COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (926)
  • Titel (177)
  • Autoren (9)

… nach Dokumenten-Typ

  • eJournal-Artikel (344)
  • eBook-Kapitel (342)
  • News (210)
  • eBooks (25)
  • Arbeitshilfen (5)
Alle Filter entfernen

Am häufigsten gesucht

Arbeitskreis Berichterstattung Analyse Banken deutsches Grundlagen Instituts Rahmen internen Rechnungslegung interne deutschen PS 980 Revision Deutschland
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

926 Treffer, Seite 13 von 93, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …254 PinG 06.15 Müller-Peltzer PinG – Schlaglichter PinG – Schlaglichter Ausgewählte Rechtsprechung und Verfahren Philipp Müller-Peltzer ♦EuGH, Urt. v… …sich durch die Kommissionsentscheidung gebunden und hatte infolgedessen eine Eingabe von Schrems zurückgewiesen. Der EuGH hat nunmehr ausdrücklich… …Betroffenen zu befassen und die Grundlage einer ­Datenverarbeitung vollständig zu überprüfen. Diese Befugnis der Datenschutzaufsichtsbehörden ergebe sich… …zwingend aus Art. 8 Abs. 3 der Charta der Grundrechte der Europäischen Union (GRCh) und die Kommission könne dieses Recht nicht beschneiden. Gerade dies sei… …Kenntnis von Datenschutzverletzungen die Übermittlungen in die USA in einem konkreten Fall zu ­unterbinden, ­weitere Ermittlungsmaßnahmen, ein Auskunfts- und… …. 7 und 8 GRCh eingegriffen. Die RL 95/46/EG ­verleiht der Kommission keine Kompetenz, diese Rechte einzuschränken, sodass das Safe Harbor-Abkommen… …einem Drittstaat ein angemessenes Datenschutzniveau ­attestiert hat, unabhängig und sorgfältig zu prüfen. Die Richter unterstreichen jedoch auch, dass… …Hinblick auf die Einheit der europäischen Rechtsordnung für alle Organe der Mitgliedstaaten – und damit auch für die Datenschutzaufsichtsbehörden –… …Autor bei „Privacy in Germany“. Er ist Rechtsanwalt bei Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist… …. Standardvertragsklauseln, gesetzliche Erlaubnistatbestände und nicht zuletzt eine informierte Einwilligung des Betroffenen können daher eine Übermittlung in die USA…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Auftragsdatenverarbeitung oder Funktionsübertragung

    Die getrennte Betrachtung von Funktion und Datenumgang kann das Abgrenzungsproblem lösen
    Dr. Manuel Cebulla
    …. Manuel Cebulla, LL. M., ist Gutachter in einem Prüf- und Zertifizierungsunternehmen. Die getrennte Betrachtung von Funktion und ­Datenumgang kann das… …. ob im konkreten Fall eine Auftragsdatenverarbeitung oder eine Funktionsübertragung vorliegt. Dies mag daran liegen, dass in § 11 BDSG und in andere… …Rechtsunsicherheit für Auftraggeber und Dienstleister. Die hier vorgeschlagene Trennungstheorie könnte für Klarheit sorgen und die Funktionsübertragung entbehrlich… …langem geht man zudem von der Existenz der Funktionsübertragung aus und ebenso lange wird darüber diskutiert, wie diese von der Auftragsdatenverarbeitung… …entsprechend verstanden wird und die übertragene Funktion bzw. Aufgabe von dem damit zusammenhängenden Umgang mit personenbezogenen Daten getrennt betrachtet… …wird. Bevor die Trennungstheorie vorgestellt wird, soll im Folgenden ein Blick auf den Anwendungsbereich der Auftragsdatenverarbeitung und auf die… …des Autors wieder. 1 Müthlein/Heck, Outsourcing und Datenschutz, 3. Aufl. 2006, S. 20 u. 26, sehen einen Vorrang der Übermittlungsvorschriften vor der… …. Vogel/Glas, DB 2009, 1747, 1748. 5 Arbeitskreis „Grundsatzfragen der Verwaltungsmodernisierung“ der Datenschutzbeauftragten des Bundes und der Länder… …Arbeitspapier wurde von der 76. Konferenz der Datenschutzbeauftragten des ­Bundes und der Länder zustimmend zur Kenntnis genommen; vgl. Bundesbeauftragter für den… …Datenschutz und die Informationsfreiheit, 22. Tätigkeitsbericht 2009, S. 25. 260 PinG 06.15 Cebulla übertragungstheorie kritisch betrachtet und die vermittelnde…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Datenschutzverstöße in Unternehmen. Eine aktuelle Bestandsaufnahme

    Marco Schröder
    …. ­Detailfragen wurde der Arbeitsalltag der Datenschutzpraktiker empirisch erfasst und ausgewertet. Die Studie spiegelt in konzentrierter Form alle Aspekte des… …Datenschutzmanagementprozessen, die Erfahrungen mit Aufsichtsbehörden, Datenschutzverstößen und -sanktionen, als auch Einschätzungen zu einem gesetzgeberischen Handlungsbedarf in… …Deutschland und Europa. Interessierte Marco Schröder, Rechtsanwalt, externer Datenschutzbeauftragter, ­EuroPriSe Expert und ­Senior Consultant bei der 2B Advice… …Advice 2 herunterladen. Der Studienreport steht dort in deutscher und englischer Sprache zu Verfügung. Im Rahmen dieses Beitrags sollen typische… …Datenschutzverstöße in Unternehmen untersucht und aufgezeigt werden: Welche Datenschutzverstöße treten gehäuft auf? Welche Ursachen haben sie? Welche Konsequenzen Table… …, 9 Prozent bis zu 50.000 und 1 Prozent über 50.000 Mitarbeiter. Damit spiegelt die Gruppe der befragten Teilnehmer, trotz der Übergewichtung von… …50.000 Euro geahndet werden, und materiell-rechtlichen Verstößen, die mit einer Verletzung des Rechtes auf informationelle Selbstbestimmung Betroffener… …vorgeschriebenen organisatorischen Maßnahmen (unrechtmäßige Erhebung, Übermittlung, vertragswidrige und unbefugte Verarbeitung von personenbezogenen Daten) und… …technischen Maßnahmen (unverschlüsselte oder ungesicherte IT- und EDV-Geräte). Unbefugter Zutritt in betriebliche Räumlichkeiten häufig eher häufig eher selten… …Liegengebliebene Dokumente in Druckern 6,74% 20,60% 27,72% 35,21% 9,74% Summe 27,34% 72,66% Unverschlüsselte, ungesicherte IT- und EDV-Geräte 11,19% 22,01% 20,52%…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Der automatische Informationsaustausch als eine neue Art der Vorratsdatenspeicherung

    Dr. Philipp Mittelberger
    …wichtigen und breit verfolgten Anliegen der Weltgemeinschaft geworden. Die OECD, die EU und das Global Forum on Transparency and Exchange of Information for… …. Juli 2014 veröffentlicht und am 21. September 2014 von den Finanzministern der G20-Staaten bestätigt und für verbindlich erklärt. Das globale Modell für… …http://www.oecd.org/ctp/exchange-of-tax-information/Automatic-Exchange-Financial-­ Account-Information-Common-Reporting-­ Standard.pdf. und mit den Ansässigkeitsstaaten auszutauschenden Informationen. Dieses globale Modell soll in… …Kommission Verhandlungen zur Umsetzung des AIA mit den europäischen Drittstaaten Schweiz, Liechtenstein, Andorra, Monaco und San Marino. II. Parallelen des AIA… …Datenschutzkonvention des ­Europarates und Autor verschiedener Beiträge zum Datenschutz. Der Europäische Bankenverband wies im Frühsommer 2014 die Artikel-29-­… …Datenschutzgruppe (WP 29) auf weitgehende Parallelen zwischen der Vorratsdatenspeicherung und dem AIA hin. Im Urteil zur Vorratsdatenspeicherung stellt der EuGH in… …Ausnahmen vom Schutz personenbezogener Daten und dessen Einschränkungen auf das absolut Notwendige beschränken müssen ...“. Daher müssen klare und präzise… …Regeln für die Tragweite Der automatische Informations­austausch Mittelberger PinG 06.15 269 und die Anwendung der fraglichen Maßnahme vorgesehen und… …Schutz ihrer personenbezogenen Daten vor Missbrauchsrisiken sowie vor jedem unberechtigten Zugang zu diesen Daten und jeder unberechtigten Nutzung… …ermöglichen. Das Erfordernis, über solche Garantien zu verfügen, sei umso bedeutsamer, wenn die personenbezogenen Daten automatisch verarbeitet werden und eine…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Bitte recht freundlich! – Hinweise zur KFZ-Kennzeichenerfassung im nicht-öffentlichen Bereich

    Nina Böttcher
    …KFZ-Kennzeichenerfassung im nicht-öffentlichen Bereich Nina Böttcher ist Volljuristin und Beraterin bei PERSICON. Sie berät ­nationale und internationale Unternehmen im… …Bereich IT- und Datenschutzrecht, insbesondere als externe Datenschutzbeauftragte. Nina Böttcher I. Vorwort Die fortschreitenden technischen Möglichkeiten… …moderne Systeme verbinden heute die Interessen von Betreibern und Kunden (vermeintlich) optimal. Naturgemäß stellt sich bei dem Betrieb solcher Systeme… …stets die Frage nach deren datenschutzrechtlicher Zulässigkeit. Will man zu dem Ergebnis einer zulässigen Erhebung, Speicherung und Nutzung eines… …KFZ-Kennzeichens kommen, müssen hohe Anforderungen an die Erforderlichkeit und Angemessenheit unter Einbeziehung der schutzbedürftigen Betroffeneninteressen beachtet… …, gibt einen Überblick über die Vielzahl der bestehenden Anforderungen und zeigt Lösungsansätze für eine datenschutzkonforme Umsetzung auf. II. Aktuelle… …Bewirtschaftung von Parkhäusern, Campingplätzen und Firmenparkplätzen, wieder in den Fokus der Öffentlichkeit gerückt. Kern der Berichterstattung war die demnach… …sich Betreiber solcher Kennzeichenerfassungssysteme orientieren könnten. Besonders im Fokus standen Parkhäuser, Vergnügungsparks und Campingplätze, deren… …Systeme das Kennzeichen eines jeden einfahrenden Fahrzeuges erfassten und für einen gewissen Zeitraum speicherten. Die Hintergründe des Einsatzes der… …Kennzeichenerfassung waren dabei unterschiedlich und reichten von der Sicherstellung einer funktionsfähigen Ein- und Ausfahrtskontrolle bis hin zur Erstellung von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Anforderungen des Datenschutzrechts an das Video-Ident-Verfahren im Rahmen der Identifizierung gemäß § 4 GwG

    Stefan Sander, Christian Diekmann
    …Anforderungen des Datenschutzrechts Sander / Diekmann PinG 06.15 275 Stefan Sander ist Rechtsanwalt, Fachanwalt für IT-Recht und Software-… …Systemingenieur. Er ist Partner bei SDS Rechtsanwälte, Duisburg. Christian Diekmann ist Syndikusanwalt in ­Münster und auf das ITund Datenschutzrecht spezialisiert… …gemäß § 4 GwG Stefan Sander, LL. M., B. Sc. und Christian Diekmann, LL. M. 1 I. Neue Verfahren zur Identifizierung i. S. d. GwG – Stellungnahme der BaFin… …Vertragspartners im Sinne des Geldwäschegesetzes ­zukünftig als „unter Anwesenden“ betrachten will, sofern der ­Verpflichtete per Videotelefonie visuell und… …Abs. 2 Nr. 2 GwG – also dem Fall, in dem der Vertragspartner eine natürliche Person und zur Feststellung der Identität nicht „persönlich anwesend“ ist –… …nach der gesetzlichen Vermutung erhöhte Risiken bezüglich der Geldwäsche oder der Terrorismusfinanzierung gegeben und deshalb verstärkte… …Voraussetzungen auch dann von einer „persönlichen Anwesenheit“ auszugehen ist und ein Fall des § 6 Abs. 2 Nr. 2 GwG nicht vorliegt, wenn die am… …möglich ist und in ­diesem Zusammenhang eine Überprüfung der Identität des Vertragspartners anhand eines Identifikationsdokuments vorgenommen werden kann“… …Vorder- und Rückseite seines gültigen Personalausweis oder Reisepasses vor die Webcam zu halten. Damit der Ausweis verifiziert werden kann, muss dieser… …gekippt und bewegt werden, sodass die Sicherheitsmerkmale – beispielsweise das ­Hologramm – geprüft werden können. Zudem werden Fotos an­gefertigt und die…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Stiftungsverbundene Unternehmen in Deutschland

    Grundlagen - Ziele - Ausgestaltung
    978-3-503-16586-5
    Prof. Dr. Marc Eulerich
    …Stiftungen tragen als Impulsgeber, finanzielle Stützpfeiler, Projektträger und Innovationsschmieden heute wesentlich zum Gemeinwesen bei. So sind… …Stiftungszwecke mit unternehmerischen Zielen in Konflikt treten. Marc Eulerich beleuchtet die Wechselwirkungen zwischen Stiftung und stiftungsverbundenem…
  • eBook-Kapitel aus dem Buch Stiftungsverbundene Unternehmen in Deutschland

    Dimension 6: Arbeitnehmersituation in stiftungsverbundenen Unternehmen

    Professor Dr. Marc Eulerich
    …hen hier die Auswirkungen der Stiftungsverbundenheit auf die Belegschaft und die Unternehmenskultur. Frage: Wie wird die Stiftung von der… …Belegschaft des Unternehmens wahrge- nommen? Ergebnisse der quantitativen Untersuchung – Fragebogenerhebung 284 Eine präsente und in der… …Unternehmenskultur verankerte Stiftung kann zu ei- ner erhöhten Mitarbeitermotivation und Zufriedenheit beitragen. Daher ist es von hohem Interesse, ob die… …Stiftungsverbundenheit den Mitarbeitern des verbundenen Unternehmens aktiv kommuniziert wird und wie entsprechend die Wahrnehmung der Stiftung innerhalb der Belegschaft… …ist. Ob und im wel- chem Ausmaß die Stiftung im Unternehmen wahrgenommen wird, kann Ab- bildung 145 und Abbildung 146 entnommen werden. 0% 5% 10%… …denkbar. Wie dieser Einfluss aus Stiftungs- und aus Unternehmenssicht wahrgenommen wird, ist in den beiden nachfolgenden Abbildungen dargestellt (vgl… …. Abbildung 147 und Ab- bildung 148). Ergebnisse der quantitativen Untersuchung – Fragebogenerhebung 287 Darüber hinaus gaben jeweils 50 Prozent… …der Befragten an, dass ein mittlerer bis hoher Einfluss auf die Führungsqualität und die Einfluss- und Gestal- tungsmöglichkeiten stattfindet. Ein… …ternehmen hat, wird im Rahmen dieser Frage adressiert (vgl. Abbildung 149 und Abbildung 150). 0 0.05 0.1 0.15 0.2 0.25 0.3 0.35 0.4 Keine… …als vonseiten des Unternehmens. Frage: Wie stark beeinflussen die Werte und Normen der Stiftung die Unter- nehmenskultur? In der Wissenschaft ist…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Stiftungsverbundene Unternehmen in Deutschland

    Begriffliche Grundlagen

    Professor Dr. Marc Eulerich
    …45 2 Begriffliche Grundlagen Im vorliegenden Kapitel wird auf die Grundlagen des deutschen Stiftungswe- sens und Stiftungen im Allgemeinen… …eingegangen, wobei der Fokus auf Un- ternehmensstiftungen liegt. Hierfür werden grundlegende Begriffe, Inhalte und strukturelle Merkmale von Stiftungen im… …Allgemeinen sowie Unterneh- mensstiftungen im Speziellen beleuchtet und voneinander abgegrenzt. Dar- über hinaus wird auf die Machtsituation im Stiftungskontext… …Grundlagen zur Mitbestimmung. 2.1 Stiftungen in Deutschland In diesem Abschnitt werden Grundlagen zu Stiftungen und dem deutschen Stiftungswesen… …und ihre strukturellen Merkmale. Ebenso werden die Stiftungslandschaft und die größten bzw. bekanntesten Unternehmensstiftun- gen vorgestellt. 2.1.1… …Definition und Begriffsabgrenzung Für den Begriff der Stiftung existiert keine einheitliche, allgemeingültige De- finition. Mit dem Begriff werden sowohl… …dienen der langfristigen Verfolgung von Zielen, die dauerhaft und verbindlich dem Stifterwillen ent- sprechen.5 Im Sinne des Bürgerlichen Gesetzbuches… …(BGB) ist die juristische Person „Stiftung“ „eine zur Verfolgung eines durch das Stiftungsgeschäft festgelegten Zwecks geschaffene und mit einem dafür… …dauerhaft gewidmeten Vermögen ausgestattete mitgliederlose Organisation (…), die auf Dauer ange- legt und durch die Einsetzung von Organen befähigt ist, im… …Rechtsverkehr ___________________ 5 Vgl. Economag Magazin (2009). Begriffliche Grundlagen 46 selbstständig aufzutreten und insbesondere Rechte zu…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Stiftungsverbundene Unternehmen in Deutschland

    Einleitung

    Professor Dr. Marc Eulerich
    …Aktivitäten von Private Equity-Unternehmen oder Hedgefonds aus, die Einfluss auf die nachhaltige Ausrichtung und die Beschäftigungspolitik von Unternehmen… …ausüben. Das spekulativ vergrößerte Wirtschaftswachstum führte ab dem Jahr 2007/2008 zu einer der größten finanz- und realwirtschaftlichen… …Wirtschaftskrisen der Welt. Nicht nur in den USA zeigten die Folgen eines zu rendite- und wachstumsori- entierten Finanzmarktes und Unternehmertums, wie schnell… …solide Unterneh- men, z.B. durch aggressive Investoren aus dem Private Equity- oder Hedge- fonds-Sektor, ihre wirtschaftliche Basis verlieren können und… …Unternehmen und Beschäftigung unter dieser Last leiden mussten. Zudem fordert ein stetig steigender Globalisierungsdruck von Unterneh- mern ein… …soziale Rahmenbedingungen reagiert und eine gesell- schaftspolitische Gesamtverantwortung berücksichtigt werden. Bei der Bewältigung der ständigen… …. Unternehmensstiftungen fungieren in diesem Kontext als Impulsgeber, finanzielle Säulen, Projektträger und Inno- vationsschmieden. Die Unternehmensstiftung kann in diesem… …Zusammenhang als wichtiger Akteur das Interessensgeflecht eines Unternehmens aber auch verkomplizieren. Neben den Governance-Organen, Vorstand und Aufsichts-… …rat, rückt durch die kapitalmäßige Verknüpfung von Stiftung und Unterneh- men eine weitere Partei in den Fokus der unternehmerischen Entscheidungs- welt… …winnmaximierung unterliegt und somit die Zielvorstellungen der beteiligten Akteure zwangsläufig voneinander abweichen. Dem Modell der kurzfristigen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 11 12 13 14 15 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück