COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (907)
  • Titel (99)
  • Autoren (22)

… nach Dokumenten-Typ

  • eJournal-Artikel (347)
  • eBook-Kapitel (339)
  • News (200)
  • eBooks (23)
  • eJournals (10)
  • Arbeitshilfen (5)
Alle Filter entfernen

Am häufigsten gesucht

deutsches Management Analyse Fraud Prüfung Risikomanagements Rechnungslegung deutschen Grundlagen Institut interne Rahmen Deutschland Berichterstattung PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

924 Treffer, Seite 4 von 93, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Smart Car Data: Gefahren für die Privatsphäre durch Bewegungsprofile und Fahrzeug-Telemetrie

    Dr. Matthias Schubert
    …124 PinG 03.15 Schubert PRIVACY NEWS Smart Car Data: Gefahren für die Privatsphäre Smart Car Data: Gefahren für die Privatsphäre durch… …Informationen kann aber auch zu erheblichen Nachteilen für die Betroffenen führen. Daher ist es wichtig, genau zu unterscheiden, wer Interesse an welchen… …bekannteste Beispiel für einen solchen Dienst ist die Erkennung der Verkehrsdichte anhand der Bewegungsdaten von mobilen Endgeräten. Hierbei werden die… …Institut für Informatik an der Ludwig-Maximilians- Universität München. Sein Forschungsschwerpunkt liegt im Bereich Data Mining und Anfragebearbeitung in… …für die Privatsphäre Schubert PinG 03.15 125 auch zur Einschätzung der aktuellen Parkplatzsituation in Stadtgebieten oder der Warnung vor… …witterungsbedingten Gefahren entwickelt werden. Entscheidend für diese Dienste ist, dass eine ausreichende Anzahl von Nutzern in einem zentralen System in Bezug… …noch keinen Stau. Speichert das zentrale System jetzt alle übermittelten Informationen eines Fahrzeugs, ist es möglich, Bewegungsprofile für ein Fahrzeug… …umfangreich. II. Bedrohungen der Privatsphäre durch Smart Car Daten Will man jetzt die Bedrohungen für die Privatsphäre, die sich aus diesen technischen… …das Opfer sind für viele Straftaten ein entscheidender Faktor, der die Erfolgsaussichten eines Verbrechens zu Gunsten des Täters verschieben kann. Am… …offensichtlichsten ist die Verwendung von Informationen für den Tatbestand der Erpressung. Wie erst kürzlich veröffentlicht wurde, ist der Personenbeförderungsdienst…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutzrechtliche Anforderungen im Zusammenhang mit Apps

    Britta Hinzpeter
    …in München Britta Hinzpeter, LL. M. Apps sind Softwareanwendungen, die häufig für eine bestimmte Aufgabe entwickelt werden und für eine bestimmte… …über Schnittstellen öffnen Apps jedoch auch Datenmissbrauch Tür und Tor. Die größten datenschutzrechtlichen Risiken für den Endnutzer sind dabei… …mangelnde Transparenz, das Fehlen einer Rechtsgrundlage für die Datenverarbeitungen, unzureichende technische Sicherheitsmaßnahmen sowie der Trend zur… …Datenmaximierung. Dies belegt u. a. auch eine international angelegte App-Prüfung, die 25 Datenschutzaufsichtsbehörden, darunter auch das Bayerische Landesamt für… …das deutsche Datenschutzrecht zur Anwendung, wenn die für die Datenverarbeitung verantwortliche Stelle ihren Sitz in einem Land außerhalb des… …gesetzlich erlaubt ist oder der Betroffene eingewilligt hat. Gesetzliche Erlaubnistatbestände für die Datenverarbeitung im Zusammenhang mit Apps ergeben sich… …Abs. 1 TMG bzw. § 15 Abs. 1 S. 1 TMG) handelt. Im Einzelnen: Bestandsdaten Bestandsdaten sind nach der Legaldefinition des TMG Daten, die für die… …der Nutzungsdaten ist nur zulässig, soweit dies für die Erbringung des Telemediendienstes erforderlich ist. Erforderlich in diesem Sinne ist… …beispielsweise die Ermittlung und Verarbeitung des Standortdatums eines Nutzers für die Erbringung eines Navigationsdienstes. 2 Orientierungshilfe zu den… …für die Zwecke der Werbung unter einem Pseudonym, soweit der Nutzer hierüber informiert wurde (etwa im Rahmen der Datenschutzerklärung, s. u.) und dem…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Anforderungen des Datenschutzrechts an das Video-Ident-Verfahren im Rahmen der Identifizierung gemäß § 4 GwG

    Stefan Sander, Christian Diekmann
    …Anforderungen des Datenschutzrechts Sander / Diekmann PinG 06.15 275 Stefan Sander ist Rechtsanwalt, Fachanwalt für IT-Recht und Software-… …bzw. des BMF Am 5. März 2014 teilte die BaFin im Rundschreiben 1/2014 mit, dass das Bundesministerium für Finanzen (BMF) die Identifizierung des… …die verstärkten Sorgfaltspflichten – die für die Identifizierung nicht persönlich Anwesender gesetzlich vor­geschrieben sind – zu verzichten. Die… …vorgesehenen ­Formular eingetragen wird – damit ist die Legitimation beendet“. 2 Diese Beschreibung ist für die Angebote der verschiedenen Bankhäuser… …aufbewahrt. In den Anfangstagen des Video-Ident-Verfahrens kam noch eine weitere Wendung hinzu, die deutlich machte, wie wenig ­Sensibilität für das Thema… …Systeme (IT-Sicherheitsgesetz) weiter verschärft wurden. III. Vorgaben des Datenschutzrechts Der Dienstleister, der für die Bank auf der Grundlage einer… …ff. und 292 ff. Anforderungen des Datenschutzrechts Sander / Diekmann PinG 06.15 277 des Vertragspartners für die Bank durchführt, übernimmt damit… …einen – aus Sicht der Bank – ausgelagerten Prozess i. S. v. § 25 b KWG. Ob ­dieser Prozess für institutstypische Leistungen wesentlich ist, bedarf hier… …zu sehen ist. 6 Maßgebend für die Anwendung des § 29 BDSG ist die „­Geschäftsmäßigkeit“ der angesprochenen Datenverarbeitungen, wobei geschäftsmäßig… …jede auf eine gewisse Dauer angelegte Tätigkeit ist. 7 Insoweit handelt es sich vorliegend um ein klassisches Beispiel für einen Fall des § 29 BDSG, denn…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vom Umgang mit Informationen aus und im Connected Car

    Sascha Kremer
    …Wetterbericht der Welt machen: Außentemperaturfühler, Regensensoren, Radsensoren für Glätte, alles Informationen in Echtzeit.“ Martin Winterkorn… …und für die „Industrie 4.0“. Sensoren im Kfz, deren intelligente Verknüpfung untereinander und die Kommunikation mit umgebenden Systemen in Echtzeit… …. Bundesverbraucherschutzminister Heiko Maas stellte diese Forderung anlässlich des Safer Internet Day 2015 3 als wesentliches Ziel für die „Neuentwicklung von Autos“ auf. Das… …fortlaufende Schreiben eines EKG des Fahrers. Die auf diese Überwachung aufsetzende Intelligenz der Kfz genügt zwischenzeitlich nicht mehr nur für Eingriffe in… …, welche Informationen wann von wem zu welchem Zweck an welchem Ort für welche Dauer gespeichert werden. Mit anderen Worten: Das Connected Car ist, außer für… …zum Anlass genommen, „für Datenspeicherungen in Fahrzeugen eine transparente Information für die Halter und Fahrer“ zu schaffen und zu diesem Zweck… …erklären, warum im IVSG als dem Spezialgesetz für intelligente Verkehrssysteme mit Straßendaten, Verkehrsdaten und Reise­daten in § 2 Nr. 6 bis Nr. 8 IVSG… …absolute Personenbeziehbarkeit Für die Personenbeziehbarkeit genügt es, und auch daran wird sich mit Blick auf Art. 4 Abs. 2 der allgemeinen… …Datenschutzverordnung nichts ändern, wenn objektiv für einen beliebigen Dritten die Möglichkeit zur Herstellung des Personenbezugs besteht, gleich ob dies „direkt oder… …„Sichtfeld“ eines Sensors gerät. Noch schwerer fällt jedoch die Ermittlung der dann für den Umgang verantwortlichen Stelle. Wenn nicht bekannt ist, wer welche…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2015

    Dirk Sauer/Sebastian Münkel: Absprachen im Strafprozeß

    LOStA Folker Bittmann
    …u.a. 2014, C.F.Müller-Verlag, 344 Seiten, 49,99 € I. Die größte (potentielle) Bedrohung für einen Beschuldigten im Strafverfahren, der vor der Frage… …in diesem Buch nicht, obwohl – nein: weil es speziell für Verteidiger geschrieben ist und ohne dass die Autoren, angesehene Mannheimer Rechtsanwälte… …Betrachtung konsensualer Möglichkeiten, deren Chancen wie Risiken (Rn. 665 ff.), und münden in Grundlinien eines Verhaltenskodex für Verteidiger (Rn. 785 ff.)… …den Konsens als Grundlage für einen den Beschuldigten belastenden Verfahrensabschluss als ausreichend zu betrachten und steht damit zugleich jeder… …kann das de jure nicht für den Angeklagten gelten) zunächst bindenden Verständigung davon ab, dass sowohl Angeklagter als auch Staatsanwaltschaft seinem… …danach für vertretbar, das Angebot einer Absprache anzunehmen, dürfe er seine eigene Überzeugung zurückstellen – andernfalls müsse er jedoch das Mandat… …setzen sie jedoch absolut: Der Verteidiger dürfe seine Hand nicht für einen rechtswidrigen Deal reichen. Ohne dass sie dies so aussprächen, beschränken sie… …Einflußsphäre entzogenen Formvorschriften. Die Verfasser sehen verschiedene Ursachen für die gestiegene Attraktivität von Absprachen. Die meisten dürften… …, je konkreter es um den Bedarf für bestimmte Strafnormen geht. Dass eine gewisse Abhilfe gegen den umständebedingten Druck zur Verständigung auf der… …aus 6 Teilen zusammen: Teil 1 – Grundlagen: Für den Konsens, gegen den Deal (S. 1 – 41), Teil 2: Verfahrensbeendigende Verständigungen jenseits der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Umgang mit unsicheren Vorschauinformationen in Supply Networks

    Richard Lackes, Markus Siepermann, Philipp Schlüter
    …die für einen bestimmten Zeitraum (z.B. Quartal, Halbjahr etc.) voraussichtlich vom Kun- den benötigten Mengen des vom Lieferanten zu beziehenden… …ermittelt hie- raus Bedarfsvorschauen für das vom Lieferanten zu beziehende Produkt. Diese ___________________ 1 Vgl. Cooper/Ellram 1993, S. 13 ff… …können die Absatzprognosen von K, die mit kürzeren Prognosezeiträumen genauer werden, dazu führen, dass die hierzu korrespondierenden Vorschaudaten für… …≤ tF xAB. – Hohe Fehlmengenkosten LFHk , die für den Fall auftreten, dass L sowohl weniger als die Vorschaumenge abnehmen möchte als auch weniger… …als K eingeplant hat, also für xP ≤ min (xAB , xV). – Niedrige Fehlmengenkosten LFNk , die anfallen, wenn L zwar mehr als die Vor- schaumenge… …eingeplant hat, diese eingeplante Menge aber dennoch unter der Abrufmenge des Kunden liegt, also für xV ≤ xP ≤ xAB. Erlöskomponenten: –… …ist, also für xAB min (xAB, xP). Ausgleichszahlungen des Kunden K sind zu berücksichtigen, sofern die betrachtete Periode in die vereinbarten… …Freigabezeitraum dabei in der Zukunft liegt, desto geringer fallen die für diesen Zeitraum R anfallenden Stückausgleichskosten KA,Rk aus ( K K A,R A,R 1k k +> )… …. Zusatzerlöse fallen nur für den Fall an, dass es K ermöglicht wird, mehr abzu- nehmen, als zuvor von ihm als Vorschaumenge gemeldet worden ist. Dies ist nur… …dann relevant, falls der Lieferant in der Lage ist, diese Menge auch bereitzustellen. Damit für K ein Anreiz besteht, mehr abzunehmen als vorher…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von Informationsrisiken in Supply Chains durch Data Warehousing

    Joachim Reese, Marco Waage
    …zu unterziehen sind. Für das Supply Chain Management grei- fen weder einfache Markt- noch systematische Planungsmechanismen. Vielmehr können die… …resultiert aus einer ungleichen Informa- tionsverteilung unter den Geschäftspartnern, obwohl für die Abwicklung eines Ver- trags eine gewisse… …Lieferant für seine Maschineneinrichtung weitere technische Details benötigt, die der Kunde aus seiner Sicht nicht braucht und auch nicht be- reitstellt. Oft… …für den Kunden mit Nachteilen, etwa Reklamationen, verbunden sein. Der Übertragung fehlerhafter Informationen ist im Supply Chain Management ein… …geliefert werden, können Kom- munikationsprobleme – beispielsweise sprachliche Barrieren – ausschlaggebend für fehlerhafte Informationsinhalte sein. In… …gegebenen Voraussetzungen von allen Mit- gliedern gemeinsam organisiert werden6. Traditionell entwickelt jedes Unterneh- men für sich eine spezielle… …werden können8. Einen einfachen Aggregationsmechanismus stellen die Kosten dar, die durch den Informationsver- lust anfallen. Für eine… …Risikosteuerung eingerichtet wird, zugleich ein Indiz für die vorhandene Ver- trauensbasis und somit Stabilität des Systems. Einen viel versprechenden Ansatz für… …Zur allgemeinen Bedeutung von Informations- und Kommunikationssystemen für das Risiko- controlling vgl. Müller 2005, S. 731ff. sowie die dort zitierte… …Warehouse auch als unternehmensweite integrierte Datengrundlage für Transaktionskosten zur Vermeidung von Redundanzen (Trans- action Processing System)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Möglichkeiten der Integration von Performance- und Risikomanagement im SCM

    Herwig Winkler, Bernd Kaluza
    …verbessern. Die Effektivität wird dabei durch die von den einzelnen Unternehmen für die Beschaffung, Herstellung und Lieferung eingesetzten… …determiniert. Für das SCM ergeben sich daraus zwei verschiedene Handlungsbereiche: Einerseits sind die für die gesamte Leistungserstellung erforderlichen… …Risikomanagement sind potentielle Störungen zu identifizieren, zu bewerten und handzuhaben. Durch den Einsatz eines geeigneten Risikomanagement wird für alle an… …Risikosituati- on in Supply Chains für zwingend erforderlich. Im vorliegenden Beitrag werden Ansätze für ein integriertes Performance- und Risikomanagement in… …. Abschließend erfolgt eine Vorstellung ausgewählter Instrumente, die für das integrierte Performance- und Risikomanagement in Supply Chains sehr gut geeig- net… …Informations- und Geldflüsse umfassen soll.3 Mit dem SCM sollen neue Strukturen für die Zusam- menarbeit der Unternehmen einer Supply Chain geschaffen und die… …für die Zu- sammenarbeit notwendigen Prozesse und Potentiale bestimmt werden. Dazu wird vorgeschlagen, Kooperationen und/oder Netzwerke zwischen den an… …Unternehmen jedoch bereit sein, zu kooperieren und die Unternehmensgrenzen zu seinen Partnern zu öffnen.5 Für die gemeinsame Leistungserstellung werden dabei… …und der Supply Chain insgesamt zu ermitteln. Damit ist es möglich, die wesentlichen Leis- ___________________ 3 Vgl. stellvertretend für viele Pfohl… …es möglich, ein höheres Serviceniveau für die Endverbraucher sowie niedrigere Kos- ten in allen Bereichen der Supply Chain zu realisieren. Damit sind…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Notes

    Informationsbeschaffung

    Prof. Dr. Peter Leibfried, Ingo Weber, Benjamin Rummel
    …für die IFRS-Anhangangaben sowie deren strukturierte und zeitnahe Abfrage und Weiterverarbeitung ist der Schlüssel für eine schnelle und fristgerechte… …schlusses. Diese gilt insbesondere für solche Unternehmen, die in wichtigen Bereichen wie Mergers & Acquisitions, Treasury oder Recht dezentral organisiert… …sind. 1.1 Definition der notwendigen Daten Die erforderlichen, offen zu legenden Informationen sind auf Basis der anzuwendenden Standards für die im… …die folgenden Informationen bereit zu stellen: – Aufgliederungen für die Segmentberichterstattung – Angaben aus dem Forschungs- und… …Entwicklungscontrolling (Höhe der Forschungs- und Entwicklungskosten, Erfüllung der Aktivierungskriterien für Entwicklungsaufwen- dungen) Prozess der Notes-Erstellung… …Fällen für die Angaben zu latenten Steuern, die steuerliche Überleitungsrechnung sowie für die Beurteilung eventuell vorhandener steuerli- cher… …ternehmenserwerben. Für Unternehmenserwerbe bzw. -veräußerungen und für einzustellende Geschäftsbereiche sind zusätzlich auch spezifische Informationen zu… …nach IAS 19 oder zu Aktienoptionsplänen nach IFRS 2, erfordern die Einbezie- hung der Abteilung Personal. Da das Verständnis für Fragen der finanziellen… …jährlich, gegebenenfalls sogar vierteljährlich (für Quartalsabschlüsse) zu aktualisieren ist. Die Anforderungen ent- wickeln sich ständig weiter… …Unternehmenserwerbe • Haftungsverhältnisse (selektiv) • Nahestehende Personen • Pensionspläne • Nicht zahlungswirksame Transak- tionen • Gründe für Impairment •…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Integrated Reporting

    Stakeholder als Informationsadressaten des Integrated Reportings

    Dr. Martin Stawinoga
    …Ungeheuer 2010, S. 3-6. 34 Für weiterführende Informationen zum The Prince’s Accounting for Sustainability Project… …Helmut-Schmidt-Universität / Universität der Bundeswehr Hamburg Institut für Betriebswirtschaftliche Steuerlehre Professur für Allgemeine Betriebswirtschaftslehre Hamburg… …ihren Adressaten zum Ausdruck bringen. Als zentrale Ursachen hierfür gilt es zunächst, die Sensibilisierung der Gesellschaft für ökologische und soziale… …nachhaltigkeitsrelevante Belange. Vgl. hierzu EU-Kommission 2014. Vgl. für Kommentierungen im Schrifttum zum Entwurf Beiersdorf 2013, S. 57; Fink/Fistric 2013, S. 2700 f… …International Integrated Reporting Council (IIRC)9 gefördert. Im Dezember 2013 hat die Institution das erste offizielle Rahmenwerk für das Integrated Reporting… …verabschiedet und damit den Unternehmen eine Richt- linie für die Aufstellung eines integrierten Berichts zur Verfügung gestellt.10 In dem prinzipienbasierten… …Rahmenwerk werden die Kapitalgeber als primäre Adressaten eines integrierten Berichts hervorgehoben.11 In diesem Kontext führt der Internatio- nale Rat für… …unter http://www.theiirc.org/ abgerufen werden. Im Folgenden wird das International Integrated Reporting Council auch als „Internationaler Rat für… …integrierte Berichterstattung“ bezeichnet. 10 Vgl. http://www.theiirc.org/international-ir-framework/. Vgl. für diesbezügliche Kommen- tierungen im… …vermuten lassen. Vgl. hierzu IIRC 2011, S. 2. Vgl. für diesbezügliche Kommentierung im Schrifttum Haller/Zellner 2011, S. 525. 15 Vgl. Haller/Zellner…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück