• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (102)
  • Autoren (11)

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 58 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Inhalt / Impressum

    …. Sebastian Bretthauer Mobilität 4.0 – Informationsrechtliche Herausforderungen und ­Restriktionen am Beispiel der Optimierung und ­Effektivitätssteigerung von… …. Dennis-Kenji Kipker / Andreas Harner / Sven Müller Der Mensch an der Schnittstelle zur Technik – Praxishilfe in der Umsetzung von Daten­sicherheit durch den… …wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Das… …Manuskript erbitten wir per E-Mail bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten… …Annahme zur Veröffentlichung überträgt der Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit… …der Verfasser, Referenten, Rezensenten usw. wieder. – Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift… …wären und daher von jedermann benutzt werden dürften. Nutzung von Rezensionstexten: Es gelten die Regeln des Börsenvereins des Deutschen Buchhandels e. V… …. zur Verwendung von Buchrezensionen. http://agb.ESV.info/ Zitierweise: PinG Jahr, Seite ISSN: 2197-1862 Satz: multitext, Berlin Druck: Ludwig Austermeier…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Gesichtserkennung auf dem Vormarsch

    Frederick Richter
    …Einsatz von ­Gesichtserkennung sind oft drei Wünsche: 1 So bereits Hornung, DuD 2004, 429, 431. 2 Art. 9 Abs. 1 i. V. m. Art. 4 Nr. 14 DSGVO. Bequemlichkeit… …zu bieten, Sicherheit zu verbessern und Kontrolle auszuweiten. Im Falle des Einsatzes zur Entsperrung von Endgeräten zur Kommunikation oder ähnlichen… …der ­verbreiteten Passphrasen wie „0815“ oder „Hallo“. Manchmal kommt zur Bequemlichkeit noch ein Schuss Neugier hinzu, etwa beim Einsatz von… …Bogen, doch international sind Anwendungen wie DeepFace 3 von facebook oder die Android-App FindFace 4 für den russischen 3 Informationen zu DeepFace sind… …anderen Form des Aufspürens von Personen dient die Gesichtserkennung zur Straftäteraufspürung im öffentlichen Raum durch die öffentliche Hand. Auch dieser… …surveillance“. Ganz so hart ist der Widerstreit beim Einsatz von Gesichtserkennung im privatwirtschaftlichen Bereich nicht, doch erhitzt er auch dort die Gemüter… …eine intensive öffentliche Debatte los. Zwar gab eine Datenschutzaufsichtsbehörde angesichts von anonymer Erhebung und ephemerer Speicherung in dem… …zum Beenden des Einsatzes. Sicher ist nichts Gerade bei den oben erwähnten Entsperr- Vorgängen stellt sich von Anfang an die Frage der Sicherheit: Um… …welches Maß ist der Einsatz von Gesichtserkennung verlässlicher und schutzbietender als Alternativen wie das Abfragen alphanumerischer Passphrasen oder das… …allgemeinen Einsicht: Ob Gesichtslinien, Fingerabdruck oder Iris – komplette Sicherheit gegen ­Angriffe von außen wird kein System je aufbieten können. Stets…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …verlangen, sei reine Förmelei. Ein Auskunftsanspruch im Hinblick auf die Kosten, Nutzungen in Form von Zinsen und Gewinne bestehe indes schon nicht. Diese… …Philipp Müller-Peltzer ist Ständiger Autor bei „­Privacy in Germany“. Er ist Rechtsanwalt bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten… …Europäischen Union die Frage vorgelegt, ob es mit Europäischem Recht vereinbar ist, dass die Zollbehörden von Unternehmen die Mitteilung der ­Steuerdaten der… …zollrechtliche Bewilligungen zur Vereinfachung von Versandverfahren verfügt. Das beklagte Hauptzollamt verlangte die Angabe der Steuer-ID, den Namen und das… …Geburtsdatum einer Vielzahl von bei der Klägerin beschäftigten Personen. Der hierfür verwendete Fragebogen sah Angaben von Aufsichtsräten, Führungskräften… …Zusammenhang ausdrücklich auch schon vor dem Zeitpunkt ihrer Anwendbarkeit zu berücksichtigen, da Gesetzgebungsakte der Union auch schon vor diesem Zeitpunkt von… …Verwendung seiner Daten zu eigenen Zwecken sowie Auskunft und Schadensersatz. Dabei macht der Kläger zugleich eigene Ansprüche als auch Ansprüche von sieben… …Datenschutz gegründet und sich Ansprüche von mehr als 25000 Personen abtreten lassen, um sie ­gegenüber Facebook geltend zu machen. Als Plattform für die… …Sache müsse jedoch ein zusätzlicher Aspekt beachtet werden, der eine abweichende Beurteilung von ­diesem Grundsatz rechtfertige. Der Gerichtshof… …Rechts auf Bildung von Vereinigungen zur Wahrung von Verbraucherinteressen. Die sukzessive Professionalisierung eines ursprünglich privaten Nutzers mit dem…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Notwendigkeit der Datenschutz-Folgenabschätzung

    und Benennung eines Datenschutzbeauftragten in der Arztpraxis?
    Carsten Dochow
    …Bußgeldrahmen, einige datenschutzrechtliche Pflichten zunehmend in den Fokus gelangt. Es handelt sich zwar teilweise um altbekannte Maßnahmen zur Vermeidung von… …Risiken bei der Datenverarbeitung. Gleichwohl wird für zwei dieser Pflichten gegenwärtig diskutiert, ob sie auch von Inhabern von Arztpraxen befolgt werden… …, die ab dem 25. 05. 2018 gelten, enthalten besondere Bestimmungen für das zunehmend von einer Digitalisierung geprägte Gesundheitswesen. 1 Die… …Verarbeitung von Gesundheitsdaten gilt wegen der sensiblen Verarbeitungskontexte als risikoreich und demzufolge sind erhöhte Anforderungen zu beachten, die in… …Eindämmung von Risiken dienen sollen, sind die Datenschutz-Folgenabschätzung und die Institution des Datenschutzbeauftragten. Als Ausprägung des… …risikobasierten Ansatzes der DSGVO 2 sowie dem Anliegen einer verstärkten Übernahme von Eigenverantwortung 3 im Datenschutzrecht verbunden, sollen * Der Beitrag… …von der Landesärztekammer Hessen (dort u. a. Datenschutzbeauftragter) danke ich für den fachlichen Austausch. 1 S. insb. Art. 9 DSGVO (dazu Dochow, GesR… …Datenschutz-Folgenabschätzung (DSFA) ist eine spezielle Methode zur umfassenden Beurteilung von Risiken bei Datenverarbeitungsvorgängen mit dem Ziel, diese zu vermeiden. 4 Es… …und von technischorganisatorischen Maßnahmen. 11 Die Benennung eines Datenschutzbeauftragten (DSB) ist, wenn in anderen EU-Staaten auch eine Neuerung… …von Mitarbeitern zählt vor allem die Überwachung der Einhaltung des Datenschutzes zu seinen Aufgaben. 13 Ausweislich § 22 Abs. 2 Nr. 4 BDSG ist die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Mobilität 4.0

    Informationsrechtliche Herausforderungen und Restriktionen am Beispiel der Optimierung und Effektivitätssteigerung von Verkehrsflüssen
    Dr. Sebastian Bretthauer
    …Beispiel der Optimierung und ­Effektivitätssteigerung von Verkehrsflüssen Dr. Sebastian Bretthauer Die Digitalisierung des Mobilitätssektors wird die… …Mobilität in den kommenden Jahren grundlegend verändern. Wesentlich dazu wird die Aufbereitung und Analyse von großen Daten- und Informationsbeständen… …aktuell besonders stark diskutierte automatisierte Fahren 1 oder die grundsätzliche Verbesserung von Verkehrsflüssen, sind eine wesentliche Voraussetzung… …von Mobilität 4.0. 2 Dabei meint der Begriff in der Hauptsache die Digitalisierung des Mobilitätssektors, 3 womit gleichzeitig hohe Erwartungen, den… …, sondern auch andere Verkehrsmittel wie Busse, Bahnen, Schiffe, Flugzeuge und Fahrräder, die wesentlich zur Optimierung und Effektivitätssteigerung von… …bereits jetzt schon Reihe von Möglichkeiten zur Verfügung, die einen Datenaustausch auch mit unabhängigen Dritten ermöglichen. So beziehen viele… …Auto“, abrufbar unter: https://www.gruenderszene.de/allgemein/audiapp-fernsteuerung-auto oder „BMW Connected: Neue App zum steuern von Fahrzeugfunktionen“… …Beispiel der Optimierung und Effektivitätssteigerung von Verkehrsflüssen (II.), wobei auf die sich daraus ergebenden informationsrechtlichen… …Effektivitätssteigerung von Verkehrsflüssen Ein wesentliches Anwendungsgebiet bei der Optimierung und ­Effektivitätssteigerung von Verkehrsflüssen besteht darin… …Fahrzeugen und der Infrastruktur sowie auf Informationen von Dritten zurückgegriffen. Durch einen effektiven Informationsaustausch können Verkehrsflüsse…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Dateneigentum in der deutschen Rechtsordnung

    Ausgangslage, Argumente, Folgen
    Dr. Sönke E. Schulz
    …Berechtigten gelingt) und die faktische Anerkennung von Daten als Handelsgut nachvollziehen. Kritiker sehen hingegen Gefahren für den Persönlichkeitsschutz, aber… …auch für die Handelbarkeit von Daten. Ein kurzer Blick in die Historie zeigt, dass es dem Gesetzgeber jedenfalls nicht verwehrt ist, immateriellen Gütern… …gebotenen Schutzes der Persönlichkeit der von Datenverarbeitung Betrof­fenen. Charakters allenfalls bestehende Rechtspositionen vor (unberechtigten)… …verfassungsrechtlichen Sinne sind. Zu den schutzfähigen Rechtspositionen von Art. 14 GG gehören alle vermögenswerten Rechte, die das bürgerliche Recht einem privaten… …den einfachen Gesetzgeber. Betroffene von Datenerhebungen werden hingegen durch das Recht auf informationelle Selbstbestimmung, abgeleitet aus dem… …Daten handelt. Auch das Recht auf I. Ausgangslage: Verfassungsrechtlicher Datenschutz Die Grundrechte nehmen selbst keine Zuordnung von Eigentum vor… …Daten folgt aus diesen Abwehrrechten allerdings nicht. 6 II. Zuordnung von Daten im geltenden Recht Im Folgenden soll untersucht werden, ob im einfachen… …Vielzahl von Spezialgesetzen. Auch aus diesen ergeben sich jedoch keine inhaltlichen Aussagen, die für die Eigentumsordnung an Daten weiterführend sind… …eines Schutzes bedürfen. 9 Trotz der abwehrrechtlichen Konzeption bietet das Datenschutzrecht Ansatzpunkte für die Gestaltung von Verfügungsbefugnissen… …schützt den Berechtigten in der nicht beeinträchtigten Verwendbarkeit von gespeicherten (personenbezogenen oder nicht-personenbezogenen) Daten. Schutzgut…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Arbeitnehmerdatenschutz in Österreich

    Vorschriften zur Datenverarbeitung im Beschäftigungskontext gemäß Art. 88 DSGVO
    Hannes Knapp, Maurits Haas
    …Hinblick auf die Transparenz der Verarbeitung, die Übermittlung personenbezogener Daten innerhalb einer Unternehmensgruppe oder einer Gruppe von Unternehmen… …regelmäßig zur Verarbeitung von personenbezogenen Beschäftigtendaten. 6 Im Rahmen der DSGVO dürfen diese Daten u. a. dann verarbeitet werden, wenn die… …, S. 10. 6 Häufig wird diese Verarbeitung „harmlos“ sein, wie bspw. zum Zweck der ­Personalverwaltung (vgl. auch die bisherige Ausnahme von der… …personenbezogener ­Daten von Beschäftigten, angenommen am 13. September 2001, S. 27 f. 9 Art. 9 Abs. 2 lit. b) DSGVO. ­manuelle Datenverarbeitungen. 10 Eingriffe in… …Arbeitnehmer nicht verletzt werden. Die Beurteilung der Rechtmäßigkeit von Kontrollmaßnahmen erfolgt in Österreich auch anhand des § 16 Allgemeines… …spezifische datenschutzrechtliche Vorschriften zu beachten: § 12 Abs. 4 Z. 2 DSG 2018 bestimmt, dass Bildaufnahmen zum Zweck der Kontrolle von Arbeitnehmern… …der Ermittlung und Benutzung von Standortdaten, WBL 6/2012, S. 301 ff., S. 303. 16 Nach den Grundsätzen der Verarbeitung gemäß Art. 5 DSGVO dürfen… …Persönlichkeitsrechten des Arbeitnehmers. Auch in das Grundrecht auf Datenschutz darf nur aufgrund von überwiegenden berechtigten Interessen eingegriffen werden und dieser… …Betriebsinhaber dem Betriebsrat Mitteilung zu machen hat, welche Arten von personenbezogenen ­Arbeitnehmerdaten er automationsunterstützt aufzeichnet und welche… …Verarbeitungen und Übermittlungen er vorsieht. Der Betriebsinhaber hat diese Informationen dem Betriebsrat von sich aus, auch ohne ­Anfrage, zur Verfügung zu…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …Elek­trotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator Dr… …aus gesetzlichen Regelungen ab­geleitet, die von technischen und juristischen Experten entworfen werden und durch entsprechende Beratungsunternehmen… …technischen noch juristischen Sachverstand verfügt, gleichwohl aber verpflichtet ist, angemessene ­IT-Security umzusetzen? Sei es aufgrund von gesetzlichen… …auslegt. 1 1 I. Herausforderungen für den Betrieb Kritischer Infrastrukturen und von Industrie 4.0 IT-Sicherheit ist mittlerweile in aller Munde, und… …rechtswissenschaftlichen ­Laboren, S. 651 ff. 2 Zur Funktionsweise von „WannaCry“, den technischen Auswirkungen sowie dem aus dem Cyberangriff resultierenden Handlungsbedarf… …Informationssicherheitsrichtlinie der EU (NIS-RL) von 2016, 6 die im Jahr 2017 über ein Umsetzungsgesetz Eingang in das deutsche Recht findet. 7 Doch längst sind nicht nur die… …Kritischen Infrastrukturen das Ziel von Cyberangriffen; mit der zunehmenden und allgegenwärtigen Vernetzung von informationstechnischen Systemen sind zunehmend… …, Online-Suchmaschinen und Cloud-Computing- Dienste fallen, sieht die NIS-RL in den Artikeln 16 bis 18 deshalb eine mitgliedstaatliche Realisierung von… …europäischen digitalen Binnenmarktes hinaus können jedoch ebenso aus dem Ausfall von ­Industrie- und Produktionsanlagen resultieren, die durch Industrie… …4.0-Systeme angesteuert werden. Auch hier steht die Verzahnung von Technologien im Mittelpunkt, indem die Produktion mit Informations- und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Kampfansage an die Datenkraken

    Das System der Löschpflichten der DSGVO
    Dr. Julia Victoria Pörschke, Maria Wilhelm
    …des Ausschlusses Dritter von der 1 Die Bezeichnung „Datenkrake“ geht zurück auf die Nennung durch den FoeBuD e. V. im Rahmen der Big-Brother-Awards 2002… …Pörschke / Wilhelm PinG 02.18 89 verdichten sich in Art. 17 Abs. 1 DSGVO zu konkreten Pflichten, die auf die tatsächliche Löschung von Daten gerichtet sind… …über die Information, Kommunikation und Modalitäten der Ausübung des Rechts auf Löschung und Vergessenwerden zu entnehmen. 10 Diese werden vielmehr von… …nachweisbar nicht identifizieren kann und keine weiteren Informationen zur Verfügung stellt, von der Anwendbarkeit des Art. 17 DSGVO aus. Eine Verweigerung der… …Verhältnismäßigkeit im Einzelfall zu wahren, werden Ausnahmen von diesen Löschpflichten durch Art. 17 Abs. 3 DSGVO aufgestellt. 14 Art. 17 Abs. 2 DSGVO enthält den in… …Auflistung von ­Löschungsgründen. Die einzelnen Tatbestände lassen sich grundsätzlich dahingehend zusammenfassen, dass eine Löschpflicht immer dann besteht… …Datenverarbeitungen ausgestaltet, welche nicht bereits von den anderen Löschungstatbeständen erfasst sind. Ähnlich wie die Vorgängerregelung des Art. 12 lit. b) RL… …95/46/EG werden hiervon insbesondere Fallgestaltungen unzulässiger Verarbeitungen erfasst, bei denen von Beginn an keine Rechtsgrundlage für die Erhebung… …Bestandteil eines effektiven Datenschutzmanagements. Von der DSGVO offen gelassen wird jedoch, welche Maßnahmen von dem Verantwortlichen zu ergreifen sind, um… …von einer Löschung auszugehen. Die DSGVO selbst enthält keine Legaldefinition der Löschung, jedoch trifft sie in Art. 4 Nr. 2 DSGVO eine Unterscheidung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Löschen: Mission Impossible?

    Dr. Oliver Stiemerling
    …Speicherplatzes gehen heute quasi alle Bestrebungen dahin, die Verfügbarkeit und Integrität von Daten sicherzustellen. Jeder technisch effektive Löschvorgang in… …, Art. 18 DSGVO; „Pseudonymisierung“, Art. 32, 25 DSGVO). Die Ermittlung der erlaubten Lebensdauer von personenbezogenen Daten bei einer verantwortlichen… …Dokumentation sogenannter Löschregeln, die lückenlos und unabhängig von der konkreten technischen Implementierung festlegen, wann welche Daten zu löschen sind… …Implementierung dieser Umsetzungsvorgaben bestehen noch immer große Unsicherheiten bezüglich einer sachgerechten und von den unterschiedlichen Datenschutzbehörden… …Anwendung (z. B. eine Datenbank mit personenbezogenen Daten) typischerweise aus einer Vielzahl von Ebenen bzw. Schichten bis hinunter zur tatsächlichen… …den verschiedenen Ebenen von Anwendung bis Festplatte und in Datensicherung Während die personenbezogenen Daten auf der Anwendungsebene (hier… …Blöcke). Zusätzliche technische Kopien werden auch von anderen Mechanismen des Betriebssystems erzeugt, beispielsweise in Zwischenspeichern (Caches) zur… …inklusive der dort vorhandenen personenbezogenen Daten auf die Festplatte geschrieben wird. Ein weiterer zentraler Mechanismus, der Kopien von Daten erzeugt… …. Zusätzlich besteht auf jeder Ebene die Gefahr, dass auch nach dem Löschen der von der Anwendung verwalteten personenbezogenen ­Daten noch durch das… …Veränderung von Daten kompensieren zu können. Ein sofortiges Löschen würde also der ebenfalls in der DSGVO geforderten Verfügbarkeit (Art. 5 Abs. 1 lit. f)…
    Alle Treffer im Inhalt anzeigen
◄ zurück 56 57 58 59 60 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück