COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach Zeitschriftenname
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)

… nach Jahr

  • 2025 (8)
  • 2024 (5)
  • 2023 (2)
  • 2022 (6)
  • 2021 (9)
  • 2020 (10)
  • 2019 (9)
  • 2018 (11)
  • 2017 (7)
  • 2016 (7)
  • 2015 (4)
  • 2014 (6)
  • 2013 (3)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Risikomanagement Rechnungslegung Institut interne Kreditinstituten deutschen Rahmen Corporate Praxis Grundlagen Arbeitskreis internen Bedeutung Controlling Banken
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

87 Treffer, Seite 1 von 9, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2023

    „Alles ablehnen – alles ok?“

    Zur Erforderlichkeit einer Ablehnfunktion auf erster Ebene einer Consent Management Plattform
    Jürgen Kempter, Dr. Martin Scheurer
    …Media Holding KG. Zur Erforderlichkeit einer Ablehnfunktion auf erster Ebene einer Consent Management Plattform Jürgen Kempter und Dr. Martin Scheurer I… …Herausforderungen. Insbesondere im digitalen Kontext kommen zu diesem Zweck regelmäßig sogenannte Consent Management Plattformen („CMP“) zum Einsatz, welche dafür…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Employee Engagement 2.0

    Conducting Privacy-friendly Employee Engagement Surveys
    Markus Stamm
    …surveys are a staple in employee engagement management techniques. They are used by modern employers to determine the issues of concern and interest to… …satisfies the legal requirements, where they exist, but can increase the responsiveness of the employees, in particular if the management and the employee…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    General Data Protection Regulation: A framework fit for the 21st Century?

    Jean Gonié
    …personal data management. As innovation increasingly depends on expanded uses of consumer data, it will be essential to unlock the value of this. The…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2020

    Once upon a crisis in Belgium

    Manual and digital contact tracing of the coronavirus
    Franck Dumortier
    …coronavirus Franck Dumortier Franck Dumortier Researcher at VUB-LSTS Franck.Dumortier@vub.be In Belgium, the management of the COVID-19 crisis quickly led to… …Decrees foresee that the database also aims to fulfill two additional goals. These goals are both linked to the management of manual tracing operations, but… …impose the use of Sciensano as the data processor in charge of the ­centralization and management of the data collected, used or generated by these contact…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2024

    Schlaglicht 1: Neues Datenschutzgesetz in Saudi-Arabien in Kraft getreten

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …auch das Datenschutzrecht, welches bis ins Jahr 2020 hinein nicht zentral geregelt war. Im September 2020 hat das National Data Management Office…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Blockchain technology is on a collision course with EU privacy law

    David Meyer
    …applications for it: ­executing contracts, 1 modernizing land registries, 2 even providing new systems for identity management. 3 There’s one huge problem on the…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Data protection professional certification in the age of big data

    Rita Di Antonio
    …fundamental component of risk management, compliance and governance. IAPP members have been finding that integrating privacy knowledge throughout their… …organisations is becoming a key risk management tool and a business differentiator. One of the best ways to gain that knowledge is to have Certified Information… …developed, measured and improved. The second domain details the management and operations of the privacy programme governance model within the context of an… …Professional (CIPP), and the Certified Information Privacy Manager (CIPM), the first and only global certification in privacy programme management.…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Inhalt / Impressum

    …: 2197-1862 Satz: multitext, Berlin Druck: Ludwig Austermeier, Offsetdruck, Berlin Management und Wirtschaft Studien Unternehmen Mittelstands-Compliance… …Abbildungen, € (D) 34,95 ISBN 978-3-503-16573-5 Management und Wirtschaft Studien, Band 75 Auch als eBook erhältlich: mit komplett verlinkten Inhalts- und…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Datenschutz-Folgenabschätzung und die neu veröffentlichte ISO/IEC 29134:2017

    Frank Trautwein, Dennis Kurpierz
    …Datenschutz- und Informationssicherheits-­ Management. Neben der Funktion als externer ­Datenschutzbeauftragter begleitet er IT-Audits und Zertifizierungen als… …Betroffene – Die DSFA dient letztlich als Kontrollinstrument zum Schutz der Persönlichkeitsrechte von Mitarbeitern und Endkunden. –– Management – Die DSFA ist… …Vordergrund. An dieser Stelle wird deutlich, dass das Management Ressourcen bereitstellen muss, um das geplante Vorhaben bestmöglich zu unterstützen. Der für… …Frage kommen, da eine gewisse Datenschutzfachkenntnis natürlich von Vorteil ist. Es gilt, die vorbereitete Risikomethodik mit dem Management abzustimmen… …und wer veranlasst • diese? (z. B. im Rahmen eines Management Reviews oder durch Bereitstellung des DSFA-Berichts durch den Datenschutzbeauftragten) c)… …dabei der klassische Risikoprozess, wie ihn etwa die ISO Management an den bekannten ISO-Standards und am normenüberg 31000:2009 beschreibt. Die DSGVO… …einzelnen Stakeholdern sollte ein dahingehendes Berichtswesen das nunmehr geforderte Datenschutz- Management nachhaltig unterstützen, dies erfolgt analog zum… …und deren Behandlung zu, wobei eine Risikoübersicht- oder Matrix empfehlenswert ist. Der Bericht sollte neben einer Management Summary zudem folgende…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …adäquat eingegrenzt werden kann. Eine mit den Konzepten des Standards ISO 31000:2009 „Risk Management – Principles and Guidelines“ konforme Vorgehensweise… …, Analyse (3), Evaluation (4) und Management (5) der Datenschutzrisiken. 2 Deutscher Bundestag, Drucksache 16/1356: Beschlussempfehlung und Bericht des… …begleitet: a) Kommunikation und Beratung, inklusive regelmäßiger Reports an das Management sowie das die Revisionsaktivitäten koordinierende Audit-Komitee in… …Technology – Security Techniques – Information Security Management Systems – Requirements“. Die Anforderungen für die Herstellung, Einführung, den Betrieb, die… …(exemplarisch): A.9. Zugriffskontrollen (Access Controls); A.10. Kryptografische Verfahren; A.12. Sicherheit in Prozessen; A.16. Management von… …Informationssicherheitsvorfällen (Incident ­Management); A.18. Einhaltung von Verpflichtungen (Compliance). 5 Der Gesetzgeber greift diesen Gedanken im BDSG in der Anlage zu § 9 auf… …Datenschutzvorfälle: Privacy & Security Incident Management; bei Ausfällen, Notfällen, Krisen: Geschäftsfortführungspläne und Wiederherstellungspläne. 34 PinG 01.15… …, Rollen­modelle und IT-Berechtigungsvergabe) ISO 27001, Ziffern 10.1 (Cryptographic Controls); 11.2.5 (Removal of Assets); 8.3.1 (Management of Removeable Media)… …ISO 27001; Ziffern 14.2 (Security in Development and Support ­Processes); 15.2 (Third Party Service Delivery Management); 15.1.2 (Addressing Security… …12.3.1 (Information Backup); 17 (Information ­Security Aspects of ­Business Continuity Management) IDW PS 330, Ziffern 3.4.4 (Maßnahmen für Regel- und…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück