COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (4773)
  • Titel (18)
  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (2903)
  • eBook-Kapitel (2124)
  • News (552)
  • eBooks (121)
  • eJournals (76)
  • Arbeitshilfen (10)

… nach Jahr

  • 2026 (26)
  • 2025 (212)
  • 2024 (216)
  • 2023 (210)
  • 2022 (242)
  • 2021 (275)
  • 2020 (367)
  • 2019 (364)
  • 2018 (308)
  • 2017 (298)
  • 2016 (327)
  • 2015 (445)
  • 2014 (486)
  • 2013 (342)
  • 2012 (328)
  • 2011 (260)
  • 2010 (299)
  • 2009 (419)
  • 2008 (103)
  • 2007 (129)
  • 2006 (76)
  • 2005 (21)
  • 2004 (24)

Alle Filter anzeigen

Am häufigsten gesucht

Risikomanagements deutschen Rahmen Controlling Grundlagen internen Arbeitskreis Unternehmen deutsches Compliance Revision Prüfung Berichterstattung Instituts Analyse
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

5786 Treffer, Seite 28 von 579, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch MaRisk

    Alternative Investments

    …dieser Subklassen gemäß hierin an- gewandten Strategien, Teilgebiete oder enthaltener Größenklassen (exposu- res). Beispielsweise unterscheidet man im… …welcher Risiko-/Renditeerwartung man in- vestieren möchte. Neben equity investments ist auch der Bereich Infrastructure debt ein belieb- tes Anlagesegment… …achten, dass man unlisted infrastructure betrachtet und real vergleichbare Investments – listed infrastructure verhält sich unterschiedlich bzgl… …Risikofaktoren) findet man insbesondere bei Fremd(ziel)fonds häufig eine Modellierung via Multi- Faktormodellen unter Zuhilfenahme von Proxy-Indices (bspw. von… …, Skalierbarkeit und Dezentralität20 zu lösen, insbesondere um die Skalierbarkeit zu verbes- sern, führte man die Layer-1 und -2 Technologien (des blockchain… …sind dagegen eine Layer-2 Lösung. Allgemein unterteilt man Layer-2 nach nested network, state channel, side chain (plasma) solutions und rollups [44]…
    Alle Treffer im Inhalt anzeigen
  • Geschäftsgeheimnisse & Whistleblowing

    …aus dem Jahre 2023. Die beiden Gesetze machen etwa 30 Prozent des Büchleins aus. Der Rest besteht aus 269 klar gegliederten Textziffern, in denen man… …sich schnell zurechtfindet.Zunächst könnte man sich fragen: Warum Geschäftsgeheimnisse und Whistleblowing in einem Band? Bei den Geschäftsgeheimnissen… …, die man nicht auf die leichte Schulter nehmen sollte. Deshalb sollten alle Unternehmen rasch tätig werden, um Bußgelder und Schadensersatzansprüche zu…
    Alle Treffer im Inhalt anzeigen
  • PinG Privacy in Germany Ausgabe 06 2024

  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    Editorial

    Winfried Veil
    …, außergerichtlicher Streitbeilegungsstelle, Gerichten und EU-Kommission vor. Nur der Datenschutz wurde dabei vergessen. Man hat sich wohl zu sehr auf den einen Satz… …digital ‚Wild West‘ “ (Thierry Breton) und zur Schaffung politischer Hygiene im Internet. Man darf sich dann aber auch nicht wundern, wenn dem DSA jetzt…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    Zum Sozialdatenschutzrecht als Unionsrecht und Antworten auf Fragen zum neuen § 393 SGB V

    Philipp Quiel
    …Verhältnis und die ausgewählten Fragen zu § 393 SGB V Wenn man die Datenschutzvorgaben der Sozialgesetzbücher anwendet, ist eine Auseinandersetzung mit dem… …gezogen. Nach überzeugender Ansicht 11 führen solche Parallelziehungen aber nicht dazu, dass man den Umfang der unionalen Datenschutz- Kompetenzregelung in… …Bestandteile der Verträge über die Europäische Union 13 gemeint, weswegen Art. 16 Abs. 1 AEUV 14 ebenfalls erfasst sein muss. Deswegen kann man sogar vertreten… …. Geht man davon aus, dass mit Erlass der DSGVO das Subsidiaritätsprinzip gewahrt wurde, 27 bleibt ohne explizite Ermächtigung der Mitgliedstaaten kein… …unmittelbar gilt. Dort wo die DSGVO nicht gilt, sind nur die Datenschutzvorgaben in Sozialgesetzbüchern maßgeblich. Kommt man also zum Ergebnis, dass für eine… …verweist nur noch auf „die datenverarbeitende Stelle“. Hieraus kann man jedenfalls ableiten, dass der Gesetzgeber nicht mehr explizit und nicht nur auf die… …Auftragsverarbeiter die datenverarbeitende Stelle, wäre die Formulierung „Stellen“ wohl eher naheliegend gewesen. Hätte man nicht nur von der Formulierung her, sondern… …nachweisen können (Abs. 3 Nr. 2). Mit Blick auf die Pflicht zum Vorhandensein eines Testats könnte man theoretisch versuchen einzuwenden, dass eine Testierung… …aktuell eine unklare Rechtslage. Man wird daher auf absehbare Zeit in vielen Fällen Spielraum dafür haben, in verschiedene Richtungen zu argumentieren. 3…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    Meldepflichten für Finanzunternehmen nach der DORA-Verordnung im Spannungsfeld zwischen DSGVO und NIS-2

    Karina Filusch, Frank Fünfstück, Dr. Aleksandra Sowa
    …Beschlussempfehlung und der Bericht des Finanzausschusses liegen ebenfalls vor. 8 Die BaFin betont dennoch das Prinzip der Proportionalität, dem man bei der… …NIS-2-Richtlinie wäre wünschenswert, da einige Unternehmen, die unter die DORA-VO fallen, auch von der NIS-2-Richtlinie betroffen sind. Bewusst hat man sich bei der… …hingewiesen. Dennoch entschied man sich – unionsweit – für eine abweichende Lösung. Die bestehenden und etablierten Meldepflichten für Datenpannen gemäß der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    Das Datenschutz-Verfahrensrecht in Österreich

    Juliane Messner, Dr. Max Mosing
    …Behörden und Gerichte über datenschutzrechtliche Themen entscheiden – unterschiedliche Verfahrens- und Prozessregeln zur Anwendung: Man denke etwa daran…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2024
    Johannes Nehlsen, Tilmann Fleck
    …erwachsen kann. 13 Dies ist gerade für das Handelsrecht typisch, zumal der Datenschutz in den Binnenmarkt und das Handelsrecht hineinwirkt. 14 Legt man eine… …zum Trotz – nur schwer eine opinio iuris erkennen. In diesem Zusammenhang könnte man eine gewisse Andeutung dafür aus der hamburgischen Bußgeldpraxis… …versteht man ­solche Daten, die „bestimmte Vorgänge, Ereignisse oder Datenveränderungen im Betrieb eines Computersystems bzw. einer Anwendung protokollieren“… …der Beständigkeit des Angemessenheitsbeschlusses vom 10.07.2023, der vor den europäischen Gerichten bereits in Prüfung ist, 47 muss man sich zum einen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    Menschliche Intelligenz

    Stefan Brink
    …Maschine „so tun könnte, als ob“, das traute man ihr schon 1956 zu und schrieb frech in den Förderantrag den alles entscheidenden Satz: „Every aspect of… …bei der direkten Mensch-Maschine-Kommunikation in natürlicher Sprache feierten, konnte man bereits 1966 mit Joseph Weizenbaums Sprachprogramm ELIZA… …war danisse vorzuweisen und damit „menschliche Intelligenz“ zu simulieren, kann kaum bezweifelt werden. Zweifeln kann und muss man demgegenüber daran…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    Reichweite first, Bedenken second?

    Frederick Richter
    …vielen relevanten Akteuren. 4 Schaut man sich die Bundesministerien an, ist das Bild uneinheitlich. Manche sind auf fast sämtlichen sozialen Medien… …werden. Doch weil man der internationalen Hauptakteure datenschutzrechtlich als nationale Aufsichtsbehörde in der Vergangenheit wenig habhaft werden konnte…
◄ zurück 26 27 28 29 30 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück