COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (182)
  • Titel (7)

… nach Dokumenten-Typ

  • eJournal-Artikel (184)
  • eBook-Kapitel (168)
  • News (64)
  • eBooks (20)
  • eJournals (16)
  • Arbeitshilfen (3)
Alle Filter entfernen

Am häufigsten gesucht

Berichterstattung Corporate Banken Risikomanagements Anforderungen Bedeutung interne Fraud Rahmen Prüfung Arbeitskreis Ifrs PS 980 Compliance Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

455 Treffer, Seite 6 von 46, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Privacy regulation and its impact on the European economy

    Dr. Jana Moser
    …published. 2 It contains in its 79 pages a comparison of the main topics of the trilogue participants’ proposals that have been drafted in the past months and… …Nonetheless, it is quite challenging to forecast the economic value of data. Moreover, it does not matter if you call it “big data” or “smart data”, “business… …experts, it is the key to success. This is an undeniable fact that even the German federal government recently admitted, in stating: “A (often long-term… …insurance company, it is helpful if an advertiser can ensure that the banner will only be displayed to car owners in a special area (so-called “targeting”)… …compared to those arising from credit card, social network or health profiles. Consequently, it seems obvious that advertisement data profiles cannot… …generally be treated like any other personal data profile. Thus, it is misleading to determine profiling as generally being an intrusive means of data… …processing. As Recital 24 of the Council’s proposal has already pointed out, 11 only “when” an identifier is combined with other information can it be used to… …create profiles of a user and identify them. It is neither the identifier nor a profile or the possibility to identify someone using an identifier that… …endangers customers; rather, it is the purpose of data combination and the use of this combination that could have a significantly negative effect on an… …. It sets forth that consumers must have a right not to be subject to “profiling, which produces legal effects concerning him or her or significantly…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Connected and automated vehicles – Opportunities and challenges

    Dr. Wolfgang Bernhart
    …factors: Customers want it, technology enables it, legislation requires it and new functions need or improve from it. Customers want connectivity Drivers of… …of others for it – by using their smartphones while driving, for example, fig. 1. For young drivers in particular, remaining in the communication… …Alliance, founded by Google, and announced at the CES Las ­Vegas 2014. It promotes the use of “Android Auto”, applying the same concept as with the “Open… …Handheld Alliance” a couple of years before. With it, Google seems to aim for dominance of Android in car infotainment systems as well, also to get access to… …cost competitive – a tough task, since the suppliers business models rely on revenues from the OEM, and not from other sources, as it is the case with… …and likes and dislikes of the user together, new and improved functionality can be brought in cars: The car might ask you when once you have opened it… …station where you can pay with your tank card. It then automatically switches to the streaming service you have used on your smart phone and plays the title… …to drive back for 3 other hours, it also makes you suggestions for booking a table at an Italian restaurant, which you seem to prefer when having lunch… …automotive industry as we know it, Roland Berger Strategy Consultants, Munich/Chicago 2014. driven by the convergence of automotive and consumer electronics… …map-access for automated driving: This helps them to control access to vehicle data, to track IP addresses accessed by the vehicle and users and to combine it…
    Alle Treffer im Inhalt anzeigen
  • Sicherheit nur mit Zertifikat

    …Bundesamtes für die Sicherheit in der Informationstechnologie (BSI) geeignete Standards in Sachen Cyber-Security zur Verfügung. Allerdings sind die Hürden nach… …: IT-Revision-StandardsMit dem Thema "Standards für die IT Revision" setzt sich auch Peter Duscha in der aktuellen Ausgabe der ZIR (1/2015) auseinander. Abonnenten von…
    Alle Treffer im Inhalt anzeigen
  • IT-Sicherheitsgesetz: Zeit für eine erste Bilanz

    …an IT-Sicherheit einzuhalten. Zudem müssen sie IT-Sicherheitsvorfälle dem Bundesamt für Sicherheit in der Informationstechnik (BSI) melden. Hard- und… …Anforderungen an die IT identifizieren, priorisieren und deren Erfüllung einer effizienten Steuerung zuführen, erläutern Michael Rath und Rainer Sponholz in dem…
    Alle Treffer im Inhalt anzeigen
  • „Vertrauen ist lebensnotwendig, es darf aber nicht mit Naivität verwechselt werden“

    …Ermittlungen“ betrifft die IT. Aus der Sicht der Wirtschaftskriminalität: Ist die IT ein Segen oder ein Fluch? Birgit Galley: Sie ist eindeutig ein Segen, weil… …der IT Spuren verwischt oder verschleiert werden oder auch Täter ihre Prozesse optimieren. Letztlich gehört die IT zum Handwerk der Unternehmen und zum…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Literatur zur Internen Revision

    Professor Dr. Martin Richter
    …, Joachim: Operational Auditing: Revision von IT, Marketing, Produktion und Einkauf, Berlin 2015 (ISBN 978-3- 503-15466-1). (Lehrbuch der Internen Revision… …; Prüfung von Dienstreisen; Strukturen, IT und Internes Kontrollsystem; Reiserichtlinien; Beschaffung von Reiseleistungen, Reiseabwicklung; Reisesicherheit… …Informationstechnologie Harris, Peter; Lyu, Tingjin: Information Technology (IT): Audit Basics and Considerations. In: Internal Auditor, Aug. 2015, S. 10 – 15. (DV… …Prüfungen; Bedeutung von IT Prüfungen; Prüfungsobjekte; Missverständnisse und Risiken; Anforderungen an die Kompetenz der Prüfer; Funktion der Internen… …gezielt verändern; Fallbeispiele zur Unternehmenskultur – Experteninterviews) Die Königsdisziplin der Internen Revision Operational Auditing Revision von IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Westward Ho! Investigations by US-authorities and the transfer of personal data from Germany to the U. S. A.

    Dr. Constantin Rehaag, Valeria Hoffmann
    …that is deemed not to have an adequate level of data protection. It starts with a request … A standard situation where German privacy laws become… …, Frankfurt am Main, Germany. ­natural person (e. g. names, e-mail addresses, phone ­numbers, titles). When it comes to international data transfers without an… …authority is difficult to predict. However, it is argued 2 that as far as the US lawyers need to review documents containing personal data for purposes of a… …legal dispute or in preparation of litigation the transfer to the US is permitted pursuant to Section 28 of the Act as it is indispensable to ensure the…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Literatur zur Internen Revision

    Professor Dr. Martin Richter
    …Informationstechnologie Lang, Herbert: Prüfung der Governance im IT-Servicemanagement. In. PRev Revisionspraxis 2014, S. 214–219. (IT Revision; Standards und Regelwerke für… …und Methoden einer IT- Risikoanalyse; Methoden zur Identifikation von Risiken; Bewertung von IT-Risiken; Prüfungsansatz) Unterschlagungsprüfung /… …; Prüfungsansätze; Internes Kontrollsystem; Modellrisiken; Stresstests; Ressourcenausstattung / IT; Outsourcing) Literatur · ZIR 1/15 · 39 Winterstein, Wolfgang: Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    IT-Forensik

    Prof. Dr. Marko Schuba
    …Spuren. Dieses Kapitel gibt einen Überblick über das wissenschaftliche Arbeitsge- biet der IT-Forensik (IT = Informationstechnik) und deren Bedeutung im… …sind und welche Bedeutung diese heutzutage haben. Es werden die am IT- forensischen Prozess beteiligten Personen vorgestellt und die Geräteklassen… …frontiert werden. Abschnitt 3 beschreibt die allgemeine Vorgehensweise von IT-forensischen Ermittlern. Dabei werden zunächst die grundsätzlichen IT… …Geräte. Klassisch spricht man dabei von Geräten zur elektronischen Datenverarbeitung (EDV), heutzutage werden häufiger die Begriffe Informationstechnik… …(IT) oder Infor- mations- und Kommunikationstechnologie (IKT) verwendet. Wenn im Fol- genden der Begriff IT-Systeme benutzt wird, so bezieht er sich auf… …Schuba 229 Es geht bei der IT-Forensik also um digitale Beweismittel, die von IT- Systemen gesichert werden, um danach weiter untersucht und bewertet… …sicherlich nicht an IT- Forensik, weshalb die Frage aufkommt, inwieweit das Locard’sche Prinzip für Täter am „Tatort IT-System“ gilt oder wo es abweicht… …festzustellen, mit wem der Dealer in Kontakt stand oder ob und wann er mit einem anderen Verdächtigen gesprochen hat. Die IT- forensische Analyse des Handys… …und ausge- wertet werden. Auch hier ist die IT-Forensik von Bedeutung. Noch vor 30 Jahren hätte bei den obigen Fällen kein Bedarf einer IT… …Fälle hätten in der Form zwar auftreten können, jedoch hätte IT- Forensik keine Rolle gespielt, da weder der Drogendealer noch der PKW über eine…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2015

    Unternehmenssteuerung im digitalen Zeitalter

    Neue Anforderungen an Steuerungskonzepte
    Dr. Hans-Jürgen Hillmer
    …Spitzenpfeil. 6 Institutsleiterin am Karlsruher Institut für Produktionstechnik. Produkte + Geschäfts­ Strategie IT Projekte Produk- Planung Reporting Analyse… …Planung und mit konkreten Maßnahmen im Unternehmen hinterlegt sein. Damit sind steigende Anforderungen an die IT als Business-Partner und Business-Enabler… …verbunden. Dies erfordert eine Ressourcen-Verschiebung zur IT und Begleitung durch ein entsprechendes IT-Controlling. Hier ist insbesondere der Aufbau von… …Bereichsprojekt, sondern als gesamtumfassendes Unternehmensprojekt aufgesetzt werden müsse. Es komme insbesondere auf die Integration der Arbeiten der IT und der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 4 5 6 7 8 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück