COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (127)

… nach Dokumenten-Typ

  • eJournal-Artikel (189)
  • eBook-Kapitel (85)
  • News (46)
  • eJournals (15)
  • eBooks (8)
Alle Filter entfernen

Am häufigsten gesucht

Corporate Analyse Risikomanagement Prüfung internen Compliance Governance deutschen Deutschland Arbeitskreis Controlling Instituts Praxis Fraud Risikomanagements
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

343 Treffer, Seite 1 von 35, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2019

    Ethik und Digitalisierung

    Ethische Zielvorstellungen im digitalen Umfeld verfolgen
    Birgit Depping
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2019

    Cybercrime und Cybersecurity als Gegenstand der Corporate Governance

    Managementaufgaben zwecks Schutz vor IT-Risiken
    Andreas Eiselt, Julia Sawadka
    …, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten oder die mittels Informationstechnik begangen werden.“… …welchen Systemschwachstellen die Cyberkriminalität mit Vorsatz organisatorische Mängel höhere Gewalt IT- System Abb. 1: Gefährdungen von IT-Systemen 5… …. Lipski, Der Mensch als Sicherheitsrisiko der IT, 2009, S. 1. 30 Vgl. BITKOM (Hrsg.), Spionage, Sabotage, Datendiebstahl, abrufbar unter www.bitkom.org… …suchen, die vom Menschen ausgehende Sicherheitslücke zu schließen. 4.2 Entwicklung eines IT- Risikobewusstseins Zunächst sollte im Unternehmen ein…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Datenportabilität – Teil 2

    Pflichten für Verantwortliche im Rahmen des Rechts auf Datenübertragbarkeit
    Peter Krause
    …Noormaa/Šulskute˙/Terjuhana, in: Data Portability – IT Law Lab Study, 2016, S. 16. 6 Kamann/Braun, in: Ehmann/Selmayr, DS-GVO, 2017, Art. 20 Rn. 21. 7… …Portability – IT Law Lab Study, 2016, S. 18 f. 49 SRD Rechtsanwälte, in Online Blog, Datenportabilität: Neue Rechte durch die Datenschutzgrundverordnung…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 3/2019

    Die Qualität der Club Governance im deutschen Profifußball

    Kritische Analyse der Ergebnisse einer Praxisstudie
    Sandy Adam, Dr. Joachim Lammert, Prof. Dr. Gregor Hovemann
    …. Hopkins, S. 1471: „Since it is probably impossible to obtain agreement on weights, the simplest arrangement is the best choice.“ Hopkins, Human Development…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2019

    Objektivität als revisorische Herausforderung

    Wie kognitive Verzerrungen die Wirksamkeit der Revision im Rahmen der Corporate Governance beeinträchtigen können
    Dr. Hans-Ulrich Westhausen
    …it time for studying real-life debiasing? Evaluation of the effectiveness of an analogical intervention technique, Frontiers in Psychology 6/2015 S. 2…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …are managed (…) Technology is a facilitator for digital transformation; it is not digital transformation per se. It is, however, an immutable fact that… …leadership roles may change over time, but the function of ecosystem leader is valued by the community because it enables members to move toward shared visions… …flexiblen Maschinen), die Informationstechnologie, der Computer als Problemträger, die Mensch-Compu- ter-Systeme und die rationale Problemlösung (vgl. Ansoff…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …71 3 Angriffsszenarien – das Spiel mit der Angst Ransomware is unique among cybercrime because in order for the attack to be successful, it… …Informationstechnik lahm. Maersks Containerschiffe konn- ten nicht auslaufen, bei Beiersdorf standen Produktionsbänder still. Maersk bilan- zierte den Schaden zwischen… …Hinweise. Entwickelt wurde „Mimikatz“ vom französischen IT- Sicherheitsexperten Benjamin Delpy, Mitte 2011 stellte er das Tool vor. Delpy wollte mit dem… …. „It was all very strange for me. Like being in a spy film“, zitiert ihn das Magazin Wired (Greenberg 2017a; Kremp 2011). Trotz einiger Hinweise auf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Die Compliance-Organisation – Wahrnehmung und Umsetzung von Aufsichtsrecht in Zeiten wachsenden Drucks auf die Unternehmens-GuV

    Andreas Marbeiter
    …gemacht und auch die genannte Studie beruft sich auf ihn. In der Studie lautet der Satz: „Just because it is legal does not mean it is right.“ Das ist ein…
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Einleitung – gefährliche neue Welt

    Bodo Meseke
    …1 1 Einleitung – gefährliche neue Welt Never trust anything that can think for itself if you can’t see where it keeps its brain. Pablo Picasso… …erwähnte Beispiel aus der immer stärker vernetzten Industrie zeigt: So berichtete das Bundesamt für Sicherheit in der Informationstechnik (BSI), wie Hacker… …Stelle. Dabei ist sie umso relevanter, je mehr Geräte miteinander vernetzt werden. Zudem haben viele Unternehmen ihre IT ausgelagert. Zahlreiche Pro-… …IT muss für den Fall gerüstet sein, dass es Mal- ware2, Hacker oder Spione weiter schaffen, als selbst die ausgefeiltesten Ab- wehrsysteme und… …. Digitale Forensik – eine Definition Die Digitale Forensik (auch IT- oder Computerforensik) identifiziert und analy- siert kriminelle Handlungen unter… …Verwendung von Informationstechnologie. Kernelemente sind das gerichtsfeste Ermitteln, Sichern, Untersuchen und Do- kumentieren digitaler Spuren. Zugleich… …. Schon jetzt sind die rechtlichen Anforderungen an die Informationstechnik enorm. Hinzu kommen unter- neh mensinterne Richtlinien. Mit der… …50 Jahre nach „Creeper“, im Jahr 2017, schätzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zahl der Computerschädlinge auf etwa…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2019

    The EDPB’s guidelines 02/2019 on Art. 6(1)(b) GDPR

    – a critical review –
    Dr. Malte Engeler
    …understanding of “necessary for the fulfillment of a contract” within Art. 6(1)(b) GDPR (1) and evaluates the legal reasoning behind it (2). It will then try to… …given for this is insufficient (3). It will further demonstrate how the EDPB’s guidelines may lead to undue legal uncertainty (4) and why they were likely… …existing contractual law and will try to show the merits of such an understanding while applying it to the examples given by the EDPB (6). 1. “necessary for… …performance of a contract. Instead, the EDPB requires to go ­beyond the actual terms and demands to identify something that it calls the “objective purpose”… …, the “genuinely necessary” or the “core of the service”. It wants to differentiate these from “artificial expansions” 1 Online available under… …processing is based on the performance of a contract with the data subject, it is ­important to assess what is objectively necessary to perform the contract… …suggested that when it comes to e. g. a mobile photo editing application “neither geo-localisation or online behavioural advertising are necessary for the… …genuine purpose of the contract. Based on this classification of what it deems genuine the EDPB then ­applies its “necessity-test” which – as stated in… …recital 25 – is supposed to be achieved by “a combined, fact-based assessment of the processing for the objective pursued and of whether it is less… …processing in question. Although the controller may consider that the processing is necessary for the contractual purpose, it is important that they examine…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück