COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2020"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (128)
  • Titel (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (161)
  • eBook-Kapitel (147)
  • News (48)
  • eJournals (16)
  • eBooks (9)
Alle Filter entfernen

Am häufigsten gesucht

Berichterstattung Management Grundlagen internen Kreditinstituten Unternehmen Prüfung Controlling Institut Praxis deutschen Banken Risikomanagement Deutschland Risikomanagements
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

381 Treffer, Seite 38 von 39, sortieren nach: Relevanz Datum
  • Unternehmen sehen Cyberangriffe als größte Gefahr

    …Beißel Die Prüfung von Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT spielt in digitalen, datenintensiven Arbeits- und…
  • Weltweite Korruptionsbekämpfung kommt nicht voran

  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2020

    Editorial

    Niko Härting
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2020

    The concept of data protection law

    Controlling informational risks through (not to) the right to data protection
    Dr. Max von Grafenstein
    …harm harm before before it it may may occur. occur. GENERAL REASONS FOR FOR A A RISK-BASED APPROACH A A risk-based approach may may be be preferable, for… …for example, if if harm harm cannot be be restored (e.g. (e.g. in in the the case case of of death)… … … or or if if it it is is difficult to to… …somebody knows knows something about about another one, one, it it is is impossible to to erase erase that that information… … … and and it it is is… …(e.g. IT security) prevent the risk to get more likely, i.e. turn into a specific risk. PROTECTION MEASURES Data protection measures prevent a specific…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2020

    Risk and Proportionality in GDPR

    Dr. Winfried Veil
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2020

    Legitimate Interest in the GDPR

    Dr. Winfried Veil
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2020

    Tracking und Targeting nach Art. 6 Abs. 1 lit. f DSGVO

    Dr. Martin Schirmbacher
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2020

    International data transfers after Brexit

    European Data Protection Supervisior (EDPS)
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2020

    Towards bridging the gap between Privacy Terms and Humans through Information Visualization

    Kay Schröder, Batoul Ajdadilish, Dr. André Calero Valdez
    …project researchers proposed a novel approach on how to deal with the complexity of privacy policies: It automates reading and assessment of consumer… …this approach. Creative Commons (known as CC) is also another example which has been popularly used since 2001. The idea behind it is to encourage… …rights reserved”. Although CC ­licenses retain the full copyright, on the one hand, it allows the author to modify copyright terms and to specify how the… …work can be used by others, and on the other hand it communicates to others the legal permission regarding to what extent a work can be copied and used… …4: Creative Commons licences and layers 3 Visualization In order to facilitate the understanding from the user’s perspective with visual means, it is… …Calero Valdez PinG 01.20 9 vent them from “overlooking” the privacy terms. In addition, it is necessary to consider that the full text still needs to stay… …accessible to ensure the legal validity of the underlying privacy statement, but at the same time it is im­portant not to discourage the user by a too high… …much information as necessary and to provide information that is interesting for the average user at this point. Furthermore, it should prevent… …real counterpart (or reference) it represents. Especially abstract icons (e. g. a pause button within a music player) are usually a combination of shapes… …message. Even though the use of concrete icons seems to be particularly useful, it should not be forgotten that many contents—especially in data…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2020

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer, Ilan Leonard Selz
    …Partnerschaft von Rechtsanwälten mbB in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. Ilan…
◄ zurück 35 36 37 38 39 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück