• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2013"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

23 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Das Netz bedarf einer Algorithmen-Ethik

    Stephan Noller
    …20 PinG 01.13 Noller Das Netz bedarf einer Algorithmen-Ethik Das Netz bedarf einer Algorithmen-Ethik Stephan Noller Das Internet bietet uns mehr… …faszinierend. Leistungsfähige statistische Algorithmen können in allen Lebensbereichen Dinge ableiten, die mit einer gewissen Wahrscheinlichkeit zukünftig… …interessant sein könnte. Algorithmen werden in Zukunft auch immer besser darin, die aktuelle Stimmung einer Person in ihre Empfehlung einzubeziehen oder gar… …werden weitere Innovationen folgen, die mit Algorithmen arbeiten. Der große Menschheitstraum einer Simultanübersetzung in eine beliebige Zielsprache in… …ge- Das Netz bedarf einer Algorithmen-Ethik Noller PinG 01.13 21 schieht und mit welcher Schwerpunktsetzung. Bei all diesen Möglichkeiten müssen wir uns… …Das Geschäft mit datengetrieben Inhalten boomt. Modernste Technik erlaubt es jungen Unternehmen, mit einer Vielzahl an Daten zu arbeiten. Speziell im… …nicht einfach. Während man die wichtigsten Tageszeitungen einer Woche noch bequem nebeneinanderlegen und analysieren kann, wird es sehr schwer zu… …zumindest sollte es dem Leser immer möglich sein, den nicht personalisierten Zugang zu einer Website zu aktivieren. Ein Algorithmus ist aber bekanntlich nur… …, dass diese Daten immer einer Person zuge ordnet werden können, wenn es das Geschäftsmodell oder die rechtliche Lage nicht zwingend erfordert. Denn es… …globalisierter Raum als alles bisher dagewesene. Prinzipien einer Algorithmen-Ethik durchzusetzen würde nur funktionieren, wenn alle Staaten (und deren…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Selbstregulierung in der Informationswirtschaft

    Patrick von Braunmühl
    …Die Internationalität digitaler Produkte und Dienstleistungen sowie immer kürzere Innovationszyklen führen zu einer steigenden Bedeutung alternativer… …Gesetzgebers, sondern um deren Ergänzung. Selbstregulierung auf EU-Ebene Auf EU-Ebene wurde Selbstregulierung als wichtiger Bestandteil einer besseren… …Regulierung und des Bürokratieabbaus bereits im Jahr 2003 in einer interinstitutionellen Vereinbarung zwischen Parlament, Rat und Kommission ausdrücklich… …eines Konsultationsverfahrens bereits „Principles for Better Self- and Co-Regulation“ 3 entwickelt, die im Rahmen einer „Community of Practice“… …Anbieter freiwillig, Verbrauchern ein Widerspruchsrecht gegen die Veröffentlichung von Bildmaterial einzuräumen. Auf einer zentralen Website können… …, Verhaltenskodizes der zuständigen Datenschutzaufsichtsbehörde zur Prüfung vorzulegen, einer genaueren Ausgestaltung bedarf. Auch die Möglichkeit einer gerichtlichen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …ausreichenden Personenbezug aufweisen, um unter § 3 Abs. 1 BDSG subsumiert werden zu können. Nach Ansicht des LG fehlt bei alleiniger Speicherung einer… …allein beim ISP vorhandener Zusatzinformationen genüge nicht. Ließe man die absolute Bestimmbarkeit ausreichen, führe dies zu einer uferlosen Ausdehnung… …auch den Zeitpunkt des Serverzugriffs in einer Logdatei speichere und zugleich sonstige Informationen, die den Rückschluss auf den Klarnamen des Nutzers… …zulassen, im Verlauf des Seitenzugriffs erfasse. So könne beispielsweise bei der Bestellung einer Broschüre der Name oder eine den Namen enthaltende E-Mail-… …Dienststellen Telekommunikationsdienstleistungen anbietet, da es insofern an einer geschäftsmäßigen Erbringung gegenüber Nutzern gem. § 3 Nr. 14 TKG fehle. Eine… …gegenüber einer Leistungsbezieherin Die seit längerer Zeit arbeitslos gemeldete und zuletzt arbeitsunfähig krankgeschriebene Klägerin bezog Leistungen nach… …­verpflichtete die Klägerin unter dem Eindruck des positiven Testergebnisses zu der Konsultation einer Suchtberatung. Die Klägerin wehrte sich gerichtlich gegen… …den Bescheid und verlangte außerdem eine Geldentschädigung. Die verdachtsunabhängige Durchführung einer medizinischen Untersuchung auf Drogen- und… …über das Vorliegen einer Suchterkrankung seien vom Schutzbereich des allgemeinen Persönlichkeitsrechtes erfasst (vgl. BVerfG NJW 2011, 1661; BVerfG NVwZ… …einer schwerwiegenden Persönlichkeitsrechtsverletzung ausgegangen werden. Die Klägerin habe nicht hinreichend dargelegt, dass sie durch die Verletzung der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Kurzes Plädoyer gegen unser Totalverbot: Deine Daten gehören Dir keineswegs!

    Dr. Thomas Giesen
    …Verhältnisse. Sie ­bedürfen, um überhaupt wahrgenommen und gefasst zu werden, einer Verkörperung, einer Verschriftung (das vergisst das BDSG). Nur so können sie… …über Menschen zu sammeln. Im Naturzustand mehr zufällig, in der modernen Gesellschaft oft gezielt, sieht sich jeder einer wuselnden Umwelt ausgesetzt… …Privatheit ist mit derjenigen unserer Mitmenschen verschachtelt. Was soll da die Selbstbestimmung? Bedarf es nicht häufig einer Gemeinschaftsentscheidung? Was… …Neugier, einen Untertan. Sie hatten es leicht, weil sie am Anfang einer technischen Entwicklung die allgemeine und berechtigte Angst vor staatlicher… …radikal, die Insider kennen sich) sozialistisch geprägt und sahen im Datenschutz die Möglichkeit einer Erziehung des Volkes zur Genügsamkeit, aber auch zur… …eines möglichst freien Zugangs zu Informationen, einer unbändigen Neugier und auch heimlicher, gänzlich unorthodoxer Datensammlung. Alle Medienfreiheiten… …die Kommentierungen wenig zur Erhellung beitragen können: Wenn es wirklich so ist, dass der Staat einer normenklaren und verhältnisgemäßen Norm bedarf… …Unterlagen einsehen, hat also sowohl rechtsstaatswidrige als auch einige Befugnisse, für die jene einer richterlichen Entscheidung bedarf. Freiheit gewährt sie…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …zum Titelseitenthema Der NSA-Fall hat ein Thema für Spezialisten auf die Titelseiten der Zeitungen gebracht: Die Rolle der Nachrichtendienste in einer… …NSU-Fall zeigen, dass es höchste Zeit ist, sich intensiver mit dem Thema Big Data und Nachrichtendienste zu beschäftigen – und zwar abseits einer… …Sicherheitsbehörden mit einer Datenexplosion konfrontiert, die es immer schwieriger macht, die „Nadel im Heuhaufen“ zu finden. 2 Kein Wunder also, 1 Zur… …Entwicklungsschritt einer langen Tradition dar. Dabei unterscheiden sich die Anwendungsszenarien für Big Data je nach Aufgabengebiet der Sicherheitsbehörde: Während… …vorsehen, ohne die Strukturfrage zu stellen: Die Einrichtung einer Rechtsextremismusdatei (RED), die Einführung des Polizeilichen Informations- und… …Behörden der inneren ­Sicherheit kaum ernsthaft diskutiert wurde, fand die Forderung nach einer ­besseren Zusammenarbeit bei der Auswertung eine breite… …ausländischen Staaten). 7 Regulatorisch wirft diese Rasterfahndung Probleme auf. Der Gesetzgeber hat versucht, die Notwendigkeit einer verdachtslosen… …konkrete Ausgestaltung einer nachrichtendienstlichen, Big Data-Logik-kompatiblen Regulierung zu machen. Folgerung 1: Big Data ist unverzichtbarer Bestandteil… …einer effizienten nachrichtendienstlichen Arbeit und muss insbesondere im Kontext der Bestandsdatenanalyse ­gestärkt werden. Der NSU-Fall hat deutlich… …Wiederherstellen einer ­„Informationssymmetrie“ zwischen Kontrolleur und Kontrolliertem. Hinsichtlich der im Kontext von Big Data angewand- ten Verfahren, Filter und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Zwischen rationaler Apathie und rationaler Hysterie

    Die Durchsetzung des Datenschutzes
    PD Dr. jur. Kai von Lewinski
    …Durchsetzung des Datenschutzrechts beeinflussen sich gegenseitig – bemerkenswerterweise in einer Art Abwärtsspirale: Datenschutz kann – wie jede Rechtsposition –… …Vortrags, den der Verf. 2011 auf einer Fachschaftstagung des Cusanuswerk in Schwerte gehalten hat. 1 Zu Rechtsfragen von Google Street View eingehend… …werden. Sie stehen in einer kreislaufartigen Wechselwirkung miteinander, durch die es zu nicht immer erklärbaren Schaukel- und Wellenbewegungen kommt: Wenn… …. II. Durchsetzung durch den Einzelnen – Warum im Datenschutz Apathie rational sein kann Eigentlich und grundsätzlich ist es in einer freiheitlichen… …anderen Grund selten. Datenschutzerklärungen werden nämlich von denen erstellt, die ein Interesse daran haben, dass sich die Betroffenen in einer bestimmten… …folgendes Textbeispiel einer Einwilligungserklärung verdeutlichen soll: 9 8 Schrems, F. A. Z. v. 26. 10. 2011, S. 33. – Als Antwort auf das Auskunftsverlangen… …verwiesen werden, in denen es um die Entfernung von Vermerken aus der Personalakte geht. Neben den Ansprüchen auf (Wieder-)Herstellung einer dem… …Unternehmen mit einer starken und bekannten Marke keine eklatanten Datenschutzverstöße begehen, jedenfalls nicht gegenüber ihren Kunden. Das Verhalten gegenüber… …Konkurrenten vorzugehen, der, wenngleich vielleicht nur in einer leichteren Variante, von ihm selbst begangen wird oder jedenfalls für die Zukunft nicht… …bekämpfen, die jeweils für den Einzelnen nicht fühlbar sind oder so zu einer rationalen Apathie führen, 19 14 Grundlegend v. Westerholt, in: FG Beier, 1996, S…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Editorial

    Niko Härting
    …PinG 01.13 I PinG Sehr geehrte Leserinnen, sehr geehrte Leser, es ist vollbracht. Dies ist die erste Ausgabe einer neuen Zeitschrift. Die Zeitschrift… …gewöhnlichen Ablauf einer aufsichtsbehördlichen Prüfung. Boris Arendt / Srdan Dzombeta widmen sich den vielfältigen datenschutzrechtlichen Fragen, die sich beim…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Datenleck – Im Krisenfall richtig reagieren

    Die Security Breach Notification gem. § 42a BDSG
    Mathias Zimmer-Goertz
    …Unterlassen der Benachrichtigungspflicht gem. § 42a BDSG sogar einen Straftatbestand der mit einer Freiheitsstrafe von bis zu zwei Jahren geahndet werden kann… …sich beispielsweise aus der Hautfarbe oder aussagekräftigen ­Fotos ggf. die ethnische Herkunft ableiten. Die Teilnahme an einer politischen oder… …, die übrigen Anforderungen des § 42a BDSG vorausgesetzt, zu einer Benachrichtigungspflicht. III. Konkreter Missbrauchsfall nicht erforderlich Die… …beim Verlust von Datenträgern. IV. Gefahr einer schwerwiegenden Beeinträchtigung für den Betroffenen Aufgrund des Verlusts der sensiblen Daten muss den… …betroffen sind, ist die Einordnung in der Praxis relativ unproblematisch, da aufgrund des finanziellen Gefährdungspotentials regelmäßig von einer… …Kreditkartentyp und Inhabername ohne Kreditkartennummer), kommt hier ein nicht schwerwiegender Fall in Betracht. Die Beurteilung, ob die Grenze zu einer solchen… …oder Details zum Sexualleben einer Person. Im Ergebnis muss die datenverarbeitende Stelle in diesen Fällen für sich eine Prognose anstellen, anhand der… …. Angesichts der beschriebenen Folgen einer Verletzung der datenschutzrechtlichen Informationspflichten, sollte in Zweifelsfällen immer der Weg einer Offenlegung… …jeden Vertrags zur Auftragsdatenverarbeitung und gehört auch zu dem gesetzlich vorgegebenen Mindestinhalt einer solchen Vereinbarung (vgl. § 11 Abs. 2 Nr… …nach einer Information der Betroffenen mit großer Wahrscheinlichkeit durch Presse und soziale Netzwerke allgemein bekannt wird. Zur Vermeidung einer…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …verantwortliche ­Redakteur zur Zahlung einer Geldbuße verurteilt. Nachdem die Betroffenen den Artikel auch zwei Jahre nach dessen ursprünglichem Erscheinungsdatum… …, von vorneherein nicht beachtet hat oder einer Aufforderung des Webseitenbetreibers zur ­Aktualisierung des Caches nicht nachgekommen ist. Eine proaktive… …Verarbeitung eines Datums kann nur entweder zulässig oder unzulässig sein, sie ist – von der ­Einwilligung abgesehen – weder von einer weiteren subjektiven… …ausgesprochen. Im Mai 2012 hatte ein Petent ausrangierte Computer einer Klink in Surrey über ebay angekauft und Gesundheitsinformationen von 3.000 ­Patienten auf… …einer Festplatte entdeckt. Die Klinik hatte sich zuvor zwar auf Drängen der Datenschutzbehörden an einen Dienstleister gewandt, der die Festplatten… …Zeit ließ, bis die Behörden unterrichtet wurden. Die Angelegenheit führte unter anderem zu einer Anhörung vor dem US-Kongress. Quellen… …Steuerfahndung zu Daten der Nutzer einer Internethandelsplattform Die Klägerin verarbeitet für eine Schwestergesellschaft Nutzerdaten im Auftrag. Die… …bestimmter Sachverhalte, es ist ausreichend, dass die Finanzbehörden im Rahmen einer Prognoseentscheidung im Wege vorweggenommener Beweiswürdigung nach… …und man werde daher unter den Nutzern entsprechende Steuerfälle auffinden, entspricht einer unzulässigen anlasslosen Ausforschung ins Blaue hinein… …Die Antragsgegnerin vertreibt und bewirbt Blutzuckermessgeräte. Im Zuge einer ­Marketingaktion bot sie Diabetikern Gutscheine und Broschüren an und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …genannt wird). Mit der Anonymisierung bleibt der Gehalt eines Datensatzes zu einer natürlichen Person erhalten, ohne dass noch eine inhaltliche Aussage über… …Verhältnisse einer natürlichen Person zugeordnet werden können, die direkt bestimmt werden kann (z. B. über ihren Namen) oder zumindest indirekt bestimmbar ist… …(durch Kombination oder Abgleich mit anderen Daten). Die Problematik der Bestimmbarkeit ist Gegenstand einer andauernden Datenschutzdebatte, die auch… …Annahme des Personenbezugs nicht schon eine hypothetische Möglichkeit zur Bestimmung einer natürlichen Person ausreicht. Bestehen die Mittel, die die… …. Das Informationssicherheitsmanagement bedient sich bei der Ableitung der Sicherheitsmaßnahmen einer Risikoanalyse, die ­gemäß dem Grad der ermittelten… …eine Person, so sind sie in keiner Weise datenschutzrelevant. Es hat auch keinen Sinn, solche Daten anonym zu nennen. Es sind keine Angaben zu einer… …Anonymisieren eine Sonderform des Veränderns ist. 23 Vgl. BITKOM-Leitfaden Management von Big Data Projekten, S. 68. ­unter Umständen die Anforderungen einer… …faktischen Anonymisierung erfüllen. 24 Die Wirksamkeit einer faktischen Anonymisierung wird im Wege einer Verhältnismäßigkeitsprüfung ermittelt. Die… …erfordern. Oftmals kann sie nur als Ergebnis eines Prozesses erreicht werden und nicht bloß einer einzelnen Aktivität, quasi per Mausklick. Für die… …Personenbestimmung führen, wenn die Mittel der Beteiligten zusammengeführt werden können. 29 Demnach sind diejenigen Mittel zu berücksichtigen, die zu einer…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück