• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2013"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

14 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Was bleibt vom Datenschutz

    Nebenwirkungen der Datenschutz-Grundverordnung
    Dr. Carlo Piltz, Dr. Niclas Krohm
    …Verordnung Dem europäischen Gesetzgeber stehen grundsätzlich mehrere ­Arten der Ausübung seiner Gesetzgebungsgewalt zur Verfügung. 5 Hier angesprochen sei… …Richtlinie stellen eine Detaillierung und Ergänzung der Richtlinie 95/46/EG im Hinblick auf die in Absatz 1 genannten Zwecke dar.“ Hier wird für die derzeit… …. 11. 2010, S. 4, dort Fn. 6. besseren Gründe dagegen. 23 Eine gesetzgeberische Klarstellung wäre hier jedoch wünschenswert. IV. Auswirkungen der DS-GVO… …, so dass auch nur diese im Rahmen der Ermittlung eines Kreditausfallrisikos erhoben werden dürfen. 40 Hier lässt sich für das Ratingverfahren eine…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …sind. Hier wird die Frage nach dem relativen bzw. dem absoluten Maßstab des Personenbezugs relevant, um die Art der Gefährdungen zu bestimmen, die im…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …Qualität erreicht. Hier vollzieht sich im nachrichtendienstlichen Kontext nach, was in der Wirtschaft seit einigen Jahren zu einem Paradigmenwechsel geführt… …sind hier eine aus Sicht der Nachrichtendienste dringend benötigte Ergänzung zu zahlreichen „Legacy“­- Datenbanken, die in der Vergangenheit große… …Rasterfahndung mit den Prinzipien der Unschuldsvermutung zu verbinden. Entscheidend ist hier § 5 G10, der den BND ermächtigt, eine „verdachtslose, aber nicht… …voraussetzungslose Fernmeldeüberwachung“ durchzuführen. 8 Allerdings ­gehen die Probleme hier erst los: Wie hoch aber ist die Hürde des „nicht Voraussetzungslosen“… …. ­Bertold Huber, Richter am Verwaltungsgericht und Mitglied der G10-Kommission, nennt hier beispielhaft Begriffe wie ­Djihad, Heiliger Krieg, Mudjahed… …, ­Gotteskrieger oder Schlepper. 11 Spätestens hier stellt sich die Frage, ob diese drei Kriterien und die existierenden Prozesse zur Wahrnehmung der… …Punkt, der in der bisherigen Debatte meist über­sehen wurde: Dies gilt auch für die europäischen Nachrichtendienste ­untereinander. Hier ist eine Regelung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch

    Frederick Richter
    …Faktor Mensch ausgehebelt werden. Es sind ­jedoch auch hier natürliche Personen, ­deren konkretes Handeln in für die Unternehmenspraxis zu…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Datenleck – Im Krisenfall richtig reagieren

    Die Security Breach Notification gem. § 42a BDSG
    Mathias Zimmer-Goertz
    …Kreditkartentyp und Inhabername ohne Kreditkartennummer), kommt hier ein nicht schwerwiegender Fall in Betracht. Die Beurteilung, ob die Grenze zu einer solchen… …zu. Auch hier ist zu unterscheiden zwischen der Meldung an die Datenschutzbehörde und der Benachrichtigung der betroffenen Kunden. Die Information der… …entsprechend nachgereicht werden. Auch die Benachrichtigung der Betroffenen muss grundsätzlich ­unverzüglich erfolgen. Hier kann das betroffene Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Einbindung US-amerikanischer Dienstleister in die Datenverarbeitung

    Marco Biewald
    …dieses erst hergestellt werden. Dementsprechend besteht hier für die verantwortliche Stelle der wesentlichste Handlungsbedarf. 1 Beschluss der… …Anforderungen werden nicht per se gewährleistet. Deshalb muss hier aktiv gehandelt werden. 2. Notwendig: Gesetzeslage und Betriebsregeln Es kann an dieser Stelle… …werden. Hier bieten sich neben der ­Verschlüsselung einzelner Dateien die Containerverschlüsselungen an. Diverse Anbieter von Verschlüsselungslösungen… …Servicechat oder Antworten auf Analysefragen verarbeitet werden. Hier sollten konkrete Ansätze beim Dienstleister abgefragt werden. V. Zusammenfassung Die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Die Verfassung schützen – aber richtig

    Aufgaben und Befugnisse der Sicherheitsbehörden müssen neu verteilt werden
    Prof. Dr. Hans Peter Bull
    …gesetzliche Bestimmungen erlassen. Im Folgenden wird nur auf die Rechtslage im Bund eingegangen, weil die Unterschiede für die hier behandelte Frage keine… …Redundanzen“ 7 und lässt unterschiedliche Deutungen zu. Diese Unschärfen können hier nicht untersucht werden. Für den Grundrechtsschutz ist es bedeutsam, dass… …strafrechtlich relevanten Verhaltens zuständig. Werden die Aufgaben so verteilt, wie es hier vorgeschlagen wird, so kann jedenfalls nach einer gewissen… …„mit Notwendigkeit“ aus dem gesetzlichen Auftrag des Verfassungsschutzes. Der darin liegende Schluss vom (hier besonders weit interpretierten) Ziel auf… …auch das im Text folgende Zitat, das sich bei Werthebach/Droste zu einem Zirkelschluss weiterentwickelt. Hier scheint eine versteckte Rivalität zwischen… …Verfassungsschutzaufgaben in dem hier vorgeschlagenen Sinne würde keine solche Zusammenlegung bedeuten, sondern eben gerade eine wirksamere Trennung der Funktionen und… …§ 3 Abs. 1 BVerfSchG sich als Planung und Ausführung von Straftaten darstellen, sollen sie nach dem hier vorgeschlagenen Modell von Polizeibehörden… …Erfolge und Misserfolge Bevor ein solcher Schnitt gemacht wird, wie hier vorgeschlagen, ist eine empirische Untersuchung nötig, welchen Nutzen der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Zwischen rationaler Apathie und rationaler Hysterie

    Die Durchsetzung des Datenschutzes
    PD Dr. jur. Kai von Lewinski
    …der Unterrichtungspflicht und des Auskunftsanspruchs schwierig herzustellen, sondern auch wegen der darstellerischen Rahmenbedingungen: Hier hat der… …Piraten-Partei – für den politischen Markt für Wählerstimmen. Auch hier haben es die Wähler in der Hand, wenn sie den Stift in der Wahlkabine führen, die Haltung… …. Wegen des spezifisch unkörperlichen Gegenstands des Datenschutzrechts – den Daten – ist hier aber besonders häufig die Konstellation anzutreffen, dass… …Hand das Problem der Effektivität von Selbstkontrolle. Denn der Staat muss sich hier ja selbst kontrollieren. Die Einhaltung der rechtlichen Vorgaben ist… …Datenschutz mit dem Demokratieprinzip sind im nichtöffentlichen Bereich noch größer. Die Probleme mit dem Rechtstaatsprinzip sollen hier nicht vertieft werden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Rückblick auf die letzten zehn Jahre als Bundesdatenschutzbeauftragter

    Beitrag des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Peter Schaar zu seiner Amtszeit
    Peter Schaar
    …auf informationelle Selbstbestimmung gestärkt hat. Zu nennen sind hier etwa die Entscheidungen zum Großen Lauschangriff und zur präventiven… …Personalcomputern und anderen informationstechnischen Systemen eine Vielzahl auch sehr persönlicher Informationen gespeichert werden kann, besteht hier ein besonderer… …Datenschutzrecht, das sich darauf beschränkt, Verbote und Erlaubnisse zu formulieren, greift hier eindeutig zu kurz. Leider verhallten die von Datenschutzseite in… …gewährleisten, immer engere Grenzen gesetzt. Erforderlich sind internationale oder zumindest europaweit gültige Standards für die Sicherung der Privatsphäre. Hier…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Das Netz bedarf einer Algorithmen-Ethik

    Stephan Noller
    …gerne preis. Die Gegenleistung muss hier allerdings stimmen. Internet-Geschäftsmodelle werden häufig nicht gegen die Datensorgen ihrer User entwickelt… …nicht nur ein schier unmögliches Unterfangen, auch der Datenschutz wirft hier einige Fragen auf, schließlich bräuchte man hierfür einen massiven Aufwand… …vernachlässigt. Nämlich das Recht auf pseudonymes Surfen. Hier besteht Nachholbedarf, denn dieses Prinzip ist für die Meinungsfreiheit essentiell. Wir sollten uns…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück