COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (876)
  • Titel (45)

… nach Dokumenten-Typ

  • eJournal-Artikel (335)
  • eBook-Kapitel (334)
  • News (201)
  • eBooks (8)
Alle Filter entfernen

Am häufigsten gesucht

Grundlagen Controlling Banken Governance Kreditinstituten PS 980 Instituts Berichterstattung Unternehmen deutschen Risikomanagements Rechnungslegung Institut Fraud Arbeitskreis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

878 Treffer, Seite 16 von 88, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Aus Sicht der Stiftung Datenschutz – Sensible Daten brauchen sensible Mediziner

    Frederick Richter
    …Unbehagen auslösen und das Zutrauen in die Inte­grität der Medizin gefährden. Dies gilt vor allem dann, wenn Menschen fürchten, dass aus der maschinellen… …in Bezug auf das Patientenvertrauen im Argen läge. Vielmehr befindet sich die Branche in vergleichsweise komfortabler Position. Während etwa große… …betreiben als nach einem Datenleck das ­Vertrauen wiederherzustellen. Das Schadenspotential führte im vergangenen Jahr eine europaweite Untersuchung im… …Datenschutz ? Das von einer medizinischen Einrichtung im Datenschutz und bei der IT-Sicherheit Erreichte sollte aus unserer Sicht ein Pfund werden, mit dem die… …fraglich. Auch die Artikel-29-Gruppe befürchtet, dass fehlende Authentifizierungsverfahren zur Entstehung von Betrugsmustern führen und das Vertrauen der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Lebensgefährtin wurde das Verfahren ohne eine Verurteilung beendet. Der Eintrag in STIC wurde jedoch weder um den Verfahrensausgang ergänzt, noch gesperrt oder… …. Weitere Rechtsschutzmöglichkeiten gegen diese Versagung sieht das Gesetz nicht vor. Philipp Müller-Peltzer ist Ständiger Autor bei „Privacy in Germany“. Er… …Einträge in STIC gespeichert. Aufgrund des nur mittelbar bestehenden Auskunftsrechtes des Betroffenen, das durch die CNIL gegenüber der Behörde geltend… …gemacht werden muss sowie aufgrund des fehlenden Rechtsschutzes wird das Datenbanksystem nur sehr zögerlich aktualisiert. Die in diesem Einzelfall dem… …Kläger zugesprochene Geldentschädigung in Höhe von 3.000 EUR könnte die Novellierung des Rechtsrahmens beschleunigen. In Deutschland existiert das… …­Personen verletzten, wäre grundsätzlich gem. § 201a Abs. 4 StGB möglich, sie war in der konkreten Form jedoch rechtswidrig. Das Landgericht hatte keine… …Schleswig-Holstein, Urt. v. 04. 09. 2014 – 4 LB 20/13 – Berufung des ULD gescheitert – keine Untersagung von Fanpages Auch das OVG hat die Untersagungsanordnung des… …das Bundesverwaltungsgericht (BVerwG) im Rahmen der eingelegten Revision etliche praktisch bedeutsame Fragen klären wird. So zweifelhaft das… …­IT-Wartungszwecken erstellten Backups muss auch im Rahmen der parlamentarischen Kontrolle beachtet werden – Mappus hat Recht auf Löschung Das Land Baden-Württemberg… …Exchange-Server existierende Kopie gelöscht. Das Postfach wird dem „Persönlichkeitsbereich“ des einzelnen Mitarbeiters zugerechnet. Die Privatnutzung der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Und immer wieder Safe Harbor . . .

    Besprechung der Entscheidung des Irish High Court 2013 No. 765JR vom 18.06.2014
    Paul Voigt
    …High Court 2013 No. 765JR vom 18. 06. 2014 Paul Voigt, Lic. en Derecho, Rechtsanwalt, Taylor Wessing ­ Paul Voigt Das zwischen der Europäischen Union und… …Länder bereits im Juli 2013 geäußert, dass Datenübermittlungen in das nicht-europäische Ausland von nun an als unzulässig angesehen würden und keine… …der Safe Harbor-Prinzipien durch die zertifizierten Empfänger-Unternehmen 4 – den Eindruck, das Safe Harbor-Abkommen mit den USA biete keinen… …, http://europa.eu/rapid/press-release_ MEMO-13-1059_de.htm; ausführlich Europäische Kommission, Mitteilung an das Europäische Parlament und den Rat über die Funktionsweise der… …High Court schließlich dennoch zu dem Ergebnis, dass das US- Recht keinen effektiven Schutz bzw. effektive rechtliche Kontrolle in Bezug auf den… …Massenzugriffe durch die Geheimdienste vorgenommen würden. Das FISA-Gerichtssystem, also die Kontrolle der Datenzugriffe „Eine Verwerfungskompetenz nationaler…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Rezension – Duisburg/Picot: Recht der Computer- und Videospiele

    Rechtsanwalt Prof. Niko Härting
    …gibt, das dem Leser einen ausführlichen Überblick gibt über eine Vielzahl von Rechtsthemen, die sich bei der Beratung der milliardenschweren… …Spieleindustrie unterscheiden lassen – von dem Projektvertrag für die Spielentwicklung bis zum Spielepatent. Das von Henriette Picot und Alexander Duisberg… …herausgegebene Werk wagt den Blick weit über den deutschen Tellerrand hinaus. Geht es auf den ersten 300 Seiten vorwiegend um deutsches Recht, erweitert sich das… …sprechen, so verbreitet ist es, den Blick auf die ­eigene Rechtsordnung zu verengen. Das Kapitel zum (deutschen) Daten­schutz­recht haben zwei „Birds“… …personenbezogene Daten erhoben werden, „um das Spiel nutzen zu können“. Für die These eines derartigen Kopplungsverbots würde man sich eine Begründung wünschen… …Länderkapiteln am Ende des Werks ist das Datenschutzrecht jeweils allenfalls ein Randthema. Für den Datenschutzrechtler eine heilsame Erinnerung daran, dass die… …digitale Wirtschaft nicht nur durch die Datenschutzbrille betrachtet werden sollte. Das praxisnah geschriebene Werk füllt eine Lücke in der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Datenschutz- und wettbewerbsrechtliche Anforderungen an Werbemaßnahmen während „Inbound“-Telefonaten mit Verbrauchern unter Berücksichtigung der Anwendungshinweise des Düsseldorfer Kreises

    Sylle Schreyer-Bestmann, Dr. Martin John
    …Kundenbetreuungshotline), weil sie Fragen zu Produkten haben oder Bestellungen aufgeben wollen, bietet es sich für das Unternehmen an, diese Gelegenheit zu nutzen, um… …wettbewerbsrechtlichen als auch die datenschutzrechtlichen Vorgaben zu beachten. Für das Wettbewerbsrecht ergibt sich dies bereits daraus, dass Verstöße gegen das UWG… …Abmahnungen von Mitbewerbern oder sonstigen klagebefugten Dritten (insbesondere Verbände) nach sich ziehen können. Zunehmend werden aber auch Verstöße gegen das… …Persönlichkeitsrecht beeinträchtigt wird, dient das Wettbewerbsrecht gem. § 1 UWG dem Schutz der Mitbewerber, Verbraucher und sonstigen Marktteilnehmer vor unlauteren… …. 11 UWG) erfolgreich von Verbänden oder Mitbewerbern abgemahnt. 6 Daneben droht bei Datenschutzverstößen das Einschreiten der Aufsichtsbehörden. Dieser… …ist insbesondere, ob Werbemaßnahmen während „Inbound“-Telefonaten eine Datennutzung durch das werbende Unternehmen darstellen. Das VG Berlin hat in… …E-Mail (sog. „Opt-in“-Abfrage) eine datenschutzrechtlich ­relevante Nutzung personenbezogener Daten zu Werbezwecken darstellt. 7 Das gegen eine Anordnung… …datenschutzrechtlich relevante Datennutzung i. S. d. § 4 Abs. 1 BDSG dar, da das Telefonat unter anderem für die Einholung der Einwilligung betrieben worden sei. 10 Ganz… …konkret sieht das Gericht die Datennutzung in der Herstellung der ­Telefonverbindung u. a. zum Zwecke der „Opt-in“-Abfrage. 11 Diese ­Einordnung sei… …aufgrund des Schutzzwecks des BDSG geboten, das ­Persönlichkeitsrecht vor Beeinträchtigungen durch den Umgang mit den personenbezogenen Daten zu schützen. 12…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Übermittlung sogenannter Negativdaten an Auskunfteien

    Dr. Wulf Kamlah, Dr. Oliver Hornung
    …Gläubiger hätte beschränken wollen, dann hätte er dies getan. Das ergibt sich unter anderem aus einem Vergleich mit § 28a Abs. 2 1 Schulz, PinG 2014, 81 ff. 2… …Inkassounternehmen in aller Regel die vollständige Vorgangsakte übergeben. Damit ist im Rahmen der weiteren Beitreibung auch nur das Inkassounternehmen in der Lage… …an Hand der Vorgangsakte in der Lage, das Vorliegen der Übermittlungsvoraussetzungen zu prüfen und ggf. zu beweisen. Das Inkassounternehmen kann eine… …in diesem Zusammenhang anfallenden Tätigkeiten abzunehmen. Nicht erkennbar ist, weshalb die Einmeldung der Daten durch das Inkassounternehmen… …Betroffene die Forderung anerkannt hat. Das ist in Abgrenzung zu den Übermittlungstatbeständen nach § 28a Abs. 1 Nr. 4 und 5 BDSG sinnvoll, da im Falle eines… …Anerkenntnisses die in den Nr. 4 und 5 vorgesehenen formellen Übermittlungsvoraussetzungen entbehrlich erscheinen. Allerdings sieht das Gesetz vor, dass das… …stillschweigendes oder konkludentes Anerkenntnis nicht. Gleichwohl sind an das Kriterium der Ausdrücklichkeit keine überzogenen Anforderungen zu stellen. Es dient… …Ratenzahlungsvereinbarungen entsteht die Frage, ob bei dieser aufgrund des darin gewährten Teilaufschubs der offenen Forderung das Tatbestandsmerkmal der Fälligkeit entfällt… …für den überfälligen Saldo duldet. Selbst wenn solche ­Duldungen häufig als „Ratenzahlungsvereinbarung“ bezeichnet werden, ist auf das Gewollte… …06.14 267 zu einem bestimmten Zeitpunkt eingetretenen Übermittlungsvoraussetzungen. 16 Gesetzgeber und Rechtsprechung erkennen das Recht von potenziellen…
    Alle Treffer im Inhalt anzeigen
  • Industrie 4.0 und Soziale Marktwirtschaft verbinden

    …, zweiter Vorsitzender der IG Metall, in einem Gastbeitrag für das Handelsblatt anlässlich des 8. Nationalen IT-Gipfels hin. Die Tagung, die in diesem Jahr am… …nach Deutschland gehört. Dann war man der Überzeugung, dass manches nach Europa gehört. Inzwischen ist das nicht mehr so sicher. Gerade mit unserer… …von Seiten der IG Metall: „Das ‚Modell Deutschland‘ kann trotz des bisherigen Erfolgs nicht einfach so bleiben, wie es ist. Anknüpfend an vorhandene… …Spielregeln für digitale Arbeitswelten gefunden werden“, so Hoffmann in seinem Gastbeitrag für das Handelsblatt.Industrie 4.0 nur mit sozialem AugenmaßHofmann… …durch technische Assistenz, vor allem bei belastenden Routinetätigkeiten.“ Dies könne – als positiver Nebeneffekt -  auch eine Antwort auf das Demografie… …stellen: „Ingenieursfantasie braucht soziale Erdung. Technik ist nicht vorbestimmt, und weil das so ist, muss sie im menschlichen Maß erforscht und erprobt…
    Alle Treffer im Inhalt anzeigen
  • Coso II wird überarbeitet

    …Das Rahmenwerk Coso II hat sich in den vergangenen Jahren zu einem weltweit akzeptierten Tool etabliert. Gemeinsam mit dem Rahmenwerk für interne… …souveräne Umgang mit unvorhergesehenen Ereignissen ist daher für Unternehmen eine der zentralen Aufgaben. Um das Management aktiv beim Aufbau eines… …effizienten Risikomanagements zu unterstützen, hat das Committee of Sponsoring Organizations of the Treadway Commission, kurz Coso, das Framework… …Wirtschaftsprüfungsgesellschaft PwC das Rahmenwerk aus dem Jahr 2004 überarbeiten.Coso II wird angepasstDie Überarbeitung von Coso II sei notwendig, da sich auch die Anforderungen… …als auch die Erwartungshaltungen seitens der Stakeholder an das Risikomanagement in den vergangenen zehn Jahren geändert haben. Mit der Aktualisierung… …sollen Manager neue Tools an die Hand bekommen, um über Risiken adäquat zu informieren und um das unternehmensweite Risikomanagement zu überprüfen und zu… …evaluieren. Umfangreiche Beteiligungsmöglichkeiten bei der Überarbeitung von Coso II geplantWährend der Überarbeitung wird das Team Beiträge und Feedback von… …Non-Profit-Organisationen angehören. Das Komitee wird in Kürze die Umfrage auf seiner Webseite freischalten. Unter folgender E-Mailadresse  können Sie sich direkt an das Team… …wenden: COSO-ERM_Update@us.pwc.com.  Weitere Informationen stehen auf der Seite von Coso zur Verfügung. Fragen zu dem Projekt beantwortet auch das zur… …haben, beantwortet Karl-Heinz Withus in seinem aktuellen Band „Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme“. Das eBook steht…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2014

    Editorial

    Prof. Dr. Nina Nestler
    …auseinandersetzt. Knapp drei Jahre nach der letzten Reform liegt bereits ein weiterer Referentenentwurf des Bundesfinanzministeriums vor, das das 2011 erarbeitete… …können. Auch im rechts- und sittenwidrigen Bereich beanspruchten die allgemeinen Prinzipien des Steuerrechts Geltung – insbesondere das objektive… …eigenkapitalersetzender Darlehen und deren Erfassung durch § 283c StGB. Eingegangen wird auch auf BVerfG vom 13.03.2014 (2 BvR 974/12), das die Voraussetzungen der… …Hauptverhandlung war. Ottow analysiert schließlich den Beschluss des BVerfG vom 13.03.2014 (2 BvR 974/12), in dem das Gericht den Anfangsverdacht als zwingende…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2014

    Inhaltsverzeichnis / Impressum

    …, Laura Görtz, Antje Klötzer-Assion, Norman Lenger, Prof. Dr. Nina Nestler, Dr. Patrick Teubner, Dr. Christian Wagemann. Manuskripte: Das Wistev-Journal… …Beiträge sind urheberrechtlich geschützt. Mit der Annahme zur Veröffentlichung überträgt der Autor dem WisteV-Journal das ausschließliche… …(www.wi-j.de) sowie das Recht der weiteren Vervielfältigung. Kein Teil des WisteV-Journal darf ohne schriftliche Genehmigung des WisteV-Journal reproduziert oder…
    Alle Treffer im Inhalt anzeigen
◄ zurück 14 15 16 17 18 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück