COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (548)
  • Titel (75)

… nach Dokumenten-Typ

  • eJournal-Artikel (323)
  • News (120)
  • eBook-Kapitel (95)
  • eBooks (10)
Alle Filter entfernen

Am häufigsten gesucht

Anforderungen Rahmen Risikomanagements Prüfung Banken Analyse Berichterstattung interne Management Compliance Unternehmen Arbeitskreis internen Ifrs Instituts
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

548 Treffer, Seite 27 von 55, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Ausgewählte Rechtsprechung und Verfahren

    Philipp Müller-Peltzer, Ilan Leonard Selz
    …wies das Bundesarbeitsgericht die Revision des Klägers ­zurück, da das Klagebegehren nur dann ­erfolgreich sein könne, wenn durch den Klageantrag i. S. d… …Art. 15 DSGVO verlangt. Der Klageantrag war auch gerichtet auf „eine Kopie seiner personenbezogenen ­Daten, die Gegenstand der von ihr [der ­beklagten… …Arbeitgeberin] vorgenommenen Verarbeitung sind.“ Die Vorinstanz hatte dem Antrag teilweise stattgegeben und ­insoweit zurückgewiesen, als der Kläger damit auch… …die Kopien von E-Mails erstreckt (bzw. inwiefern etwaige Datenschutz- und Geheimnisschutzinteressen Dritter dem Auskunftsanspruch insofern… …vollstreckt werden kann. Dafür müssen die begehrten E-Mails vom Anspruchsteller hinreichend konkretisiert werden. Quelle: www.bundesarbeitsgericht.de ♦ LG Bonn… …von DSGVO-Bußgeldern Spätestens mit dem Beschluss des LG Berlin vom 18. 02. 2021, mit dem das Landgericht ein Bußgeldverfahren gegen die Deutsche Wohnen… …SE eingestellt hat, steht bei der Durchsetzung der DSGVO eine Frage im Raum, die sich vermutlich nur höchstrichterlich klären lassen wird: Ist es… …möglich, dass die Datenschutzbeauftragten des Bundes und der Länder Bußgelder direkt gegen die Unternehmen als juristische Personen verhängen? Das LG Berlin… …war der Auffassung, dass die Behörde – in diesem Fall die Berliner Beauftragte für Datenschutz und Informationsfreiheit (BlnBDI) – eine juristische… …Person nicht als Täter im Sinne des OWiG behandeln könne. Ordnungswidrigkeiten könnten nur von natürlichen Personen begangen werden. Da die BlnBDI die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Optimierung und Produktivitätssteigerung durch Human Enhancement-Technologien

    Beschäftigte, Gesundheit und Daten als Schutzmotive
    Fabienne Graf, Carolin Kemper
    …(EEG)-Headsets, die Stress und Konzentration erkennen sollen, zeigt wie ein vermeintliches Arbeitshilfsmittel dazu führt, dass Beschäftigte sich in einem… …z. B. die Gesundheit zu schützen und die Konzentration – und damit die Produktivität – zu fördern. Wie kann dies in Verhältnis mit den Rechten auf… …Enhancement verspricht ein längeres und gesünderes Leben, die Erweiterung menschlicher Fähigkeiten um mehr Wissen und Intelligenz zu ermöglichen – vielleicht… …sogar die Verschmelzung von Mensch und Maschine. 1 Im Zentrum steht das Ziel, den menschlichen Organismus zu optimieren. 2 Diese Hoffnungen auf… …Optimierung treiben auch Arbeitgeberinnen an, die sich durch den Einsatz von Human Enhancement-Technologien (HET) eine Produktivitätssteigerung und… …Kostensenkung versprechen. 3 1 Während manche Menschen davon träumen, zum Cyborg zu werden (z. B. die Autobiografie Warwick, I, Cyborg, 2002, oder Neil Harbisson… …: https://nautil.us/issue/76/language/youwont-survive-a-merger-with-ai. Siehe auch Böröcz, PinG 2021, X (2 ff.). 2 Trans- oder Posthumanisten erwarten die nächste Evolutionsstufe des Menschen, die Yuval Noah Harari Homo… …Deus nennt, vgl. Harari, Homo Deus, 2019, S. 540 f. Die technische Umsetzung einer solchen Verbesserung nimmt mannigfaltige Formen an und kann als… …Stützstruktur z. B. die Form von Exoskeletten einnehmen, siehe dazu: Martini/Botta, NZA 2018, 625, 626 f. 3 Siehe The Academy of Medical Sciences et al., Human… …realisieren, die Stress und Konzentration erkennen sollen. 5 Arbeitgeberinnen – wie z. B. SAP 6 – könnten, so die Werbeaussage, hiermit die „Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Die Genehmigung von Zertifizierungskriterien und das Europäische Datenschutzsiegel

    Lucas Blum
    …Die Genehmigung von ­Zertifizierungskriterien Blum PinG 04.21 163 PRIVACY TOPICS Die Genehmigung von ­Zertifizierungskriterien und das ­Europäische… …Entwicklung eines Zertifizierungsverfahrens mit. Lucas Blum Die Europäische Kommission stellt in ihrem ersten Bericht über die Bewertung und Überprüfung der… …Datenschutz-Grundverordnung (DSGVO) fest, dass die DSGVO für alle Unternehmen und ­Organisationen Zertifizierungsverfahren biete. 1 Allerdings liegt auch mehr als vier Jahre… …nach Inkrafttreten der DSGVO kein genehmigtes ­Zertifizierungsverfahren vor. Der Beitrag geht auf die Unterschiede bei der Genehmigung eines… …Zertifizierungsverfahrens durch die Aufsichtsbehörden bzw. den Europäischen Datenschutzausschuss ein und hebt die Bedeutung des Europäischen Datenschutzsiegels hervor. 1 I… …. Datenschutzsiegel und -prüfzeichen 1. Förderung der Einführung von Datenschutzsiegeln und -prüfzeichen Die Mitgliedstaaten, die Aufsichtsbehörden, der Ausschuss und… …die Kommission fördern gemäß Art. 42 Abs. 1 DSGVO insbesondere auf Unionsebene die Einführung von datenschutzspezifischen Zertifizierungsverfahren sowie… …Zertifizierung gesprochen. 3 Der Begriff der Zertifizierung soll als Oberbegriff das Zertifizierungsverfahren ­sowie die Siegel umfassen. 4 Dabei ist zu beachten… …, dass die Siegel nicht den Schlusspunkt des Zertifizierungsverfahrens setzen. Das Zertifizierungsverfahren wird vielmehr durch die Erteilung des… …, COM(2020) 264 final, S. 12. 2 Die Begriffe Datenschutzsiegel und -prüfzeichen sind in der DSGVO nicht definiert; ein normativer Unterschied zwischen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Digitale Gesundheitsanwendungen

    Zur Aufnahme ins DiGA-Verzeichnis sowie zur Europarechtswidrigkeit des Übermittlungsverbots in die USA
    Dr. Gerrit Hötzel, Christoph Renz
    …sowie zur Europarechtswidrigkeit des Übermittlungsverbots in die USA Dr. Gerrit Hötzel, ­Rechtsanwalt, Fachanwalt für Urheber- und Medienrecht, Fachanwalt… …für Informationstechnologierecht, VOELKER & Partner mbB – Stuttgart Dr. Gerrit Hötzel und Christoph Renz Im Beitrag werden die wesentlichen… …Regulierungsanforderungen an eine DiGA dargestellt, um diese über die gesetzliche Krankenversicherung abzurechnen. Dabei wird herausgearbeitet, dass eine Norm, über die… …Datenübermittlungen von DiGA in das Nicht-EU-Ausland, wie z. B. die USA, ­beschränkt werden, europarechtswidrig ist. Nach Auffassung der Verfasser sind somit wesentlich… …, ­Rechtsanwalt, VOELKER & Partner mbB – Reutlingen Seit 2019 ist es möglich, sog. Digitale Gesundheitsanwendungen (DiGA) zu entwickeln, die – ähnlich wie ein… …ärztlich verordnetes Medikament – von Ärzten verschrieben und über die gesetzlichen Krankenversicherungen abgerechnet werden können. Der Hersteller erhält je… …Bundesgesundheitsministerium und vom Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) als „Fast Track“ bezeichnet wird. Dieser Beitrag gibt einen Einblick in die… …regulatorischen und datenschutzrechtlichen Anforderungen, die zur Aufnahme einer DiGA einzuhalten sind und geht dabei insbesondere auf das Übermittlungsverbot in… …die USA und die etwaige Rechtswidrigkeit dieser Regelung ein. 1. Was ist eine DiGA? Das BfArM umschreibt in dem von ihm herausgegebenen DiGA-Leitfaden… …eine DiGA treffend als einen „digitalen Helfer“ in der Hand des Patienten. 1 Es handelt sich um eine App, die einen bestimmten medizinischen Zweck…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Der Rechtsanwalt als externer Datenschutzbeauftragter

    berufsrechtlich Entwarnung, aber die Steuerfalle bleibt
    Stefan Wehmeyer, Christine Hübner
    …berufsrechtlich Entwarnung, aber die Steuerfalle bleibt Rechtsanwalt Stefan Wehmeyer, Stuttgart, Rechts­anwalt seit 1996, Fach­anwalt für Handelsund… …Bilanzierung und ­Ertragsteuern. Stefan Wehmeyer und Christine Hübner Über die Frage, ob und wie die Tätigkeit des Rechtsanwalts als externer… …datenschutzrechtliche Fragen reduziert und die gesamte Thematik für die Praxis als zulässig und gangbar »abgehakt« scheint. Bei einer Gesamtbetrachtung aller ­Aspekte… …eine klassische Anwaltssozietät in Einzelfällen zusätzliche steuerliche Risiken birgt, die zwar in der Regel keine existenzbedrohenden Auswirkungen haben… …dürften, aber zu durchaus empfindlichen Steuernachzahlungen führen ­können und die Kalkulationsgrundlage für die Tätigkeit als Datenschutzbeauftragter… …zu lassen. Vielmehr sollte die jeweilige Konstellation zuvor steuerlich eingehend beleuchtet werden. I. Berufsrechtlicher und datenschutzrechtlicher… …Hintergrund Berufs- und datenschutzrechtlich sind insoweit zunächst drei Themenkreise zu differenzieren: erstens die Frage, ob die Tätigkeit als Beauftragter… …überhaupt anwaltliche Tätigkeit ist, zweitens die Frage, ob die DSGVO dem entgegensteht und drittens, ob zwischen der Tätigkeit als Rechtsanwalt und als… …parallel auch als Rechtsanwalt für die verantwortliche Stelle tätig ist oder, wenn der Rechtsanwalt Gesellschafter einer Sozietät ist, Sozien des… …Datenschutzbeauftragten die verantwortliche Stelle rechtlich beraten oder auch forensisch vertreten. Im Übrigen besteht bekanntlich nur die Vorgabe, dass der…
    Alle Treffer im Inhalt anzeigen
  • eBook

    IT-Compliance

    Erfolgreiches Management regulatorischer Anforderungen
    978-3-503-19972-3
    Dr. Michael Rath, Rainer Sponholz
    …Die Risiken der Digitalisierung und die zunehmende Abhängigkeit von einer funktionsfähigen Datenverarbeitung zwingen Unternehmen zur Einhaltung aller… …einschlägigen IT-Regularien (IT-Compliance). Denn der Gesetzgeber und die Aufsichtsbehörden drohen mit immer härteren Sanktionen bei Versagen der… …Informationssicherheit (z. B. Stichwort KRITIS oder DSGVO). Wie Sie wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und systematisch…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …21 1 Buwei, Lü: „Frühling und Herbst des Lü Buwei“, Buch XV, Kap. 8. 2 In vielen Fällen gelten die Aussagen sowohl für die „allgemeine“ Compliance… …wie auch für IT-Compliance. 1 Einführung „Die Welt ändert sich, die Zeit wechselt, darum ist es gehörig, dass auch die gesetzlichen Ordnungen… …verändert werden.“ Lü Buwei, Kaufmann, Politiker und Philosoph1 Im ersten Kapitel wird das theoretische Grundgerüst für die Definition von Compliance und… …Governance und die hieraus abgeleiteten Begriffe IT-Compli- ance, Data- und IT-Governance sowie GRC geschaffen. Für den Oberbegriff (IT-) Compliance2wird dabei… …eine interdisziplinäre Definition entwickelt, welche die normativen, handlungs- und nachweisorientierten Dimensionen dieses schil- lernden Begriffes… …zusammenführt. Die Multidisziplinarität von IT-Compliance wird anhand verschiedener Rollen vom Juristen bis zum IT-Sicherheitsexperten verdeutlicht. Eine… …2300 Jahren formulierte der chinesische Kaufmann, Politiker und Philosoph Lü Buwei (ca. 300–235 v.Chr.) die allgemeingültige Erfahrung der Wandlung von… …regulatorischen Anforderungen im Zeitablauf, verursacht durch die Änderungen der Umwelt. Die Tatsache, dass sich unsere ökonomische und politische Umwelt sehr… …dyna- misch durch Globalisierung, Technikfortschritt, die industrielle Entwicklung von Ländern wie China und Indien, Konflikte um Ressourcen etc. ändert… …, wird uns jeden Tag eindrucksvoll in den Medien präsentiert. Auch die Welt der Informationstechnologie ändert sich, für jedermann erfahrbar und mit zuneh-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …Hoheiser-Pförtner,Chief Information Security Officer, Wien40 In diesem Kapitel werden die Entwicklung und Wirkungsweise der IT-Sicher- heit dargestellt. Es wird ein… …werden die regulatorischen Anfor- derungen der IT-Compliance als Pflichtschutzmaßnahmen angesehen. Diese Sichtweise auf die regulatorisch geforderten… …Maßnahmen hat große praktische Vorteile. Die Verbindung der Sichtweise des Sicherheitsmanagements mit der IT-Compliance ist ein Alleinstellungsmerkmal des… …vorliegenden Buches. Das von uns eingeführte GRC-Wirkungsmodell – eine Anwendung des Sicherheits- modell auf alle GRC-Abteilungen – ist die Basis für ein… …, trifft auch oder vielleicht gerade auf die komplexen IT-Sys- teme und verbundene Prozesse zu. Nach Aussage der Witwe von Herrn Murphy soll er aber diesen… …Luftfahrtindustrie in den allgemeinen Sprachgebrauch über.41 In der Zeit, alsMurphy seinen Satz prägte, begann in den USA und Deutschland die Entwicklung der modernen… …Anfängen von IT- Compliance. Wie für die Luftfahrtindustrie war die Rüstung für die IT ein wesentlicher Trei- ber der Entwicklung. ENIACwar eine… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …Disziplin der „IT-Sicherheit“ (IT Security). Ziel war es, die Verfügbarkeit (Availability) der IT, deren Vertraulich- keit (Confidentiality) und Integrität… …(Integrity) zu gewährleisten. Die Entwick- lung dieses neuenWissenschaftszweiges entwickelte sich inmehreren Phasen: – In den 1940er- und 1950er Jahren wurden…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …IT-Compliance „Wenig ist bekannt, wie die Bürde der Compliance über die die Finanzindustrie verteilt ist. Das ist ein boshaft schwieriges Untersuchungsgebiet… …, aber kritisch für das Verständnis der Auswirkungen, welche die Regulierungslawine auf den Ge- schäftserfolg hat.“ Deloitte, „In control?“47 In diesem… …Kapitel werden die Entwicklung der Anforderungen an IT-Compli- ance sowie deren Treiber dargestellt. Hieraus ergeben sich Erklärungsansätze, welche Risiken… …und Umstände dazu führen können, dass regulatorische Anfor- derungen an die IT gestellt werden. 3.1 Überblick Wie in den vorangegangenen Kapiteln… …dargestellt, können regulatorische An- forderungen der IT-Compliance als Pflichtschutzmaßnahmen angesehen wer- den. Doch warum wächst die Zahl der Anforderungen… …lawinenartig, wie das Eingangszitat nahelegt? Wir stellen in diesem Kapitel die Treiber dieser Entwicklung vor, mit dem Ziel, ein besseres Verständnis für die… …Quellen und Motive der IT-Compliance-Anfor- derungen zu erreichen. Abbildung 6 zeigt die von uns identifizierten Treiber der IT-Compliance. Diese lassen… …Wiege der IT-Compliance (ab circa 1970) Die ersten Regelungsbereiche, die zu IT-Compliance-Anforderungen führten, bezogen sich im Wesentlichen auf die… …Wahrung der Vertraulichkeit. Dies betraf zum einen dieWahrung vonmilitärischen Geheimnissen, zum anderen in jüng- ster Vergangenheit überwiegend die… …. Schon damals lagen die Schwerpunkte und Ziele des BDSG im Schutz personenbezogener Daten. Im Zusammenhang mit dem Volkszählungsurteil von 1983 wurde…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Abteilungen, die vor lauter Compliance den Überblick verlieren, und auch Fälle, in denen die gesetzlichen Auflagen die allgemeine Sicherheit verringerten.“ John… …Pescatore, Sicherheitsanalyst beiGartner76 In diesem Kapitel werden die unterschiedlichen regulatorischen Anforderun- gen an IT-Compliance (gesetzliche… …Regelungen bis Best Practice) und deren Normenhierarchie beschrieben. Zudem werden die verschiedenen regulatori- schen Institutionen und deren Zielsetzungen… …beleuchtet. Im Anschluss daran besprechen wir die absoluten und relativen Zielvorgaben dieser „Regulatoren“ in den entsprechenden Pflichtschutzanforderungen… …Regularien, die von diversen „Normgebern“ mit ganz unterschiedlichen Zielset- zungen aufgestellt werden. Diese Herausgeber von „IT-spezifischen Regelungen“… …Blick auf deren Ziele regulatorischen Handelns sowie auf die Konsequenzen einer etwaigen Nichteinhaltung dargestellt. Eine Darstellung aller anwendbaren… …Gesetze und Richtlinien, die im Rahmen von IT-Compliance beachtet werden müssen, soll dabei nicht erfolgen77. Die schon eingangs angesprochene… …Schwierigkeit, die große Bandbreite von IT- Compliance-spezifischen Regelungen und deren Geltungsanspruch überschau- bar darzustellen, liegt vor allem darin, dass… …die einschlägigen Vorgaben in einer Vielzahl von Gesetzen, Richtlinien und gegebenenfalls sektorspezifischen An- forderungen enthalten sind; weltweit… …einer GmbH oder die Geschäftsleitung vonOHGs und KGs. 81 Siehe zu den rechtlichen Verpflichtungen zur Gewährleistung von IT-Security und zur Einführung…
    Alle Treffer im Inhalt anzeigen
◄ zurück 25 26 27 28 29 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück