COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (845)
  • Titel (21)

… nach Dokumenten-Typ

  • eBook-Kapitel (347)
  • eJournal-Artikel (345)
  • News (198)
  • eJournals (20)
  • eBooks (14)
Alle Filter entfernen

Am häufigsten gesucht

Instituts deutsches Institut Praxis Corporate Grundlagen Compliance Analyse Risikomanagement Rechnungslegung Rahmen Unternehmen Ifrs Anforderungen Management
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

924 Treffer, Seite 55 von 93, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Grenzenlose Auftragsdatenverarbeitung

    Dr. Stefan Drewes, Manfred Monreal
    …(externen) Auftragsverarbeiters einzig von der Entscheidung des für die Verarbeitung Verantwortlichen ab, die Verarbeitung an eine externe weisungsgebundene… …. 3 DSRL die Maßnahmen als angemessen an, die nach der für den Auftragsverarbeiter maßgeblichen mitgliedstaatlichen Rechtsordnung vorgesehen sind… …Dabei wird jedoch übersehen, dass es der Gesetzgeber lediglich als wenig praktikabel ansah, wenn ein Auftragsverarbeiter sich immer wieder neu an den… …Daten an einen Auftragsverarbeiter erwähnt, noch Ausnahmen von dem Legitimierungsvorbehalt zulässt, stellt sich die Frage, auf welcher Grundlage diese… …Datenweitergabe an den Auftragsverarbeiter erfolgt. Der für die Verarbeitung Verantwortliche hat die Entscheidungsbefugnis über die Zwecke und Mittel der… …von personenbezogenen Daten an den Auftragsverarbeiter keines expliziten Erlaubnistatbestands. 3. Die materiell­rechtlichen Anforderungen an eine… …personenbezogener Daten an einen Auftragsverarbeiter mit Sitz in einem Mitgliedstaat der Europäischen Union zu delegieren, hat er die in Art. 17 DSRL aufgeführten… …Anforderungen an eine diesbezügliche Beauftragung zu erfüllen. In einem Vertrag, der nach Art. 17 Abs. 4 DSRL aus Beweisgründen schriftlich oder in anderer Form… …zu dokumentieren ist, sind die näheren Rahmenbedingungen für die Durchführung der Verarbeitung festzulegen. Weitergehende Anforderungen an eine… …weitergehende Anforderungen an den Vertrag mit einem Dienstleister ausformuliert hat. 27 b) Die Auftragsverarbeitung außerhalb der Europäischen Union Bei einer…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    INTERVIEW mit Wolfgang Kubicki, stellvertretender Bundesvorsitzender der FDP: Das Grundprinzip des Rechtsstaates ist, dass der Staat nicht alles darf

    Wolfgang Kubicki
    …, Kommunikation über das Internet zu verschlüsseln. Sollen hier gesetzliche Vorgaben, etwa an die Provider, sicherstellen, dass Kommunikation verschlüsselt wird?… …Menge an In formationen bis ins privateste Detail erfassbar geworden sind. Vieles, was früher flüchtig war, kann heute dauerhaft gespeichert werden. Was… …Kommunikation eines jeden anlasslos zu überwachen, war in Zeiten, in denen man sich Briefe schrieb, schon faktisch nicht leistbar. Wer wann an wen einen Brief… …abzukoppeln und quasi zum digitalen Eremiten zu werden, der inmitten der Digitalisierung gleichsam auf seiner analogen Insel sitzt. Der Ratschlag an den… …einen wirtschaftlichen Vorteil. Auch E-Mail-Provider gehen diesen Weg und bieten inzwischen standardmäßig transportverschlüsselte Mails an. Das sind erste… …Nutzerdaten verarbeiten. Der Aufschrei ist nun aber besonders heftig, weil die meist US­amerikanischen Anbieter diese Daten ggf. an die NSA herausgeben müssen… …personenbezogene Daten an. Sie können gespeichert, ausgewertet, miteinander verknüpft werden. Das Stichwort Big Data ist in aller Munde. In einem Strategiepapier der… …der Datensparsamkeit folgend nur die zwingend notwendigen Daten erhebt und verarbeitet, fallen in der Summe erhebliche Daten an. Dabei können und wollen… …persönliche Bedürfnisse befriedigt wie bei vielen Apps. An der Quintessenz, dass heute die Menge an digitalen Daten auch zu jedem Einzelnen zunimmt, kann man… …Anonymisierung sind hier an vorderster Stelle zu nennen. PinG: Alle Welt redet über die NSA – dabei gerät leicht aus dem Blick, dass auch bei nationalen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Aus Sicht der Stiftung Datenschutz – Sind wir schon vermessen?

    Frederick Richter
    …, wie etwa bei elektronisierten Pflastern. Die Informatikerin Katia Vega forscht an der Universität von Rio de Janeiro gar mit RFID- Chips in aufgeklebten… …Körpers ist an sich etwas Hergebrachtes. Vor allem Gewicht und Blutdruck sind seit Generationen Gegenstand von Selbstüberwachung. Neu dagegen ist, neben dem… …Ausmaß an Genauigkeit und Umfang der Selbstmessung, die vernetzungsgetriebene Möglichkeit zur übergreifenden Analyse und Verbreitung der Ergebnisse. Die… …sicherlich eine vorzugswürdige. Soweit der genutzte Dienst oder das Gerät eine Verschlüsselungsoption anbieten, so sollte diese auch genutzt werden. Auch an… …der Daten verwendung. Das Interesse Dritter an den freiwilligen Echtzeitdatensammlungen, z. B. seitens der Krankenkassen, ist naheliegend. Die AOK… …bietet bereits eine eigene Selbstvermessungs-Applikation für Mobiltelefone an; der Fitnessmanager überwacht diverse Körperfunktionen. Im Netz bewirbt diese…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Unterschiede zwischen deutschem und österreichischem Datenschutzrecht

    Drei Beispiele aus der österreichischen Datenschutzpraxis
    MMag. Ewald Lichtenberger, Mag. Hannes Knapp
    …Geheimhaltung der ihn betreffenden Daten hat, soweit ein schutzwürdiges Geheimhaltungsinteresse an diesen besteht“. Ausnahmen von diesem grundsätzlichen Verbot… …Kunden und Unternehmen); und die Interessen des Datenverwenders an der Verwendung müssen die Interessen des Betroffenen im Rahmen einer Interessenabwägung… …107 TKG 2003; die Erfordernisse an eine datenschutzkonforme Zustimmungserklärung eines angeworbenen Kunden richten sich aber auch nach den Bestimmungen… …bestimmter Erlaubnistatbestände ist eine solche jedoch nicht erforderlich (opt-out). Dieses Prinzip ist durch den Werbenden zu beachten und an Hand der von ihm… …zulässig erklärt. Unabhängig von der Prüfung der (Erlaubnis-)Voraussetzungen des § 107 TKG 2003 ist immer auch die Meldepflicht einer Datenverwendung an die… …Textdokumente (wie z. B. Korrespondenz) zu verwenden, von der Meldepflicht an die Datenschutzbehörde ausgenommen. Unterschiede zwischen deutschem und österr… …Zustimmungserklärung vorliegt, ist mangels Definition im TKG 2003 an den Erfordernissen des § 4 Z. 14 DSG 2000 zu messen. 20 Danach ist eine Zustimmung, „eine ohne Zwang… …. Beabsichtigt der Auftraggeber ein Outsourcing an einen Dienstleister außerhalb der Europäischen Union, bedarf es unter Umständen sogar der Genehmigung durch die… …an ein US-Unternehmen kann die Selbst-Zertifizierung des amerikanischen Unternehmens beim US Federal Trade Department of Commerce zur Einhaltung der so… …Vertragserfüllung) in einem weiteren Schritt zu prüfen, an wen eine Überlassung erfolgen soll, um die jeweiligen Besonderheiten frühzeitig entsprechend berücksichtigen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    iBeacon – Technischer Hintergrund und datenschutzrechtliche Aspekte

    Roman von der Heide
    …. Daher ist BLE von Anfang an so konzipiert worden, dass es in einfache und preiswert herzustellende Geräte von der Größe eines USB-Sticks implementiert… …werden, um an andere Geräte Informationen zu übermitteln, ohne dass eine Verbindung hergestellt werden muss („FRITZ!Box 7320“, „WLAN von Franz“)… …bestimmte Region kann sich somit auf mehrere geographische Regionen (in unserem Beispiele also alle Starbucks-Filialen) beziehen. Wenn das iBeacon an einem… …einer hinterlegten Region überein, wird die iBeacon-ID an die App, die die Eintragung veranlasst hat, weitergeleitet – vorausgesetzt der Nutzer hat die… …Anfordern einer bestimmten Push-Mitteilung, aber auch die Übermittlung von (Tracking-)Daten an den App-Anbieter oder – ähnlich der in iOS enthaltenen… …Passbook-App – der Aufruf einer mobilen Zahlungsfunktion der App. Da die neueren Versionen von iOS 10 Das folgende Beispiel ist angelehnt an iOS Developer… …. standortbezogene ID gespeichert sein, die an alle in Empfangsreichweite befindlichen Endgeräte gesendet wird. Bei einer derartigen ID handelt es sich nicht um ein… …sie bei der Videoüberwachung nach § 6 Abs. 2 BDSG vorgeschrieben ist, besteht nicht. Schwieriger ist die Bewertung, wenn ein iBeacon nicht dauerhaft an… …handeln. Dabei soll es sich nach der Definition in § 3 Abs. 10 BDSG um Datenträger handeln, die (1.) an den Betroffenen ausgegeben werden, (2.) auf denen… …oder – bei Einsatz von Funktechnologien – an einem solchen vorbeigeführt wird. 16 Der Begriff „Gebrauch“ erfasst darüber hinaus auch die Auswahl zwischen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Facebook-Connect – Verknüpfung mit (un)überschaubaren Folgen

    Vom schwierigen Umgang mit dem Facebook-Login
    Daniel Schätzle
    …Zugangsdaten nicht mehr recht in Erinnerung sind. Für Plattformbetreiber ist dieser Umstand ein Zugangshindernis zur eigenen Plattform. Der Nutzer, der an einer… …. Facebook-Connect bietet hierfür eine praktikable Lösung an. Nebenbei werden zugleich die Profildaten automatisch aus Facebook übernommen. Bei der rechtlichen… …Beratung eines Plattformbetreibers kommt man dann an dem Thema Datenschutzerklärungen nicht vorbei. Als Ergebnis einer Beratung erwartet der Betreiber… …befüllen. Seine Profildaten werden automatisch mit dem Facebook-Login an seinen neuen Account übergeben. Bei einer Registrierung für einen Runtastic-Account… …dich mittels Facebook anmeldest, leiten wir deine Nutzer- ID an die betreffende Webseite weiter (genauso, wie wenn du dich mit anderen Apps verbindest)… …weiter, welche Informationen bei der Verbindung mit einer App weitergegeben werden, erfährt man an anderer Stelle: „Wenn du dich mit einem Spiel, einer App… …verwunderlich. Facebook bietet vielfältige Möglichkeiten solche Informationen preiszugeben. Neben einem gewissen Kern an Informationen (Registrierungsdaten… …, Freundesliste) hängt die Bewertung als öffentliche Informationen – und damit auch die Übergabe der Informationen an die Plattform – von den… …etwa zur aktuellen Laufstrecke ebenfalls an Facebook übergeben werden, wenn der Nutzer sich nicht für eine Veröffentlichung in seiner Chronik entschieden… …nicht erfasst. Der eindeutige Wortlaut, der an die Nutzung und Abrechnung anknüpft, lässt eine andere Bewertung nicht zu. Daher besteht keine grundlegende…
    Alle Treffer im Inhalt anzeigen
  • Die Bedeutung forensischer Datenanalyse nimmt zu

    …Big Data gewinnt zunehmend an Bedeutung. Denn durch die Analyse großer Datenmengen können Organisationen Schwachstellen im System aufdecken und… …nicht. Bei der Entwicklung und Implementierung von FDA-Programmen müssen die Firmen vor allem darauf achten, dass sie von Anfang an ein multidisziplinäres… …neun von zehn Unternehmen an, dass eine verbesserte Risikobewertung der Hauptnutzen einer umfangreichen Datenanalyse ist. Als einen weiteren Vorteil… …Vorteile der forensischen Datenanalyse.Bodo Meseke merkt zudem an, dass die „ Anzahl der Datensätze, mit denen Unternehmen arbeiten, (...) noch relativ…
    Alle Treffer im Inhalt anzeigen
  • BaFin überarbeitet MaComp Vorgaben

    …Nach Informationen der Börsen-Zeitung überarbeitet die BaFin derzeit die Vorgaben für die „Mindestanforderungen an Compliance und die weiteren… …Verhaltens-, Organisations- und Transparenzpflichten nach §§ 31 ff. WpHG (MaComp). Dadurch soll es für Banken schwieriger werden, Compliance-Aufgaben an externe…
    Alle Treffer im Inhalt anzeigen
  • Vorsicht bei Begünstigung von Betriebsräten

    …auch vor, dass Arbeitnehmervertreter sich direkt mit entsprechenden Forderungen an den Arbeitgeber wenden.In der betrieblichen Praxis spielt gerade die…
  • eBook

    Full IFRS in Familienunternehmen und Mittelstand

    Praxishandbuch mit Fallstudie
    978-3-503-15443-2
    Dipl.-Kfm. Frank Reuther, Prof. Dr. Reinhard Heyd, Prof. Dr. Christian Fink, Dr. Stephan Abée, u.a.
◄ zurück 53 54 55 56 57 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück