• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2013"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

18 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Was bleibt vom Datenschutz

    Nebenwirkungen der Datenschutz-Grundverordnung
    Dr. Carlo Piltz, Dr. Niclas Krohm
    …Rechtsakte wird der Verlust einiger bereichsspezifischer Regelungen kaum kompensiert werden können. Im folgenden Beitrag werden nun einzelne Regelungsbereiche… …aufzuzeigen, dass erhebliche Lücken im künftigen Datenschutzrecht drohen können. III. Auswirkungen auf europarechtlicher Ebene Wie könnte sich die DS-GVO nun… …können aufgrund der Besonderheit der Regelungsmaterie zweckmäßig sein. 26 Zuweilen wird vertreten, dass gerade die bereichsspezifischen Normen zu einem… …Verarbeitungslegitimation ihrer Bestands- und Nutzungsdaten ausgesetzt sehen, ohne die Folgen richtig abschätzen zu können. Es besteht das Risiko, dass die technischen… …digitale Zähler eingebaut werden müssen, die den tatsächlichen Nutzungsverbrauch und die Nutzungszeit messen können. Es sollen intelligente Stromnetze… …Ausfallrisiken erheblich sein können. § 10 Abs. 1 S. 7 KWG ist ebenfalls für die Institute von großer Bedeutung. Danach dürfen Daten beim Betroffenen, bei… …KWG hineininterpretieren können. Erneut wird auch das Defizit der DS-GVO im Hinblick auf eine Pseudonymisierung deutlich. Der nationale Gesetzgeber hat… …wird. Die Regelungen der Art. 6 und 19 DS-GVO werden jedenfalls diesen Verlust nicht aufwiegen können. Die Bemessung eines Kreditausfallrisikos ist für… …die ­Kreditwirtschaft zu wichtig, um eine Datenverarbeitung nur nach allgemeinen Vorschriften zu regeln. Hiervon können auch die Kunden profitieren, 43… …wird. Man wird dies nicht einfach mit dem Argument der Harmonisierung begründen können. Vielmehr muss auf europäischer Ebene nachgebessert werden, um gar…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …Fragen Antworten liefern können, die noch nicht gestellt wurden. 1 Big Data soll Potentiale ausschöpfen, die sich aus der Analyse großer Datenbestände bei… …der Integration in Unternehmensprozesse ergeben. 2 Mit Erkenntnissen aus Big Data können demnach beinahe in Echtzeit Prozesse gesteuert… …, Kundenpotentiale ausgeschöpft und Kosten optimiert werden. Im Hinblick auf die Anforderungen des Datenschutzes können sich die so definierten Ziele oftmals wohl nur… …bzw. bestimmbaren ­natürlichen Person zugeordnet werden können (dies wird in der Datenschutzliteratur als absolute Anonymisierung bezeichnet), oder wenn… …Verhältnisse einer natürlichen Person zugeordnet werden können, die direkt bestimmt werden kann (z. B. über ihren Namen) oder zumindest indirekt bestimmbar ist… …sind anonyme Daten Einzelangaben über eine Person, die jedoch dieser von niemand anderem zugeordnet werden können. (…) Enthalten Daten keine Angaben über… …Datenschutzregime des BDSG und der bereichsspezifischen Datenschutzregelungen losgelöst verarbeitet werden können. 20 Kurzgefasst: Die Anonymisierung besteht – neben… …Verhältnismäßigkeitsprüfung müssen je nach Sachverhalt die relevanten Bewertungsaspekte im Blick behalten werden. Das können z. B. neben IT-Sicherheitsmaßnahmen zur… …Anonymisierung selbst wird keine Rechtsgrundlage gefordert. 25 Gegenstand der Anonymisierung können jedoch nur rechtmäßig erhobene personenbezogene Daten sein. Die… …Schritten bestehen. Am Ende gibt es Einzeleingaben über einzelne Personen, die keinen natürlichen Personen mehr zugeordnet werden können oder aggregierte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …­können. Der vorliegende Aufsatz stellt Big Data als neues Paradigma der ITK vor (Kapitel II.1). Kapitel II.2 stellt Big Data-Anwendungen im Bereich der… …Nachrichtendienste verstehen zu können, ist es wichtig, das Big Data-Paradigma zu verstehen. Big Data unterliegt dem Verdacht, eines von vielen Buzzwords der… …können, 3 verwenden Nachrichtendienste Big Data-Systeme vor allem, um komplexe Muster bei der Bestandsdatenanalyse erkennen zu können. Big Data­- Programme… …terroristischer Bestrebungen ist ­nachrichtendienstliche Big Data-Kompetenz unverzichtbar.“ decken können. 4 Die Erstellung eines ­solchen Gesamtbildes scheiterte… …durch Suchbegriffe, die durch die G10-Kommission bzw. Parlamentarische Kontrollgruppe genehmigt werden. Dies können entweder (1) formale Suchbegriffe wie… …Fachleute zurückgreifen können, die komplexe Datenanalytik ­verstehen und unter rechtsstaatlichen Gesichtspunkten bewerten können. In der Praxis würde dies… …Funktion nicht mehr gerecht werden ­können. Folgerung 3: Regeln für die Zusammenarbeit von Nachrichtendiensten Wir brauchen Regeln für das Agieren der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Kurzes Plädoyer gegen unser Totalverbot: Deine Daten gehören Dir keineswegs!

    Dr. Thomas Giesen
    …„gehören“ dem, der sie hat. Das ist rein faktisch so. Denn Daten sind keine Sachen und keine Rechte; sie können daher – so will es die Systematik des… …Verhältnisse. Sie ­bedürfen, um überhaupt wahrgenommen und gefasst zu werden, einer Verkörperung, einer Verschriftung (das vergisst das BDSG). Nur so können sie… …einfällt, unsere Datenverarbeitung zu beurteilen und zu kontrollieren. Das ist ein zutiefst totalitärer Staat, der sich das anmaßt. Wir können unsere… …Privatsphäre im Wesentlichen nur bauen mit Erkenntnissen über Dritte. Sie sind häufig der Schatz, den wir hüten. Und wir können, von Ausnahmen abgesehen, unsere… …radikal, die Insider kennen sich) sozialistisch geprägt und sahen im Datenschutz die Möglichkeit einer Erziehung des Volkes zur Genügsamkeit, aber auch zur… …kennen das alle – nur lösbar im Wege der praktischen Konkordanz. Dieter Grimm, Verfassungsrichter a. D., hat das neulich in Berlin sehr deutlich gemacht… …die Kommentierungen wenig zur Erhellung beitragen können: Wenn es wirklich so ist, dass der Staat einer normenklaren und verhältnisgemäßen Norm bedarf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    EU-Datenschutzgrundverordnung – Das Aus für Auskunfteien und Inkassounternehmen?

    Kay Uwe Berg
    …deren eigene Liquidität gefährdet. Ein effektives Forderungsmanagement, um das eigene Unternehmen am Laufen halten zu können, ist mit Inkrafttreten der… …DS-GVO nahezu ein Ding der Unmöglichkeit. Hintergrund dieser Aussage ist Folgendes: Gläubigerunternehmen können beim Einholen einer Bonitätsauskunft, zum…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Mustererkennung Cyberattacken abwehren zu können. Das LG hatte sich daher mit der Frage auseinanderzusetzen, unter welchen Umständen dynamische IP- Adressen einen… …ausreichenden Personenbezug aufweisen, um unter § 3 Abs. 1 BDSG subsumiert werden zu können. Nach Ansicht des LG fehlt bei alleiniger Speicherung einer… …ausgespielt werden, können zu Werbebotschaften modifiziert werden, indem beispielsweise eine Marke, die dem Nutzer „gefällt“, ergänzend eingeblendet und… …ausgeführt, welche persönlichen Inhalte kommerzialisiert werden können. An der Rechtmäßigkeit der Bestimmungen muss jedoch im Hinblick auf die Unbestimmtheit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Datenleck – Im Krisenfall richtig reagieren

    Die Security Breach Notification gem. § 42a BDSG
    Mathias Zimmer-Goertz
    …. Je belastender also die Folgen für den Betroffenen sein können, desto weniger hohe Anforderungen sind an deren Eintrittswahrscheinlichkeit zu stellen… …Information bestimmt werden können. Zudem möchten die Betroffenen im Zweifel lieber von ­ihrem Vertragspartner informiert werden, statt von einem ihnen zumeist… …nachteiliger Folgen treffen können (z. B. sorgfältige Prüfung von Kreditkartenabrechnungen, Sperrung von Karten). Die der Datenschutzbehörde zur Verfügung zu… …Kenntnis gesetzt werden, auch wenn möglicherweise noch nicht alle Details des Vorfalls ermittelt wurden. Neue Informationen können dann im Laufe der Zeit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Einbindung US-amerikanischer Dienstleister in die Datenverarbeitung

    Marco Biewald
    …. gewährleistet werden. II. Die kritische Voraussetzung: Angemessenes Datenschutzniveau 1. Hintergrund Wie festgestellt, können Daten in die USA nur dann… …richterlicher Anordnungen, sondern auch aufgrund so genannter National Security Letter (NSL). Regierungsbehörden wie das FBI können danach mit strafbewehrten… …. Standardvertragsklauseln können dies faktisch nicht verhindern, sie befreien lediglich das Daten exportierende Unternehmen von der Haftung, wenn es passiert. 3. Einbindung… …können (Binding Corporate Rules). Nachteil dieser Lösung ist, dass der Entstehungsprozess sehr langwierig ist, weil aufwändige Abstimmungsprozesse mit den… …europäische Gesellschaft hat. Dieses Problem gelangt zunehmend in die Öffentlichkeit. Die staatlichen Geheimdienste können nach den Vorgaben des FISA-Gesetzes… …zu lösen, sondern so, dass die Personen, deren Daten betroffen sind, auch Recht erfahren können. Eine Einbindung ohne Vertrauen der Daten gebenden… …gleichzeitig Speicherplatz für die Datenablage. Denkbar ist, dass das Gesamtpaket in Einzelleistungen geteilt wird. Teilweise können gekaufte Applikationen wie z… …Daten in die USA zulässig, wenn der Betroffene eingewilligt hat. Diese Lösung ist denkbar für Dienstleistungen, bei denen Kunden direkt zustimmen können… …Nutzung bietet die Verschlüsselung der übermittelten Daten. Beispielsweise können Daten bei Cloudspeicherdiensten wie von Google verschlüsselt abgelegt… …haben bereits Versionen im Angebot, mit denen auch in einem Unternehmen in Teams verschlüsselte Datenablagen betrieben werden können. Diese Lösung ist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Inhalt / Impressum

    …diesem immer komplexeren Marktumfeld bestehen zu können, ist es daher unumgänglich, sich im Bereich des Compliance Managements neu aufzustellen. Wie Sie…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Die Verfassung schützen – aber richtig

    Aufgaben und Befugnisse der Sicherheitsbehörden müssen neu verteilt werden
    Prof. Dr. Hans Peter Bull
    …Kriminalisten versteckt, die diese hätten festnehmen können – BKA-Chef Herold hat sich seinerzeit mit Recht beschwert, dass die Gesuchten den Strafverfolgern… …Redundanzen“ 7 und lässt unterschiedliche Deutungen zu. Diese Unschärfen können hier nicht untersucht werden. Für den Grundrechtsschutz ist es bedeutsam, dass… …die bezeichneten „Bestrebungen“ keineswegs immer rechtswidrig sind; mit dem Ziel des Verfassungsschutzes können vielmehr auch rechtmäßige… …einen anderen Zusammenhang. Staatliche Sanktionen können darauf nicht gestützt werden, sondern allenfalls auf das öffentliche Vereinsrecht… …wirtschaftliche Zusammenhänge. Das können nur Menschen leisten, die Durchblick haben, also wissenschaftlich ausgebildete, hochqualifizierte Experten für… …können. Die „verfassungsfeindliche Einwirkung auf Bundeswehr und öffentliche Sicherheitsorgane“ (§ 89 StGB) ist ebenso strafbar wie die „Fortführung einer… …Staatsanwaltschaft und die Polizeien bei den Ermittlungen, und die Polizeien können um Informationshilfe bitten. 35 Der Gesetzgeber nimmt nämlich auch bei… …; tatsächliche Anhaltspunkte hierfür können sich nach § 20 Abs. 1 Satz 2 BVerfSchG aus der Zielsetzung, dem Motiv des Täters oder dessen Verbindung zu einer… …Bundessstaatsprinzip und der Schutz der Grundrechte können es verbieten, bestimmte Behörden miteinander zu verschmelzen oder sie mit Aufgaben zu befassen, die mit ihrer… …, werden zahllose Informationsübermittlungen überflüssig, und die dann zuständigen Polizeibehörden können sich auf die eigenen Quellen und Dateien…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück