COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2438)
  • Titel (22)

… nach Dokumenten-Typ

  • eJournal-Artikel (3080)
  • eBook-Kapitel (1921)
  • News (972)
  • eJournals (295)
  • eBooks (183)
  • Arbeitshilfen (10)

… nach Jahr

  • 2025 (214)
  • 2024 (280)
  • 2023 (277)
  • 2022 (295)
  • 2021 (312)
  • 2020 (381)
  • 2019 (343)
  • 2018 (304)
  • 2017 (323)
  • 2016 (301)
  • 2015 (461)
  • 2014 (496)
  • 2013 (404)
  • 2012 (404)
  • 2011 (336)
  • 2010 (411)
  • 2009 (467)
  • 2008 (131)
  • 2007 (142)
  • 2006 (87)
  • 2005 (41)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Ifrs Grundlagen Instituts Deutschland Rahmen Governance Controlling Corporate Compliance Analyse Prüfung Revision Management internen Risikomanagement
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6461 Treffer, Seite 21 von 647, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2018

    Fünfte Novelle der MaRisk und BAIT

    Wesentliche Änderungen und Auswirkungen auf die Interne Revision
    Olaf Angermüller, Thomas Ramke
    …Bankenaufsichtliche Anforderungen an die IT (BAIT). 2 Die BAIT stellen eine Konkretisierung der MaRisk mit Blick auf den Bereich der IT dar. Mit ihnen reagierte die… …, operationelle Risiken und IT- Risiken behandelt. In diesem Rahmen werden auch die jeweiligen Herausforderungen für die Interne Revision diskutiert. Es folgt eine… …Baustein der IT- Aufsicht für Institute. Ziel der BAIT ist es, einen Rahmen für das Management der IT-Ressourcen, des Informationsrisikos und das wichtige… …ordnungsgemäße Geschäftsorganisation der IT sicherzustellen. Die Anforderungen in den BAIT sind nicht abschließend. Insoweit bleiben die Banken gemäß AT 7.2 MaRisk… …in der Pflicht, bei der Umsetzung der BAIT-Anforderungen auf gängige Standards abzustellen. Die stetig wachsende Bedeutung der IT in Instituten sollte… …: Bankaufsichtsrechtliche Anforderungen an die IT (BAIT). Rundschreiben 10/2017 vom 3. November 2017, Bonn. BCBS (2013): Principles for effective risk data aggregation and…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    General Data Protection Regulation: A framework fit for the 21st Century?

    Jean Gonié
    …personal data management. As innovation increasingly depends on expanded uses of consumer data, it will be essential to unlock the value of this. The… …, directly undermines the development of cloud computing in Europe – with disproportionate effect on SMEs, who lead the way on many of such innovations. It is… …processing of data and what the requirements are. In light of the recent discussions in the EU Parliament over the Data Protection Regulation reform it is… …official “Microsoft’s position over the EU’s Proposed Data Protection Regulation”. Clear definitions It is essential in a cloud computing and Big Data era to… …authorities access to data regardless of contractual obligations to the controller. Microsoft has proposed that an organization should be a controller when it… …determines why personal data is processed (i. e. for what purposes) and a processor when it only determines how personal data is processed (i. e. the means and… …processor. In a cloud computing context, it is always important to recognize the possibility of standard contractual clauses between controllers and… …at the Carnegie Mellon University found that an average consumer would have to spend approximately 200 hours per year reading privacy notices. It is… …other legitimate basis laid down by law. Everyone has the right of access to data which has been collected concerning him or her, and the right to have it… …the same sanctions to deliberate, flagrant violations of the rules as it does to violations that are merely accidental. This means that a company that…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2016

    General Data Protection Regulation: Comparison of the legal grounds for the processing of personal data, with a focus on eCommerce

    Razvan Antemir
    …has ­attended the entire ­legislative ­process. Razvan Antemir By 2018 it is certain that all businesses will be expected to implement the new rules on… …implement measures so as to achieve the aims of the Directive, while in some cases it leaves room for the EU Member States to implement different measures… …differences of perspective. One is targeted at facilitating trade, while the other – although in principle it will facilitate trade by establishing, for the… …personal). At the same time, a different approach is employed in Article 6.1. f and Recital 38, via the use of “disclosed”. It remains to be seen if a direct… …reference to a processing technique (pseudonymisation) was in fact necessary, or even positive in the long run, compared to the 1995 Directive, where it is… …: Processing of personal data shall be lawful only if and to the extent that at least one of the following applies: It remains to be seen if guidance is needed… …on how the legal grounds should be read, further than the existing guidance already published by the Article 29 Working Party. This is an area where it… …invalidating conditions, based on the imbalance of powers between the data subject and controller (Recital 34). It is quite difficult to gain an overall view of… …positive actions by the data subject and what could be covered by these actions (it also potentially creates confusion by referring to the different… …use of the service for which it is provided. Recital 32 makes reference to the 1993 Unfair Contract Terms Directive in connection with pre-filled…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …3.3 IT-Sicherheit und Basel II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 4. MaRisk und IT… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 5. IT als ratingrelevanter Faktor unter IRB / Basel II . . . . . . . . . . . . . 377 6. Ausblick… …sowie das Bankgeschäft in einem engen Wechselspiel. Auf der einen Seite hat die rasante Entwicklung der IT dem Bankgeschäft stets neue Möglichkeiten des… …Anforderungen des Bankensektors an die IT zur Entwicklung neuer Hard- und Softwarelösungen beigetragen. Für Finanzinstitute und Unternehmen bestand in den… …neu entwickelten Anforderungen haben hierbei entweder einen unmit- telbaren Bezug auf die IT von Banken oder implizieren indirekt Anforderungen an diese… …Handelsbuch (inkl. Marktrisiko) B A S E L II II Ernö Szivek 364 Die Bedeutung der IT in den neuen aufsichtsrechtlichen Anforderungen zeigt sich… …der wesentlichen Schwerpunkte von Basel II wider. Der IT kommt in den MaRisk explizit durch Anforderungen an die tech- nisch-organisatorischen… …Ressourcen wie auch implizit in den Anforderungen – durch die maßgebliche unterstützende Funktion der IT für die Bankprozesse – eine wesentliche Bedeutung zu… …. Im vorliegenden Beitrag beleuchtet das nachfolgende Kapitel 2 die Beson- derheiten des Bankgeschäfts aus Sicht der IT und Kapitel 3 das bankaufsichtli-… …Bankwirtschaft Die Besonderheiten der Anforderungen der Bankwirtschaft an die IT leiten sich aus dem erhöhten Schutzbedarf für Kunden- und Geschäftsdaten sowie…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2022

    Datenschutz-Audit jetzt!

    Dr. Michael M. Pachinger
    …Prozess – IT“, 1 das als Praxisleitfaden kürzlich auch speziell zum deutschen Recht veröffentlicht wurde. I. Einführung und Ausgangslage 1 1… …insbesondere auch eine Prüfung, ob eine Kombination mehrerer Risikoelemente vorliegt. 1 Pachinger/Beham, Datenschutz-Audit, Recht – Organisation – Prozess – IT… …, Organisation, Prozess und IT Datenschutz ist heutzutage umfassend zu sehen und durchdringt Unternehmen in den zentralen Bereichen, Recht, Organisation, Prozess… …und IT. Dies hat Auswirkungen auf die gesamte Unternehmenskultur. Es ist notwendig, die Verarbeitung personenbezogener Daten im Unternehmen strukturiert… …Datenschutz- Audits, das die Unternehmensbereiche Recht, Organisation, Prozess und IT umfasst, grob skizziert werden. II. Kontrollset als Basis für ein… …, Prozess und IT dar. Die einzelnen Kontrollen des hier vorgestellten Kontrollsets werden daher in unterschiedliche Kapitel, basierend auf diesen… …Kernbereichen und den damit ggf. auch einhergehenden unterschiedlichen Zielgruppen, gegliedert. a) Kontrollbereiche (Recht, Organisation, Prozess, IT – „ROPI“)… …die Anforderungen der ­DSGVO und des nationalen Datenschutzrechts einzuhalten bzw. die Einhaltung zu überprüfen. Der Kontrollbereich IT wiederum regelt… …die Anforderungen, die an sämtliche IT-Anwendungen bzw. den Fachbereich IT gestellt werden. Diese Anforderungen legen den Schwerpunkt grundsätzlich auf… …„sollen“. Da es auch zwischen den Kontrollbereichen Recht, Organisation, Prozess und IT teilweise Überschneidungen bzw. zusammenhängende Kontrollen gibt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2. IT-Sicherheit als Risiko- und Wettbewerbsfaktor . . . . . . . . . . . . . . . 12 2.1 Risiken für die IT – ein kurzer Überlick… …. . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.2.3 Umgang mit den Restrisiken in der IT . . . . . . . . . . . . . . 24 4.2.4 Basel II hilft Investitionen in IT-Sicherheit zu objektivieren… …Schädigung von Banken und Bankkunden unterstreichen nachdrücklich die hohe Sensibilität der IT (Informationstechno- logie) in den Unternehmen – und damit die… …Notwendigkeit einer zuverlässigen Sicherheit von IT. Die Bedrohungen für Infrastrukturen, Daten und Informati- onen in Unternehmen ebenso wie in Behörden sind… …satorischen Unternehmenseinheiten hinweg zu prägen sowie verantwortlich fortzuentwickeln ist schwierig. Dies gilt um so mehr, da sich im Bereich der IT… …Risikopotenzialen, Organisation, IT- Sicherheitsanforderungen und IT-Sicherheitskosten erfolgten Ausführungen sollen die Relevanz von IT-Sicherheit als… …. IT-Sicherheit als Risiko- und Wettbewerbsfaktor 2.1 Risiken für die IT – ein kurzer Überlick An dieser Stelle kann auf die zahllosen bestehenden Bedrohungen… …kommt es zu von Mitarbeitern verursachten Störungen oder sogar Datenverlusten. • Systemfehler – IT ist Technik, Technik ist stets störungsanfällig. •… …sieben Prozent der befragten Unternehmen finanzielle Verluste aufgrund von Problemen mit der IT hinnehmen mussten. Im Folgejahr 2005 erlitten bereits 22… …wahrgenommen, zum Teil sogar gewissermaßen de-priorisiert. Tatsächlich bestehen oftmals große Lücken zwischen den „Mahnern“ (in der IT) und den „Controllern“ (im…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2020

    In Search of Flexibility

    Risk, circumstances and context in interpreting the GDPR
    Dr. Jeroen de Jong
    …for businesses. It is often claimed that the adverse effects of absoluteness and non-scalabiity are mitigated to a large extent by the risk-based… …Chapter IV of the GDPR, but can be ­interpreted in line with the other fundamental notions of the GDPR, in order to offer more flexibility. More so if it is… …combined with the context principle. The context principle, which underlies the GDPR like the risk based approach is just as fundamental, since it draws in… …of the data subject proper (Art. 17, Para 2, 19, 21 4 and 22, Para 3). The requirements for controllers of Chapter IV are, it is usually assumed 5 , of… …way to their rights. Consequently, the state will have to invest in IT-systems and an organisation which abides by the data protection rules. It must do… …so, as it is bound by the rule of law to protect its citizens’ data. A sensible investment, well worth tax payers’ money. To a lesser extent the same… …transposition of the DPD between Member States could be a thing of the past. In Search of Flexibility de Jong PinG 05.20 175 Nevertheless, it is obvious that new… …. However important those provision may have been, it cannot be asserted the DPD is based on the ­risk-based approach as a fundamental instrument. Art. 17, 20… …the DPD and the GDPR is expressed in Rec. 89. It says: “the indiscriminate general notification obligations should […] be abolished, and replaced by… …“appropriate technical and organisational measures” to ensure the processing of personal data is in accordance with the regulation. However, it acknowledges the…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2008

    Modell zur Visualisierung revisionsspezifischer Potenzialbereiche – mit dem Ziel eines einprägsamen und überzeugenden unternehmensinternen Marketings

    Dr. Michael Schneider, Wolf-Christian Bennecke
    …., Sydney (Australien). This paper shows a method to improve perception and standing of the internal audit department of any company. It is an extended… …more effective and efficient? The model can also be used to visualize findings and recommendations identified during specific audits. Using it day-to-day… …visualisieren lassen. Visualisierung ist in der Regel keine der Stärken einer Internen Revision. Auch hier gilt „Keep it short and simple“. Doch vor die griffige…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2020

    Interoperability of contact tracing apps in EU and data protection law implications

    Olga Gkotsopoulou
    …digital health networking platforms. Secondly, it explains how the use of the term ‘contact tracing’ is perceived in the contact tracing application context… …­COVID-19 and data protection. 12 The EDPB had earlier addressed a Letter to the Commission concerning the latter‘s draft Guidance, 13 in which it… …acknowledges that there is no size-fit-all solution for the current situation and it further requested clarifi­cations about matters included in the Guidance… …devices to apply, it should have been intended by the app manufacturer for it to be used for diagnosis, prevention, monitoring, prediction, prognosis… …, treatment or alleviation of disease. If an application is considered medical device, it will have to further comply with additional specific safety standards… …proximity ­detection or proximity tracking apps, 26 digital proximity apps and so forth. Before proceeding with the question of interoperability, it is… …the studied documentation is understood smartphones. However, it appears likely that those applications can be installed in other users’ devices… …can be as well presumed by the use of the term ‘device’ in the majority of the published documents. It is also noteworthy that EU Member States… …Member States report back to it the actions taken pursuant to that recommendation by the end of May and continue reporting for as long as the COVID-19… …contact tracing/warning apps will play a role in the lifting of containment measures. Nevertheless, in the documents of the Package, it is further…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2022

    The Ethics of the Right to Informational Self-Determination in the context of Algorithmic Decision-Making (ADM) – A holistic assessment

    Annegret Schmucker, Holger Nohr
    …discusses today’s importance of self-determination in the light of the increasing application of ADM. It further illustrates relevant ­ethical theories in… …. It rather stands for the future strategic approach of many companies. In brief, it is about the efficient automation of as many business processes as… …Schmucker/Nohr PinG 05.22 205 inaccurate or biased input, in the form of training or new data sets. 19 In 2018, Amazon admitted that it would no longer use an AI… …will by which it is a law to itself”. 23 Kant discusses the principle of autonomy along with the principle of moral and reasonable acting. 24 The… …self-determination it is important to state that an official right to self-determination does not exist. However, there are groups of rights whose origin lay in the… …in 1983. 31 The right constitutes the right of each person to decide on the provision and usage of personal data in a self-determined way. 32 It aims… …and freedom of action. 33 In addition, it is the government’s duty to actively guard the right’s protection dimensions. 34 The right can further be… …right lacks practical reference and applicability and by this it does not fully meet today’s requirements within technological data use cases, such as ADM… …. Nonetheless, it can be seen a legal, historical milestone that contributed to the development of the GDPR. It further illustrates that the legal understanding… …produces legal effects concerning him or her or similarly significantly affects him or her. ” 40 It is important to state that Article 22 refers only to…
    Alle Treffer im Inhalt anzeigen
◄ zurück 19 20 21 22 23 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück