• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2013"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

23 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Inhalt / Impressum

    …zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text… …Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Zitierweise… …spannender Querschnitt zu aktuellen Lösungsangeboten für einen intelligenten Umgang mit wachsenden Datenbeständen in Unternehmen. Auch als Kostenfrei aus dem…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Was bleibt vom Datenschutz übrig?

    Nebenwirkungen der Datenschutz-Grundverordnung
    Dr. Carlo Piltz, Dr. Niclas Krohm
    …. Verhältnis zwischen Richtlinie und Verordnung allgemein Aufgrund des kardinalen Unterschiedes zur noch gültigen DS-RL, nämlich der Wahl einer Verordnung als… …solider, kohärenter und durchsetzbarer Rechtsrahmen als Ziel ausgegeben. Dass es sich bei der DS-GVO aus Brüsseler Sicht um einen grundsätzlichen Rahmen… …Handlungsalternativen sind hierbei sowohl Durchführungsverordnungen als auch Durchführungsbeschlüsse oder -richtlinien, 14 wobei insoweit grundsätzlich eine Zuständigkeit… …findet das Bundesdatenschutzgesetz (BDSG) nur und soweit Anwendung, als eine spezielle Rechtsvorschrift einen konkreten Sachverhalt nicht regelt, vgl. § 1… …Abs. 3 BDSG. Sowohl in der Bundes- als auch in der Landesgesetzgebung lassen sich zahlreiche bereichsspezifische Rechtsvorschriften finden. 24 Gemeint… …, die sowohl die Betroffenen als auch die datenverarbeitenden Unternehmen vor Probleme stellen werden. 1. Auswirkungen auf das Telemediengesetz (TMG)… …diese Weise würde erneut ein Status erreicht werden, der längst als überwunden galt. Nicht umsonst führte der deutsche Gesetzgeber bereits zum TDDSG aus… …Nutzer als auch der Unternehmen ist. Ob eine Pflicht der Anbieter zur Bereitstellung des Telemediums zu einer anonymen oder pseudonymen Nutzung – wie in §… …bestehende Datenschutzrecht schon nicht als internettauglich angesehen, 34 ist zu befürchten, dass dieser Eindruck mit einem Inkrafttreten der DS-GVO noch… …. Vor allem für private Stellen ist die DS-GVO jedoch im Hinblick auf die ­Videoüberwachung kaum tauglich. Es müsste als Erlaubnistatbestand die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …bzw. bestimmbaren ­natürlichen Person zugeordnet werden können (dies wird in der Datenschutzliteratur als absolute Anonymisierung bezeichnet), oder wenn… …Sinne von § 3 Abs. 4 Nr. 2 BDSG handelt es sich also dabei nicht. 4 Die Anonymisierung ist als Gegenbegriff zum Personenbezug zu verstehen. 1… …Herstellung des ­Personenbezugs ermöglichen würden, nicht bzw. sind sie vernachlässigbar, so ist die Person als nicht bestimmbar anzusehen. 11 Gleiches gilt für… …besteht. 15 Welches Restrisiko im Einzelfall verbleiben darf, damit die Daten als anonymisierte Daten gelten, ist Gegenstand der Verhältnismäßigkeitsprüfung… …Gefährdungen für das jeweils ­angestrebte Ziel konkrete Sicherheitsmaßnahmen ableitet. 17 Hierbei werden je nach dem konkreten Sachverhalt sowohl die intern als… …auch die extern bestehenden Gefahren behandelt, sobald sie als solche identifiziert wurden. Diese Vorgehensweise kann als Stand der Technik auch für den… …Schutz personenbezogener Daten gemäß § 9 BDSG angesehen werden. Wird das Ziel des Schutzes gegen die Re-Identifizierung als Teilziel der… …Re-Identifizierung nicht angemessen geschützt, fallen sie als personenbeziehbare Daten in den Anwendungsbereich des BDSG. Der angemessene Aufwand (angemessen im Sinne… …Literatur solche Daten als anonyme Daten bezeichnet werden oder gar Anonymität für Daten ohne Personenangaben vorbehalten wird. Anonyme Daten enthalten somit… …in der risikobasierten Betrachtung des Anonymisierungsvorgangs als Prozess liegen, analog zu dem risikobasierten Management von Gefährdungen der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …sich digitalisierenden Welt, für die xKeyscore und Tempora als Synonyme stehen. Durch die Salami-Veröffentlichungsstrategie der beteiligten Medienhäuser… …aktuellen NSA-Debatte zeichnet sich eine Tendenz ab, diese Big Data-Analytik als Kernproblem zu definieren. In dieser Logik wäre ein Weniger an Big Data und… …­können. Der vorliegende Aufsatz stellt Big Data als neues Paradigma der ITK vor (Kapitel II.1). Kapitel II.2 stellt Big Data-Anwendungen im Bereich der… …sind und manchmal gar Fehler enthalten, so wird das als notwendiges Übel hingenommen. Generell scheint sich dabei eins zu bewahrheiten: Je umfangreicher… …„Systems of Records“ bereits vorhanden sind, sowie die Analyse in neuen Kontexten wird zu einem neuen Dienstleistungszweig, der oft als „Datenveredelung“… …Verfassungsschutzbehörden, Schwierigkeiten in der Zusammenarbeit mit den Strafverfolgungsbehörden) als auch eine technologische: eine institutionenübergreifende ­Datenanalyse… …Vorschläge des NSU-Untersuchungsausschusses sind insoweit erhellend, als dass sie im Grunde eine Stärkung und Ergänzung der existierenden „Datenbrücken“…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Kurzes Plädoyer gegen unser Totalverbot: Deine Daten gehören Dir keineswegs!

    Dr. Thomas Giesen
    …. Merkwürdig auch, dass die „informationelle Selbstbestimmung“ als Teil der Entfaltungsfreiheit und der Würde gegenüber dem Staat ­eigentlich nichts anderes ist… …als der Gesetzesvorbehalt: In unsere geschützte Privatsphäre darf die Obrigkeit nur durch Gesetz oder aufgrund eines Gesetzes eingreifen. Die… …Bedrohung genommen; dabei ist sie ein Lebenselixier des Marktes und gelegentlich nicht mehr als lästig. Jedem Unternehmen, nein, es ist immer ein… …Unterlagen einsehen, hat also sowohl rechtsstaatswidrige als auch einige Befugnisse, für die jene einer richterlichen Entscheidung bedarf. Freiheit gewährt sie… …zudem ohne Aufsicht –, die solche Rechte haben, über die Geheimdienste? Die Totalkontrollrechte der Datenschützer gehen weiter als die der Gemeindienste…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    EU-Datenschutzgrundverordnung – Das Aus für Auskunfteien und Inkassounternehmen?

    Kay Uwe Berg
    …Die Gutachter Hoeren und Kaufmann ­unterzogen den Verordnungsentwurf der Prüfung sowohl deutschen als auch europäischen Verfassungsrechts. Weiterhin… …als Informationsquelle für die Forderungsrealisierung angewiesen, so dass sie mittelbar, aber erheblich von den Konse­quenzen dieser Regelung betroffen… …in der beabsichtigten Form Recht setzen, wenn der verfolgte Zweck mit keinem anderen Mittel als einer allgemein gültigen Verordnung erreicht werden… …kann. Ein maßvolleres Mittel als der Verordnungserlass wäre die Regelung mittels Richtlinie, die von den einzelnen Mitgliedstaaten umgesetzt werden… …der österreichischen Inkassounternehmen ist Mitglied im Verband und deckt ca. 70 % des Marktes ab. Als völlig kontrovers beschreibt Walter Koch die… …Meinungen von Datenschützern und Auskunfteien inklusive Inkassobüros in Österreich. „Interpretieren Auskunfteien einige der Artikel als ‚Aus der Branche‘… …Inkassoverbands Österreich. c) Polen Auch der polnische Inkassoverband (PZW) ist alles andere als erfreut über die von dem Verordnungsentwurf vorgesehenen… …Gläubigerunternehmen betroffen. Oft wird vergessen, dass auch Verbraucher am Ende verärgert sein werden, wenn Unternehmen ihnen als Zahlungsmöglichkeiten nicht mehr den… …Folgerung, dass die zuvor erwähnten Zahlungsmöglichkeiten von Unternehmen nicht mehr angeboten werden. Der BDIU als ­Interessenvertretung der Inkassobranche… …werden und auf ein niedrigeres Niveau ­hinauslaufen. III. Fazit Als Fazit kann sowohl von unserer Seite als auch von allen Leonardo-Partnern ­festgehalten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch

    Frederick Richter
    …von innen heraus. Zwar drifteten die öffentlichen Bewertungen des jeweiligen Täters stark auseinander – im Falle der NSA als Held der Bürgerrechte, im… …Falle der Banken als Rächer der ehrlichen Steuerzahler, ansonsten als schlicht Kriminelle. In allen Fällen aber waren es technisch kompetente Menschen… …als auch der mutmaßlich eigennützig motivierte Datendieb im ­Fall Vodafones waren keine festen Mitarbeiter der jeweiligen Einrichtung, sondern Entsandte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Philipp Müller-Peltzer ist Ständiger Autor bei “Privacy in Germany”. Derzeit ist er als selbständiger Rechtsanwalt in freier Mitarbeit mit der Kanzlei Irle… …Alkoholkonsum sei entwürdigend und setze sie als Leistungsbezieherin dem diskriminierenden Generalverdacht des Drogenmissbrauchs aus. Es sei darüber hinaus zu… …Sachbearbeiterin habe den Hinweis auf einen möglichen Drogenkonsum gegenüber der Vertragsärztin ­lediglich als Vermutung ausgesprochen. Die Richter sahen in der… …gerechtfertigt sei. Die Beklagte nahm im Zuge der mündlichen Verhandlung von ihrer früheren Argumentation insofern Abstand, als es aufgrund nunmehr technisch… …Mobilfunkunternehmens für ­unlauter erachtet. Das Unternehmen richtete sich mit ­Schrei­ben an säumige Schuldner, die ­folgende Formulierung enthielten: „Als Partner der… …Vertrag über eine Berufsunfähigkeitsversicherung. Als die Versicherungsnehmerin Ansprüche hieraus geltend machte, wurde sie von der Beklagten aufgefordert… …Namens und des Profilbildes uneingeschränkt und unvergütet als Werbeträger zu vermarkten. Aktivitäten der Nutzer, die über die newsfeeds der Freunde… …verlinkt wird. Eine ausdrückliche Kennzeichnung als Werbung ist nicht zwingend vorgesehen. In Ziffer 10.1 der Nutzungsbedingungen wird nunmehr genauer…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Datenleck – Im Krisenfall richtig reagieren

    Die Security Breach Notification gem. § 42a BDSG
    Mathias Zimmer-Goertz
    …Im Mai 2011 verschafften sich Hacker unberechtigt Zugang zu Daten von mehr als 100 Mio. Nutzern des Online-Spiele-Netzwerks des japanischen… …, wenn das Unternehmen die nach den Umständen des Falles gebotene Sorgfalt beachtet hat. Diese „gebotene Sorgfalt“ setzt als Minimum voraus, dass die… …nicht bei jeglichem Abhandenkommen von Daten. § 42a BDSG gilt nur für solche Daten, die vom Gesetzgeber als besonders sensibel eingestuft werden. Eine… …. C. A, wird EU-weit als Bank geführt. Bei der Anmeldung werden vom Nutzer bei Paypal Konto- und Kreditkartendaten hinterlegt, so dass eine… …herausgibt oder ein Dritter als Hacker von außen in die Systeme des Unternehmens eindringt. Auch auf die Frage, ob das Unternehmen an dem Datenverlust eine… …Schuld trifft, kommt es nicht an. Die Informationspflicht besteht daher sowohl bei Datendiebstählen, als auch bei der aktiven Herausgabe von Daten sowie… …Personen sowie Gesellschaften und andere Personenvereinigungen des privaten Rechts, als auch öffentliche Stellen, soweit diese als öffentlich-rechtliche… …gegen die (zumeist noch unbekannten) Täter zu stellen. Bei einigen Landeskriminalämtern wurden zu diesem Zweck spezielle Cybercrime-Einheiten als erste… …Verbraucher ein Datenleck als Versäumnis des betroffenen Unternehmens an. Geht das Unternehmen bei der Kommunikation daher offen mit dem Vorfall um, dann wird… …. Ein transparenter Umfang mit einem Datenmissbrauch kann daher im Ergebnis sogar zu einem Imagegewinn führen. Dies gilt umso mehr, als dass angesichts…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Einbindung US-amerikanischer Dienstleister in die Datenverarbeitung

    Marco Biewald
    …eingebunden, kann die Übertragung der personenbezogenen Daten an den Dienstleister normalerweise vereinfacht unter den Voraussetzungen des § 11 BDSG als… …Dritten. Dienstleister in den USA, auch wenn sie Auftragsdatenverarbeiter sind, gelten als Dritte mit der Konsequenz, dass diese Übermittlung trotz… …gemeinsamen Beschluss als Voraussetzung klargestellt haben. 1 Praktisch relevant ist meist die gesetzliche Befugnis nach § 28 Abs. 1 Nr. 2 BDSG: Es muss ein… …Datenübertragungen in die USA nicht darunterfallen und die USA von der EU auch nicht als Staat benannt sind, der über ein angemessenes Datenschutzniveau verfügt, muss… …, die Konzernmutter oder eine Konzerntochter. In allen Fällen müssen dieselben Voraussetzungen erfüllt werden. 2 Als Aufgabe ist festzuhalten: Bei einer… …„controller-processor“. (Beispiel: Daten werden beim US-Dienstleister gehostet.) 2. Werden die Daten an eine Stelle in den USA übermittelt, die nicht als… …Kommissionsbeschluss 2010/87/EU vom 5. Februar 2010. Wenn der Dienstleister als Auftragsdatenverarbeiter eingebunden wird, sind die Standardvertragsklauseln von Vorteil… …: 1. Die Zertifizierung des US-Dienstleisters ist zu prüfen. Sie muss schriftlich vorliegen. Sie darf nicht älter als sieben Jahre alt sein; ­ältere… …existieren und die Persönlichkeitsrechte ebenso wie durch Zugriffe in den USA einschränken, 20 mit der Folge, dass das Überwachungsergebnis als vergleichbar…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück