COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (88)
  • eBook-Kapitel (76)
  • News (16)
  • eBooks (2)
  • Arbeitshilfen (1)
Alle Filter entfernen

Am häufigsten gesucht

Ifrs Anforderungen Management Rechnungslegung Governance Corporate Arbeitskreis Analyse internen Unternehmen Controlling deutschen Grundlagen Berichterstattung PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

183 Treffer, Seite 3 von 19, sortieren nach: Relevanz Datum
  • Lehrkräfte stellen sich vor

    …Rechtsschutz und IT-Recht an der Hochschule Hof seit 2007. Sie ist gleichzeitig Leiterin der Forschungsgruppe „Recht in Nachhaltigkeit, Compliance und IT“ am… …Institut für Informationssysteme und forscht dort auf der Schnittstelle zwischen Recht und IT zu Rechtsfragen der Digitalisierung, Industrie 4.0, Internet of…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Privacy regulation and its impact on the European economy

    Dr. Jana Moser
    …published. 2 It contains in its 79 pages a comparison of the main topics of the trilogue participants’ proposals that have been drafted in the past months and… …Nonetheless, it is quite challenging to forecast the economic value of data. Moreover, it does not matter if you call it “big data” or “smart data”, “business… …experts, it is the key to success. This is an undeniable fact that even the German federal government recently admitted, in stating: “A (often long-term… …insurance company, it is helpful if an advertiser can ensure that the banner will only be displayed to car owners in a special area (so-called “targeting”)… …compared to those arising from credit card, social network or health profiles. Consequently, it seems obvious that advertisement data profiles cannot… …generally be treated like any other personal data profile. Thus, it is misleading to determine profiling as generally being an intrusive means of data… …processing. As Recital 24 of the Council’s proposal has already pointed out, 11 only “when” an identifier is combined with other information can it be used to… …create profiles of a user and identify them. It is neither the identifier nor a profile or the possibility to identify someone using an identifier that… …endangers customers; rather, it is the purpose of data combination and the use of this combination that could have a significantly negative effect on an… …. It sets forth that consumers must have a right not to be subject to “profiling, which produces legal effects concerning him or her or significantly…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von IT-Risiken in Supply Chains

    Brigitte Werners, Philipp Klempt
    …der Informationstechnik (BSI) basiert. Hiermit lassen sich die IT-Sicherheit in einem Unternehmen quantifizieren und die effektivsten Maßnahmen zur… …der Supply Chain 2.1 IT-Sicherheit Informationstechnik (IT) umfasst nach dem Errichtungsgesetz des Bundesamtes für Sicherheit in der… …Informationstechnik (BSI) alle technischen Mittel, die der Verar- Brigitte Werners, Philipp Klempt 268 beitung oder Übertragung von Daten dienen. Zur… …, IT-Sicherheit oder auch Sicherheit in der Informationstechnik. Diese Bezeichnungen werden teils vermischt verwendet, so dass eine klare Trennung nicht möglich… …anerkannte Definition von IT- Sicherheit existiert, besteht Einigkeit über die wichtigsten Schutzziele von Informa- tions- und Kommunikationssystemen. Diese… …unumgänglich ist. Grundlage für die sinnvolle Umsetzung und Erfolgs- kontrolle von IT-Sicherheitsmaßnahmen ist ein durchdachter und gesteuerter IT… …- Sicherheitsprozess, der durch die Unternehmensleitung initiiert wird. Der IT- Sicherheitsprozess beginnt mit der Erstellung einer IT-Sicherheitsleitlinie und der… …Einrichtung eines IT-Sicherheitsmanagements, dessen Aufgabe es ist, ein IT- Sicherheitskonzept zu erstellen und umzusetzen.17 Im Rahmen einer Supply Chain… …Betrachtung sollte sichergestellt werden, dass alle beteiligten Partner durch ihr IT- Sicherheitsmanagement ein ausreichendes Sicherheitsniveau gewährleisten… …Weiterentwicklung des IT Sicherheitmanage- ments sind von verschiedenen Organisationen managementorientierte Standards entwickelt worden. Diese bieten den Anwendern…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Connected and automated vehicles – Opportunities and challenges

    Dr. Wolfgang Bernhart
    …factors: Customers want it, technology enables it, legislation requires it and new functions need or improve from it. Customers want connectivity Drivers of… …of others for it – by using their smartphones while driving, for example, fig. 1. For young drivers in particular, remaining in the communication… …Alliance, founded by Google, and announced at the CES Las ­Vegas 2014. It promotes the use of “Android Auto”, applying the same concept as with the “Open… …Handheld Alliance” a couple of years before. With it, Google seems to aim for dominance of Android in car infotainment systems as well, also to get access to… …cost competitive – a tough task, since the suppliers business models rely on revenues from the OEM, and not from other sources, as it is the case with… …and likes and dislikes of the user together, new and improved functionality can be brought in cars: The car might ask you when once you have opened it… …station where you can pay with your tank card. It then automatically switches to the streaming service you have used on your smart phone and plays the title… …to drive back for 3 other hours, it also makes you suggestions for booking a table at an Italian restaurant, which you seem to prefer when having lunch… …automotive industry as we know it, Roland Berger Strategy Consultants, Munich/Chicago 2014. driven by the convergence of automotive and consumer electronics… …map-access for automated driving: This helps them to control access to vehicle data, to track IP addresses accessed by the vehicle and users and to combine it…
    Alle Treffer im Inhalt anzeigen
  • Ungesicherte Datenbanken im Internet

    …praktisch von jedermann verändert werden. Das ist das erschreckende Ergebnis einer Untersuchung des Center for IT Security, Privacy and Accountability (CISPA)… …"Commission nationale de l'informatique et des libertés" und das Bundesamt für Sicherheit in der Informationstechnik (weitere Informationen und Dokumentation… …: cispa.saarland/mongodb).Hintergrund zu CISPA an der Universität des SaarlandesDas Center for IT Security, Privacy and Accountability (CISPA) wurde 2011 vom Bundesministerium für…
    Alle Treffer im Inhalt anzeigen
  • Anforderungen an das Risikomanagement gemeinsam bewältigen

    …Anpassungen aufgrund Basel III und PSD II weit fortgeschritten sind, hinken die Banken bei der MaRisk hinterher. Laut der Umfrage "Stauatlas: IT in der… …neue Produkte und Geschäftsmodelle angepasstes IT-System bleiben auf der Strecke. Häufig verzichten die Institute sogar darauf, die IT an neueste…
  • Sicherheit nur mit Zertifikat

    …Bundesamtes für die Sicherheit in der Informationstechnologie (BSI) geeignete Standards in Sachen Cyber-Security zur Verfügung. Allerdings sind die Hürden nach… …: IT-Revision-StandardsMit dem Thema "Standards für die IT Revision" setzt sich auch Peter Duscha in der aktuellen Ausgabe der ZIR (1/2015) auseinander. Abonnenten von…
    Alle Treffer im Inhalt anzeigen
  • IT-Sicherheitsgesetz: Zeit für eine erste Bilanz

    …an IT-Sicherheit einzuhalten. Zudem müssen sie IT-Sicherheitsvorfälle dem Bundesamt für Sicherheit in der Informationstechnik (BSI) melden. Hard- und… …Anforderungen an die IT identifizieren, priorisieren und deren Erfüllung einer effizienten Steuerung zuführen, erläutern Michael Rath und Rainer Sponholz in dem…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    “My Phone is my Castle” – Legal Implications for the Search and Seizure of Cell Phones by Law Enforcement Officials in the U. S. A. and Germany

    Henning Hofmann, Alexander Seidl, Ferdinand Wessels
    …a decision poised on a knife’s edge. To provide a comprehensible structure for the following remarks, it is vital to note that both legal systems… …the outlined paramount challenges, it is not without overstating that Riley 10 is truly a landmark case in development of civil rights and defining the… …different ruling, the Court argued that “in the absence of a warrant, a search is reasonable only if it falls within a specific exception of the warrant… …house had been justified on the grounds that it had been incident to a valid arrest. 22 In turn, the Supreme Court ruled that the magnitude of the search… …was not constitutionally justified. “It is reasonable for the arresting officer to search the person arrested in order to remove any weapons that the… …latter might seek to use in order to resist arrest or effect his escape”. 23 Furthermore, the Court argued that “it is entirely reasonable for the… …search can only be conducted if it is necessary to ensure the arresting police officer’s safety or to prevent the concealment or destruction of evidence… …driving with a revoked license. Whilst conducting a patdown search, the police officer felt an unidentifiable object in Robison’s coat pocket. It turned out… …to be a crumpled cigarette package containing 14 capsules of heroin. It was not evident for the police officer that his search would unveil the drugs… …or that items inside the car could pose a threat to the police officers. d) Implications of Legal Precedent Looking at these findings, it becomes…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2015

    ZCG-Nachrichten

    …Schlüsselrolle spielen wird. Drei Viertel halten außerdem ein Zusammenrücken der IT mit anderen Abteilungen für notwendig. Doch die wenigsten Unternehmen haben auf…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück