sog. Digitale Gesundheitsanwendungen-Verordnung (DiGAV) erlassen. Dort ist detailliert geregelt, welche Anforderungen an eine… …zusätzlich die Anforderungen an eine DiGA erfüllen und hat dabei insbesondere die folgenden Nachweise zu erbringen: –– Gewährleistung von Sicherheit und… …Funktionstauglichkeit, § 3 DiGAV –– Einhaltung von Datenschutz und Datensicherheit, § 4 DiGAV –– Umsetzung der Anforderungen an die Qualität, § 5 ff. DiGAV –– Darlegung… …Anforderungen an den Datenschutz und die Datensicherheit sind der Anlage 1 und an die Qualität der DiGA der Anlage 2 zur DiGAV zu entnehmen. Im Folgenden sollen… …die Anforderungen an den Datenschutz und die Datensicherheit näher erläutert werden. 4. Anforderungen an Datenschutz und die Datensicherheit (Anlage 1… …zur DiGAV) Nach § 4 Abs. 1 DiGAV müssen DiGA die gesetzlichen Vorgaben des ­Datenschutzes und die Anforderungen an die Datensicherheit nach dem Stand… …personalisierter Werbung an den Patienten. Welche Anforderungen die Hersteller einzuhalten haben, ergibt sich im Wesentlichen aus der Anlage 1 zur DiGAV. Diese…
    Alle Treffer im Inhalt anzeigen
  • Planen Sie bereits jetzt Ihre Weiterbildung für 2021!

    …2012 können Sie außerdem den spezialisierten Zertifikatslehrgang Healthcare Compliance Officer – HCO an der School GRC absolvieren. Die Teilnehmer… …Hinweisgebern, Zeugen, Tatverdächtigen und Tätern sowie Aussagepsychologie und forensischer Linguistik. An acht Seminartagen werden Ihnen theoretische Grundlagen…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Pescatore, Sicherheitsanalyst beiGartner76 In diesem Kapitel werden die unterschiedlichen regulatorischen Anforderun- gen an IT-Compliance (gesetzliche… …und deren Erfüllbarkeit. 4.1 Regulatorische Anforderungen an IT-Compliance Der normative Rahmen von IT-Compliance beruht auf ganz unterschiedlichen… …die einschlägigen Vorgaben in einer Vielzahl von Gesetzen, Richtlinien und gegebenenfalls sektorspezifischen An- forderungen enthalten sind; weltweit… …weis auf bestimmte Anforderungen an die IT. Vielmehr leitet man allein aus der Bedeutung der Informationstechnologie für das Funktionieren und den… …ordentlichen und gewissenhaften Geschäftsleiters wird es also hergeleitet, dass die Unterneh- 69 4.1 Regulatorische Anforderungen an IT-Compliance 82… …Mindestanfor- derungen an die IT-Sicherheit verpflichtet. Betroffen sind hiervon sog. Betreiber kritischer Infrastrukturen aus den Sektoren Energie… …Folgenden IDW PS 980) definiert die Grundelemente eines wirksamen CMS und gibt prozedurale Empfehlungen an dessen Ausge- 70 4 Rechtlicher Rahmen der… …IT-Compliance 84 Vgl. von Busekist, Konstantin/Hein, Oliver: „Der IDW PS980 und die allgemeinen rechtlichen Mindestanforderungen an ein wirksames… …standards 980 einem objektivierten Nachweis an eine angemessene Ausgestal- tung einer Compliance-Organisation gleichsteht. Ob die Umsetzung der vorge- nannten… …an welchen Vorgaben sich diese zu orientieren hat. Suchtman eine Legaldefinition im Umfeld von IT-Sicherheit oder Informations- sicherheit, wird man…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2021

    Terrorismusfinanzierung durch Kryptowährungen

    Wie Bitcoin und Co. von Terroristen missbraucht werden
    Dr. Dr. Fabian Teichmann, Marie-Christin Falker
    …Beliebtheit und gewinnen auch im Finanzsektor erheblich an Bedeutung, beispielsweise in Zusammenhang mit FinTech-Anwendungen. Allerdings sind digitale Währungen… …gravierendes Problem für die internationale Sicherheit dar. Insbesondere Banken und Finanzdienstleister sehen sich in diesem Zusammenhang mit einer Vielzahl an… …Teichmann, LL. M., ist Rechtsanwalt und Notar in der Schweiz. Er hat an der Bocconi Universität (Italien) Wirtschafts- und Finanzwissenschaften studiert und… …(Universität St. Gallen, Schweiz) sowie Rechtswissenschaften (Universität St. Gallen, Schweiz) absolviert. Zudem hat er an der Universität Zürich (Schweiz) zum… …Dr. iur. und an der Universität Kassel (Deutschland) zum Dr. rer. pol. promoviert und am King’s College (England) einen LL. M. erlangt. Er unterrichtet… …Kurse zum Thema Compliance, Korruption, Geldwäsche und Terrorismusfinanzierung an verschiedenen Universitäten. Des Weiteren ist er Autor verschiedener… …ZRFC 6/21 263 Tokens Terrorismusfinanziers die Möglichkeit, Gelder an terroristische Organisationen zu senden und sind als erhebliches Risiko… …Terrorismusfinanzierung vor. Des Weiteren nimmt die Meldestelle für Geldwäscherei (MROS) Verdachtsmeldungen entgegen und leitet diese unter Umständen an die Straf behörden… …einer Umfrage an 200 Compliance-Beauftragten quantitativ getestet wurden. 2.1 Qualitative Umfrage Die informellen Interviews wurden persönlich und ohne… …, Schweiz und Liechtenstein, beschränkt. Zwar waren die befragten Experten international tätig, jedoch hätte eine Befragung an anderen Orten oder zu anderen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2021

    Die Zukunft der Online-Rechtsinformation

    Paul Eberstaller
    …Handeln erforderlich ist. Beschlossene Infektionsschutzmaßnahmen und Hilfspakete müssen schnell an den Rechtsanwender kommuniziert werden – der Modus der… …Information schnell und (rechtlich) sicher an die Bevölkerung zu kommunizieren. Dies lässt sich durch eine Verlautbarung im Internet erreichen, so wie dies in… …Landesverfassungen bzw. die Bundesverfassung 8 die Kundmachung in Gesetz- und Verordnungsblättern. Daneben existiert eine Reihe an anderen Kundmachungsverfahren, etwa… …die Veröffentlichung in einer amtlichen Zeitung oder der Aushang an einer Amtstafel. Alle diese Publikationsmethoden fasst Lukas als Varianten der… …Anschlag an den Stadttoren oder die Verlesung am Marktplatz wurde jedermann mit der Änderung der Rechtslage konfrontiert, auch wenn er sich gar nicht dafür… …, unterstützt durch Fortschritte in der Drucktechnik, ab dem späten 18. Jahrhundert durch die formelle Publikation abgelöst. 12 Dabei tritt an die Stelle der… …und einheitlich im ganzen Staatsgebiet Geltung erlangen. Für den Geltungsbeginn kommt es nicht mehr auf die mündliche Verkündung an, die zuvor allein… …betreffenden Rechtsnormen Bescheid weiß, tatsächlich aber nur eine kleine Gruppe an Rechtsunterworfenen die Normtexte auch wirklich liest. Vor allem Medien und… …, würde sie abstrakt kommuniziert werden, zu unübersichtlich wäre. In solchen Fällen werden Normen dann an die Unterworfenen kommuniziert, wenn sie für sie… …eine formelle Kundmachung die Bürger nicht rechtzeitig erreichen würde, ordnet das Gesetz eine materielle Kundmachung an. So sehen zum Beispiel manche…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …und die daraus resultierenden besonderen Anforderungen an IT-Compliance im Rahmen des Outsourcings besprochen. Daran anschließend wird die Bedeutung des… …gebildet wurde.365 Outsourcing ist die langfristige oder endgültige Vergabe von Leistungen, die bisher selbst erbracht wurden, an externe Anbieter. Beim… …IT-Outsourcing als einer Auslagerungs-Variante werden IT-Infrastrukturen und Softwareanwen- dungen an Outsourcing-Anbieter vergeben, beim Business Process… …BaFin sowie die Deutsche Bundesbank im Jahr 2018 ein „Merk- blatt – Orientierungshilfe zu Auslagerungen an Cloud-Anbieter“ heraus368. Auch auf… …einen höheren Reife- grad führen. Auch an die Cloud-Auslagerung werden strategische Erwartungen des Managements zur Verbesserung geknüpft, wie zum… …der Übertragung einzelner Komponenten an unterschiedliche Anbieter Hintergrund des Multi-Sourcing ist das Bemühen der Anwender, die Abhängig- keit von… …Kontrollsystems, die in Zusammenhang mit den an sie ausgelagerten Funktionen stehen (Definition des österreichischen IWP). 395 Siehe Köhl, Stefanie/Müller, Heidrun… …externe Prüfer des Outsourcing-Unternehmens und Bereitstellung der Ergebnisse an die auslagernden Unternehmen (Kun- den), – Bestätigungen der… …existiert.“ „Die in der Kurzstudie beschriebenen Kriterienkataloge können dazu dienen, die Anforderungen an IT-Sicherheit und Datenschutz zu definieren, da sie… …dienstleistungsbezogenen internen Kontrollsystem (DIKS) der Dienstleistungsorganisation, an die ausgelagert wurde auf einen Stichtag bezogen prüft und ihre Wirksamkeit im…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück