• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2013"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

18 Treffer, Seite 2 von 2, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    EU-Datenschutzgrundverordnung – Das Aus für Auskunfteien und Inkassounternehmen?

    Kay Uwe Berg
    …deren eigene Liquidität gefährdet. Ein effektives Forderungsmanagement, um das eigene Unternehmen am Laufen halten zu können, ist mit Inkrafttreten der… …DS-GVO nahezu ein Ding der Unmöglichkeit. Hintergrund dieser Aussage ist Folgendes: Gläubigerunternehmen können beim Einholen einer Bonitätsauskunft, zum…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Der PRISM-Skandal und die Folgen – Wendepunkt auf dem Weg in eine Gesellschaft des Verzeihens statt des Vergessens?

    Prof. Dr. Klemens Skibicki
    …schon von der Bekämpfung von Doping im Sport kennen, wenn man sich wundert, dass in einigen Ländern die Kontrollen der eigenen Sportler anscheinend nicht… …, sollte selbst den Amerikanern als Anstoß dienen können. In Deutschland dürfte es historisch bedingt präsenter sein, wohin ein staatlicher Überwachungswahn… …, Twitter oder YouTube fiel das Monopol der Medienhäuser an Millionen senden zu können. Jeder einzelne Nutzer kann heute mit wenigen Klicks Botschaften als… …durch Unternehmen „Gestapo, Stasi oder KGB hätten sich nicht erträumen können, was das Web möglicht macht.“ oder durch den Staat entwickelt. Die… …können die „Alten“ nur verlieren, wie man am Thema Datenschutz sieht – de facto bestimmt Facebook- Gründer Marc Zuckerberg mehr die Datenschutzrealität… …eingebaute „Internetstationen“ sind bereits in Planung. Spätestens dann können damit Fotos gemacht und direkt ins Web geteilt werden oder Gesichter erkannt und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Mustererkennung Cyberattacken abwehren zu können. Das LG hatte sich daher mit der Frage auseinanderzusetzen, unter welchen Umständen dynamische IP- Adressen einen… …ausreichenden Personenbezug aufweisen, um unter § 3 Abs. 1 BDSG subsumiert werden zu können. Nach Ansicht des LG fehlt bei alleiniger Speicherung einer… …ausgespielt werden, können zu Werbebotschaften modifiziert werden, indem beispielsweise eine Marke, die dem Nutzer „gefällt“, ergänzend eingeblendet und… …ausgeführt, welche persönlichen Inhalte kommerzialisiert werden können. An der Rechtmäßigkeit der Bestimmungen muss jedoch im Hinblick auf die Unbestimmtheit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Datenleck – Im Krisenfall richtig reagieren

    Die Security Breach Notification gem. § 42a BDSG
    Mathias Zimmer-Goertz
    …. Je belastender also die Folgen für den Betroffenen sein können, desto weniger hohe Anforderungen sind an deren Eintrittswahrscheinlichkeit zu stellen… …Information bestimmt werden können. Zudem möchten die Betroffenen im Zweifel lieber von ­ihrem Vertragspartner informiert werden, statt von einem ihnen zumeist… …nachteiliger Folgen treffen können (z. B. sorgfältige Prüfung von Kreditkartenabrechnungen, Sperrung von Karten). Die der Datenschutzbehörde zur Verfügung zu… …Kenntnis gesetzt werden, auch wenn möglicherweise noch nicht alle Details des Vorfalls ermittelt wurden. Neue Informationen können dann im Laufe der Zeit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …können nur bei hinreichendem Anlass zulässig sein. Erforderlich sind hierfür entweder konkrete Anhaltspunkte oder konkrete ­Erfahrungen bezüglich…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Einbindung US-amerikanischer Dienstleister in die Datenverarbeitung

    Marco Biewald
    …. gewährleistet werden. II. Die kritische Voraussetzung: Angemessenes Datenschutzniveau 1. Hintergrund Wie festgestellt, können Daten in die USA nur dann… …richterlicher Anordnungen, sondern auch aufgrund so genannter National Security Letter (NSL). Regierungsbehörden wie das FBI können danach mit strafbewehrten… …. Standardvertragsklauseln können dies faktisch nicht verhindern, sie befreien lediglich das Daten exportierende Unternehmen von der Haftung, wenn es passiert. 3. Einbindung… …können (Binding Corporate Rules). Nachteil dieser Lösung ist, dass der Entstehungsprozess sehr langwierig ist, weil aufwändige Abstimmungsprozesse mit den… …europäische Gesellschaft hat. Dieses Problem gelangt zunehmend in die Öffentlichkeit. Die staatlichen Geheimdienste können nach den Vorgaben des FISA-Gesetzes… …zu lösen, sondern so, dass die Personen, deren Daten betroffen sind, auch Recht erfahren können. Eine Einbindung ohne Vertrauen der Daten gebenden… …gleichzeitig Speicherplatz für die Datenablage. Denkbar ist, dass das Gesamtpaket in Einzelleistungen geteilt wird. Teilweise können gekaufte Applikationen wie z… …Daten in die USA zulässig, wenn der Betroffene eingewilligt hat. Diese Lösung ist denkbar für Dienstleistungen, bei denen Kunden direkt zustimmen können… …Nutzung bietet die Verschlüsselung der übermittelten Daten. Beispielsweise können Daten bei Cloudspeicherdiensten wie von Google verschlüsselt abgelegt… …haben bereits Versionen im Angebot, mit denen auch in einem Unternehmen in Teams verschlüsselte Datenablagen betrieben werden können. Diese Lösung ist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Die Aufsichtsbehörde prüft – was nun?

    Terry Johnson
    …Gegebenheiten korrespondieren. So wird ein Datenschützer in einem Krankenhaus oder einer großen Marketingagentur sicher einen Fulltime-Job bekleiden können… …Schulungen durch haben, um dann verwundert festzustellen, dass damit der Acker des Datenschutzes wohl bestellt sein muss. Sinnvolle Schulungen können sich aber… …völlig logisch hilfreich für den Datenschutzbeauftragten. Aber auch Themen wie Vergaberecht oder Automationstechnik können dem Datenschützer in seinem… …Arbeitsbeispiele können zudem die ohnehin pflichtmäßig zu erstellenden und von der Aufsichtsbehörde eingeforderten Verfahrensverzeichnisse dienen… …Datenverarbeitung stattfindet. Jeden Abteilungsleiter, die wichtigsten durchführenden Personen und deren Notwendigkeiten zu kennen, kann dem Datenschützer bei seiner… …man, sich mit den Vorstellungen der Aufsichtsbehörde des Bundeslandes vertraut zu machen, in welchem man ansässig ist. Hier können die Vorgaben durchaus…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Outsourcing im Gesundheitswesen

    Boris Arendt, Srdan Dzombeta
    …ärztlichen Schweigepflicht zu gewährleisten. Gelingt dies nicht, können unter Umständen vielfältige Schadensszenarien die Folge sein – von erheblichen… …durch ausländische Organisationen – noch sicherstellen können. II. Rechtliche Rahmenbedingungen Ob im Krankenhaus, beim Arzt oder bei der… …Datenaustausch (Weitergabekontrolle, Nr. 4 der Anlage zu § 9 BDSG) sowie der Einsatz von adäquaten kryptographischen Verfahren und Verschlüsselungstechniken können… …Beauftragung von nicht-öffentlichen Stellen. Diese sind nur zulässig, wenn beim Auftraggeber sonst Störungen im Betriebsablauf auftreten können (§ 80 Abs. 5 Nr… …werden können, ist zweifelhaft, so dass eine Nutzung wohl derzeit nicht rechtsicher möglich ist. IV. Outsourcing innerhalb EU/EWR Bei der Datenverarbeitung… …Drittländern können nicht im Rahmen einer Datenverarbeitung im Auftrag gemäß § 11 BDSG bzw. § 80 SGB X dargestellt werden. Die Datenauslagerung in ein Drittland… …Modelle, die auch im Rahmen von Outsourcingprojekten geeignete Sicherheitsmechanismen spezifizieren können. Im Rahmen der Vertragsgestaltung sind je nach… …organisatorische Schutzmechanismen umgesetzt werden. Damit die zum Teil komplexen Anforderungen im Rahmen eines Outsourcingprojektes bewerkstelligt werden können… …Maßnahmen behandeln. Die Risiken von Rechtsverstößen und Haftungsszenarien können dadurch auf ein akzeptables Maß reduziert werden. IX. Road-Map Outsourcing…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück