• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2013"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (6)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

25 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Die Verfassung schützen – aber richtig

    Aufgaben und Befugnisse der Sicherheitsbehörden müssen neu verteilt werden
    Prof. Dr. Hans Peter Bull
    …Öffentliches Recht an der Universität Hamburg. Er war der erste Bundesbeauftragte für den Datenschutz (1978 bis 1983) und von 1988 bis Anfang 1995 Innenminister… …des Landes Schleswig-Holstein. Die Verfassung schützen – aber richtig Aufgaben und Befugnisse der Sicherheitsbehörden müssen neu verteilt werden Prof… …. Dr. Hans Peter Bull Die Informationssammlung der Verfassungsschutzbehörden kann Individualrechte stärker beeinträchtigen als viele andere Formen von… …Text wird vorgeschlagen, die Aufgaben und Befugnisse der Verfassungsschutzämter einzuschränken. Sie sollen künftig nur noch als Institute zur… …(Staatsschutzdelikte) ausschließlich der Polizei obliegen soll. Damit würden auf diesem Gebiet die rechtsstaatlich ausgeformten (und teilweise weiter zu überprüfenden)… …Regelungen für das polizeiliche Handeln gelten. Egal wie gut der Datenschutz im Betrieb aufgestellt ist – es gibt immer etwas zu tun und es ist immer Potential… …wiegen die Versäumnisse und Fehler, die bei der Aufklärung der NSU-Affäre gemacht worden sind, und vielen ist wieder bewusst geworden, dass die geheime… …Informationssammlung der Nachrichtendienste das Persönlichkeitsrecht einer großen Zahl von Menschen gefährdet. Aber wie die Reform aussehen soll, darüber gehen die… …eifersüchtig hüten. Dieses Übel ist altbekannt: Schon zu Zeiten der RAF-Attentate haben Verfassungsschutz beamte ihr Wissen über einige Top-Terroristen vor den… …zunächst durch die Lappen gingen. 1 Die Konkurrenz der Sicherheitsbehörden führt schnell zu Doppelarbeit, die nicht nur den Aufwand der Behörden erhöht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Was bleibt vom Datenschutz

    Nebenwirkungen der Datenschutz-Grundverordnung
    Dr. Carlo Piltz, Dr. Niclas Krohm
    …56 PinG 02.13 PRIVACY TOPICS Piltz / Krohm Was bleibt vom Datenschutz übrig? Was bleibt vom Datenschutz übrig? - Nebenwirkungen der… …aufgrund des Entwurfes der Datenschutz-Grundverordnung im Wandel und die Bestrebungen zur Harmonisierung des Rechts sind vorangeschritten. Dies ist ein… …wichtiger und richtiger Schritt, der jedoch in der derzeitigen Ausgestaltung erhebliche ­Defizite aufweist. Indem die Datenschutz-Grundverordnung insbesondere… …die Datenschutzrichtlinie und weite Teile der nationalen Gesetzgebung verdrängt, droht ein datenschutzrechtliches Vakuum. Ohne konkretisierende… …Rechtsakte wird der Verlust einiger bereichsspezifischer Regelungen kaum kompensiert werden können. Im folgenden Beitrag werden nun einzelne Regelungsbereiche… …Umsetzung ist aufgrund des Verordnungscharakters nicht mehr erforderlich) der DS-GVO auf bestehende nationale 1 Vorschlag für Verordnung des Europäischen… …Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung)… …, KOM (2012)11 endgültig vom 25. 01. 2012. 2 Vgl. Greis, Regierung verteidigt Blockade der EU-Datenschutzverordnung, 12. 06. 2013, abrufbar unter… …: www.golem.de/news/eu-regierung-verteidigtblockade-der-eu-datenschutzverordnung-1306-99764.html. 3 Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. 10. 1995 zum Schutz natürlicher Personen bei der Verarbeitung… …personenbezogener Daten und zum freien Datenverkehr. 4 Vgl. etwa Erwägungsgrund 11 DS-GVO: „Damit jeder in der Union das gleiche Maß an Datenschutz genießt und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Selbstregulierung in der Informationswirtschaft

    Patrick von Braunmühl
    …26 PinG 01.13 von Braunmühl Selbstregulierung in der Infor mationswirtschaft Selbstregulierung in der Infor mationswirtschaft Patrick von Braunmühl… …Regulierungsinstrumente, weil nationale Gesetze zunehmend an Grenzen stoßen. Durch Maßnahmen der Selbst- und Ko-Regulierung können Anbieter im Zusammenwirken mit… …Aufsichtsbehörden und Vertretern der Nutzerinteressen Spielregeln in Bereichen definieren, die rechtlich noch unsicher sind. Auf aktuelle Herausforderungen kann damit… …schneller und flexibler reagiert werden als im Rahmen von Gesetzgebungsverfahren. Dabei geht es nicht um eine Ersetzung der Rechtsetzungskompetenz des… …anerkannt 1 . In der Folge wurde Selbstregulierung in der CSR-Strategie der EU-Kommission von 2011 aufgegriffen, als Maßnahme zur Wahrnehmung der… …gesellschaftlichen Verantwortung von Unternehmen. Während andere CSR-Maßnahmen oft von Unternehmen zu Unternehmen unterschiedlich ausgestaltet werden, geht es bei der… …Selbstund Ko-Regulierung darum, Regeln gemeinsam aufzustellen. Die Glaubwürdigkeit und Effektivität solcher Maßnahmen hängt von der Verbindlichkeit und… …Mitteilung der Kommission – Bessere Rechtsetzung für Wachstum und Arbeitsplätze in der Europäischen Union (KOM(2005) 97); Cave/Marsden/Simmons, Options for and… …Vereins Selbstregulierung Informationswirtschaft (SRIW), dessen Ziel die Förderung von Datenschutz und Verbraucherschutz durch Instrumente der… …Selbstregulierung ist. Gründungsmitglieder sind der ITK-Verband BITKOM sowie führende Unternehmen der Internetbranche. keinen formulierten Konsens zu entsprechenden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch

    Frederick Richter
    …72 PinG 02.13 Richter Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch Aus Sicht der Stiftung Datenschutz 1 : Der Faktor Mensch Frederick… …Richter, LL. M. 1 Der Täter ist schon drin Was haben die National Security Agency, die Hyposwiss Privatbank AG, das Bundesministerium der Gesundheit und die… …von innen heraus. Zwar drifteten die öffentlichen Bewertungen des jeweiligen Täters stark auseinander – im Falle der NSA als Held der Bürgerrechte, im… …Falle der Banken als Rächer der ehrlichen Steuerzahler, ansonsten als schlicht Kriminelle. In allen Fällen aber waren es technisch kompetente Menschen… …IT-Angriffe. Die beste firewall versagt aber gegen illegale Datenentnahmen, wenn der Täter nicht mehr unbefugt vor ihr steht, sondern an sich ­befugt hinter ihr… …arbeitet. Eine weitere Parallele ist der arbeitsorganisatorische Status der Täter. Sowohl 1 Die Stiftung Datenschutz wurde 2013 von der Bundesrepublik… …dieser Stelle erläutert der Vorstand der Stiftung seine persönliche Sicht zu aktuellen Themen. der idealistisch motivierte whistleblower im Falle der NSA… …als auch der mutmaßlich eigennützig motivierte Datendieb im ­Fall Vodafones waren keine festen Mitarbeiter der jeweiligen Einrichtung, sondern Entsandte… …externer Dienstleistungsunternehmen. In derlei Fällen gestalten sich interne Vorsorge- und Vermeidungsstrategien schwierig, denn der „bestohlene“… …Dateninhaber ist nicht der loyalitäts- oder identifikationsstiftende eigene Arbeitgeber, sondern bloß dessen Kunde. Dies senkt vorhandene Hemmschwellen für…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Aus Sicht der Stiftung Datenschutz: NSA & Co.

    Frederick Richter
    …28 PinG 01.13 Richter Aus Sicht der Stiftung Datenschutz: NSA & Co. Aus Sicht der Stiftung Datenschutz 1 : NSA & Co. Frederick Richter, LL. M. 1… …Aggressionen und vertiefen ihr Misstrauen gegenüber staatlichen Stellen verfeindeter, befreundeter und eigener Staaten. Auf der anderen Seite stehen – nein, sie… …öffentlich belangloses, um das man nicht sonderlich fürchten müsse, weil es für die eigene Per- 1 Die Stiftung Datenschutz wurde 2013 von der Bundesrepublik… …dieser Stelle erläutert der Vorstand der Stiftung seine persönliche Sicht zu aktuellen Themen. son nicht von Brisanz und für eine eventuell überwachende… …andere Person nicht von Interesse sei. Ein technischer Schutz der eigenen Informationen erscheint ihnen zudem mangels Wirksamkeit als verzichtbar. Sowohl… …in der Gruppe der Aufgeregten als auch in der Gruppe der Unaufgeregten gibt es viele, die die aktuellen Neuigkeiten nicht für ebensolche halten. Diese… …unkontrollierten Kontrollen ausgesetzt sein kann. Bei ihnen speiste sich in der ersten Gruppe aus dieser Ahnung großer Argwohn, in der zweiten Gruppe große… …Rückzug aus den Diensten des Internet bringt die nötige Diskussion über den privaten Umgang mit der Technologie kaum mehr voran, als es ein blindes… …Vertrauen in deren Gefahrlosigkeit tut. Zuzugestehen ist jedoch der ersten Gruppe, dass eine Debatte gewissen Furors bedarf und überhaupt erst zu Stande kommt… …zählt neben der Verschlüsselung auch die bewusste Wahl des Dienstleisters, dem die privaten Daten zur Kenntnis und weiteren Verwendung übermittelt werden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Der PRISM-Skandal und die Folgen – Wendepunkt auf dem Weg in eine Gesellschaft des Verzeihens statt des Vergessens?

    Prof. Dr. Klemens Skibicki
    …24 PinG 01.13 PRIVACY NEWS Skibicki Der PRISM-Skandal und die Folgen Der PRISM-Skandal und die Folgen – Wendepunkt auf dem Weg in eine Gesellschaft… …des Verzeihens statt des Vergessens? Prof. Dr. Klemens Skibicki Die Offenlegung der Abhörpraktiken der amerikanischen und britischen Geheimdienste für… …eine breite Öffentlichkeit durch den Ex-NSA Mitarbeiter und jetzt wohl meistverfolgtesten Flüchtling der Welt, Edward Snowden, hat die Welt verändert –… …auf Wünsche nach Klärung zurückzuziehen, da die Vorgänge an sich aber das Ausmaß nicht bekannt gewesen wären. Als Wahlkampfthema scheint sich der… …Datenskandal jedoch wenig zu eignen, da Spitzenpolitikern aller Parteien, die in den letzten Jahren an der Regierung beteiligt waren, die Sache hätte bekannt… …Aspekte bezogen haben dürfte, ist das Ausmaß der Bespitzelung vor allem hinsichtlich der wirtschaftsspionagefähigen Prof. Dr. Klemens Skibicki… …, wissenschaftlicher Direktor des Deutschen Instituts für Kommunikation und Recht im Internet (DIKRI) an der Cologne Business School und Partner an der Strategieberatung… …Verschlüsselung zu beobachten. In der amerikanischen High- Tech-Industrie macht man sich zurecht Sorgen, ob nicht erhebliche Umsatzrückgänge zu befürchten sind… …schon von der Bekämpfung von Doping im Sport kennen, wenn man sich wundert, dass in einigen Ländern die Kontrollen der eigenen Sportler anscheinend nicht… …ganz so intensiv gehandhabt wird wie in anderen – man ist dann vielleicht dort nicht der Fairste, erfreut sich dafür aber umso mehr über den…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    EU-Datenschutzgrundverordnung – Das Aus für Auskunfteien und Inkassounternehmen?

    Kay Uwe Berg
    …erstellte Gutachten erklärt die Regelungen der Datenschutzgrundverordnung (DS-GVO) für verfassungswidrig. Legt man die jetzige Entwurfsfassung der Verordnung… …zugrunde, stünde nicht nur die Existenz der Auskunfteien auf dem Spiel. Auch die Tätigkeit der Inkassounternehmen würde ­massiv eingeschränkt. Die… …erheblichen Konsequenzen hätten nicht nur beide Branchen, sondern der gesamte Wirtschaftskreislauf zu tragen. BDIU-Geschäftsführer Kay Uwe Berg kritisiert die… …Neuregulierung auf europäischer Ebene beschäftigt Politik und Wirtschaft schon seit Längerem. Bereits am 25. Januar 2012 wurde der Entwurf ­einer… …Datenschutzgrundverordnung ­(DS-GVO) von Viviane Reding, der Vizepräsidentin der Europäischen Kommission und Kommissarin für Justiz, Grundrechte und Bürgerschaft vorgeschlagen… …. Der ­Gesetzgebungsprozess dauert weiterhin an. Die Kritikpunkte an dem Verordnungsentwurf haben trotz der langen Befassung immer noch nicht abgenommen… …existenzbedrohende Folgen für deutsche Inkassounternehmen. Anlässlich der dahingehenden Befürchtungen hat der Bundesverband Deutscher Inkasso-Unternehmen e. V. sich… …Gutachtens sind zum einen Professor Dr. Thomas Hoeren, Leiter der Rechtsanwalt Kay Uwe Berg ist Geschäftsführer des BDIU e. V. Der Verband vertritt seit 1956… …die Interessen der Inkassobranche gegenüber der Öffentlichkeit und der Politik. Seine rund 560 Mitglieder gehören zu den etwa 70 Prozent der aktiven… …. Zivilrechtlichen Abteilung des Instituts für Informations-, Telekommunikations- und Medienrecht (ITM) an der Westfälischen Wilhelms-Universität Münster, und zum…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …zum Titelseitenthema Der NSA-Fall hat ein Thema für Spezialisten auf die Titelseiten der Zeitungen gebracht: Die Rolle der Nachrichtendienste in einer… …sich digitalisierenden Welt, für die xKeyscore und Tempora als Synonyme stehen. Durch die Salami-Veröffentlichungsstrategie der beteiligten Medienhäuser… …herrscht nach wie vor viel Unklarheit über die technischen Details. Dennoch ist klar: Der Einsatz von ITK-Technologie durch Nachrichtendienste hat eine neue… …Qualität erreicht. Hier vollzieht sich im nachrichtendienstlichen Kontext nach, was in der Wirtschaft seit einigen Jahren zu einem Paradigmenwechsel geführt… …hat – weg von der Fokussierung auf IT-gestützte Prozesse, hin zur Fokussierung auf die Datenanalytik. Das Stichwort hierzu lautet „Big Data“. In der… …Schnelllebigkeit unserer Medienwelt, dass ein anderer Kontext, in dem der unterlassene Einsatz von ITK-Technologien durch Nachrichtendienste eine zentrale Rolle… …spielt, mittlerweile fast in Vergessenheit geraten ist: Im NSU-Skandal wurde ausgiebig über die Auswertungsfehler und die mangelhafte Vernetzung der… …Schlagzeilen-getriebenen Skandalisierung. Eine detaillierte Analyse zeigt, dass es vor allem darum gehen muss, die IT-Kompetenz der Kontrollgremien zu erhöhen und die… …internationale Zusammenarbeit der Nachrichtendienste zu regeln. Wer Nachrichtendienste kontrollieren will, muss Big Data verstehen und eigenständig bewerten… …­können. Der vorliegende Aufsatz stellt Big Data als neues Paradigma der ITK vor (Kapitel II.1). Kapitel II.2 stellt Big Data-Anwendungen im Bereich der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …Wójtowicz, LL. M. Monika Wójtowicz, LL. M., Leiterin der Prüfstelle für Datenschutz, TÜV Informationstechnik GmbH, Essen Big Data verspricht eine neue… …Fragen Antworten liefern können, die noch nicht gestellt wurden. 1 Big Data soll Potentiale ausschöpfen, die sich aus der Analyse großer Datenbestände bei… …der Integration in Unternehmensprozesse ergeben. 2 Mit Erkenntnissen aus Big Data können demnach beinahe in Echtzeit Prozesse gesteuert… …unter der Prämisse der anonymen Datenverarbeitung realisieren lassen. Der Artikel befasst sich mit der Frage, ob und ggf. wie eine Anonymisierung im Sinne… …des Datenschutzrechts erreicht werden kann, gerade im Kontext der wie es scheint unbegrenzten Möglichkeiten von Big Data. 1 2 I. Anonymisierung gemäß §… …3 Abs. 6 BDSG Der datenschutzrechtliche Begriff des Anonymisierens ist in § 3 Abs. 6 BDSG legaldefiniert. Die Definition enthält zwei Alternativen… …bzw. bestimmbaren ­natürlichen Person zugeordnet werden können (dies wird in der Datenschutzliteratur als absolute Anonymisierung bezeichnet), oder wenn… …genannt wird). Mit der Anonymisierung bleibt der Gehalt eines Datensatzes zu einer natürlichen Person erhalten, ohne dass noch eine inhaltliche Aussage über… …. Dr_FhG%20IAIS_BITKOM%20Big%20Data%20Summit%20June24_2013_0. pdf (Abruf: 15. 09. 2013). 3 Weichert, in: Däubler/Klebe/Wedde/Weichert, BDSG, 3. Aufl. 2010, § 3 Rn. 46. bezugs. Um eine Veränderung der Daten im… …(durch Kombination oder Abgleich mit anderen Daten). Die Problematik der Bestimmbarkeit ist Gegenstand einer andauernden Datenschutzdebatte, die auch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …, Urt. v. 31. 01. 2013 – 57 S 87/08 – Zur Frage der Personenbezogenheit von dynamischen IP-Adressen Beklagt war die Bundesrepublik Deutschland, die im… …Zusammenhang mit dem Betrieb der Internetseiten von einigen Bundesbehörden und Ministerien IP-Adressen der Nutzer speicherte, um mittels Anomalie- und… …Mustererkennung Cyberattacken abwehren zu können. Das LG hatte sich daher mit der Frage auseinanderzusetzen, unter welchen Umständen dynamische IP- Adressen einen… …dynamischen IP-Adresse ohne jede weitere Zusatzinformation der Personenbezug. Die rein theoretische, objektive Herstellbarkeit des Personenbezugs mit Hilfe… …des Anwendungsbereiches der Datenschutzvorschriften. Es müsse dem Diensteanbieter hingegen technisch und rechtlich möglich und darüber hinaus mit… …zumutbarem Aufwand möglich sein, selbst den Personenbezug herzustellen. Dies sei jedenfalls dann anzunehmen, wenn der Diensteanbieter neben der IP- Adresse… …zulassen, im Verlauf des Seitenzugriffs erfasse. So könne beispielsweise bei der Bestellung einer Broschüre der Name oder eine den Namen enthaltende E-Mail-… …Philipp Müller-Peltzer ist Ständiger Autor bei “Privacy in Germany”. Derzeit ist er als selbständiger Rechtsanwalt in freier Mitarbeit mit der Kanzlei Irle… …Kalckreuth LLP assoziiert und auf IT- und Datenschutzrecht spezialisiert. Adresse des Nutzers offenbart werden. Eine getrennte Speicherung der Daten ändere an… …dieser Einschätzung nichts, sofern der Anbieter jedenfalls die tatsächliche Verfügungsgewalt über beide Informationen habe und somit eine Zusammenführung…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück