COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (11884)
  • Titel (441)

… nach Dokumenten-Typ

  • eJournal-Artikel (6042)
  • eBook-Kapitel (3269)
  • News (2431)
  • eBooks (145)
  • Arbeitshilfen (35)

… nach Jahr

  • 2026 (69)
  • 2025 (495)
  • 2024 (501)
  • 2023 (460)
  • 2022 (517)
  • 2021 (530)
  • 2020 (777)
  • 2019 (667)
  • 2018 (574)
  • 2017 (620)
  • 2016 (598)
  • 2015 (891)
  • 2014 (878)
  • 2013 (754)
  • 2012 (744)
  • 2011 (631)
  • 2010 (616)
  • 2009 (784)
  • 2008 (234)
  • 2007 (280)
  • 2006 (165)
  • 2005 (61)
  • 2004 (61)

Alle Filter anzeigen

Am häufigsten gesucht

internen Prüfung Controlling Institut Risikomanagements Kreditinstituten Grundlagen Revision Fraud Banken Rahmen Unternehmen Bedeutung Praxis deutschen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

11922 Treffer, Seite 21 von 1193, sortieren nach: Relevanz Datum
  • Empfehlungen der EU-Kommission an KMU in der Kritik

    …befreit werden sollen. Für die Praxis bedeutet das aus Sicht des Autors: Wer Nachhaltigkeitsberichte erstellt, sollte sich am ursprünglichen ESRS VSME…
  • Externe Meldestelle des Bundes erhält deutlich mehr Hinweise

    …Das geht aus dem Jahresbericht 2024 der Meldestelle hervor, den die Bundesregierung jetzt vorgelegt hat. Demnach gibt es seit September 2024 einen… …. Meldungen können – auch anonym – per Brief, während eines Telefonats, im Rahmen eines persönlichen Treffens, per E-Mail oder über das Online-Formular auf der…
  • Künstliche Intelligenz planvoll einführen – was Compliance und Risikomanagement beachten sollten

    …United Interim, eine Online-Community für das Interim-Management, hat anhand einer Befragung unter 550 Interim Managerinnen und Managern…
  • Unternehmen im Endspurt – doch viele sind noch nicht vorbereitet

    …Governance-Strukturen und Compliance-Prozesse umzusetzen. Einführung in das IT-Management von Prof. Dr. Olaf Resch Die Aufgaben im IT-Management sind…
  • Nachhaltigkeitsziele rücken ins Zentrum der Unternehmenssteuerung

    …Zielgruppen, z.B. Sportorganisationen Zertifizierungen von Compliance-Management Systemen Eine Empfehlung für alle, die das Zusammenspiel von Regulierung…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Editorial

    Dr. Nina Herbort
    …PinG Sehr geehrte Leserinnen, sehr geehrte Leser, ich sage Ihnen, wie es ist: Ich hatte in den letzten Jahren stetig das Gefühl thematisch… …. Auch Awareness ist geprägt von einer Wahrnehmungskomponente, die sich jedoch auf die Umgebung und das Miteinander bezieht. Die Ursprünge dieses Konzepts… …zu unterstützen. Nun fragen Sie sich zu Recht: Was bitte hat das mit Datenschutz zu tun? Ganz einfach: Der Begriff Awareness wird mittlerweile… …wesentlich weitläufiger verwendet. Er steht in vielen Lebensbereichen stellvertretend für (das Bedürfnis zu mehr) Sensibilisierung, klare Kommunikation und… …einige Autorinnen gebeten, ihre Beiträge in dieser Ausgabe unter das Motto zu stellen: More Awareness, more Privacy (nicht nur in Germany)! Kirsten Bock…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Inhalt / Impressum

    …......................................................................... 228 SCHLAGLICHT 1 Anna Comandi, Parnijan Tina Ehtechami und Charlotte Schieler PinG – Schlaglichter · Ausgewählte Rechtsprechung und Verfahren Das… …................................................. 238 SCHLAGLICHT 2 Anonymisierung und Pseudonymisierung: Freispruch des LG Hannover im Bußgeldverfahren gegen VW (Az. 128 OWiLG 1/24) rechtskräftig. Das… …von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Das Manuskript erbitten wir per E-Mail bevorzugt in Word… …Nutzung angeboten worden sein, muss dies angegeben werden. Mit der Annahme zur Veröffentlichung überträgt der Autor dem Verlag das ausschließliche… …Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das Verlagsrecht umfasst auch die Rechte, den Beitrag… …Datenbanken einzuspeichern und auf elektronischem Wege zu verbreiten (online und / oder offline), das Recht zur weiteren Vervielfältigung und Verbreitung zu… …gewerblichen Zwecken im Wege eines fotomechanischen oder eines anderen Verfahrens sowie das Recht zur Lizenzvergabe. Dem Autor verbleibt das Recht, nach Ablauf… …angeforderten oder auch bei unaufgefordert eingereichten Manuskripten behält sich die Redaktion das Recht der Kürzung und Modifikation der Manuskripte ohne… …geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Das gilt… …Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Die Nutzung für das Text und Data Mining…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Aus Sicht der Stiftung Datenschutz: Die gelbe Tapete im Datenschutz – Awareness für einen (fast) unsichtbaren Schutz

    Kirsten Bock
    …„Hysterie“ war damals das Wort, mit dem Frauen als „zu empfindlich“ abgestempelt wurden. Heute heißt es, Datenschützer*innen seien Nörgler*innen 5 oder… …sozialschädliche Folgen einer Datenverarbeitung, die mit ihrem ­toxischen Spektrum an Hasskommentaren den Boden bereiten für gesellschaftliche Spaltungen – das sind… …unzureichend, Fehlverhalten zu skandalisieren und eine kollektive Empörung zu erreichen, die das gesellschaftlich erwünschte Verhalten justiert. Überwachung… …Prozesse in der Informationsgesellschaft bewusst zu werden. Wie bekommen wir als Datenschutz-Community die Mandatsträger*innen dazu, das Grundrecht auf… …der Sicherheit betrieben werden sollen, als das zu entlarven, was sie wirklich sind? Und noch viel wichtiger: Wie beschreiben wir den Wert der… …Gedächtnis ein. Eine Kultur der Achtsamkeit bedeutet, das Grundlegende hervorzuheben. Sie soll nicht bedeuten, untätig zu bleiben. Dabei geht es nicht nur um… …die Skandalisierung von Fehlverhalten, sondern insbesondere um die Hervorhebung von sozial erwünschtem Verhalten und um gelungene Projekte. Das ist… …zuallererst Aufgabe der Politik. Das können wir aus dem Aufstieg von Meta lernen. Als es um die Frage „Facebook oder StudiVZ?“ ging, misslang die Skanda- 9 Rn… …. 61, 68. 10 Narrative lisierung. Weder wurde das geltende Recht durchgesetzt, noch wurden die Vorzüge eines rechtskonformen Dienstes ausreichend… …Unternehmensdesign erfolgt oder bestimmte Gestaltungselemente das Verhalten der Nutzer*innen gezielt beeinflussen. Es geht vielmehr darum, dass zumindest der Staat…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für vulnerable Gruppen

    Dr. Ines Duhanic, Dr. h.c. Marit Hansen
    …Dritte interessieren könnten. Ortungstracker wie Apple AirTags sollen das Wiederfinden verlorener Gegenstände ermöglichen, doch damit lässt sich auch der… …Datenschutz Schleswig-Holstein und leitet das ULD. Die Diplom-Informatikerin ­beschäftigt sich seit 1995 mit der grundrechtskonformen Systemgestaltung. 1 Im… …europäischen Datenschutzrecht ist der Schutz vulnerabler Gruppen und das Abfedern digitaler Machtgefälle von zentraler Bedeutung, da der Datenschutz als… …übersetzten. Berufsbezeichnungen wurden oft automatisch dem vermeintlich „typischen“ Geschlecht zugeordnet. 8 Bei der Personalauswahl benachteiligte z. B. das… …, die eine männliche Dominanz in technischen Bereichen widerspiegelten. Das System bewertete Lebensläufe von Frauen schlechter; beispielsweise führte die… …des Stromverbrauchs, die aufgrund des Smart-Meter-Gesetzes in den Haushalten eingebaut werden, kommt dort immer mehr Smart-Home-Technik zum Einsatz. Das… …Wer die Kontrolle über das Smart Home hat, kann seine Funktionalität ebenso für wie auch gegen die Bewohner*innen einsetzen – das Smart Home kann sogar… …, https://www.lighthousereports.com/investigation/suspicionmachines/ sowie https://www.lighthousereports.com/suspicion-machinesmethodology/. 11 Damit beschäftigte sich auch das Europäische Parlament: MdEP Samira et al… …Badevorgänge melden zu lassen. Es bleibt jedoch nicht bei der passiven Beobachtung, sondern zusätzlich kann direkt auf das Smart Home und seine Bewohner*innen… …nicht mehr ungewöhnlich, seinen Kalender auf dem Smartphone – und das bedeutet häufig: in der Cloud – zu führen. Spezifische Apps für Frauen dienen dazu…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Quantencomputing – Implikationen für Datenschutz und Datensicherheit

    Judith de Vries
    …– diese Verlautbarung findet sich in der im Juli 2025 erlassenen europäischen Quantenstrategie der EU- Kommission. 1 Entsprechend wird das… …erstmals die Maßgabe einer Quanten- Verordnung, wobei ein diesbezüglicher Vorschlag bereits für das Jahr 2026 anberaumt ist. 3 Nicht zuletzt mit Blick auf… …das Datenschutzrecht lassen sich einige Aspekte identifizieren, die vor dem Hintergrund des Quantencomputings einer näheren Betrachtung bedürfen. II… …spätestens mit der KI-VO als zentraler Regulierungsgegenstand auserkoren worden. Dagegen ist das Quantencomputing bislang noch deutlich unspezifischer erfasst… …grundlegende Theorie über den Aufbau der Materie. Das Bedürfnis zum Bau von Quantencomputern resultierte primär aus den stetig kleiner werdenden Bauteilen… …beispielsweise ein Experiment von Googles Quantencomputing-Team, das ein spezielles Rechenproblem in ca. 200 Sekunden löste, für das ein moderner Supercomputer… …gegenseitig zu beeinflussen. Sind beispielsweise zwei Qubits, von denen sich eines in Berlin und das andere in Shanghai befindet, miteinander verschränkt, so… …legt eine Messung des Qubits in Berlin zugleich den Zustand des Qubits in Shanghai fest, obwohl kein Medium existiert, über das ein Informationsaustausch… …im klassischen Sinne erfolgen könnte – ein Phänomen, das auch als „spukhafte Fernwirkung“ bezeichnet wird. 9 Es handelt sich bei der Überlagerung und… …werden erschwert durch stetige, technische Annahmen überholende disruptive Innovationsdurchbrüche. Das Bundesamt für Sicherheit in der Informationstechnik…
    Alle Treffer im Inhalt anzeigen
◄ zurück 19 20 21 22 23 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück