COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (523)
  • Titel (41)

… nach Dokumenten-Typ

  • eJournal-Artikel (317)
  • News (109)
  • eBook-Kapitel (95)
  • eBooks (2)
Alle Filter entfernen

Am häufigsten gesucht

interne Controlling Risikomanagements Rechnungslegung Grundlagen Berichterstattung Deutschland deutschen Fraud Revision deutsches Kreditinstituten Management Praxis PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

523 Treffer, Seite 26 von 53, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Digitale Gesundheitsanwendungen

    Zur Aufnahme ins DiGA-Verzeichnis sowie zur Europarechtswidrigkeit des Übermittlungsverbots in die USA
    Dr. Gerrit Hötzel, Christoph Renz
    …sowie zur Europarechtswidrigkeit des Übermittlungsverbots in die USA Dr. Gerrit Hötzel, ­Rechtsanwalt, Fachanwalt für Urheber- und Medienrecht, Fachanwalt… …eine DiGA treffend als einen „digitalen Helfer“ in der Hand des Patienten. 1 Es handelt sich um eine App, die einen bestimmten medizinischen Zweck… …bestimmt ist und einen medizinischen Zweck erfüllen soll. Es kommt also zunächst auf die subjektive Zweckbestimmung des Herstellers an, die sich unter… …wiederholender, unter ständiger systematischer Aktualisierung erfolgender Prozess während des gesamten Lebenszyklus der DiGA. Darüber hinaus ist eine… …DiGA gestellt werden. Handelt es sich hierbei um den versprochenen „Fast Track“? Zwar hat das BfArM über den Antrag des Herstellers innerhalb von drei… …Monaten zu entscheiden (§ 139e Abs. 3 S. 1 SGB V). Der Weg des Herstellers kann jedoch steinig sein, bis er einen vollständigen Aufnahmeantrag stellen kann… …zur DiGAV) Nach § 4 Abs. 1 DiGAV müssen DiGA die gesetzlichen Vorgaben des ­Datenschutzes und die Anforderungen an die Datensicherheit nach dem Stand… …der Technik unter Berücksichtigung der Art der verarbeiteten Daten und der damit verbundenen Schutzstufen sowie des Schutzbedarfs, gewährleisten. Was… …auf die Zwecke zu begrenzen, die zur Erfüllung des Versorgungsauftrags in der gesetzlichen Krankenversicherung unbedingt erforderlich sind. Deshalb… …wird keine Einwilligung eingeholt, da der Zweck der Verarbeitung aus einer rechtlichen Verpflichtung des Herstellers der digitalen Gesundheitsanwendung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Der Rechtsanwalt als externer Datenschutzbeauftragter –

    berufsrechtlich Entwarnung, aber die Steuerfalle bleibt
    Stefan Wehmeyer, Christine Hübner
    …Bilanzierung und ­Ertragsteuern. Stefan Wehmeyer und Christine Hübner Über die Frage, ob und wie die Tätigkeit des Rechtsanwalts als externer… …parallel auch als Rechtsanwalt für die verantwortliche Stelle tätig ist oder, wenn der Rechtsanwalt Gesellschafter einer Sozietät ist, Sozien des… …Datenschutzbeauftragte über das Fachwissen auf dem Gebiet des Datenschutzrechts und der Datenschutzpraxis verfügen, sowie die Fähigkeit zur Erfüllung der gesetzlichen… …Die datenschutzrechtliche Aufsichtsfunktion stehe schon deshalb nicht im Widerspruch zu der unabhängigen Beraterfunktion des Rechtsanwalts, weil der… …Mandant den Anwalt mit der Wahrnehmung dieser Aufsichtsfunktion beauftragt habe. 8 Der Umstand, dass das Amt des (im entschiedenen Fall internen)… …die praktische Brisanz des Komplexes außer Acht lässt. 7 So auch bereits BGH, Beschluss vom 01. 08. 2017 – AnwZ (Brfg) 14/17, NJW 2017, 2835 Rn. 12. 8… …scheint die Lage auch hier klar zu sein: die Tätigkeit des Rechtsanwalts als Datenschutzbeauftragter ist nach der ­Definition des BGH anwaltliche Tätigkeit… …anders. 12 In dem zitierten Fall war der Kläger als Rechtsanwalt auf dem Gebiet des IT-Rechts tätig und arbeitete zudem als externer… …festgesetzt. 1. Keine anwaltliche Tätigkeit im Sinne des EStG Der BFH führt aus, dass der Rechtsanwalt mit seiner Tätigkeit als externer Datenschutzbeauftragter… …(im Fall noch § 4g BDSG (alt)). Diese Tätigkeit sei – auch wenn im Einzelfall durchaus mit Schwerpunkt auf Rechtsfragen – nicht für den Beruf des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …21 1 Buwei, Lü: „Frühling und Herbst des Lü Buwei“, Buch XV, Kap. 8. 2 In vielen Fällen gelten die Aussagen sowohl für die „allgemeine“ Compliance… …zusammenfassende Kapitelübersicht des vorliegenden Bu- ches wird im letzten Unterkapitel 1.7 dargestellt. 1.1 Ursprung und Ziele von (IT-)Compliance Schon vor über… …in: St. Galler Trendmonitor für Risiko- und Finanzmärkte, 2008, S. 15 f. Aufbau- und Ablauforganisation, der Prozesssteuerung sowie des Risiko-… …optimaler Organisation des Unternehmens und umfassender Kontrolle der Geschäftsabläufe das Verhal- ten der Menschen („Faktor Mensch“) als operationelles… …graphische Umsetzung des handlungsorientierten Com- pliance-Begriffs nach T. Müller. Abbildung 1: Handlungsorientierter Compliance-Begriff nach T. Müller… …Einführung des Corporate Governance- Konzeptes in die Unternehmenswelt geändert. Wir wollen deshalb in den nächsten Abschnitten die Begriffe „Governance“… …. gegenseitig und haben sich von der eigentlich selbstverständlichen Pflicht zu einer nur eingeschränkt delegierbaren Aufgabe des Managements gewandelt. Das… …begreifen. Fasst man nun die Begriffsdefinitionen der (IT-)Compliance zusammen, kommt man zu einer umfassenden Definition des Begriffes, den wir im Rahmen… …übernom- men. Der Begriff Governance wird zudem schon seit dem 13. Jahrhundert in Frankreich als politischer Begriff für die Art und Weise des Regierens und… …als Synonym für „Government“ verwendet. In der Politikwissenschaft beinhaltet er nach Benz6Aspekte des Regierens, Steuerns und Koordinierens. In die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …: „Murphy’s Gesetze – Das Gesetz vom Scheitern“. 2 Wirkungsmodell der IT-Sicherheit „Wer glaubt sicher zu sein, ist selbst Teil des Problems!“ Franz… …Maßnahmen hat große praktische Vorteile. Die Verbindung der Sichtweise des Sicherheitsmanagements mit der IT-Compliance ist ein Alleinstellungsmerkmal des… …vorliegenden Buches. Das von uns eingeführte GRC-Wirkungsmodell – eine Anwendung des Sicherheits- modell auf alle GRC-Abteilungen – ist die Basis für ein… …dem Hinter- grund des Kalten Krieges und der damit einhergehenden gesellschaftlichen Umwälzungen, dass man die Großrechner sichern musste. Diese wurden… …Die 1990er sind das Jahrzehnt des Internets und des World Wide Web. Der Datenaustausch zwischen den über das Internet verbundenen Rechnern er- folgt… …eine individuelle Anmeldung des Nutzers (Login) mit Passwort und Authentifizierungsmechanismus. Daten ver- schiedener Benutzer mussten voneinander… …Information Proces- sing Standards Publications, kurz FIPS PUB 31]. Dieses 107-seitige Dokument des U.S. Department of Commerce und des National Bureau of… …Sicherheitsmaßnahmen zur Reduk- tion des Schadenspotenzials – Entwicklung eines Notfall- undWiederanlaufplans 42 2 Wirkungsmodell der IT-Sicherheit 43 Vgl. FIPS… …Schutzmaßnahmen und des Wiederanlaufpla- nes (Prüfung derWirksamkeit und Anpassung in einemKreislauf)43 Dieser grundlegende Ansatz des FIPS PUB 31 liegt auch dem… …deutschen „IT- Grundschutzhandbuch“ des Bundesamtes für Sicherheit in der Informationstech- nik (BSI) zugrunde, welches seit der Version 2005…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Vertraulichkeit personenbezogener Daten. Bezüglich des Schutzes personenbezogener Daten gab es schon recht früh ent- sprechende Gesetze. So verabschiedete Hessen… …. Schon damals lagen die Schwerpunkte und Ziele des BDSG im Schutz personenbezogener Daten. Im Zusammenhang mit dem Volkszählungsurteil von 1983 wurde… …anschließend der noch heute gültige Begriff des Rechtes auf informationelle Selbstbestimmung geprägt, also das Recht des Einzelnen, grundsätzlich selbst über die… …, wel- che zu Novellierungen des BDSG in den Jahren 2001 und 2006 führte. Mit Blick auf die DS-GVO wurde das BDSG im Herbst 2017 überarbeitet und das… …. Die DS-GVO gilt seit dem 25.05. 2018 in der gesamten EU und soll den Schutz personenbezogener Daten vereinheitlichen50. Die Idee des Internen… …Anwendung des sogenannten Vier- Augen-Prinzips (Four Eyes Principle) richtig kontiert wurde. Der Beleg wurde dann erfasst und ab einer bestimmten Summe musste… …ein Vorgesetzter diese Buchung freigeben. Die Anwendung des Prinzips der Funktionstrennung (Sepa- ration of Functions) verringerte die… …Belegen erforderte und dennoch eine Aussage über die Qualität der Buchführung ermöglichte. Die Prüfung des IKS hilft daher dem Prüfer, seine eigentlichen… …den statistischen Verfahren der Belegprüfung: Diejenige Kontrolle, die man nicht prüft, könnte gerade die entscheidende Kontrolle für das Versagen des… …Systems sein. 2017 hat die BaFin eine Marktuntersuchung über die bei Banken und Sparkas- sen bestehenden Strukturen und Systeme des sogenannten Internen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Fortbe- stand des Unternehmens ab, dass es auch zu den Pflichten eines gewissenhaften Geschäftsführers gehört (gehören muss), das Unternehmen vor… …IT-Sicherheit. Es versteht sich nach den vorangegangenen Ausführungen von selbst, dass neben den zuvor beschriebenen Verpflichtungen des Vorstandes nach §91 Abs… …aus §91 Abs. 2 AktG und den allgemeinen Sorgfaltspflichten des Vorstandes, die in §93 Abs. 1 AktG niedergelegt sind. Als Teil der Sorgfalt eines… …Sorge für die ausreichende Dokumentation des Risikomanagementsystems getragen habe82. Seit dem 25. Juli 2015 ist jedoch das „Gesetz zur Erhöhung der… …für das Funktionieren des Gemeinwesens sein, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für… …erhebliche Störungen müssen gemeldet werden. Das BSI hat dabei im Rahmen des IT-Sicherheitsgesetzes eine erhebliche Stärkung erfahren, sowohl als Melde- und… …. Standards erfüllt werden müssen, um eine enthaftende Wirkung zu erzielen. Vor diesem Hintergrund sind die 2011 veröffentlichten Rahmen- werke des Instituts… …der Wirtschaftsprüfer (IDW) und des TÜVs Rheinland zu sehen. Der am 11.03. 2011 vom Hauptfachausschuss des IDW verabschiedete Prüfungsstandard 980 (im… …Compliance-Management System“, in: CCZ 2012, 41 ff., CCZ 2012, 86 ff. 85 Der Standard CMS 101:2011 des TÜV Rheinland ist abrufbar unter www.tuv.com/… …media/germany/60_systeme/compliance/compliance_standard_tr.pdf. staltung und Überwachung84. Das als „Standard für Compliance-Management- Systeme (CMS)“ überschriebene Regelwerk CMS 101:2011 des TÜV Rheinland…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Funktion des britischen Wirtschaftsministeriums war als Behörde in den Jahren 1970 bis 2007 unter dem Namen Department of Trade and Industry (DTI)… …grundlegenden Ideen wie auch die Zertifizierung der Einhaltung des Standards waren somit gelegt. Die ISO/IEC 27001:2005 ging aus dem zweiten Teil des britischen… …Unternehmen großen Anpassungsaufwand, da alle Ergänzungen und Änderungen zur Fort- führung des Zertifikates durch Projekte oder Fachbereichsarbeit in der… …Zertifizierung des ISMS wie auch be- reichsspezifische Standards für spezielle Themen und Branchen. Alle Normdo- kumente bis auf eine Ausnahme müssen gekauft… …. durch Flatrates günstiger erwerben kann. Die Basisnorm ISO 27000, welche das gesammelte Begriffskom- 89 5.2 Kurze Beschreibung des ISO-Standards… …Deutschland ist die Grundschutzmethode des BSI kompatibel zu ISO 27001, so dass eine ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz sowohl für die… …ISMS-Norm ISO 27001 in Kurzform beschrieben haben, dürfen wir die Vermutung äußern, dass Normen die konsolidierte Meinung der jeweili- gen Zeit und des… …jeweiligen Standes der Technik darstellen. 5.2 Kurze Beschreibung des ISO-Standards 27001 und seiner Anwendung Wir wollen in diesem Abschnitt kurz die… …BEUTH-Verlag beschreibt die aktuelle deutsche Fassung DIN EN ISO/IEC 7001:2017-06 des Standards mit folgenden Worten125 (dies ist die deutsche Version der… …des Managementsystem für Informationssicherheit (ISMS)127 für die ISO 27001. 0. Einleitung 1. Anwendungs- bereich 2. Normative Verweisungen 3…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …sowie Nutzung in einer verständlichen Zusammenfassung beschriebenwerden. 6.2 Entwicklung der ISACA und des Referenzmodells COBIT Die ISACA (Information… …460 103 6.2 Entwicklung der ISACA und des Referenzmodells COBIT 164 Zahlen gemäßwww.isaca.de./www.isaca.ch/http://www.isaca.orgChapter Austria… …. Mitglieder in Österreich164 ansässig. Die Mitglieder des Verbandes sind als Fach- kräfte der IT-Revision und des IT-Sicherheitsmanagements in allen Zweigen der… …Definition von Berufsstandards – Weiterentwicklung des Fachwissens und der Standards – Publikation von Dokumenten – Weiterbildung derMitglieder des Chapters –… …System Governance getrennt vom Management Zugeschnitten auf die Bedürfnisse des Unternehmens End-to-End Governance- System 105 6.3 Die… …vor allem sieben Elemente, die in Abbildung 11 als Komponenten des Governance System (früher Enabler) bezeichnet werden.171 Abbildung 11: Sieben… …das Vehikel zur Erreichung des erwünschten Verhaltens. Diese Komponente umfasst die installierten Kommunikations- mittel, um die Vorgaben und… …Anweisungen der Governance-Organe und des Managements zu vermitteln. COBIT benennt im Referenzmodell für diese Komponente typische Richtlinien, die das… …Erreichen des jeweiligen Gover- nance- undManagementziels unterstützen. – Prozesse Prozesse beschreiben einen strukturierten Satz mit Praktiken und… …COBIT-Prozessreferenzmodell im Detail Kultur, Ethik und Verhalten der Mitarbeiter und des Unternehmens werden als Erfolgsfaktoren für Governance- und Managementaktivitäten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …so wenig greifbar. Daher variieren die Meinungen bezüglich des positiven Nutzens von Compliance sehr stark […].“ Prof.Dr. Michael Amberg, Dekan… …besonderer Wichtigkeit in der Diskussionmit demManagement und den Aufsichtsorganen. In diesem Kapitel wird das Ziel des anzustrebenden Sicherheitsniveaus, der… …des Nutzens der notwendigen Maßnahmen werden der Return on Security Investment (ROSI) oder Performanceverbesserun- gen ins Feld geführt und auf Seiten… …Risiko sowie des zu erwartenden Schadensfalles eine Entscheidung hinsichtlich der Budgets für die Umsetzung regulatorischer Anforderungen der IT-Compliance… …Herausforderungen“. dell der beobachtbaren Zunahme der Schadensfälle und des Anstiegs der regula- torischen Anforderungen dienen kann. Die Wirtschaftlichkeit und das… …Verantwortliche in Politik und Industrie an neuen regulatorischen Entwürfen, stets bemüht mit der Geschwin- digkeit des sich stetig veränderten Marktes Schritt zu… …. Die Anzahl und Qualität regulatorischer Vorgaben hat somit entscheidende Auswirkungen auf die Höhe des bewilligten IT-Budgets. Ein erheblicher Teil… …dieses Budgets wandert in die Compliance. So sollen 67% des IT-Budgets für Compliance und Wartung verwendet werden190. Im Ergebnis kann sicherlich… …Verände- rungen des regulatorischen Umfeldes eines Unternehmens schlimmstenfalls zur Entwertung bestehender Compliance Systeme führen192. 119 7.3… …Rentabilitätsanalyse Einführung Die Interdisziplinarität des Arbeitsfeldes IT-Compliance zeigt sich auch im Be- reich der Rentabilitätsanalyse. In der Literatur findet…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …weiterentwickelt werden.“ MarinaWalser,Novell Central Europe219 In diesem Kapitel werden der Begriff des (IT-)Compliance-Management Sys- tems und die Vorteile des… …IT-Compliance Managements erläutert. Im Anschluss daran werden die Organisation, der Prozess und die Werkzeuge des (IT-)Com- pliance-Managements ausführlich… …bereitzustellen. 8.1 Einleitung zum IT-Compliance Management System Begriff des (IT-)Compliance-Management-Systems Neben der bloßen Einhaltung von Recht und… …eigentliche Herausforderung beim Management der (IT-)Compliance dar. Der Begriff des Compliance-Managements wurde, wie Geißler220 ausführt, im ökonomischen… …101:2011 des TÜV Rheinland, Köln225. Auf der Basis dieser Standards sind Prüfungen bzw. Zertifizierungen des CMSmöglich. Vorteile des… …(IT-)Compliance-Managements Das Compliance-Management kann nach Auffassung des Transferzentrums für Technologiemanagement (TECTEM) der Universität St. Gallen folgende Vorteile… …Reputationsrisiken – Reduktion von unternehmerischen Haftungsrisiken und Schadensfällen sowie von persönlichen und individuellen Haftungsrisiken des Managements und… …gegenüber allen ‚Stakehol- dern‘ und interessierten Parteien – Vertrauensgewinn von Eigentümern und Investoren“226 Informationstechnologie als Objekt des… …Compliance-Managements Die Informationstechnologie wird in mehrfacher Weise zum Gegenstand des Compliance-Managements, da sie sowohl Objekt regulatorischer Anforderun- gen… …sind ohne IT nicht umsetzbar. – Die IT wird zur Unterstützung des ComplianceManagements eingesetzt. Elemente des (IT-)Compliance-Managements Welches…
    Alle Treffer im Inhalt anzeigen
◄ zurück 24 25 26 27 28 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück