COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (529)
  • Titel (24)

… nach Dokumenten-Typ

  • eJournal-Artikel (319)
  • News (111)
  • eBook-Kapitel (95)
  • eBooks (5)
Alle Filter entfernen

Am häufigsten gesucht

Management Risikomanagements Corporate Grundlagen PS 980 Rechnungslegung Praxis Arbeitskreis Kreditinstituten Instituts Banken Ifrs Fraud Governance Controlling
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

530 Treffer, Seite 26 von 53, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Ein Brief zum Geburtstag

    Frederick Richter
    …Lebenslagen! Im Frühjahr 2016 erblicktest Du das Licht der Welt. Und ja: es war nicht nur eine lange, es war auch eine anstrengende Schwangerschaft. Deine Mutter… …alles eine Einwilligung“ hieß es da. Das war und ist falsch. Und es wurde – wohl zur Unterstreichung der auch für deutsche Verhältnisse erheblich… …nicht die Höchstgrenze, sondern das Regelbußgeld. Eingeschüchtert durch die teils nicht mehr nüchterne Berichterstattung hatten viele kleine Einrichtungen… …vorm bösen Datenschutz? Puh, war das ein Stress, den Leuten zu erklären, dass Du gar nicht so böse um Dich beißen würdest, wie viele befürchteten. Und… …haben Dich zumindest dort wirklich alle ins Herz geschlossen. Das kann man über die Wirtschaft, die Dich anwenden muss, nicht gerade sagen. Viele sind bis… …konkret belegt und beworben werden könnte – erst recht das „Europäische Datenschutzsiegel“ nach Deinem Art. 42 Abs. 5 S. 2 – die gibt es immer noch nicht… …nicht perfekt. Aber wer ist das schon? Du versuchst einen gleichen Ansatz über sehr ungleiche Formen der Datenverarbeitung zu legen. Das ist in der Tat… …durchaus helfen: Was umfasst das von Dir vorgesehene Recht auf Erhalt einer Kopie der verarbeiteten Daten? Wie weit reicht Deine „Haushaltsausnahme“? Also…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Ausgewählte Rechtsprechung und Verfahren

    Philipp Müller-Peltzer, Ilan Leonard Selz
    …wies das Bundesarbeitsgericht die Revision des Klägers ­zurück, da das Klagebegehren nur dann ­erfolgreich sein könne, wenn durch den Klageantrag i. S. d… …Herausgabe von Kopien seines E-Mail-Verkehrs verlangte. Das BAG konnte jedoch offen lassen, inwieweit sich das Recht einer Kopie aus Art. 15 Abs. 3 DSGVO auf… …vorgelegt werden. Jedenfalls muss nach dem Urteil ein klageweise geltend gemachter Antrag auf Datenkopie so bestimmt sein, dass das Urteil tatsächlich… …von DSGVO-Bußgeldern Spätestens mit dem Beschluss des LG Berlin vom 18. 02. 2021, mit dem das Landgericht ein Bußgeldverfahren gegen die Deutsche Wohnen… …möglich, dass die Datenschutzbeauftragten des Bundes und der Länder Bußgelder direkt gegen die Unternehmen als juristische Personen verhängen? Das LG Berlin… …juristische Person direkt adressiert hat, lag aus Sicht des LG Berlin ein Verfahrenshindernis vor. Entsprechend hat das LG Berlin das Verfahren eingestellt. In… …einem ähnlich gelagerten Fall im November 2020 hatte das LG Bonn diese Problematik jedoch noch etwas anders entschieden. Mit Urteil vom 11. 11. 2020 hatte… …von Rechtsanwälten mbB, Berlin. das LG Bonn ein Bußgeld, das der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) gegen eine… …juristische Person verhängt hatte, drastisch reduziert. Ein Verfahrenshindernis hatte das LG jedoch nicht angenommen. Sanktionsgegenstand sei der… …Datenschutzverstoß als Erfolg. Auf die ursächliche Handlung einer natürlichen Person komme es nicht an. Das Gericht folgte nicht den klassischen Grundsätzen des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Optimierung und Produktivitätssteigerung durch Human Enhancement-Technologien

    Beschäftigte, Gesundheit und Daten als Schutzmotive
    Fabienne Graf, Carolin Kemper
    …Gesundheitsschutzes sowie der Produktivitätssteigerung einerseits und der Beschäftigtenüberwachung andererseits auf. Das Beispiel von Elektroenzephalografie… …sogar die Verschmelzung von Mensch und Maschine. 1 Im Zentrum steht das Ziel, den menschlichen Organismus zu optimieren. 2 Diese Hoffnungen auf… …04.21 Graf / Kemper Optimierung und Produktivitätssteigerung Das Unternehmen EMOTIV 4 will diese Ziele mit Elektroenzephalografie (EEG)-Headsets… …, Produktivität und das allgemeine Wohlbefinden am Arbeitsplatz“ verbessern. Die EEG-Headsets 7 messen Gehirnaktivitäten, indem sie an der Kopfoberfläche… …Konzentration der Testperson abnimmt. 11 Das Modell MN8 zeichnet sich durch eine unauffällige Erscheinungsform aus und unterscheidet sich kaum von anderen, in die… …Die von EMOTIV beworbenen Neurotechnologie-Anwendungen sind Teil der Bewegung um das „quantifizierte Selbst“ bzw. Quantified Self (QS): Ihre… …Anhängerinnen vermessen und überwachen (tracken) sich und ihre Aktivitäten mithilfe von Geräten und Apps, 4 EMOTIV Inc. ist ein Neurotechnologie-Unternehmen, das… …: https://www.emotiv.com/workplace-wellness-safety-and-productivity-mn8/. Allgemein zum sog. Neurofeedback, als das Messen und sofortige Auswerten von Gehirnsignalen: The Academy of ­Medical Sciences et al., Human… …. Gehirn-Computer-Schnittstellen, die das Gehirn mit einem Computer verbinden, sodass Gehirnsignale Aktionen auslösen können, vgl. Rao, Brain-Computer-Interfacing, 2013, S. 2… …news/china/society/article/2143899/forget-facebook-leak-china-miningdata-directly-workers-brains. um die Resultate zu analysieren. 15 Optimiert werden soll das eigene Verhalten, der Lebensstil in den Parametern Gesundheit, Leistungsfähigkeit und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Die Genehmigung von Zertifizierungskriterien und das Europäische Datenschutzsiegel

    Lucas Blum
    …Die Genehmigung von ­Zertifizierungskriterien Blum PinG 04.21 163 PRIVACY TOPICS Die Genehmigung von ­Zertifizierungskriterien und das ­Europäische… …Zertifizierung gesprochen. 3 Der Begriff der Zertifizierung soll als Oberbegriff das Zertifizierungsverfahren ­sowie die Siegel umfassen. 4 Dabei ist zu beachten… …, dass die Siegel nicht den Schlusspunkt des Zertifizierungsverfahrens setzen. Das Zertifizierungsverfahren wird vielmehr durch die Erteilung des… …Zertifikats abgeschlossen (sog. Konformitätsaussage). 5 Ist das Zer­ 1 Mitteilung der Kommission an das Europäische Parlament und den Rat vom 24. 06. 2020… …Für zertifizierte Stellen ist das Siegel aufgrund der Außenwirkung auf den relevanten Märkten und insbesondere gegenüber den betroffenen Personen von… …entscheidender Bedeutung. Zwar kann die Einhaltung eines genehmigten Zertifizierungsverfahrens auch durch das erteilte Zertifikat nachgewiesen werden, doch dürften… …als auch für Unternehmen und Organisationen erhebliche Herausforderungen einher. 8 Für Programmeigner besteht das Risiko, dass sich ihr… …Zertifizierungsverfahren und das damit verbundene Siegel am Markt nicht durchsetzen wird. Zertifizierungsstellen sind dem Risiko ausgesetzt, sich für ein weniger… …Organisationen, die mit hohem Aufwand ein Zertifizierungsverfahren durchlaufen haben, besteht das Risiko, dass das von ihnen geführte Siegel auf dem für sie… …Förderung von Zertifizierungsverfahren auf Unionsebene und das sog. Europäische Datenschutzsiegel. Dieses soll zur Vermeidung einer Fragmentierung des Marktes…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Digitale Gesundheitsanwendungen

    Zur Aufnahme ins DiGA-Verzeichnis sowie zur Europarechtswidrigkeit des Übermittlungsverbots in die USA
    Dr. Gerrit Hötzel, Christoph Renz
    …Datenübermittlungen von DiGA in das Nicht-EU-Ausland, wie z. B. die USA, ­beschränkt werden, europarechtswidrig ist. Nach Auffassung der Verfasser sind somit wesentlich… …mehr DiGA zuzulassen, als gegenwärtig vom Normwortlaut her erlaubt. Schließlich wird auf das Vergütungsverfahren eingegangen. Christoph Renz… …Verordnung eine Vergütung von den gesetzlichen Krankenversicherungen. Dem Gesetzgeber war an einem unkomplizierten Verfahren zur Zulassung gelegen, das von… …regulatorischen und datenschutzrechtlichen Anforderungen, die zur Aufnahme einer DiGA einzuhalten sind und geht dabei insbesondere auf das Übermittlungsverbot in… …die USA und die etwaige Rechtswidrigkeit dieser Regelung ein. 1. Was ist eine DiGA? Das BfArM umschreibt in dem von ihm herausgegebenen DiGA-Leitfaden… …Medizinprodukterecht: Das deutsche Sozialrecht (§ 33a Abs. 1 SGB V) definiert eine DiGA ­zunächst als ein Medizinprodukt niederer Risikoklasse (Klasse I oder IIa) und… …Verletzungen oder Behinderungen. Das deutsche Sozialrecht (§ 33a SGB V) ist, was den Zweck der DiGA angeht, enger: Zum einen werden nur die Erkennung… …das deutsche Sozialrecht zudem klar, dass nur solche Apps eine DiGA sind, die eine CE-Kennzeichnung nach den sehr strengen regulatorischen Anforderungen… …Track“? Um verordnet werden zu können, muss die DiGA in das Verzeichnis für digitale Gesundheitsanwendungen (DiGA-Verzeichnis) aufgenommen werden. Um das… …DiGA gestellt werden. Handelt es sich hierbei um den versprochenen „Fast Track“? Zwar hat das BfArM über den Antrag des Herstellers innerhalb von drei…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Der Rechtsanwalt als externer Datenschutzbeauftragter –

    berufsrechtlich Entwarnung, aber die Steuerfalle bleibt
    Stefan Wehmeyer, Christine Hübner
    …Datenschutzbeauftragte über das Fachwissen auf dem Gebiet des Datenschutzrechts und der Datenschutzpraxis verfügen, sowie die Fähigkeit zur Erfüllung der gesetzlichen… …Mandant den Anwalt mit der Wahrnehmung dieser Aufsichtsfunktion beauftragt habe. 8 Der Umstand, dass das Amt des (im entschiedenen Fall internen)… …. Steuerlicher Hintergrund Wer nun meint, das Thema sei an dieser Stelle für die Praxis erschöpfend aufgearbeitet, irrt. Die eigentliche Krux liegt – wie aus… …Datenschutzbeauftragter für verschiedene Unternehmen. Das Finanzamt hatte seine Tätigkeit als gewerblich eingeordnet und rückwirkend für fünf Jahre Gewerbesteuermessbeträge… …Rechtsanwalts berufstypisch und sei insbesondere auch nicht diesem Beruf vorbehalten. 14 Das Berufsbild des Datenschutzbeauftragten sei zwar durch eine Beratung… …Rechtsanwalts notwendig ist, sei nicht erforderlich. 15 Wenn aber für das Amt des Datenschutzbeauftragten keine der Ausbildung des Rechtsanwalts entsprechende… …Einkommensteuer das 3,8-fache des Gewerbesteuermessbetrags und ab dem Veranlagungszeitraum 2020 das 4-fache des Gewerbesteuermessbetrags, maximal jedoch die… …Bilanzierungspflicht 38 erscheinen dabei noch als das kleinere Übel. IV. Konsequenzen Neben den im oben dargestellten BFH-Fall erheblichen Folgen für den als externen… …abzuziehen; 45 auf das Ergebnis wird gemäß § 11 Abs. 2 GewStG die Steuermesszahl von 3,5 % angewendet. 46 Euro Gewerblicher Gewinn gem. EstG 330.000 abzgl… …GewStG um das Vierfache des jeweils für den dem Veranlagungszeitraum entsprechenden Erhebungszeitraum festgesetzten anteiligen Gewerbesteuer-Messbetrags…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …verändert werden.“ Lü Buwei, Kaufmann, Politiker und Philosoph1 Im ersten Kapitel wird das theoretische Grundgerüst für die Definition von Compliance und… …Selbstzweck. Vielmehr ist ein wesentlicher Schutzzweck der Normen und damit der Rechtsordnung das Inte- resse der Allgemeinheit an der Aufrechterhaltung einer… …optimaler Organisation des Unternehmens und umfassender Kontrolle der Geschäftsabläufe das Verhal- ten der Menschen („Faktor Mensch“) als operationelles… …Risiko bestehen bleibt. Compliance soll daher immer auch das Ziel haben, den Mitarbeitern zu vermit- teln, dass die Regelkonformität in ihrem Handeln… …Unternehmen die Voraussetzungen und das Bewusstsein zu schaffen, dass alleMitarbeiten- den sämtliche für das Unternehmen relevanten Bestimmungen selbständig… …, „IT-Governance“ und „Data Governance“ näher erläutern. Im Ergebnis muss jedenfalls das Management heute aktiv dafür sorgen, dass vorgegebene Regeln eingehalten… …. gegenseitig und haben sich von der eigentlich selbstverständlichen Pflicht zu einer nur eingeschränkt delegierbaren Aufgabe des Managements gewandelt. Das… …Vorgaben und Anforderungen an das Unternehmen, die Initiie- rung und die Einrichtung entsprechender Prozesse und die Schaffung eines Bewusstseins der… …. Das Forschungsfeld ist die Institutionen- ökonomie. Es hat sich eine veränderte Sichtweise auf Transaktionen und die Funktionsweise des Marktes ergeben… …institutionalisierten Regelsyste- men, welche das Handeln der Akteure lenken sollen, wobei üblicherweise Kombinationen aus unterschiedlichen Regelsystemen (Markt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …: „Murphy’s Gesetze – Das Gesetz vom Scheitern“. 2 Wirkungsmodell der IT-Sicherheit „Wer glaubt sicher zu sein, ist selbst Teil des Problems!“ Franz… …Ursache-Wirkungsmodell aufgebaut, das als einheit- liches Modell für IT-Sicherheit, IT-Revision, IT-Risiko-Management und IT- Compliance dienen kann. In diesem Modell… …vorliegenden Buches. Das von uns eingeführte GRC-Wirkungsmodell – eine Anwendung des Sicherheits- modell auf alle GRC-Abteilungen – ist die Basis für ein… …einheitliches GRC- Management. 2.1 Entwicklung der Computersicherheit und Wirkungs- modell der IT-Sicherheit Entwicklung im historischen Kontext Das heutzutage… …Informationstechnologie mit dem Bau der ersten elektronischen Computer ENIAC (1946) und Konrad Zuses Z4 (1949). Das von Murphy formulierte „Gesetz vom Scheitern“ in techni-… …in bunkerähnlichen Rechenzentren weggeschlossen und es entstand eine Art „Festungsmentalität“. – In den späten 1960er Jahren entwickelte das… …Die 1990er sind das Jahrzehnt des Internets und des World Wide Web. Der Datenaustausch zwischen den über das Internet verbundenen Rechnern er- folgt… …National Security Agency (NSA) für das US-Verteidigungsministerium (United States Government Department of De- fense). Die TCSEC (Trusted Computer System… …die Physische Sicherheit und das Risikomanagement der EDV“ [Guidelines for Automatic Data Processing Physical Security and Risk Management – Federal… …Beschreibungsmodell ausgebaut wurde, wie es der Grundschutzkata- 44 2 Wirkungsmodell der IT-Sicherheit 45 Siehewww.bsi.bund.de log bzw. das Grundschutz-Kompendium…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …IT-Compliance „Wenig ist bekannt, wie die Bürde der Compliance über die die Finanzindustrie verteilt ist. Das ist ein boshaft schwieriges Untersuchungsgebiet… …, aber kritisch für das Verständnis der Auswirkungen, welche die Regulierungslawine auf den Ge- schäftserfolg hat.“ Deloitte, „In control?“47 In diesem… …lawinenartig, wie das Eingangszitat nahelegt? Wir stellen in diesem Kapitel die Treiber dieser Entwicklung vor, mit dem Ziel, ein besseres Verständnis für die… …1970 als erstes Bundesland der Bundesrepublik Deutschland ein Landesdatenschutzgesetz (LDSG). Im Jahr 1977 folgte das Bundesdatenschutzgesetz (BDSG)… …anschließend der noch heute gültige Begriff des Rechtes auf informationelle Selbstbestimmung geprägt, also das Recht des Einzelnen, grundsätzlich selbst über die… …, wel- che zu Novellierungen des BDSG in den Jahren 2001 und 2006 führte. Mit Blick auf die DS-GVO wurde das BDSG im Herbst 2017 überarbeitet und das… …Daten- schutz-Anpassungs- und Umsetzungsgesetz EU (kurz: BDSG-neu) erlassen48. Zuletzt wurde das BDSG am 26.11. 2019 geändert49. Das BDSG ergänzt die DS-… …Kontrollsystems (IKS) Wenn eine Buchhaltung oder das Rechnungswesen geprüft wird, ist die Prüfung von einzelnen Geschäftsvorfällen auf Grundlage der Belege die… …Ansatz: Es wird dabei eine Stichprobe gezogen, bei der das Stichprobenelement eine Einheit einer monetären Größe wie Euro oder Dollar ist (Monetary Unit… …Kontrollen gestaltete. Das Ganze nannte man dann das „Interne Kontrollsystem (IKS)“. Je besser es funktioniert, desto geringer ist die Fehlerwahrscheinlichkeit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …uns ebenfalls vor allem auf das deutsche Recht konzen- trieren. Es ist dabei bereits zuvor ausgeführt worden, dass nach dem Gesetz (etwa KontraG bzw… …weis auf bestimmte Anforderungen an die IT. Vielmehr leitet man allein aus der Bedeutung der Informationstechnologie für das Funktionieren und den… …Fortbe- stand des Unternehmens ab, dass es auch zu den Pflichten eines gewissenhaften Geschäftsführers gehört (gehören muss), das Unternehmen vor… …betreibt riskiert mitunter gravierende Konsequenzen. Die Entlastung eines Vorstandes erklärte das LG München I beispielsweise für unwirksam, da dieser nicht… …Sorge für die ausreichende Dokumentation des Risikomanagementsystems getragen habe82. Seit dem 25. Juli 2015 ist jedoch das „Gesetz zur Erhöhung der… …für das Funktionieren des Gemeinwesens sein, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für… …erhebliche Störungen müssen gemeldet werden. Das BSI hat dabei im Rahmen des IT-Sicherheitsgesetzes eine erhebliche Stärkung erfahren, sowohl als Melde- und… …cherheit darüber, wie ein Compliance-Management-System (CMS) auszugestal- ten ist, das den im Gesetz vorgeschriebenen, jedoch unzureichend konkretisier- ten… …media/germany/60_systeme/compliance/compliance_standard_tr.pdf. staltung und Überwachung84. Das als „Standard für Compliance-Management- Systeme (CMS)“ überschriebene Regelwerk CMS 101:2011 des TÜV Rheinland… …beschreibt ebenfalls zunächst die wesentlichen Bestandteile, die Unternehmen für ein wirksames CMS benötigen. Daneben soll das Regelwerk zugleich Grund- lage…
    Alle Treffer im Inhalt anzeigen
◄ zurück 24 25 26 27 28 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück