COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (845)
  • Titel (21)

… nach Dokumenten-Typ

  • eBook-Kapitel (347)
  • eJournal-Artikel (345)
  • News (200)
  • eJournals (22)
  • eBooks (14)
Alle Filter entfernen

Am häufigsten gesucht

Ifrs Deutschland Analyse deutsches Fraud Berichterstattung Rechnungslegung Banken Risikomanagement Bedeutung internen Compliance Revision Institut Unternehmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

928 Treffer, Seite 28 von 93, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    Vorratsdatenspeicherung am Ende?

    Prof. Dr. Jan Dirk Roggenkamp
    …­Roggenkamp ist Professor für Öffent­liches Recht und Datenschutzrecht an der Polizeiakademie Niedersachsen 1 I. Ausgangslage Die Entscheidungen sowohl des… …Zusatzdiensten wie Rufweiterleitung oder Rufumleitung die Nummer(n), an die der Anruf geleitet wird, ii) die Namen und Anschriften der Teilnehmer oder… …Uhrzeit der An- und Abmeldung beim Internetzugangsdienst auf der Grundlage einer bestimmten Zeitzone, zusammen mit der vom Internetzugangsanbieter einer… …der An- und Abmeldung beim Internet-E-Mail-Dienst oder Internet-Telefonie- Dienst auf der Grundlage einer bestimmten Zeitzone; d) zur Bestimmung der Art… …Falle vorbezahlter anonymer Dienste: Datum und Uhrzeit der ersten Aktivierung des Dienstes und die Kennung des Standorts (Cell-ID), an dem der Dienst… …Bürgers Realität geworden ist. Das gilt insbesondere, wenn man die Möglichkeiten der Verknüpfung mit weiteren Datenquellen (man denke hier insbesondere an… …zurückgewiesen. 19 Nach hier vertretener Auffassung ist jedoch bereits an diesem Punkt jede einzelne Speicherverpflichtung auf ihre Tauglichkeit zu überprüfen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    Das Vernetzte Fahrzeug – eine Bedrohung für die Privatsphäre?

    Patrick Cichy
    …beispielsweise die Ko ordinaten des Unfallorts, den Unfallzeitpunkt und Daten zu Aufprallkräften direkt an die Notrufzentrale. Einmal mit einer solchen… …Connected mehrere personalisierte Telematikdienste an, die auf automobilen Daten basieren. 4 Unter anderem werden mit dem sogenannten „MINIMALISM Analyser“… …Informationsgehalt der Daten aus dem Fahrzeug. 6 Folglich ist es nicht verwunderlich, dass die Debatte um den Datenschutz im Automobil immer mehr an Brisanz gewinnt… …dabei sehr deutlich, dass Privatsphärenbedenken im Kontext des Vernetzten Fahrzeugs sehr präsent sind: 49 % der befragten Autofahrer gaben an, dass Sie… …. Scheibenwischerfrequenz 3. Standzeiten (in Min, z.B. an Ampeln oder im Stau) 4. Fahrzeugzustand (Reifendruck, Stärke der Bremsbeläge) 1,48 1,48 1,47 1,55 2,10 2,05 2,51…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    Aus Sicht der Stiftung Datenschutz – Privacy in the age of Big Data

    Frederick Richter
    …digitized data were created than during the entire previous history of mankind. Whether this will prove true or not, it does give us an idea about the sheer… …Mai des Jahres an der Handelshochschule Leipzig im Rahmen der Konferenz accelerate 2014. Questions Faced with the increasing role of Big Data… …pricing” tools. With these programs an online shop can display different prices to different customers – which the company’s algorithms determine to be the… …Amsterdam, for example, a data mining system can predict burglaries within an area of 125 x 125 metres with high accuracy. Using multiple data sets and… …explains how it works: “If we see a large number of foreign phone cards and at the same time a large number of equally foreign transport vehicles, in an area… …variety and sheer quantity of analyzable information facilitates re-identification and de-anonymization. Victor Mayer- Schönberger, an authority on Big Data… …Data-applications collect data without a specific objective. – The principle of consent requires an act of assent by the person whose data shall be collected and… …being collected about them. However, they continue filling the internet and its clouds with more and more personal details. It is time we lead an open…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    MAPPING (Managing Alternatives for Privacy, Property and Internet Governance)

    Extraordinary General Assembly – Rome, May 20–21, 2014 Conference Minutes
    Henning Hofmann
    …Data Protection Authority, who outlined that with digital life playing an increasingly larger part in our actual life a discussion about these… …privacy: is an international treaty the only way forward?” The first thematic block was a workshop on “Online mass surveillance, security and privacy: is an… …Cybercrime. And even though the idea for global regulation has been around for a very long time, Mr. Cannataci stated that “an all-encompassing international… …treaty is not feasible”. He continued by quoting an interview the British newspaper The Guardian conducted with Tim Berners-Lee in which he said that “we… …presentation was titled “The evolution of Cybercrime and Surveillance Models”. For the last 500 years the world has been subject to an information boom. It was… …individuals who are willing to fund such operations. Hence, there is an illegal access to information but a legal return on investment. It is also noteworthy… …everything – there is an increasing amount of data being collected (e. g. smart cities with cameras, heat maps, microphones and other sensors). Because so much… …in the near future. Also, in the opinion of Mr. Kleijssen, a discussion about mass surveillance technology is urgently needed. As proof, he provided an… …interesting anecdote from his homeland, the Netherlands: After an enormous public outcry about the sale of 200 “rusty tanks”, this plan was voted down by… …should focus on not banning and hindering technology which is successful in the rest of the world. The presentation led to an interesting debate. The other…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    Verhaltensregeln nach § 38a BDSG

    Der Code of Conduct der Versicherungswirtschaft
    Dr. Martina Vomhof
    …individuelle Einwilligungen verwenden. Sie lehnten sich zumeist eng an eine 1994 mit den Datenschutzaufsichtsbehörden abgestimmte Klausel 6 an. Diese… …Muster-Einwilligungsklausel wurde durch ein Merkblatt ergänzt, das zusätzliche Informationen zur Datenverarbeitung enthielt. 7 2. Kritik an den abgestimmten… …, die sich an die früheren Abstimmungen nicht gebunden sahen. Sie hielten die Klauseln für intransparent und bezweifelten die Freiwilligkeit, weil der… …Vertragsabschluss an die Abgabe der Erklärung geknüpft war. 8 Der Verbraucherzentrale Bundesverband (vzbv) schloss sich dieser Kritik an und beauftragte ein Gutachten… …Verbandes. Um die Belange der Versicherungsunternehmen von Anfang an einzubeziehen, wurde eine Arbeitsgruppe aus Vertretern des Verbandes und der… …im Laufe der Zeit eigene Vorstellungen über die Anforderungen an die Datenverarbeitung in der Versicherungsbranche entwickelt. Es war damit nicht… …, obgleich sie im Einklang mit den von der zuständigen Behörde genehmigten Verhaltensregeln gestanden hätte. Daher war es sinnvoll, von Anfang an weitere… …Inhalts der Verhaltensregeln zumindest die Datenschutzaufsichtsbehörden hinzuzuziehen, die an wichtigen Versicherungsstandorten besonders viel Erfahrung in… …Baden-Württemberg und Hamburg, die ebenfalls wichtige Versicherungsstandorte sind, an den Sitzungen teil. Die Berliner Datenschutzaufsichtsbehörde war zum Ende hin… …praktikable Lösungen zu finden. Das ist im Ergebnis gelungen. 3. Inhaltliche Anforderungen an die Verhaltensregeln Gegenstand der Vorlage nach § 38a Abs. 1 BDSG…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    United States Approach to Privacy in the Mobile Ecosystem

    Jeremiah Posedel
    …Posedel Jeremiah Posedel is an attorney on Drinker Biddle & Reath’s (Chicago, USA) multidisciplinary Information Privacy & Data Security team. He is a… …in mobile use has given rise to an equally extraordinary increase in the variety and quantity of data generated by mobile users – and with that… …work-related communications, and so forth. In an effort to help businesses integrate into the United States’ mobile environment – while addressing consumer… …privacy concerns and related regulator efforts – this article provides an overview of the United States’ legal approach to privacy in the mobile space. From… …privacy-related practices, or misrepresenting the security measures employed to protect personal information. An “unfair” act is one that “causes or is likely to… …as IP address, when in fact the app automatically collected and stored address book information. Among other things, Path agreed to an $ 800,000 civil… …certificate validation, exposing consumer information to “manin-the-middle” attacks, which allow an attacker to intercept information sent or received by an app… …to the FTC’s action against Snapchat (discussed above), the Maryland Attorney General brought an action under Maryland’s Consumer Protection Act based… …mobile technologies, the California Attorney General issued its own mobile “In an effort to avoid legislative action, the advertising industry has… …advertising (aka, interest-based advertising) or similar activities that rely upon tracking consumer activity to serve advertisements. 25 In an effort to avoid…
    Alle Treffer im Inhalt anzeigen
  • Neue Gesetzesvorlage für mehr IT-Sicherheit in Deutschland

    …Mindestanforderungen an die IT-Sicherheit für Kritische Infrastrukturen hinaus - die Sicherheit der Systeme und den Schutz der Bürgerinnen und Bürger generell in den… …werde sich nach eigener Aussage an diesem Prozess aktiv beteiligen.Die Presseinformation des BMI finden Sie hier. Auf den Seiten des BMI können Sie auch… …den Gesetzesentwurf downloaden. Das Statement vom BDI können Sie hier nachlesen.Sichere Hinweise, wie Sie wesentliche regulatorische Anforderungen an…
    Alle Treffer im Inhalt anzeigen
  • Studie zu Geschäftsberichten

    …Geschäftsberichte sehr hoch bewertet. 90 Prozent der befragten Analysten, institutionellen Investoren und Privataktionäre geben an, dass sie die Publikation als Basis…
  • Wissenschaft braucht Interne Revision: Rechnungshöfe kritisieren Verstöße bei der Max-Planck-Gesellschaft

    …sich auch der Sprecher der Ombudsstelle für die Wissenschaft der Deutschen Forschungsgemeinschaft (DFG), Prof. Wolfgang Löwer, an. Nach Ansicht von Löwer… …von Alkohol als Bewirtungskosten abgerechnet. Darüber hinaus sollen Aufträge öfters ohne Ausschreibung an einem privaten Spender vergeben worden sein…
  • DICO: Anreize für Compliance-Maßnahmen per Gesetz

◄ zurück 26 27 28 29 30 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück