COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2018"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (541)
  • Titel (13)

… nach Dokumenten-Typ

  • eJournal-Artikel (353)
  • News (122)
  • eBook-Kapitel (77)
  • eJournals (22)
  • Arbeitshilfen (12)
  • eBooks (8)
Alle Filter entfernen

Am häufigsten gesucht

PS 980 Berichterstattung Anforderungen Arbeitskreis Compliance deutschen Corporate Governance Bedeutung Rechnungslegung Management Risikomanagements deutsches internen Revision
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

594 Treffer, Seite 27 von 60, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Datenschutz-Folgenabschätzung und die neu veröffentlichte ISO/IEC 29134:2017

    Frank Trautwein, Dennis Kurpierz
    …geprägt von einem Gros an Leitfäden, Handreichungen und Stellungnahmen zur Datenschutzfolgenabschätzung (DSFA). In Art. 35 DSGVO… …infolgedessen eine DSFA erforderlich ist. Der in diesem Artikel empfohlene risikobasierte Ansatz orientiert sich – wie eingangs angekündigt – allerdings nicht an… …nicht an Positiv- oder Negativlisten orientiert, wie sie in Zukunft von den nationalen Aufsichtsbehörden erstellt werden. Dennoch sind Kriterien relevant… …Vordergrund. An dieser Stelle wird deutlich, dass das Management Ressourcen bereitstellen muss, um das geplante Vorhaben bestmöglich zu unterstützen. Der für… …ein Interesse an den Erkenntnissen der Folgenabschätzung? (z. B. Endkunden, Mitarbeiter, Dienstleister usw.) –– Wer muss informiert werden, sofern ein… …dabei der klassische Risikoprozess, wie ihn etwa die ISO Management an den bekannten ISO-Standards und am normenüberg 31000:2009 beschreibt. Die DSGVO… …orientiert sich 7 im Datenschutzund Risiko-Management an den bekannten ISO-Standards und am normenübergreifenden PDCA-Zyklus 8 (auch bekannt als Demingkreis)… …geklärt und deren Antworten formalisiert werden • Kontrolle & Mitteilung (z.B. an externe Stellen) Identifikation (der Datenschutzrisiken) Umgang (mit den… …. Softwareentwicklung) und extern (z. B. Dienstleister) unternommen? –– Erfolgt eine Übermittlung der Daten ins Ausland oder an „unsichere Drittstaaten“? –– Welche… …rechtlichen Anforderungen werden an den Schutz der personenbezogenen Daten gestellt? (z. B. spezialgesetzliche Datenschutzanforderungen im Gesundheitsbereich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Der Arbeitnehmer 4.0?

    Automatisierte Arbeitgeberentscheidungen durch Sensorik am smarten Arbeitsplatz
    Corinna Brecht, Anne Steinbrück, Manuela Wagner
    …weiterhin im Gegensatz zu Maschinen ein Interesse an der Wahrung seiner Rechte hat. Dieser ­Beitrag widmet sich Rechtsfragen in Bezug auf die Automatisierung… …Maschine bereits auf Grund der Registrierung des Mitarbeiters an der Maschine festgestellt werden, welcher Arbeitnehmer sich zu einem bestimmten Zeitpunkt 1… …Economy“ COM(2017) 9 final an, abrufbar ­unter: https://ec.europa.eu/digital-single-market/en/news/communicationbuilding-european-data-economy (letzter Abruf… …03.09.17). Der Arbeitnehmer 4.0? Brecht / Steinbrück / Wagner PinG 01.18 11 an einer Maschine aufgehalten hat bzw. diese bedient. Daneben verspricht die… …werden spezifische Anforderungen an die Freiwilligkeit der Einwilligung im Beschäftigungsverhältnis gestellt: Auch hier hängt die Beurteilung der… …der Betroffenen abzielen. 3. Begrenzung der Rechtmäßigkeit: Die automatisierte ­Einzelentscheidung am smarten Arbeitsplatz Die Datenverarbeitung an… …die Verarbeitung der Daten zu ­bestimmten Zwecken oder Weitergabe dieser im Nachhinein an Dritte mittels Usage Control gesteuert werden. 45 Ebenso sind…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2018

    Ermittlungen der Europäischen Kommission in Wettbewerbssachen

    Rechtsanwalt und Avocat à la Cour Dr. Ralf Willer
    …Wettbewerbsbehörden nicht abnimmt – die Beamten zeigten nicht nur an der deutschen Automobilbranche, sondern ebenso an der Stahlindustrie und dem Bankensektor… …sollte sich ein Unternehmen unabhängig von konkret bestehenden Verdachtsmomenten wappnen. 2 Denn Nachprüfungen haben es typischerweise an sich… …Kommission, einer unverbindlichen eine verbindliche Maßnahme nachzuschieben. Den Adressaten einer formellen Entscheidung trifft die Pflicht, aktiv an der… …Unternehmensverbände verzichtet; die Ausführungen gelten für Unternehmensverbände entsprechend. 7 ABl. L1 vom 4. Januar 2003, S. 1 ff. An die Stelle der Artikel 81 und… …erkennt das Unionsrecht kein absolutes Auskunftsverweigerungsrecht an, sodass auch belastende Unterlagen vorzulegen sind. 19 Korrespondenz, die dem… …Rechtsrat eines externen Rechtsanwalts zusammen. 23 Macht ein Unternehmen das Anwaltsprivileg geltend und begründet dies, so folgt daraus ein Verbot an die… …von Zuwiderhandlungen gegen Wettbewerbsrecht; es ist ihr verwehrt, vertrauliche Informationen an Dritte weiterzugeben (Art. 28 Abs. 1 und Abs. 2 VO… …. Bei einem Widerspruch gegen die Nachprüfung steht es der Kommission offen, sich an die nationalen Behörden zu wenden, um die Nachprüfung nach Maßgabe… …oft an deren Ende fertigen die Kommissionsbeamten ein Nachprüfungsprotokoll sowie ein Verzeichnis der kopierten Dokumente an. Hat die Kommission keine… …durchsuchten Unternehmens zusammengefasst. 45 Dem einleitenden Satz zufolge sieht sich die Kommission selbst nicht an die Explanatory Note gebunden. Verstöße…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2018

    „Die digitale Unterwelt“ – Strafprozessuale Ermittlungsmöglichkeiten im Darknet

    Rechtsanwalt Dr. Saleh R. Ihwas
    …jedoch ein eher schlechter Ruf an. Dies liegt sowohl an der negativen Medienberichterstattung 4 als auch am Namen: Darknet. Durch die Bezeichnung als… …Verschlüsselung zu dienen. Die Verbindung wird also vom Endgerät des Nutzers zunächst zum ersten Knotenpunkt hergestellt, von dort an den zweiten und schließlich an… …und Drogen. Daneben können ebenfalls Kreditkartendaten oder andere Dienste 26 gekauft werden, insoweit wird – angelehnt an die Cloud-Terminologie – von… …das Recht auf informationelle Selbstbestimmung gegeben sein. Es kommt hierbei stets auf die besonderen Umstände des Einzelfalles an. Diese allgemeinen… …Gegenübers machen kann. 46 Dies gilt insbesondere für die Nutzung anderer Darknets; es besteht eine Vielfalt an Nutzungsmöglichkeiten, sodass nicht generell… …kommt letztlich auf die konkreten Umstände des Einzelfalles an. Einen solchen Eingriff in das Recht auf informationelle Selbstbestimmung kann die… …Vorschrift des § 110a StPO grundsätzlich rechtfertigen. Darum nimmt auch ein Teil der Literatur an, dass Ermittlungen im Internet generell auf § 110a StPO… …. außerdem BT-Drs. 17/6587, S. 5: Es handelt sich um eine Anfrage an die Bundesregierung, in der es um Ermittlungen in Sozialen Netzwerken geht. Die… …Bundesregierung gibt darin an, dass (virtuelle) Verdeckte Ermittler auf Grundlage der Vorschrift des § 110a StPO tätig würden; es habe insgesamt sechs Fälle in den… …Bestimmtheitsgebot genügen, es muss klar ersichtlich sein, welche Maßnahmen auf sie gestützt werden dürfen. Die Anforderungen an die Normenklarheit und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Dateneigentum in der deutschen Rechtsordnung

    Ausgangslage, Argumente, Folgen
    Dr. Sönke E. Schulz
    …Verfügungsberechtigten verwendet. Die Frage, ob diese Verfügungsberechtigung dem Sacheigentum entspricht, in Anlehnung an das Urheberrecht oder ­andere… …Verfahrensrechts, enthält sich aber einer Aussage zu einem Dateneigentum oder zu spezifischen Nutzungsbefugnissen an Daten. Einfachgesetzlich besteht im… …Vielzahl von Spezialgesetzen. Auch aus diesen ergeben sich jedoch keine inhaltlichen Aussagen, die für die Eigentumsordnung an Daten weiterführend sind… …sind, bedarf es einer Einschränkung des Tatbestandes insofern, dass nur Daten erfasst sind, an denen einer anderen Person als dem Täter ein unmittelbares… …harmonisieren. 29 Mit Blick auf die Diskussion über „Eigentumsrechte an Daten“ macht die Richtlinie jedoch keine Vorgaben. 30 In Deutschland schützen §§ 17–19 UWG… …werden können. 36 Früchte aus dem Eigentum an einer Sache (wie dem datengenerierenden Gegenstand) fallen als unmittelbare Sachfrüchte unter § 99 Abs. 1 BGB… …im geltenden Recht kein homogenes „Dateneigentum“, 41 sondern ein „Flicken­teppich“ 42 ­divergierender Schutzrechte. An Stelle der rechtlichen… …analoge Anwendung der Vorschrift überzeugt jedoch aus verschiedenen Gründen nicht. Zum einen kann wegen der Vielzahl von datenspezifischen Vorschriften an… …. ­Daher fehlt es aufgrund der mangelnden Körperlichkeit von Daten und dem regelmäßigen Wertverlust durch Zeitablauf an einer vergleichbaren Interessenlage… …Eigentum dem Berechtigten an dem jeweiligen Gegenstand verschafft: Ausschluss- und Nutzungsfunktion. Ohne weitergehende Aussage zur Zuordnungsentscheidung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2018

    Return on Relationship aus Outsourcingprozessen

    Kann man den Mehrwert aus Geschäftsbeziehungen messen?
    Prof. Dr. Markus H. Dahm
    …ein Team von Strategie- und Changeberatern. Ferner ist er Honorarprofessor an der FOM Hochschule für Oekonomie & Management. 1 Vgl. Simatupang/Sridharan… …des Nutzens oder Werts von Beziehungen muss sich demnach an den individuellen Zielen der Beziehung orientieren. Dieses Ziel lässt sich jedoch meist… …. Dazu werden die einzelnen Elemente in Form eines dreidimensionalen Würfels miteinander in Bezug gesetzt, wobei an jeder der entstehenden Schnittstellen… …vor allem nach Prozessvereinfachung und -effizienz, wohingegen der Kunde nach einfacher Kostenreduzierung sucht. Ausprägung des Interesses an… …Leistungsanreize zwischen den Organisationen 6 : CCInformationsaustausch: Zeitnahes Kommunizieren von planungs- und steuerungsrelevanten Informationen an die… …, International Journal of Physical Distribution & Logistics Management 2005 S. 46. 7 Vgl. ebenda, S. 51. 8 Vgl. ebenda, S. 60. 9 Eigene Darstellung in Anlehnung an… …Input, Mechanismus und Output (siehe Abb. 5) beurteilt. Damit das Modell angewendet werden kann, müssen die zu erfassenden Metriken an den Zielen der… …diese Messungen an den folgenden Kernelementen orientieren: CCInput für die Zusammenarbeit, der den Beitrag jeder involvierten Partei erfasst (wie… …jeweiligen Beziehungspartner schlagen die Autoren Parung/Bititci eine mehrstufige, hierarchische Struktur vor, die sich an der AHP-Methode… …. Diese Gesundheitsfaktoren der Partnerschaft wirken sich dabei nicht nur auf die operative Zusammenarbeit, 12 In Anlehnung an Parung/Bititci, ebenda, S…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2018

    GRCtech

    Eine Antwort auf eine effektive Unternehmensüberwachung
    Dr. Christoph Schmidt
    …an Bedeutung zu, adressiert aber nur eine spezielle Domäne mit individuellen Lösungen. Es stellt eine Unterstützung des regulatorischen Managements aus… …Management (GRC) hat aufgrund einiger bekannter Compliance-relevanter Verstöße bei namenhaften Unternehmen in den letzten Jahren zunehmend an Bedeutung… …von Künstlicher Intelligenz (KI) Unternehmen agile Lösungen an. Eine genaue Definition von KI gestaltet sich schwierig. Intelligenz beschreibt die… …neuer Kontrollen abgeleitet werden. Für die Umsetzung bieten sich semantische Analysewerkzeuge an. Voraussetzung für einen effektiven Einsatz der… …damit relevanten Vorgaben, kann der Anwender die notwendigen Änderungen in seine Dokumente über­nehmen und an die entsprechenden Abteilungen zur Kenntnis… …Wirtschaftsinformatik, 51, (2014) 3, Springer, Heidelberg, S. 296 ff. Anforderungen an einen effektiven GRCtech-Ansatz. ZRFC 5/18 218 Detection Portal-Komponente Suche… …Technologie ermittelt und vernetzt. Die Ergebnisse fließen an die definierten Rollen in der Aufbauorganisation zurück. 6.2 BAIT Die stetig steigende… …Wirtschaftszweigen wieder. Die Bundesanstalt für Finanzdienstleistungsaufsicht hat im November 2017 darauf reagiert und ihre Anforderungen an die IT-Organisation bei… …Wirtschaftsinformatik, 51, (2014) 3, Springer, Heidelberg, S. 296. 13 Vgl. Bundesanstalt für Finanzdienstleistungsaufsicht: Bankaufsichtliche Anforderungen an die IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2018

    Die ePrivacy-Verordnung im Rat der Europäischen Union

    Eine aktuelle Bestandsaufnahme
    Dr. Malte Engeler
    …der Kommissionsentwurf Gegenstand umfassender Analysen gewesen. Er sieht meist strengere Regeln vor und hat an vielen Stellen durchaus handwerkliche… …Verbesserungen mit sich gebracht. 14 Der Rat hat seit Beginn seiner Arbeit an seinem Entwurf (­ePrivacy-VO-Rat) diverse Fortschrittsberichte auf Basis der… …Communications (ePrivacy Regulation), Opinion 6/2017. 12 EDRi’s position on the proposal of an e-privacy regulation, abrufbar unter… …vorrangig an die Verarbeitung personenbezogener Daten und damit an Art. 8 GRCh anknüpft. Die Herausforderung, die einzelnen Regelungen der ePrivacy-VO- Rat… …DSGVO Einer der am häufigsten geäußerten Kritikpunkte an den bisherigen Entwürfen der ePrivacy-VO war und ist das nicht immer 17 Siehe die Synopse des LDA… …oft noch eine Deckungsgleichheit zwischen Art. 7 GRCh-EU und Art. 8 GRCh an, siehe EuGH, Urt. v. 08. 04. 2014 – C-293/12, C-594/12 – NJW 2014, 2169 –… …der weiten Definition in Art. 4 Abs. 2 ePrivacy-VO-Rat an alle für die Verarbeitung von Kommunikationsdaten Verantwortlichen einschließlich solcher, die… …Betreibens ein Bereitstellen voraussetzt, ändert dies aber nichts. An eben diesem fehlt es in (reinen) peer-to-peer-basierten Systemen nämlich, worauf… …einer Ende-zu-Ende-Verschlüsselung schwer vereinbar. Anreize dafür, entsprechende Erkennungsverfahren lokal nur an den Endpunkten der Kommunikation… …im Interesse der Verantwortlichen geregelt und an die Erfüllung der Vorgaben des Art. 28 DSGVO geknüpft ­worden. 49 40 Art. 6 Abs. 2 lit. c)…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2018

    Herausforderung Digitalisierung

    Wie Compliance Risiken mindert und Chancen fördert!
    Prof. Dr. Michael Faustino Bauer
    …Controlling, an der Hochschule für Wirtschaft und Recht Berlin. 1 Abrufbar unter https://www.computerwoche.de/a/ blockchain-was-ist-das,3227284 (Stand… …Digitalisierung auseinander. Complexity und Ambiguity steht genau dafür. Die Änderungen haben an Frequenz und Stärke der Ausschläge zugenommen. Hinzu kommt, dass… …periodische sowie entscheidungs­orientierte Abstimmungsprozesse sind die konkreten Ausprägungen oder Koordinationsformen, an denen die Compliance-­ Organisation… …Aufträgen (mittels ERP-Systemen wie SAP) und an den Schnittstellen nach außerhalb (Lieferketten, Distributionskanäle) neue Daten zu generieren (zum Beispiel… …, zum Beispiel bei Datenschutz oder Dokumentation: a. Geänderte, erweiterte oder neue Aktivitäten laufen bereits an, bevor deren Gesetzeskonformität… …Business-Entscheidern selbst verlagern (Das führt zu sinkendem Bedarf an Standardtätigkeiten im Controlling). Auch sind in digitalisierten Märkten viel mehr Beobachtungen… …hoher Grad an Transparenz über Transaktionen mit hoher Sicherheit und Validität zu verbinden, da definierte Zustimmungsmechanismen greifen und… …. Die Strahlkraft und vor allem der Durchsetzungshebel einer zentralen Führung verlieren potentiell an Wirksamkeit, Führung auf allen Ebenen ist gefordert… …technologische Lösungen an Bedeutung gewinnen. Fast alle Entscheidungen und alle Transaktionen erzeugen digitale Spuren in Daten, wobei zunehmend vormals… …richtet sich an alle, die intern und extern erfolgreich präsentieren, Kunden überzeugen und effektiv Geschäftsprobleme lösen wollen. Eine aufschlussreiche…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitalisierung der Prüfung

    Technologien der Digitalisierung im Studium der Betriebswirtschaften

    Das Forschungsprojekt EEBDA entwickelt eine virtuelle Lehrveranstaltung um Studierende auf die digitale Zukunft vorzubereiten
    Prof. Dr. Jürgen Ernstberger
    …Wissenslücken momentan vorherrschen und an- schließend wie diese durch praxisnahe Fallstudien gelehrt werden. 2. Digitale Herausforderungen und Ziele der Lehre… …hoch-persönliche Messwerte handeln, z. B. An- zahl der Arztbesuche oder Tonaufzeichnungen unserer Telefongespräche. Gerade im Umgang mit diesen Daten müssen… …Konzept Die Studieninhalte werden einer möglichst großen Masse an Studierenden angebo- ten. Mit herkömmlichem Frontalunterricht wäre dies nicht möglich… …abgehalten, in denen Kursteilnehmer die Fragen direkt an Tutoren oder Professoren stellen können. In zufällig eingeteilten Gruppen wird auch an gemeinsamen… …Häppchen zu verarbeiten. Abbildung 1: Das CRISP-DM Prozessmodell4 4. Implementierung der Lehrinhalte Der Kurs wird an fünf bayrischen Universitäten… …Lehrmaterialien des nächsten Blocks zugreifen zu können, außerdem sollen Webcasts eingerichtet werden in denen die Teilnehmer direkt Fra- gen an die Dozenten…
    Alle Treffer im Inhalt anzeigen
◄ zurück 25 26 27 28 29 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück