COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (119)
  • Titel (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (169)
  • News (57)
  • eBook-Kapitel (56)
  • eJournals (16)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

Management PS 980 Deutschland Governance Anforderungen Institut deutsches Instituts Grundlagen Analyse Prüfung interne Berichterstattung Corporate Risikomanagement
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

304 Treffer, Seite 5 von 31, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2021

    Between masks and curfews

    Critical synopsis of the guidance issued by national supervisory authorities on analogue and digital body temperature measurement in the context of
    István Böröcz, Olga Gkotsopoulou
    …body temperature readings. It further explores the guidance issued by national data protection authorities and proceeds with a thorough comparative… …europa.eu/news/en/press-room/20201024IPR90104/european-values-covid- 19-emergency-measures-pose-a-risk-of-abuse-of-power> accessed 29 ­October 2020. 3 It is noteworthy that rather quickly after the initial shudder and… …, 5 i. e. whether it is lawful and in accordance with the national data protection frameworks, triggered the response of the European Data Protection… …law practitioners, the authors use it throughout the text in parallel with the term ‘authorities’. 9 Gabriela Zanfir-Fortuna, ‘Thermal Imaging as… …of authorities deemed it indispensable to address such activities. The next section will provide a comparative overview of their reports and guidance… …: establishing the material scope, exploring the legal bases in different contexts, going as far as suggesting alternative measures, or keeping it rather short and… …measurement, for instance establishing a visitor database, then this processing would fall under the authority’s power and in principle, it is not permitted. 22… …November 2020. 24 It was not possible to identify the date of some documents, especially FAQs which appear to be updated regularly. The current publication… …(Art. 6 (1) (f) GDPR, with an exception of public authorities, as described in the GDPR), ­explaining that it cannot constitute a legal obligation. 46… …, 47 The French authority also recognises it as a possible legal basis for private organisations. 48 To the contrary, other authorities, such as the…
    Alle Treffer im Inhalt anzeigen
  • IT-Audit

    …, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT. Die Regelwerke für das IT-Umfeld von Unternehmen werden immer umfassender und restriktiver. Schnell wachsende… …von Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT auseinanderzusetzen. Das Buch gewährt in der vorliegenden zweiten Auflage einen… …Berührungspunkte mit dem Prüfungsthema IT hatten, werden Grundlagen und Definitionen kurz und verständlich dargestellt. Das Buch bietet hier die Möglichkeit für…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Schwierigkeit, die große Bandbreite von IT- Compliance-spezifischen Regelungen und deren Geltungsanspruch überschau- bar darzustellen, liegt vor allem darin, dass… …Gesetzen für eine transparente Organisation und ein angemesse- nes Risikomanagementsystem zu sorgen. Angesichts der erheblichen Bedeu- tung der IT für ein… …geltenden „Spielregeln“ einzuhalten und aktiv ein IT- Sicherheits- und Risikomanagement zu betreiben78. Während aber beispielsweise die Einhaltung von… …gewissenhaf- ten Geschäftsleiters anzuwenden. Ein Befehl zur Anwendung bestimmter IT- Normen oder IT-Standards ist darin aber ebenso wenig enthalten wie ein Hin-… …weis auf bestimmte Anforderungen an die IT. Vielmehr leitet man allein aus der Bedeutung der Informationstechnologie für das Funktionieren und den… …erkennbaren Gefahren im Umfeld der IT zu schützen. Verletzt ein Vorstand diese Pflicht, haftet er dem Unternehmen unter Umständen sogar persönlich nach §93 Abs… …. 2 AktG zur risikobewussten Behandlung der IT und der Schaffung eines Internen Kontrollsystems (IKS) die Unternehmensleitung auch zur Etablierung… …, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen. Diese müssen von hoher Bedeutung… …unterschiedlich beantwortet. Ungeachtet ihrer materiell-recht- lichen Wirkung beschreibt jedoch keiner der beiden Standards, wie ein wirksa- mes IT Sicherheits- und… …in einem Gesetz fündig, welches im Zusammenhang mit der Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erlassenwurde und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    The exposed psyche and the constitutional ambiguities of mind reading

    István Böröcz
    …use such technologies and even if it feels mandatory, numerous alternatives exist. However, the alleged benefits of such – either conscious or… …, Kursienski and Wolfpaw op.cit. these technologies are capable of deriving data from the human mind, and actively or reactively interacting with it, expanding… …interacts with science in defining mind reading and proposes in this context a legal discussion of what privacy of the mind is and how it can be interpreted… …something better. Respectively, Coeckelbergh argues that “in this sense enhancement is everywhere and has always been there. It is not something exotic but… …over other human species, because it was capable to evolve better than the others. Through a series of enhancements, the homo sapiens became able to… …history it was not always progressive, but overall humans (both on an individual and societal level) were improving. These improvements entail inter alia… …future built on or with it, the historically deep-seated motivation for enhancement and evolution facilitated the emergence of novel technologies, such as… …is Wrong With Human Enhancement? What (if anything) is Right with It?, 49 Tulsa L. Rev. 645 (2014) were complemented by the author of present… …using it to guide behaviour (reasoning and coordination of motor outputs). Read more at: Bostrom and Sandberg, ’Cognitive Enhancement: Methods, Ethics… …enhancement being provided and used? “It is not possible to understand the ways technology can be used and regulated without understanding how that technology…
    Alle Treffer im Inhalt anzeigen
  • BSI sieht IT-Sicherheitslage in Deutschland angespannt bis kritisch

    …Das sind zwei der zentralen Aussagen des Bundesamts für Sicherheit in der Informationstechnik (BSI) anlässlich der Veröffentlichung des aktuellen… …Datenleaks, Cyberangriffe auf Videokonferenzen, schlecht abgesicherte VPN-Server und der Einsatz privater IT im beruflichen Kontext führten ebenso zu…
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …Nutzung von COBIT als Governance Management- Standard Jeder Standard in der IT bietet für seine Zielrichtung eigene Definitionen, Ver-… …IT (CGEIT) – Certified in Risk and Information Systems Control (CRISC) – COBIT Foundation – IT-Governance & IT-Compliance Practitioner – IT… …lung) und IT Operations (englisch für IT-Betrieb); vgl. de.wiki- pedia.org/wiki/DevOps. 167 Klotz, Michael: „IT-Compliance nach COBIT®2019“, in: Klotz… …IT-Prozessen Compliance-Aufgaben, während in COBIT 2019 15 von 40 IT-Governance- und IT- Managementzielen das Erreichen der compliance-bezogenen IT-Ziele… …eine Beziehung zwischen deren Ansprüchen und den Unternehmens- und IT- Zielen her. Dadurch können die Ziele der Anspruchsgruppen leichter operatio-… …cobit-5---isoiec-27001---isoiec-ts-33072-mapping. 175 Lourinho, R.: „Mapping and Integration of Enterprise Governance of IT Practices“, Master Thesis, Oktober 2017… …Reifegradbeurteilungsprozess er- möglicht. Damit können Unternehmen ihre Prozesse auch nach COBIT zertifi- zieren lassen. 6.5 Mapping und Anwendung von COBIT für das IT… …Simultaneously“, https://www.researchgate.net/publication/326506910. 178 Teerenstra, Gideon: „The Start of IT Governance in a Dutch Academic Medical Cen- tre“… …33072 einen Ansatz zur Unternehmensführung im IT-Bereich Enter- prise Governance of IT (EGIT) ergibt. Das ISO 27001-Metamodell wurde deshalb um die… …Standard denMitarbeitern der IT bekannter war und auch externe Stakeholder ISO 27001-Compliance für Forschungsgelder verlangten179. Wir schließen uns dieser…
    Alle Treffer im Inhalt anzeigen
  • Cyber-Sicherheit: Handlungsempfehlungen zur Abwehr von Angriffen

    …erforderlich, die IT- und Cybersicherheit als einen politischen Schwerpunkt zu etablieren. Deshalb haben die Bitkom-Arbeitskreise Sicherheitspolitik und…
  • Risikolandschaft weltweit im Umbruch

    …Risikoansatzes zu erkennen und entsprechende Konsequenzen zu ziehen. Dabei sollten alle Bereiche in einem Unternehmen eingebunden sein, darunter insbesondere IT…
  • Wie Risikomanager ihr Aufgabenspektrum erweitern und ihr Rollenverständnis verändern sollten

    …Drittparteien Zahlungsausfälle aufgrund von Konkursen von Kunden und Zulieferern dauerhafter Rückgang des Auftragsvolumens IT- und Cyberrisiken Gesundheits-…
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Relevanz von Cyber Security Controls im Zuge der Risikoberichterstattung

    Patrick Król
    …Unternehmen einge- setzten Informationstechniken bzw. -technologien (IT) zu schützen und wirtschaftliche Schäden zu verhindern.4 Früher wurde die IT (inkl… …. IT-Secu- rity als Unterfunktion der IT) noch als nicht zwingend notwendiger Kosten- faktor „abgestempelt“, heute fungiert sie in Unternehmen als Business En-… …abler, der einen echten Mehrwert liefert. Denn mittlerweile ist es fast zur Binsenweisheit geworden: Ohne den Einsatz von IT können Geschäftsmo- delle und… …, S. 161. 7 Klipper (2015), S. 17. 8 Königs (2017), S. 162. 9 Hodson (2019), S. 101. 10 Bundesamt für Sicherheit in der Informationstechnik (BSI) (o… …bzw. zu beseitigen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert den Begriff folgendermaßen:10 „Cyber-Sicherheit befasst… …technischen Verständnisses verlagern Topmanager gerne die Verantwortung an die IT- oder Cyber-Security- 131 3.Einfluss- und Risikofaktoren einer modernen… …, trotzdem werden an der IT vorbei weitere Informationen hinzugefügt und in anderen Datenformaten verarbeitet. Dieses simple Beispiel soll verdeutlichen, dass…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück