• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2013"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (6)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

25 Treffer, Seite 2 von 3, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …. 16. 07. 2013 – ECHR 224 (2013) – Wegrzynowski and Smolczewski v. Poland (application no. 33846/07): Kein Anspruch auf Löschung aus Archiven Der EGMR… …polnisches Gericht zuvor festgestellt hatte, dass der Artikel eine unzulässige Verdachtsberichterstattung darstellte, war er weiterhin online abrufbar. Nach… …Ansicht der Straßburger Richter hatte das polnische Gericht in ausreichendem Maße zwischen dem Informationsrecht der Öffentlichkeit und dem… …Presseorgans ver­langen. Die Zeitung hatte in dem streitgegenständlichen Artikel überwiegend auf der Grundlage von Gerüchten und ungesicherten Quellen gemutmaßt… …, dass die Kläger in dubiöse Machenschaften mit Lokalpolitkern verwickelt waren. Aufgrund der Missachtung journalistischer Sorgfaltspflichten wurde der… …weiterhin im Netz auffanden, klagten sie auf ­Unterlassung der weiteren Verbreitung. Das polnische Instanzgericht versagte den Anwälten den begehrten Titel… …mit der Begründung, der Einzelne habe keinen Anspruch auf eine derartige Beschränkung des öffentlichen Informationsrechtes. Eine Löschung, die in den… …Augen der Richter den Beigeschmack von staatlicher Zensur hat, komme nicht in Betracht. Das Gericht führte weiter aus, dass es einen… …Richtigstellungsanspruch ernsthaft in Erwägung gezogen hätte, es fehle jedoch an dahingehenden Anträgen der Kläger. Nach der erfolglosen Berufung wandten sich die Kläger an… …den EGMR. Der EGMR schloss sich der Ansicht der polnischen Richter an. Es sei nicht zu beanstanden, wenn sich das nationale Gericht im Hinblick auf Art…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Zwischen rationaler Apathie und rationaler Hysterie

    Die Durchsetzung des Datenschutzes
    PD Dr. jur. Kai von Lewinski
    …Die Durchsetzung des Datenschutzes Dr. jur. Kai von Lewinski, seit 2010 Privatdozent an der Humboldt- Universität zu Berlin; 2000–2004 Rechtsanwalt bei… …durch den Betroffenen als Individuum (II.) und als Gesamtheit (Marktnachfrage, Wahlentscheidung; III.) durchgesetzt werden. Da der Aufwand der… …wettbewerbsrechtliche Instrumente nicht durchgehend zur Verfügung stehen, ist der Staat aufgerufen, die Durchsetzungsdefizite zu beheben (IV.). Weil dies (im öffentlichen… …Ausstattung) der Datenschutzaufsicht beschränkt. Diese Mängel werden in der Praxis durch schrille Töne und Alarmismus kompensiert, was auf Dauer die Betroffenen… …eher abstumpft, anstatt sie zu sensibilisieren. I. Datenschutz in Deutschland: Ein Kaleidoskop Der Deutsche und der Datenschutz – das ist ein… …flatterhaftes Verhältnis. Mal stehen sie eng beieinander, mal weit voneinander entfernt. Mal schützt sich der Deutsche gründlich, mal oberflächlich, mal handelt… …er rational, mal hysterisch. Er propagiert Verpixelungen von Google Street View 1 in Sozialen Netzwerken. 2 Er akzeptiert mit der… …Steuer-Identifikationsnummer (TIN, Tax Identification Number) heute klaglos die in den Siebziger Jahren vehement * Der Beitrag beruht auf einem der überarbeiteten Fassung eines… …Vortrags, den der Verf. 2011 auf einer Fachschaftstagung des Cusanuswerk in Schwerte gehalten hat. 1 Zu Rechtsfragen von Google Street View eingehend… …Todschlagargumenten – „Das ist ja wie in der DDR!“ 3 – bekämpfte bundeseinheitliche Personenkennziffer (PKZ). 4 Die Volkszählung wurde 1983 durch das Volkszählungs-…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Die Aufsichtsbehörde prüft – was nun?

    Terry Johnson
    …, zert. Datenschutzauditor, ehem. Konzerndatenschutzbeauftragter, Nürnberg Mit der Aufsichtsbehörde wird im betrieblichen Alltag oft zweierlei assoziiert… …fallen. Denn egal wie gut der Datenschutz im Betrieb aufgestellt ist – es gibt immer etwas zu tun und es ist immer Potential zur Verbesserung vorhanden. I… …. Aufgaben und Organisation der Aufsichtsbehörden Gemäß § 38 BDSG obliegt den Datenschutzaufsichtsbehörden u. a. die Kontrolle der Ausführung der Regelungen… …verantwortliche Stellen. Die Ausübung der Kontrollbefugnisse hat ein Betrieb nach § 34 Abs. 4 BDSG zu dulden und zu unterstützen. So ist der Aufsichts behörde zu… …trat, waren die Aufsichtsbehörden relative zahnlose Tiger, die kaum mit Sanktionsmöglichkeiten ausgestattet waren. Den der Novelle II vorausgegangenen… …Datenschutzskandalen zum Dank, wurden den Aufsichtsbehörden erhebliche Sanktionsbefugnisse eingeräumt und die Zwangsgelder massiv ausgeweitet. Ein Umstand, den der… …ehemalige Leiter des bayerischen Landesamtes für Datenschutzaufsicht mit den Worten „Der Tiger hat jetzt Zähne“ kommentierte. Kein Wunder, ist die Androhung… …eines Bußgeldes – vor der Novelle noch 25.000 Euro bis 250.000 Euro, danach bis zu 300.000 Euro mit Gewinnabschöpfungsmöglichkeiten – vielleicht noch als… …Kavaliersdelikt wie selten. Der Organisation der Aufsichtsbehörden ist es geschuldet, dass man in der Vergangenheit kaum mit Kontrollen zu rechnen hatte. Die… …Datenschutzaufsichtsbehörden, auch wenn ihre Befugnisse ein Bundesgesetz regelt, sind sie Stellen der Länder. So unterhält jedes Bundesland eine eigene Landesbehörde, die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Outsourcing im Gesundheitswesen

    Boris Arendt, Srdan Dzombeta
    …sich durch die Auslagerung eine Verbesserung und Sicherung ihrer Marktfähigkeit. Die Vorteile sind nicht von der Hand zu weisen. Eines der zentralen… …Ressourcen sehr vielfältig. Der Betrieb von Krankenhausinformationsssystemen (KIS), Telematik-Anwendungen, Anwendung im Bereich der integrierten Versorgung… …, gespeichert und genutzt, also allesamt hochsensible, persönliche Daten, die den Kernbereich der Privatsphäre eines Einzelnen betreffen. Die zunehmende… …Vernetzung von Ärzten, Krankenhäusern, Kliniken und Krankenversicherungen führt zu der komplexen Herausforderung, den Schutz dieser sensiblen Daten auf allen… …Ebenen der Verarbeitung sicherzustellen. Das hierbei relevante, besondere Vertrauensverhältnis zwischen Arzt und Patient, das primär durch die ärztliche… …oder auch „Der Gesundheitszustand gehört zum Kernbereich der Privat- und Intimsphäre eines Menschen.“ durch die ganze Welt. Dabei sind die Regularien zum… …oder auch Gesundheitsdaten von Patienten betroffen? Auch der mögliche Zugriff von US-Behörden auf Datenbestände europäischer Tochterunternehmen… …US-amerikanischer Muttergesellschaften sorgt für Verunsicherung, wenn Outsourcing-Vorhaben in Planung sind. Insbesondere wegen der hohen Sensibilität der zu… …verarbeitenden Daten existieren zum Teil erhebliche Risiken, die bei der Planung und Durchführung von Outsourcingprojekten berücksichtigt werden müssen. Die… …Akteure im Gesundheitswesen sehen sich einer Vielzahl von rechtlichen, technischen und organisatorischen Anforderungen zum Schutz der Gesundheitsdaten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Rückblick auf die letzten zehn Jahre als Bundesdatenschutzbeauftragter

    Beitrag des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Peter Schaar zu seiner Amtszeit
    Peter Schaar
    …massenhaften Überwachung der Kommunikation durch inund ausländische Sicherheitsbehörden belegen – Stichworte PRISM, Tempora und XKeyscore –, nach wie vor von… …Zusammenarbeitsformen zwischen Polizei und Nachrichtendiensten und der Erweiterung von Eingriffsbefugnissen der Sicherheitsbehörden. So wurde durch die… …Polizeibehörden und Nachrichtendiensten ermöglicht. Mit der Anti-Terror-Datei ist ein im Online- Verbund nutzbarer Datenbestand geschaffen worden, in dem die… …Erkenntnisse von Polizeien und Nachrichtendiensten im Bereich der Terrorismusbekämpfung zusammengeführt werden. 2012 wurde nach dem Vorbild der Anti-Terror-Datei… …Aufgabenzuweisung an das BKA bedeutete eine Zäsur in der bundesdeutschen Sicherheitsarchitektur. Die Polizei war von Beginn an Ländersache. Diese Kompetenzaufteilung… …Telekommunikationsunternehmen zur mindestens sechsmonatigen Vorratsspeicherung von Telekommunikationsdaten. Mit der Abwehr des internationalen Terrorismus begründet wurden auch… …internationale Verpflichtungen zur Übermittlung von Daten über Flugpassagiere und Finanztransaktionen in die USA und verschiedene bilaterale Abkommen, etwa Der… …die Informationsfreiheit. Für sein Buch „Das Ende der Privatsphäre“ erhielt Schaar 2008 den Preis der Friedrich-Ebert-Stiftung „Das politische Buch“… …. Zudem unterrichtet er als Lehrbeauftragter an der Fakultät für Mathematik, Informatik und Naturwissenschaften der Universität Hamburg. (Foto… …dafür, dass vor dem Hintergrund der Bedrohung durch den internationalen Terrorismus die Ermittlungsbefugnisse und -methoden der Sicherheitsbehörden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Kurzes Plädoyer gegen unser Totalverbot: Deine Daten gehören Dir keineswegs!

    Dr. Thomas Giesen
    …„gehören“ dem, der sie hat. Das ist rein faktisch so. Denn Daten sind keine Sachen und keine Rechte; sie können daher – so will es die Systematik des… …, also erhoben, übermittelt und weiter verarbeitet werden. Der Gegenstand, auf dem die Verkörperung fixiert ist, also der Datenträger, „gehört“ zwar… …jemandem. Das heißt aber noch lange nicht, dass ihm die Information „gehört“. Denn Informationen sind grundsätzlich frei. Das ergibt sich aus der Natur des… …Menschen, der seine fünf Sinne hat und nahezu ständig dazu gebraucht – manche Sinne, wie das Ohr und die Nase, kann er gar nicht abschalten – Informationen… …über Menschen zu sammeln. Im Naturzustand mehr zufällig, in der modernen Gesellschaft oft gezielt, sieht sich jeder einer wuselnden Umwelt ausgesetzt… …Datenauslese, Datenkombination und Datenextraktion. Zu leben heißt aber auch, dem stets ­wachen Interesse der Anderen ausgesetzt zu sein. Ob nun Facebook oder… …dörfliche Sozialkontrolle: Wir sind sozial eingebunden, oder, in der Sprache des Bundesverfassungsgerichts im Volkszählungsurteil, „gemeinschaftsbezogen und… …gemeinschaftsgebunden“. Privaträume müssen ­ersichtlich geschützt sein, um Schutz zu „Ohne Neugier keine Entfaltung der Person.“ verdienen. Bis an ihre Grenze heran darf… …sich jeder neugierig tummeln. Jeder ist Opfer und Täter zugleich. Je intensiver das funktioniert, umso erfolgreicher kann sich der Einzelne anpassen… …Lebensgestaltung, man kann auch sagen Datenverarbeitung, einzugreifen, widerspricht nicht nur der Würde des Menschen, sondern hemmt seine Entfaltungskraft. Solche…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Editorial

    Niko Härting
    …durch amerikanische Unternehmen ohne angemessenen Datenschutz. Bei uns kommt mit David Ritchie ein Regierungsvertreter zu Wort, der den Wert und die… …Praxis der Safe Harbor-Prinzipien aus amerikanischer Sicht schildert. Marco Biewald beleuchtet das Thema aus der Perspektive der deutschen… …Unternehmenspraxis und beleuchtet die datenschutzrechtlichen Rahmenbedingungen bei der Einbindung amerikanischer Dienstleister in die Datenverarbeitung. Um die… …Unternehmenspraxis geht es auch bei Mathias Zimmer- Goertz, der sich mit den Informationspflichten bei „Datenlecks“ befasst, die sich aus § 42a BDSG ergeben. Dass der… …„Faktor Mensch“ die häufigste Ursache von „Datenpannen“ ist, legt ­Frederick ­Richter aus Sicht der Stiftung Datenschutz dar. Philipp Müller-Peltzer stellt… …mit der EU-Datenschutzreform und gehen der Frage nach, was von dem geltenden deutschen und europäischen Datenschutzrecht übrig bleibt, wenn die Pläne… …der EU-Kommission Wirklichkeit werden. Thomas Giesen hofft, dass es nicht so weit kommt, und kritisiert das verbissene Festhalten am überkommenen… …Thomas Hoeren und Noogie Kaufmann zur Verfassungswidrigkeit des DS-GVO-Entwurfs vor. Um Big Data geht es Monika Wójtowicz, die sich der Frage widmet… …sich mit Big Data im Zeichen von Prism und Tempora und plädiert für eine verbesserte Kontrolle der Geheimdienste. Das Themenspektrum ist damit so breit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Datenleck – Im Krisenfall richtig reagieren

    Die Security Breach Notification gem. § 42a BDSG
    Mathias Zimmer-Goertz
    …Datenleck: Rechtspflicht statt reine PR-Maßnahme Bei der Frage der Reaktion auf derartige Vorfälle spielen bei den betroffenen Unternehmen oftmals… …Imagegesichtspunkte eine nicht unerhebliche Rolle. Gerade um das Vertrauen der Kunden in die Sicherheit des E-Commerce und die Systeme des Unternehmens nicht zu… …Betroffenen dabei jedoch, dass die Frage, ob und in welcher Form ein Datenmissbrauch öffentlich gemacht wird, nicht allein eine Frage der PR-Strategie ist… …Telemedien- und Telekommunikationsanbieter. Besondere Bedeutung erhält diese Informationspflicht unter Berücksichtigung der wirtschaftlichen Folgen, die eine… …Euro (bzw. mehr, wenn der Verstoß zu einem höheren wirtschaftlichen Vorteil geführt hat). Unter bestimmten Voraussetzungen erfüllt das vorsätzliche… …Unterlassen der Benachrichtigungspflicht gem. § 42a BDSG sogar einen Straftatbestand der mit einer Freiheitsstrafe von bis zu zwei Jahren geahndet werden kann… …Missbrauchsfall grundsätzlich der für die Datenverarbeitung Verantwortliche gegenüber den Betroffenen schadenersatzpflichtig. Diese Ersatzpflicht entfällt nur dann… …datenschutzrechtlichen Vorgaben vollumfänglich eingehalten werden. Auch um die Möglichkeit zu erhalten, eine Schadensersatzpflicht zu vermeiden, ist die Erfüllung der… …Information der Betroffenen sowie der zuständigen Datenschutzbehörde ist daher nur erforderlich, wenn folgende Arten von Daten betroffen sind: –– Besondere… …sich beispielsweise aus der Hautfarbe oder aussagekräftigen ­Fotos ggf. die ethnische Herkunft ableiten. Die Teilnahme an einer politischen oder…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Einbindung US-amerikanischer Dienstleister in die Datenverarbeitung

    Marco Biewald
    …80 PinG 02.13 Biewald US-amerianische Dienstleister in der Datenverarbeitung Einbindung US-amerikanischer Dienstleister in die Datenverarbeitung… …Marco Biewald, Rechtsanwalt und Externer Datenschutzbeauftragter, Düsseldorf. Biewald ist Geschäftsführer der Datenschutzberatungsgesellschaft VERDATA und… …war von 2008–2012 stell­vertretender Vorsitzender des Berufsverbandes der Datenschutzbeauftragten (BvD). Marco Biewald Die bekannt gewordene Überwachung… …eingebunden, kann die Übertragung der personenbezogenen Daten an den Dienstleister normalerweise vereinfacht unter den Voraussetzungen des § 11 BDSG als… …Auftragsdatenverarbeitung erfolgen. Das erleichterte Modell der Auftragsdatenverarbeitung funktioniert jedoch bei einer Übertragung von Daten ins nicht EU-Ausland wie den USA… …nicht. Nach dem Wortlaut des § 3 Abs. 8 BDSG sind (nur) Stellen im Inland, innerhalb der EU oder in einem Staat des Europäischen Wirtschaftsraums keine… …Dritten. Dienstleister in den USA, auch wenn sie Auftragsdatenverarbeiter sind, gelten als Dritte mit der Konsequenz, dass diese Übermittlung trotz… …überwiegendes berechtigtes Interesse daran bestehen, dass die Daten an den Dienstleister übertragen werden. Neben der Zulässigkeit der Datenübermittlung an den… …Datenübertragungen in die USA nicht darunterfallen und die USA von der EU auch nicht als Staat benannt sind, der über ein angemessenes Datenschutzniveau verfügt, muss… …dieses erst hergestellt werden. Dementsprechend besteht hier für die verantwortliche Stelle der wesentlichste Handlungsbedarf. 1 Beschluss der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Privacy in Germany – Das Team

    …Rechtsanwälte in Berlin, Honorarprofessor an der Hochschule für Wirtschaft und Recht Berlin und Lehrbeauftragter an der Freien Universität Berlin. Er ist unter… …. Er studierte Rechtswissenschaften an der Freien Universität Berlin. Im Anschluss promovierte er zu einem datenschutzrechtlichen Thema bei Prof. Dr… …. Spiros Simitis an der Goethe Universität Frankfurt am Main. Nach einer Tätigkeit für die Wissenschaftlichen Dienste des Deutschen Bundestages arbeitete… …Compliance Co-Editor von „Privacy in Germany“. Er arbeitete seit 2007 als Rechtsanwalt, bevor er als Referent in das Bundesministerium der Justiz wechselte… …. Dort befasste er sich mit Themen der elektronischen Aktenführung sowie des internationalen Datenschutzes. Seit Mitte 2012 leitet er das Brüsseler Büro… …BDSG. Dr. Carlo Piltz ist Schriftleiter von „Privacy in Germany“. Er studierte Rechtswissenschaften an der Georg- August-Universität Göttingen mit… …Schwerpunkt im öffentlichen und privaten Medienrecht. Piltz arbeitete als wissenschaftlicher Mitarbeiter am Lehrstuhl von Prof. Dr. Gerald Spindler an der… …Universität Göttingen und in der Rechtsabteilung der VZ Netzwerke Ltd. 2012 promovierte er zu dem Thema „Soziale Netzwerke im Internet – eine Gefahr für das… …Datenschutzrecht. Philipp Müller-Peltzer ist Ständiger Autor bei „Privacy in Germany“. Er studierte Rechtswissenschaften an der Ruprecht-Karls-Universität Heidelberg… …und der Albert-Ludwigs-Universität Freiburg. Im Rahmen des juristischen Vorbereitungsdienstes war er für den Berliner Beauftragten für Datenschutz und…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück