• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (23)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

71 Treffer, Seite 1 von 8, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Scoring – was ist zulässig und welche (Auskunfts-)Rechte haben die Betroffenen?

    Überblick zum aktuellen Stand der Rechtsprechung
    Dr. Wulf Kamlah, Stefan Walter
    …Betroffenen? Dr. Wulf Kamlah, Rechtsanwalt bei der Kanzlei SKW Schwarz Rechtsanwälte und Chefsyndikus der SCHUFA Holding AG Überblick zum aktuellen Stand der… …34 BDSG. Scoring und die zugrunde liegenden Verfahren haben seitdem eine Rechtsgrundlage. 1 Gleichzeitig hat der Gesetzgeber damit die Zulässigkeit des… …Scorings anerkannt. 2 Der Beitrag untersucht, wie diese bis dahin völlig neuen Vorschriften von der Rechtsprechung aufgenommen wurden. Stefan Walter… …, Rechtsanwalt und Referent Recht bei der SCHUFA Holding AG 1 2 I. Begriff Der Begriff des Scorings wird weder in § 3 BDSG noch in § 28 b BDSG legal definiert. §… …28 b BDSG nennt den Begriff zwar in der Überschrift. Im Gesetzestext wird der Begriff jedoch nicht wieder aufgegriffen. Dort wird lediglich von einem… …mathematisch-statistisches Verfahren, mit dem die Wahrscheinlichkeit, mit der eine bestimmte Person ein bestimmtes Verhalten zeigen wird, berechnet werden kann. Diese… …vorhersagen sollen, nicht dem Scorebegriff und damit dem Regime des § 28 b BDSG unterfallen. 4 Der Bundesgerichtshof (BGH) wiederum beschreibt den Score bzw… …. das Scoreverfahren als „einen Wahrscheinlichkeitswert über das künftige Verhalten von Personengruppen […], der auf der Grundlage… …statistisch-mathematischer Analyseverfahren berechnet wird“. 5 Hierbei enthalten die „Algorithmen [einer] Scorecard […] die relevanten und signifikanten Merkmale aus der… …, MMR 2014, 489, 492. Die §§ 18 Abs. 2 KWG und § 509 BGB enthalten ­ferner die Pflicht zur Bewertung der Kreditwürdigkeit des Verbrauchers, vgl…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Das Grundrecht auf ...?

    Auf der Suche nach dem Schutzgut des Datenschutzes in der Europäischen Union
    Dr. Rainer Stentzel
    …Das Grundrecht auf ...? Stentzel PinG 05.15 185 PRIVACY TOPICS Das Grundrecht auf ...? Auf der Suche nach dem Schutzgut des Datenschutzes in der… …. Einleitung Die Europäische Union strebt einem neuen Datenschutzrecht entgegen. Die Beratungen der Datenschutz-Grundverordnung befinden sich auf der Zielgeraden… …schaffen. Es erhebt einen globalen Anspruch. Kern ­dieses Anspruchs ist die Universalität der Menschenrechte. Die Einmütigkeit, mit der dieser Anspruch… …politisch und zunehmend rechtlich 1 vertreten wird, steht indessen in einem auffälligen Gegensatz zu der Vielfalt der Antworten, die man auf die Frage erhält… …Daten bis hin zu einem schlichten ­Verweis auf den „Schutz personenbezo­gener Daten“, der in Art. 8 in dem mit „Freiheiten“ überschriebenen Titel II der… …. Auch der Gerichtshof der ­Europäischen Union (EuGH) beruft sich in jüngeren Entscheidungen bei der Bestimmung der Eingriffstiefe und… …Grundrechtsabwägungen vorrangig auf Art. 7 EU-Grundrechte-Charta, der die „Achtung des Privatund Familienlebens“ schützt. Zu erwähnen sind auch die jüngsten Entwicklungen… …im Europarat. Geht es in der den Datenschutz betreffenden geltenden Konvention 108 des Europarates laut Präambel noch vorrangig um das „right to… …privacy“, das in der ­deutschen Fassung mit dem „Recht auf Achtung eines Persönlichkeitsbereichs“ übersetzt wurde, so soll die ­überarbeitete Fassung der… …­Konvention 108 der „human dignity and the protection of ­human rights and fundamental freedoms of every person, in particular through the right to control…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Die zehn Märchen der Datenschutzreform

    Franziska Leucker
    …Die zehn Märchen der Datenschutzreform Leucker PinG 05.15 195 PRIVACY TOPICS Die zehn Märchen der ­Datenschutzreform Franziska Leucker* „Es war… …einmal ein Königreich, das wollte seine Untertanen, die in ständiger Furcht vor der digitalen Welt lebten, schützen und der eigenen Wirtschaft Gutes tun… …und die bösen Datenkraken fremder ­Königreiche in die Schranken weisen ...“ So könnte die Geschichte der EU-Datenschutzreform beginnen. Denn in der… …Diskussion darüber schlägt die Stunde der Märchenerzähler. Aufgrund der von kaum jemandem mehr zu verstehenden Komplexität des Datenschutzrechts haben sie… …leichtes Spiel. In dem 4-Spalten-Dokument, das derzeit Gegenstand der Trilogverhandlungen zwischen Europäischer Kommission, Europäischem Parlament und Rat… …ist, füllen die Entwürfe 682 Seiten. 1 Wer nicht schon Datenschutzexperte war und einen großen Teil der vergangenen dreieinhalb Jahre seit Vorlage des… …ersten Entwurfs der Datenschutz-Grundverordnung (DS-GVO) durch die Europäische Kommission damit verbracht hat, die juristische Detaildiskussion zu… …verfolgen, der hat keine Chance, das monströse Regelwerk zu durchschauen. Im Fahrwasser der vor allem in der Öffentlichkeit in Deutschland vorherrschenden… …Namen des Datenschutzes für einen generellen Vorrang der Privatheit plädiert und dabei vergessen, dass der Vorrang eines Rechtes gegenüber anderen immer… …Bürgern, der Wissenschaft, der Wirtschaft und der Verwaltung die ­Datenschutzreform schmackhaft zu machen. Dabei droht die Reform zu einer echten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Der automatische Informationsaustausch als eine neue Art der Vorratsdatenspeicherung

    Dr. Philipp Mittelberger
    …268 PinG 06.15 Mittelberger Der automatische Informations­austausch Der automatische Informationsaustausch als eine neue Art der… …Vorratsdatenspeicherung Dr. Philipp Mittelberger I. Einleitung Die weltweite Bekämpfung der Steuerhinterziehung ist in der Folge der Finanzund Schuldenkrise zu einem… …wichtigen und breit verfolgten Anliegen der Weltgemeinschaft geworden. Die OECD, die EU und das Global Forum on Transparency and Exchange of Information for… …Tax P­urposes (Global Forum) arbeiten daher bereits seit Längerem an unterschiedlichen Arten des steuerlichen Informationsaustauschs. Der automatische… …Informationsaustausch über Finanzkonten (AIA) wurde in den letzten Jahren zur Bekämpfung der Steuerhinterziehung beschlossen. Am 15. Juli 2014 hat der OECD-Rat das… …Gesamtpaket zu einem globalen Standard zum automatischen Informationsaustausch genehmigt (sog. Common Reporting ­Standard, CRS) 1 . Der Standard wurde am 21… …. Juli 2014 veröffentlicht und am 21. September 2014 von den Finanzministern der G20-Staaten bestätigt und für verbindlich erklärt. Das globale Modell für… …der EU mit der Richtlinie 2014/107/EU vom 9. Dezember 2014 zur Änderung der Richtlinie 2011/16/EU umgesetzt werden. Gleichzeitig führt die Europäische… …zur Vorratsdatenspeicherung Bereits im Januar 2014 veröffentlichte der Europarat einen Expertenbericht zum AIA. 2 Im Juni 2014 folgte dann eine… …­Stellungnahme des Europarates, in der die Geltung der Grundsätze des Datenschutzes in diesem Bereich betont wird. 3 2 Innerhalb des Europarates war dies das Büro…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Stellungnahme der Artikel-29-Datenschutzgruppe zur datenschutzrechtlichen Interessenabwägung

    Alter Hut oder neuer Besen?
    Eva Miriam Alexandra Beyvers
    …60 PinG 02.15 Beyvers PRIVACY TOPICS Stellungnahme der Artikel­29­ Datenschutzgruppe Stellungnahme der Artikel-29- Datenschutzgruppe zur… …datenschutzrechtlichen Interessenabwägung Eva Miriam Alexandra Beyvers, Juristin Univ., Doktorandin und Stipendiatin des DFG- Graduiertenkollegs 1681 „Privatheit“ der… …Universität Passau Alter Hut oder neuer Besen? Eva Miriam Alexandra Beyvers Die Datenverarbeitung auf der Grundlage einer Interessenabwägung ist einer der… …es ist, Fragen im Zusammenhang mit der Datenschutzrichtlinie 95/46/EG zu klären und Empfehlungen für deren Anwendung auszusprechen, sich erst rund 20… …Jahre nach Erlass der Richtlinie an das Thema der Interessenabwägung gewagt hat. Die Inhalte der dabei entstandenen Stellungnahme sollen im Folgenden… …untersucht, in den bisherigen Abwägungsdiskurs eingeordnet und mit der Diskussion um eine neue europäische Datenschutz-Grundverordnung in Ver bindung gebracht… …Durchführung einer Interessenabwägung bildet Art. 7 lit. f) der Datenschutzrichtlinie 95/46/EG (DS­RL). Demnach darf eine Verarbeitung personenbezogener Daten… …bzw. den Dritten wahrgenommen wird, denen die Daten übermittelt werden, sofern nicht das Interesse oder die Grundrechte und Grundfreiheiten der… …betroffenen Person […] überwiegen“. Eine nähere Beschreibung, wie die Interessenabwägung zu gestalten ist, liefern weder der Richtlinientext noch die… …und „[…] die Bedingungen festlegen, unter denen personenbezogene Daten an Dritte zum Zweck der kommerziellen Werbung […] weitergegeben werden können.“…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anonymisierung und Pseudonymisierung in der Datenschutz-Grundverordnung

    Nils Hullen
    …210 PinG 05.15 Hullen Datenschutz-Grundverordnung Anonymisierung und Pseudonymisierung in der Datenschutz- Grundverordnung Nils Hullen leitet den… …Pseudonymisierung von personenbezogenen Daten sind aus der praktischen ­Informationsverarbeitung nicht wegzudenken. Daten verlieren ihren Personenbezug hierdurch ganz… …Schutzes der informationellen Selbstbestimmung, 1 deren Würdigung in den bisher vorliegenden Fassungen der europäischen Datenschutz-Grundverordnung jedoch… …eher dürftig ausfällt. I. Anonymisierung und Pseudonymisierung1 Die Anonymisierung beseitigt den Personenbezug der Daten. Nach dem Vorgang sind die Daten… …nicht mehr oder – im Falle der faktischen Anonymisierung – nur mittels unverhältnismäßig hohen Aufwandes einer natürlichen Person zuzuordnen und daher… …generell ohne die Einschränkungen des Datenschutzrechts verwendbar. 2 Bei der Pseudonymisierung werden Namen und andere Identifikationsmerkmale, die den… …Bezug zwischen Datum und einer ­bestimmten oder bestimmbaren Person herstellen, durch ein Kennzeichen (Pseudonym) ersetzt. Die Rückgängigmachung der… …Pseudonymisierung, d. h. die Wiederverknüpfung von Daten mit der betroffenen Person, erfordert die Kenntnis der entsprechenden Zuordnungsregel. 3 Sowohl betroffene… …Personen als auch die für die Verarbeitung Verantwortlichen können dabei ein Interesse an der Nutzung anonymisierter oder pseudonymisierter Daten haben… …Datenverarbeiter bestimmte Privilegien einräumen, beispielsweise bei der Erstellung von Profilen. II. Deutsches Datenschutzrecht Im deutschen Datenschutzrecht werden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Ansätze zur Ko-Regulierung in der Datenschutz-Grundverordnung

    Patrick von Braunmühl
    …Datenschutz-Grundverordnung von Braunmühl PinG 05.15 231 Ansätze zur Ko-Regulierung in der Datenschutz-Grundverordnung Patrick von Braunmühl Patrick… …, sich auf neue EU-weite Datenschutzregeln zu einigen. Dabei soll auch das Instrument der Ko-Regulierung gestärkt werden, das eine Konkretisierung der… …­Institutionen bisher zu diesem Thema gemacht haben und welchen Erfolg sie versprechen. I. Bisherige Rechtslage Bereits Art. 27 der Datenschutzrichtlinie 95/46/EG… …von 1995 verpflichtete die Mitgliedstaaten zur Förderung von Verhaltensregeln (Codes of Conduct), „die nach Maßgabe der Besonderheiten der einzelnen… …Bereiche zur ordnungsgemäßen Durchführung der einzelstaatlichen Vorschriften beitragen sollen, die die Mitgliedstaaten zur Umsetzung dieser Richtlinie… …erlassen“. Der deutsche Gesetzgeber hat diese Vorgabe 2001 durch Einfügung des § 38a in das Bundesdatenschutzgesetz (BDSG) formal umgesetzt. Verhaltensregeln… …können seitdem der zuständigen Aufsichtsbehörde zur Prüfung ihrer Vereinbarkeit mit dem geltenden Datenschutzrecht vorgelegt werden. Leider gibt es in… …Verhaltensregeln der Versicherungswirtschaft 1 wurde Ende Juli auch der GeoBusiness CoC auf Antrag des SRIW e. V. vom Berliner Beauftragten für Datenschutz und… …Informationsfreiheit nach § 38a BDSG anerkannt. 2 Die Ursache für die geringe Inanspruchnahme der Vorschrift liegt zum einen an dem sehr schwierigen und langwierigen… …Vorschrift selbst offen lässt, was genau der Prüfmaßstab für eine Anerkennung nach § 38a BDSG ist und welche Rechtswirkung eine Anerkennung entfaltet. 3 In 1…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Der Werbewiderspruch – Zu weiterhin nicht abschließend geklärten Rechtsfragen aus dem Bereich der Printwerbung

    Dr. Simon Menke
    …68 PinG 02.15 Menke PRIVACY COMPLIANCE Der Werbewiderspruch Dr. Simon Menke, Hamburg Der Werbewiderspruch – Zu weiterhin nicht abschließend geklärten… …Rechtsfragen aus dem Bereich der Printwerbung Dr. Simon Menke I. Einführung Auch wenn in den letzten Jahren das Marketinginstrument E-Mail- Werbung und die… …E-Mail-Werbungen grundsätzlich einer ausdrücklichen Einwilligung des Accountinhabers, an die bzw. an deren Nachweisbarkeit seitens der Rechtsprechung extrem hohe… …Anforderungen gestellt werden. Im Bereich des E-Mail-Marketing besteht daher ein höheres Maß an rechtlicher Unsicherheit, 3 als dies im Bereich der Printwerbung… …der Fall ist. Doch auch im Bereich der Printwerbung sind noch längst nicht sämtliche Rechtsfragen abschließend geklärt. 1 Nach einem Bericht der… …wettbewerbsrechtlich nicht erforderlich ist. 4 Gleichwohl sind die im Bereich der Printwerbung bestehenden Rechtsfragen an der Schnittstelle von Datenschutz- und… …Marketinginstrument Printwerbung bedienen, von erheblicher Praxisrelevanz sind. 1. (Nicht-) Anwendbarkeit der Regelung in § 7 Abs. 1 S. 2 UWG Nach allgemein vertretener… …wettbewerbsrechtlich unlauter ist, wenn ein Verbraucher von der Werbung hart näckig angesprochen wird, obwohl er dies erkennbar nicht wünscht. Seit der Einführung dieser… …Regelung im Rahmen der Reform des UWG im Jahr 2008, die der Umsetzung der Vorgaben der Richtlinie über unlautere Geschäftspraktiken (2005/29/EG) diente, ist… …Köhler, in: Köhler/Bornkamm, UWG, 32. Aufl. 2014, § 7 Rn. 105, 115; Ohly, in: Ohly/Sosnitza, UWG, 6. Aufl. 2014, § 7 Rn. 35 ff. Der Werbewiderspruch Menke…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Der Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs

    Dr. Joachim Rieß, Andreas Agard
    …98 PinG 03.15 Rieß / Agard PRIVACY TOPICS Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs Der Schutz von Kundendaten im Kontext des… …Auto erwartet der Kunde in besonderer Weise, dass seine Daten beim Thema vernetztes Fahrzeug geschützt werden. Dies liegt zum einen in der hohen… …Sicherheitserwartung der Kunden gegenüber der Manipulation von Fahrzeugdaten, die im schlimmsten Fall zur Gefährdung von Leib und ­Leben führen können, begründet. Zum… …anderen aber auch darin, dass die Nutzung des eigenen Autos als Teil der Privatsphäre verstanden wird. Im Folgenden soll untersucht werden, ob und inwieweit… …verarbeitet? Um zu klären, welche Fahrzeugdaten welche Rückschlüsse auf welchen Fahrer zulassen, muss die Art der Daten, die im Auto bei der Wartung und im… …Einspritzverhalten des Benzins in den Verbrennungsraum, das Berechnen der optimalen Getriebeübersetzung, das Bremsverhalten oder die Umdrehungsgeschwindigkeit der… …sogenannte Vehicle Homepages oder Apps angezeigt werden können. 4. Vom Kunden eingebrachte Daten Der Kunde gibt selbst Daten im Auto ein, wie z. B… …. Navigationsziele, Musiktitel, Adress- und Telefondaten, Radiosender etc. 5. Daten in vernetzten Fahrzeugdiensten Nutzt der Kunde Telefon oder Internet im Fahrzeug… …Daten, die erhoben und übermittelt werden, wird der eCall auf Basis einer EU-Verordnung sein. Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs… …Rieß / Agard PinG 03.15 99 Landkarte der Daten-Kategorien beim vernetzten Fahrzeug Der Verband der Automobilindustrie hat zur Kategorisierung der Daten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Cyberwar – eine reale Gefahr aus der virtuellen Welt

    Dr. Hans-Georg Maaßen
    …Cyberwar – eine reale Gefahr aus der virtuellen Welt Maaßen PinG 04.15 137 PRIVACY TOPICS Cyberwar – eine reale Gefahr aus der virtuellen Welt Dr… …. Hans-Georg Maaßen Dr. Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz Datenschutzrechtliche und sicherheitspolitische Implikationen der… …modernen Kommunikationstechnologie geraten immer mehr in den Fokus kritischer Betrachtungen. Digitale Ausforschungs- und Manipulationsversuche stehen auf der… …Tagesordnung: Mit den neuen Möglichkeiten hat sich der ­Modus Operandi von fremden Nachrichtendiensten sowie von Extremisten und Terroristen fundamental… …verändert. Für sie stellen Cyberwar und Cyberspionage ebenso wie Desinformation und Manipulation reale Optionen dar. Auf der anderen Seite sind Staat… …, Gesellschaft und Wirtschaft auf die Integrität informationstechnischer Systeme angewiesen. Der Schutz hochsensibler Informationen und Kritischer Infrastrukturen… …ist zu einer vorrangigen Aufgabe der Sicherheitsbehörden geworden. Im entgrenzten Cyber-Raum wird eine Unterscheidung zwischen äußerer und innerer… …Sicherheit obsolet. Der forcierte technologische Wandel verlangt eine ständige Neujustierung der Maßnahmen zur Verbesserung der Schutzgüter… …Stärkung der Cyber-Sicherheit wird letztlich im nationalen Rahmen allein nicht möglich sein. Notwendig sind internationale Vereinbarungen bis hin zu einem… …unlängst die Gefährdung informationstechnischer Systeme schlaglichtartig deutlich gemacht. Der Cyber-Raum schafft eine asymmetrische Bedrohungssituation: Je…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück