COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (506)
  • Titel (8)

… nach Dokumenten-Typ

  • eJournal-Artikel (321)
  • News (107)
  • eBook-Kapitel (95)
  • eJournals (22)
  • eBooks (9)
Alle Filter entfernen

Am häufigsten gesucht

Deutschland Prüfung Bedeutung Anforderungen Arbeitskreis Rechnungslegung Management Unternehmen Risikomanagement Ifrs Instituts Banken Berichterstattung Corporate Praxis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

554 Treffer, Seite 28 von 56, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    The exposed psyche and the constitutional ambiguities of mind reading

    István Böröcz
    …with the ‘privacy of the mind’ is permissible. This contribution provides an overview of human enhancement and human enhancement ­technologies, the… …subconscious – exposure convince large numbers of individuals setting thus an ever-changing standard of social behaviour. The present contribution is inspired by… …a patent which describes a headset capable of “changing the state of an application by detecting neurological user intent data”, such as turning the… …them into commands that are relayed to an output device to carry out a desired action.” 11 Due to the technological advancements, 5 Gallagher… …history it was not always progressive, but overall humans (both on an individual and societal level) were improving. These improvements entail inter alia… …. establishing video connection with a person on the other side of the world in an instant). Embracing the expansion of technology and drawing attention to the… …with high technological or societal impact”. About FETs read Székely, ‘Building our future glass homes - An essay about influencing the future through… …discussion concerning enhancement by providing context thereto. Think of the legal and ethical concerns genome alteration and the use of an Iron Man suit evoke… …particular their emergence in commercial environment, the discus­ 26 Bostrom and Sandberg define cognition as the “processes an organism uses to organize… …is embedded in its social and cultural context.” 29 The reception of a new technology by the society provides an overview of the governing values and…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Die Genehmigung von Zertifizierungskriterien und das Europäische Datenschutzsiegel

    Lucas Blum
    …Datenschutzsiegel Lucas Blum ist Rechtsanwalt bei DLA Piper in München. Zuvor war er als Rechtsanwalt bei Schürmann Rosenthal Dreyer in Berlin tätig und wirkte an der… …Zertifikats abgeschlossen (sog. Konformitätsaussage). 5 Ist das Zer­ 1 Mitteilung der Kommission an das Europäische Parlament und den Rat vom 24. 06. 2020… …zertifizierte Stellen insbesondere an einem prägnanten, im Markt bekannten Siegel interessiert sein. 2. Vielzahl an Siegeln Die sog. Zertifizierungskriterien… …anderen Bundesländern bzw. in anderen Mitgliedstaaten sowie durch den EDSA genehmigt werden können. Mit einer möglichen Vielzahl an Zertifizierungsverfahren… …Zertifizierungsverfahren verbundenen Erwartungen an Transparenz und Übersichtlichkeit, unter anderem für die betroffenen Personen, auswirken. 9 Dem entgegenwirken soll die… …: „Europäisches Zertifizierungsverfahren“) zum Europäischen Datenschutzsiegel führt, sind die unterschiedlichen Anforderungen an die Genehmigung eines… …Zertifizierungsverfahrens durch die nationalen Aufsichtsbehörden (nachfolgend: „Nationales Zertifizierungsverfahren“) bzw. durch den EDSA aufzuzeigen. II. Anforderungen an… …Zertifizierungsgegenstandes wird der Programmeigner durch die DSGVO unterstützt, die an verschiedenen Stellen ausdrücklich auf die Möglichkeit des Nachweises der Erfüllung der… …Programmeigner an den Leitlinien 1/2018 für die Zertifizierung und Ermittlung von Zertifizierungskriterien nach den Artikeln 42 und 43 der Verordnung (EU) 2016/670… …, unterschiedlich weiten Zertifizierungsverfahren zu einer Vielzahl an unterschiedlichen Datenschutzniveaus führen würde. Unterschiedliche, zertifizierte…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Digitale Gesundheitsanwendungen

    Zur Aufnahme ins DiGA-Verzeichnis sowie zur Europarechtswidrigkeit des Übermittlungsverbots in die USA
    Dr. Gerrit Hötzel, Christoph Renz
    …Regulierungsanforderungen an eine DiGA dargestellt, um diese über die gesetzliche Krankenversicherung abzurechnen. Dabei wird herausgearbeitet, dass eine Norm, über die… …Verordnung eine Vergütung von den gesetzlichen Krankenversicherungen. Dem Gesetzgeber war an einem unkomplizierten Verfahren zur Zulassung gelegen, das von… …bestimmt ist und einen medizinischen Zweck erfüllen soll. Es kommt also zunächst auf die subjektive Zweckbestimmung des Herstellers an, die sich unter… …Aufnahmeverfahren zu regeln, wurde die sog. Digitale Gesundheitsanwendungen-Verordnung (DiGAV) erlassen. Dort ist detailliert geregelt, welche Anforderungen an eine… …zusätzlich die Anforderungen an eine DiGA erfüllen und hat dabei insbesondere die folgenden Nachweise zu erbringen: –– Gewährleistung von Sicherheit und… …Funktionstauglichkeit, § 3 DiGAV –– Einhaltung von Datenschutz und Datensicherheit, § 4 DiGAV –– Umsetzung der Anforderungen an die Qualität, § 5 ff. DiGAV –– Darlegung… …Anforderungen an den Datenschutz und die Datensicherheit sind der Anlage 1 und an die Qualität der DiGA der Anlage 2 zur DiGAV zu entnehmen. Im Folgenden sollen… …die Anforderungen an den Datenschutz und die Datensicherheit näher erläutert werden. 4. Anforderungen an Datenschutz und die Datensicherheit (Anlage 1… …zur DiGAV) Nach § 4 Abs. 1 DiGAV müssen DiGA die gesetzlichen Vorgaben des ­Datenschutzes und die Anforderungen an die Datensicherheit nach dem Stand… …personalisierter Werbung an den Patienten. Welche Anforderungen die Hersteller einzuhalten haben, ergibt sich im Wesentlichen aus der Anlage 1 zur DiGAV. Diese…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Der Rechtsanwalt als externer Datenschutzbeauftragter –

    berufsrechtlich Entwarnung, aber die Steuerfalle bleibt
    Stefan Wehmeyer, Christine Hübner
    …Rahmen seiner anwaltlichen Beratung lediglich Empfehlungen an den Mandanten ab und ist nicht dafür verantwortlich, dass der Mandant diese Empfehlungen auch… …Datenschutzbeauftragter führt der BGH aus, dass auch ein als Datenschutzbeauftragter für den Mandanten tätiger Rechtsanwalt an die datenschutzrechtlichen Vorschriften… …. Steuerlicher Hintergrund Wer nun meint, das Thema sei an dieser Stelle für die Praxis erschöpfend aufgearbeitet, irrt. Die eigentliche Krux liegt – wie aus… …Unterschied beider Steuern sei an dieser Stelle nur kursorisch zusammengefasst: 16 BFH, Urteil vom 14. 01. 2020 – VIII R 27/17, NJW 2020, 1542, Rn. 19. 17… …nichtselbstständiger Arbeit oder Einkünfte aus Kapitalvermögen (z. B. Zinsen). Die Gewerbesteuer wird an die jeweilige Gemeinde, in dem der Gewerbebetrieb liegt, gezahlt… …Es kommt also auf die individuellen Fähigkeiten des Steuerpflichtigen an. Dabei besteht für Steuerpflichtige im Zweifelsfall eine Erkundungspflicht. 33… …werden. 41 2. Beispiel Die steuerlichen Folgen der Infektion seien der Höhe nach an folgendem Beispiel kurz erläutert: Eine Rechtsanwalts-GbR mit den… …10.692 x Hebesatz 450 % (§ 16 GewStG) = Gewerbesteuerschuld der GbR 48.114 Ist der Gesellschafter A beispielsweise mit 50 % an der GbR und damit am Gewinn…
    Alle Treffer im Inhalt anzeigen
  • eBook

    IT-Compliance

    Erfolgreiches Management regulatorischer Anforderungen
    978-3-503-19972-3
    Dr. Michael Rath, Rainer Sponholz
    …Informationssicherheit (z. B. Stichwort KRITIS oder DSGVO). Wie Sie wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und systematisch…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …orientieren sich an diesen Dimensionen. Normative Definition der IT-Compliance Der angelsächsische Begriff Compliance lässt sich in einer einfachen Form fol-… …Selbstzweck. Vielmehr ist ein wesentlicher Schutzzweck der Normen und damit der Rechtsordnung das Inte- resse der Allgemeinheit an der Aufrechterhaltung einer… …managements beschäftigt. Die rein normative Definition von Compliance greift deshalb (auch nach An- sicht von T. Müller) unter Umständen zu kurz, da trotz… …Vorgaben und Anforderungen an das Unternehmen, die Initiie- rung und die Einrichtung entsprechender Prozesse und die Schaffung eines Bewusstseins der… …. An der Regeleinhaltung (Compliance) und der guten Unternehmensführung durch das Management haben zuallererst die Eigentümer/Anteilseigner i. S. v… …Wettbewerbsvor- teile für das Unternehmen zu erreichen. Ü.d.V.]16 Als Ziele der IT-Governancewerden vom IT Governance Institute genannt: – Ausrichtung der IT an… …Überarbeitung wurde im Jahr 2015 herausgegeben17. Der Standard lehnt sich an den Australischen Standard AS8015-200518 an. Die ISO- Norm richtet sich an die… …Unternehmensleitung und enthält Definitionen, Prinzi- pien und ein entsprechendes Modell. Eine „Good Corporate Governance of IT“ sollte sich danach an sechs zentralen… …Transparente Festsetzung des Budgets für die IT-Infrastruktur bei ehrlicher Berücksichtigung des Bedarfes. 4. Performance Ausrichtung der IT-Services an den… …: „IT-Governance an Hochschulen. Notwendigkeit, Stand und Wege zum Erfolg“, in: Die Hochschule: Journal für Wissenschaft und Bildung 26 (2017) 1, S. 70–82…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …US-amerikanische Verteidi- gungsministerium Anforderungen an die IT-Sicherheit. Durch die Erfindung der Siliziumtechnik schrumpften die Transistoren und die… …Anforderungen an die IT (auch wenn diese Forderungen damals selbstverständlich noch nicht als IT-Compliance betitelt wurden) für militärische bzw. staatliche… …, um überhaupt an US-Behörden Computer (also Hardware einschließlich Betriebssysteme) liefern zu dürfen. So verlangte beispielsweise die Klasse „C2“… …wirkt über eine Schwachstelle auf schützenswerte Unternehmenswerte nach NIST (historische Grafik aus 1995) Quelle: „Special Publication 800-12: „An… …an einem IT-System führen können, sowie etwaige aus Prozessschwächen resultierende Risiken nach einem einheitlichen System darstellen. Wir konnten… …unethisch (Threat) und legt systematisch schwarze Kassen an, für die zudem Tarnungen aufgebaut werden. 49 2.3 Pflichtschutzmaßnahmen als regulatorische… …. Wendet man nun diese gesetzliche Anforderung auf die GRC-Wirkungskette an, stellt sich dies folgendermaßen dar: das Schutzobjekt (Asset) sind personenbezo-… …IT-Produktionsmanager sorgt dafür, dass im Betrieb die die genutzten Schlüssel nicht kompromittiert werden. An diesem kurzen Beispiel zeigt sich, dass es Sinn macht, die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Kapitel werden die Entwicklung der Anforderungen an IT-Compli- ance sowie deren Treiber dargestellt. Hieraus ergeben sich Erklärungsansätze, welche Risiken… …und Umstände dazu führen können, dass regulatorische Anfor- derungen an die IT gestellt werden. 3.1 Überblick Wie in den vorangegangenen Kapiteln… …dargestellt, können regulatorische An- forderungen der IT-Compliance als Pflichtschutzmaßnahmen angesehen wer- den. Doch warum wächst die Zahl der Anforderungen… …Ansatz eine Verbesserung der Prüftechnik, aber die grundsätzliche Schwäche blieb bestehen, dass man bei großen Mengen an Transaktionen nicht alle… …führte also zu weiteren Anforderungen an die IT und ist damit ebenfalls Teil der IT-Compliance. Entwicklung regulatorischer Anforderungen von 2000 bis… …: „Rechtssicheres ersetzendes Scannen“, CR 2014, 206 ff. Jahr 2000 die Anzahl der Anforderungen wie auch der Institutionen, die stets scheinbar neue Vorgaben an die… …re- gulatorischen Anforderungen an diese Technologien notwendig. Jede neue Technologie im Bereich der Datenverarbeitung musste daraufhin abgeklopft… …staatliche Interesse das Vertrauen der Markteilnehmer und Bürger an der Funktionsfähigkeit der Informationsverarbeitung in Deutschland zu erhalten geht… …begrün- dete Zweifel an der Funktionsfähigkeit der Informationsverarbeitung haben, ist derMarkt nichtmehr funktionsfähig. (Sicherheitsziel Integrität) –… …Rechnungswesens und der Jahresabschlüsse von börsennotierten Kapitalgesellschaften und des Handels mit Aktien an den Börsen) weltweit zu Krisen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Pescatore, Sicherheitsanalyst beiGartner76 In diesem Kapitel werden die unterschiedlichen regulatorischen Anforderun- gen an IT-Compliance (gesetzliche… …und deren Erfüllbarkeit. 4.1 Regulatorische Anforderungen an IT-Compliance Der normative Rahmen von IT-Compliance beruht auf ganz unterschiedlichen… …die einschlägigen Vorgaben in einer Vielzahl von Gesetzen, Richtlinien und gegebenenfalls sektorspezifischen An- forderungen enthalten sind; weltweit… …weis auf bestimmte Anforderungen an die IT. Vielmehr leitet man allein aus der Bedeutung der Informationstechnologie für das Funktionieren und den… …ordentlichen und gewissenhaften Geschäftsleiters wird es also hergeleitet, dass die Unterneh- 69 4.1 Regulatorische Anforderungen an IT-Compliance 82… …Mindestanfor- derungen an die IT-Sicherheit verpflichtet. Betroffen sind hiervon sog. Betreiber kritischer Infrastrukturen aus den Sektoren Energie… …Folgenden IDW PS 980) definiert die Grundelemente eines wirksamen CMS und gibt prozedurale Empfehlungen an dessen Ausge- 70 4 Rechtlicher Rahmen der… …IT-Compliance 84 Vgl. von Busekist, Konstantin/Hein, Oliver: „Der IDW PS980 und die allgemeinen rechtlichen Mindestanforderungen an ein wirksames… …standards 980 einem objektivierten Nachweis an eine angemessene Ausgestal- tung einer Compliance-Organisation gleichsteht. Ob die Umsetzung der vorge- nannten… …an welchen Vorgaben sich diese zu orientieren hat. Suchtman eine Legaldefinition im Umfeld von IT-Sicherheit oder Informations- sicherheit, wird man…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Sicherheits- verfahren – Informationssicherheitsmanagementsysteme – Anforderungen legt die Anforderungen an Aufstellen, Umsetzen, Betrieb, Überwachung, Bewertung… …fest. Sie legt außerdem die Anforderungen an die Einführung von Sicherheitskontrol- len fest, die auf die Bedürfnisse einer Organisation oder Teilen… …ein hohes Maß an Informationssicherheit gewähr- leisten zu können. Abbildung 9 zeigt die Inhalte zum zweiten der drei Kernelemente, der Beschrei- bung… …Lieferantenbeziehung an. Schließlich verbleiben noch Kontrollen für den Störfall und die Belastbarkeit der Systeme sowie die Compliance selbst. – A.5… …Screen-Richtlinie usw. definieren. – A.12 Betriebssicherheit – eine Menge an Kontrollen im Zusammenhang mit dem Management der IT-Produktion: Change Management… …, Verfahren, Verifizierung undÜberprüfung, sowie der IT-Redundanz verlangen. – A.18 Compliance/Konformität – Kontrollen, welche die Identifizierung an… …Einhaltung sämtlicher regulatorischer Vorgaben und An- forderungen an das Unternehmen, 2. die Initiierung und die Einrichtung entsprechender Prozesse 3. und… …und andere Prüfungseinrichtun- gen, verwendbare Teilmenge an Schutzmaßnahmen erkannt (Punkt 4). Der Weg zu übergreifender IT-Compliance geht hier über… …(Cloud Computing Compliance Crite- ria Catalogue) auf ISO 27001, welcher Mindestanforderungen an sicheres Cloud Computing spezifiziert.145 – Die… …der gesetzlichen Anforderungen – Anpassung der schriftlichen Regeln für das ISMS an die drei Verteidigungs- linien des Risikomanagements (Three Lines of…
    Alle Treffer im Inhalt anzeigen
◄ zurück 26 27 28 29 30 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück