INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (14)

… nach Jahr

  • 2011 (14)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Corporate IPPF Interne Geschäftsordnung Interne Revision Aufgaben Interne Revision Unternehmen Auditing Risk cobit Grundlagen der Internen Revision Handbuch Interne Kontrollsysteme Datenanalyse Revision Standards Risikomanagement

Suchergebnisse

14 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    E-Discovery und Prüfschema zum internationalen Datentransfer

    Philip Laue
    …............................................................................................ 110 2. Allgemeine Zulässigkeit der Datenübermittlung ............................................. 111 2.1 Berechtigtes Interesse… …Wochen nachdem ihr neuestes Produkt „Speedmaster 2“ auf den Markt gekommen ist, häufen sich Meldungen über gefährliche Verletzungen bei Kleinkindern. Die… …Verletzungen sind vermutlich auf eine Fehlkonstruktion des „Speedmaster 2“ zu- rückzuführen. Zur Vorbereitung eines Schadenersatzprozesses wird M daraufhin in… …rechtlich zulässig (s. dazu Teil 2)? • Ist eine Übermittlung im Rahmen eine E-Discovery-Verfahrens auch in die USA zulässig (s. dazu Teil 3)? 2… …norm § 28 Abs. 2 Nr. 2 a) Bundesdatenschutzgesetz („BDSG“) in Betracht. ___________________ 195 Spies/Schröder, MMR 2008, 276; Rath/Klug… …, K&R 2008, 597. E-Discovery und Prüfschema zum internationalen Datentransfer 112 § 28 Abs. 2 Nr. 2 a) BDSG: Die Übermittlung oder Nutzung […]… …. 2 Nr. 2 a) BDSG ist für eine Übermittlung ein „berechtigtes Interesse“ eines „Dritten“ notwendig. Die Übermittlung der Daten von T an die… …Prüfungspunkt be- rücksichtigen, dass die Übermittlung nach dem Wortlaut des § 28 Abs. 2 Nr. 2 a) BDSG stets unter dem Vorbehalt steht, dass die Übermittlung zur… …grundsätzlich datenschutzrechtlich unproblematisch, da ihre Tätigkeit der gesetzlichen Verschwiegenheitspflicht un- terliegt (§§ 43 Abs. 2 BRAO, 203 Abs. 1 Nr. 3… …StGB).199 Nur dann, wenn aufgrund der Umstände des Einzelfalls eine Datenfilterung be- reits in Deutschland unzumutbar wäre, entspricht es dem § 28 Abs. 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Deutsches Datenschutzrecht und Betriebsratsbeteiligung bei E-Discovery in den USA

    Stephan Meyer
    …...................................................................... 130 2. Ansätze zur Lösung des Konflikts ................................................................... 131 2.1 Datenschutzrechtliche… …Rechts dargestellt (1.) und der Versuch einer Harmonisierung unternommen (2.). Ein kurzer Hinweis auf Maßnahmen der Konfliktvorbeugung (3.) und ein Fazit… …available […]“. 225 Aldisert, a.a.O. 226 Vgl. dazu etwa Fisher/Ury/Patton, Getting to Yes, 2. Aufl. 1991, S. 100. 227 Abgekürzt FED.R.CIV.P… …, slip op. at 5 (N.D. Ill. June 2, 2010). 234 Afros S.P.A. v. Krauss-Maffei Corp., 113 F.R.D. 127, 130-131 (D. Del. 1986). Meyer 127… …of Antitrust Law, Obtaining Discovery Abroad, 2. Aufl. 2005, S. 24 f.; vgl. ins- besondere Addamax Corp. v. Open Software Foundation, Inc., 148 F.R.D… …Erhebung, Verarbeitung und Nutzung von Daten natürlicher Personen durch öffentliche und private Stellen (§ 1 Abs. 2 BDSG). Ziel ist der Schutz des… …angemessenes Schutzniveau gewähr- leistet (§ 4b Abs. 2 S. 2 BDSG). Die Europäische Kommission kann dies bindend feststellen.246 Uneingeschränkt hat sie dies… …Abs. 2 S. 2 BDSG). Etwas anderes gilt aber, wenn einer der in § 4c BDSG geregel- ten Ausnahmetatbestände eingreift. Amerikanische Haltung zum… …. Spies/Stutz, DuD 2006, 170, 171. 252 Burkert, in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 2003, Teil 2 Rn. 79 ff. nennt als Beispiele u.a. den… …§ 80 Abs. 1 Nr. 1 BetrVG. 254 Thüsing, in: Richardi, BetrVG, 12. Aufl. 2010, § 80 Rn. 68; Wedde, in: Däub- ler/Klebe/Wedde/Weichert, BDSG, 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Information Governance als Erfolgsfaktor für Electronic Discovery

    Deidre Paknad, Wolfgang Jung, Thomas Hampp-Bahnmüller
    …. Einleitung ......................................................................................................... 206 2. Das Problem stark wachsender… …Geschäftstätigkeiten in den USA. 2. Das Problem stark wachsender Datenmengen und Anzahl von Regeln Es ist allgemeines Verständnis, dass alle Daten gelöscht werden… …Rules Committee zitiert. 2. Information Management Reference Model (IMRM). Dieses Modell wird von EDRM aufgrund der Einsicht genutzt,399 dass die… …Verbesserungen dabei möglich sind. Im Folgenden betrachten wir die beiden oben genannten Modelle (1) Informa- tion Management Reference Model (IMRM) und (2… …. Abbildung 2: Information Management Reference Model (IMRM) IMRM stellt Maßnahmen zur Informationsverarbeitung in den Mittelpunkt und fokussiert auf… …. Verfahrensanweisungen, die in Prozessen auf Abteilungsebene nutzbar wer- den und von der IT praktisch anwendbar sind. 2. Genaue statt unspezifische Kommunikation zu… …Information- und Datenmanagement. 2. Das Ende von Silo Konzepten für Legal Hold und organisatorische Aufbe- wahrungspflichten – beides sind… …Level 1: Ad-hoc, manuell, unstrukturiert Level 2: Manuell, strukturiert Level 3: Halbautomati- siert auf Abteilungs- ebene Level 4… …Level 1: Level 2: Level 3: Level 4: Ad-hoc, manuell, unstrukturiert Manuell, strukturiert Halb- automatisiert auf Abteilungs- ebene… …ermöglichen Abbildung 4: Information Governance Process Maturity Model (Teil 2 von 6) Paknad · Jung · Hampp-Bahnmüller 217 Level 1: Ad-hoc…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Systematische E-Discovery und Information Governance

    Matthias H. Hartmann
    …...................................................................... 2 1.1 Unbeabsichtigte Innovation ....................................................................... 2 1.2 Ursache: Neufassung des US-Rechts… ….............................................................................. 4 2. Notwendigkeit einer systematischen Perspektive ............................................ 6 2.1 Interdisziplinarität einer E-Discovery… …Unternehmensrichtlinie für E-Discovery................................................... 19 Systematische E-Discovery und Information Governance 2 1… …: Shared Service Center) und (2) seine IT Services extern auf dem Drittmarkt anbietet (vgl. www.ikb-data.de). 2 Vgl. Hartmann/Kriegel/Venhofen (2010) und… …. 8f. Systematische E-Discovery und Information Governance 6 2. Notwendigkeit einer systematischen Perspektive 2.1 Interdisziplinarität einer… …Unternehmen agiert, 2. wie es sich in der Wertschöpfungskette positioniert, 3. welche Produkte und/oder Services angeboten werden und 4. mit welchen… …drohen ... 1. kartellrechtliche Klagen auf den Märkten 2. Klagen bei Sicherheitsverstößen im Anlagenbetrieb 3. Klagen zur Produkthaftung 4. Klagen bei… …Prozesse (1. Ebene) und kann eine Projektorganisation (2. Ebene) aufstellen. Das Unternehmen bzw. sein Rechen- zentrum ist jedoch z.B. bei einem Litigation… …E-Discovery aus Sicht des Unternehmens sein sollte. Die Absicht ist schriftlich zu fixieren. 2. Herausarbeiten der wesentlichen Leistung Aus der Absicht der… …2. Feststellen der Möglichkeiten eigenen Handelns Die Möglichkeiten des Handelns müssen logisches Ergebnis aus den Folgerungen der bisherigen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Historie „The Sedona Conference®“

    The Sedona Conference®
    …Sedona Conference®“ ................................................................ 272 2. The Sedona Principles for Electronic Document Production… …. Daten, die aus aktiven Quellen zugänglich sind, und auf die die Kläger ge- mäß Bundesgesetz zum „Discovery“ zuzugreifen berechtigt sind. 2… …. Prinzip 2 beschreibt das Konzept der Angemessenheit in allen Aspekten der E-Discovery, was besonders deutlich in den Prinzipien 6 (die Parteien wählen… …Schritte eines E-Discovery-Verfahren sollen angemessen sein 2. Die Parteien sollen so früh wie möglich miteinander abstimmen, wie elek- tronische Dokumente… …Arbeitsgruppen erfahren Sie auf der Internetseite : www.thesedonaconference.org Historie „The Sedona Conference®“ 280 2. The Sedona Principles for… …Organisationen dazu verpflichtet, elektronisch gespeicherte Informationen, die im Fall eines Rechtsstreits relevant sein könnten, angemessen aufzubewah- ren. 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing

    Elmar Brunsch
    …......................................................................................................... 152 2. Outsourcing von Kommunikationsdienstleistungen ........................................ 152 2.1 Datenverarbeitung im Auftrag… …Untersuchung ein- wandfreie Maßnahmen treffen zu können, um den Anforderungen des Datenschut- zes gerecht zu werden. 2. Outsourcing von… …Auftragnehmer. Die Rechte des Betroffenen werden weiterhin gegenüber dem Auftraggeber geltend gemacht. (2) Der Auftragnehmer ist unter besonderer… …werden. Die unwissentliche Weitergabe von (perso- nenbezogenen) Daten scheidet somit mindestens rechtlich aus. 2. der Umfang, die Art und der Zweck der… …Interesse die besonders detaillierte Beschreibung des Punktes 2 durch- geführt werden, um die notwendigen Maßnahmen beurteilen zu können. Für eine solche… …schematisch etwas verwirrend und enthält besonders in Abs. (4) 2 die Pflicht zur Bestellung ei- nes Datenschutzbeauftragten beim Auftragnehmer!381 Außerdem… …Germany. E-Discovery-Datenschutz im IT-Outsourcing 168 (4) Für den Auftragnehmer gelten neben den §§ 5, 9, 43 Abs. 1 Nr. 2, 10 und 11, Abs. 2 Nr. 1… …öffentliche Stelle ist, die §§ 18, 24 bis 26 oder die entsprechen- den Vorschriften der Datenschutzgesetze der Länder, 2) die übrigen nicht-öffentlichen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    E-Discovery-Strategien für international agierende Unternehmen

    Nigel Murray
    ….................................................. 74 2. Anforderungen an die E-Discovery-Fähigkeit von Unternehmen ................... 74 2.1 Ordnungsmäßigkeit der Dokumentenablage und… …das Sammeln, Filtern, Verarbeiten, Analysieren und abschließende Erstellen von Daten für die E-Discovery innerhalb der EU. 2. Anforderungen an die… …Einzelpersonen bietet, um deren Verwendung und Offenle- gung einzuschränken. 2. Bedingung: Eine Organisation muss Einzelpersonen die Möglichkeit bieten, dar-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Strategisches Innovations- und Technologie-Management für E-Discovery

    Matthias H. Hartmann, Jürgen Venhofen
    …auf E-Discovery-Anforderungen .......................................... 232 2. Entwicklung von Technologie- und Prozess-Management bei der IKB… …beziehungswei- se von Vorteil sind. 2. Entwicklung von Technologie- und Prozess-Management bei der IKB Data GmbH Das zweite Kapitel beschreibt, wie die IKB… …und Grundlage in der Aufbauphase der IKB Data GmbH als Shared Service Center war die IT Infrastructure Library (ITIL) in der Version 2. In dem Regel-… …Prozessschrittes angegeben; siehe Abbildung): • Digitalisieren von Dokumentenmassen (2) • Extrahieren von Postfächern aus Messaging-Datenbanken (3) •… …E-Discovery-Prozess wie in der nachstehenden Ab- bildung dargestellt werden.412 Abbildung 2… …, so gelten weitergehende Anforderungen an den E-Discovery-Prozess. Prozessschritt 2: Sofern nicht alle erforderlichen Dokumente elektronisch vorlie-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    E-Discovery im Kontext IT-Management und Enterprise Data Management

    Claus Schmid
    …......................................... 182 2. Grenzen der Informationsbeschaffung für ein E-Discovery-Verfahren .......... 183 2.1 Datensuche im globalen Unternehmen… …Kernaussagen sind im fünften Kapitel zu finden (vgl. Abbildung 1 und 2): Rule 26 legt unter Teilstrich (a-1-A-) fest, dass • jede Person mit Zugriff auf… …Informationen der Klägerseite zugänglich gemacht werden soll und • unter Teilstrich (2) die Vorgabe, dass dem Kläger Zugang zu den Standorten des beklagten… …; or (2) to permit entry onto designated land or other property possessed or controlled by the responding party, so that the requesting party may… …inspect, measure, survey, photograph, test, or sample the property or any designated object or operation on it. Abbildung 2: Originaltext aus der… …fördern würde. 2. Grenzen der Informationsbeschaffung für ein E-Discovery-Verfahren Neben der juristisch korrekten Verhaltensweise steht die… …eine 2 Terrabyte eSATA-Festplatte für nur noch etwa 100 Euro. Immer mehr Daten, immer mehr Datenformate (z.B. Musik, Video) und immer weniger…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    E-Discovery und Datenschutz: Herausforderungen und Lösungsansätze für multinationale Unternehmen

    David Rosenthal, Christian Zeunert
    …1. Einleitung ......................................................................................................... 24 2. Ausgangslage für… …2009. Rosenthal · Zeunert 27 2. Ausgangslage für multinationale Konzerne 2.1 Überblick Die Herausforderungen, welche grenzüberschreitende… …(Art. 2 Abs. 2 Bst. c DSG). 57 Welche im Einzelfall erfahrungsgemäß wesentlich von der Kooperation der Parteien und der Vorbereitung und Qualität… …das Internationale Privatrecht; vgl. Rosenthal, Fn. 53, Art. 139 IPRG, N 2. E-Discovery und Datenschutz 34 stände nach anwendbarem Recht zu… …. 2 der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung… …schutzgesetzes. 69 Art. 7, 11 und 13 der EU-Datenschutz-Richtlinie; Art. 12 Abs. 1 und 2 sowie Art. 13 des schweizerischen Datenschutzgesetzes. Rosenthal… …EU-Datenschutz-Richtlinie; Art. 4 Abs. 2 des schweizerischen Datenschutzgesetzes. 72 WP158, Fn. 44. 73 WP158, Fn. 44, S. 12. 74 WP158, Fn. 44, S. 12 f…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück