• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

62 Treffer, Seite 3 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Das Ende der anlasslosen Vorratsdatenspeicherung

    Sabine Leutheusser-Schnarrenberger
    …beim Deutschen Patent- und Markenamt, zuletzt als Leitende Regierungsdirektorin. Von 1990 bis Oktober 2013 Mitglied des Deutschen Bundestages. Von 1992… …trat wegen der Entscheidung ihrer Partei für den sog. großen Lauschangriff 1996 vom Amt der Bundesjustizministerin zurück. Als eine der Klägerinnen beim… …Ermittlungsmaßnahmen wegen des Verdachts sexuellen Missbrauchs von Kindern und der Vollstreckung freiheitsentziehender Maßnahmen, abgedruckt als Anlage 1 der BT-Drs… …. 14/9801 vom 17. 07. 2002. mehrmals abgelehnt. So wurde, anders als der Bundesrat vorgeschlagen hatte, die Neuregelung des Telekommunikationsgesetzes (TKG)… …österreichischen Verfassungsgerichtshof wegen der bei ihnen anhängigen Klagen einer NGO, einer Landesregierung und mehr als 11.000 Einzelpersonen um… …. Die in der Richtlinie aufgestellte Verpflichtung zur Speicherung und die Erlaubnis zur Verarbeitung stellen als solche einen besonders schwerwiegenden… …ist insgesamt lückenhaft, wenig aussagekräftig und nicht im Ansatz dazu geeignet, als rechtstatsächliche Grundlage 14 BVerfG, Urt. v. 27. 02. 2008 – BvR… …Vorteile der anlasslosen Vorratsdatenspeicherung werden mehr gefühlt, als belegt. Der EuGH stellt unabhängig von den tatsächlichen Erkenntnissen und… …nicht als Anhängsel der seit 9/11 fast immer vorrangigen Sicherheit. Der EuGH arbeitet überzeugend, stringent und logisch heraus, dass die Richtlinie… …, kann beim besten Willen nicht als Beschränkung auf das absolut notwendige Maß verstanden werden. Erschwerend kommt hinzu, dass dies damit auch für…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Datenschutz in der Standortpolitik

    Semjon Rens
    …geworden. Semjon Rens ist Junior Consultant im Bereich der IT- und Netzpolitik bei Miller & Meier Consulting. Zuvor war er als Junior Manager Media Policy… …auf den Wettbewerb lassen sich daher anhand der Wettbewerbssituation zwischen den VZ Netzwerken und Facebook gut skizzieren. Als erster großer Anbieter… …Vordergrund stehen sollte. Die Möglichkeit zur direkten Kommunikation, die sich in der Usability abbildet, ist den Usern regelmäßig wichtiger als die… …dennoch wie sehr das Unternehmen zu einer Positionierung im Datenschutz als Alleinstellungsmerkmal gezwungen wurde. Das deutsche Datenschutzrecht… …fast bedingungslos zulässt. Anders als von der Politik häufig postuliert, ist Datenschutz kein Wettbewerbsvorteil, sondern wird regelmäßig zum… …nutzbar zu machen. Wer über die wirtschaftlichen Potentiale der Auswertung von personenbezogenen Daten spricht, wird schnell als Feind der Grundrechte… …. Daher sollte in der Debatte eher von „Datenpolitik“ gesprochen werden, die der umfassenden Relevanz von Daten für „Anders als von der Politik häufig…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Besprechung des EuGH-Urteils vom 13. Mai 2014 in dem Verfahren C-131/12

    Prof. Dr. Johannes Caspar
    …verstehen sich in erster Linie als Überlegungen, die einen Einstieg in weitere Diskussionen erleichtern sollen. Der Dialog zwischen den Aufsichtsbehörden im… …Staats-, Verwaltungsrecht und Rechtsphilosophie, arbeitete in unterschiedlichen Funktionen in Wissenschaft, als Rechtsanwalt und in der Verwaltung. Seit Mai… …Hoheitsgebiet eines Mitgliedstaats besitzt. Diese Bestimmung über die inländische Niederlassung war sowohl von den Aufsichtsbehörden als auch von der… …Internetdienstes dienen und nicht selbst in die Kon trolle der Nutzerdaten eingebunden werden, kamen als Anknüpfungspunkte für die Anwendbarkeit des nationalen… …sich als Antwort auf die Rechtsprechung des EuGH die global operierenden Internetprovider künftig mit Nachdruck für eine europäische… …auf Vergessenwerden 1. Datenschutzrechtliche Verantwortlichkeit von Suchmaschinenbetreibern Anders als die Frage nach dem Anwendungsbereich des natio… …Ausgangspunkt für das Verständnis des Urteils ist die Trennungslinie, die der EuGH zwischen dem Urheber einer Information als Content Provider einerseits und dem… …Verantwortung als auch der Eingriff in die Grundrechte der Betroffenen wird durch eine normativ-funktionale Betrachtung bestimmt. Danach beeinträchtigt die… …Eingriffe und ohne Rücksicht auf Staatsgrenzen zu empfangen und weiterzugeben. Der EuGH erkennt dennoch die Informationsfreiheit zumindest als Abwägungsposten… …: Simitis, BDSG, 7. Aufl. 2011, § 41, Rn. 2. nicht als Recht der Suchmaschinenbetreiber, sondern als allgemeines Informationszugangsrecht für die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …einer Information differenziert zu beurteilende Grundrechtsrelevanz für den Betroffenen hat. Die Eigenschaft als verantwortliche Stelle wird überdies… …festen Einrichtung als Tochtergesellschaft des US-Mutterkonzerns aus. Die Förderung des Verkaufs der Werbeanzeigen sei dabei gerade keine von der… …detailliert sowohl auf die Chilling Effects in Bezug auf die Grundrechtsausübung als auch konkrete Gefahren der technischen Überwachung ein. Das Gesetz ist nach… …unmissverständlich eine ­Absage. Das abweichende Votum verweist darauf, dass die Landesverfassung das Versammlungsrecht ausdrücklich als ­Menschenrecht garantiert… …einzuspielen. Die Datenschutzrichtlinien sowohl von Facebook, als auch von Zynga sichern dem Nutzer hingegen zu, PinG – Schlaglichter Müller-Peltzer PinG 04.14… …(„content“) ab und kommt zu dem Schluss, dass weder die ID noch der referer als Kommunikationsinhalte qualifiziert geschützt sind. Dabei kommt insbesondere der… …eingegebenen Suchbegriff enthielt, da in dieser Konstellation mehr Informationen preisgegeben würden, als allein der Besuch einer bestimmten Webseite. Wenngleich… …verfahrenstechnisch als Durchsuchungsbefehl erwirkt werde, in der Durchführung jedoch einer Vorladung („subpoena“) gleiche, die sich in Bezug auf Sachen als Pflicht zur… …auswirkt. Die ins Gespräch gebrachte „Schengen-Cloud“ und das Erfordernis, Datenschutzregelungen in größerem Umfang als bisher geplant in das… …verweist die Datenschutzbehörde auf die Gefahren der Nutzung veralteter Software. Als ­weitere Gefahrenherde werden unsichere Schnittstellen in…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Grenzenlose Auftragsdatenverarbeitung

    Dr. Stefan Drewes, Manfred Monreal
    …Regelungen und deren Konzeptionen nur bedingt übernommen werden konnten. Mit dem Instrument der Richtlinie als Rahmenregelung sollte eine umfassende… …Datenschutzrecht zeichnet sich durch eine klare Konzeption von Rechten und Pflichten mit dem „für die Verarbeitung Verantwortlichen“ als zentralem Dreh- und… …Datenverarbeitung durch mehrere Unternehmen als sog. „gemeinsam für die Verarbeitung Verantwortliche“ ausdrücklich mit in die Definition aufgenommen. Der Begriff des… …Dienstleister durchführen lassen. Diese drei Personen bilden den sog. „inneren Kreis der Datenverarbeiter“ und werden rechtlich als Einheit betrachtet. 21 Aus… …. Sie verbleibt uneingeschränkt bei dem für die Verarbeitung Verantwortlichen. 23 Als Ausfluss der weisungsgebundenen Datenverarbeitung hat ein in einem… …. 3 DSRL die Maßnahmen als angemessen an, die nach der für den Auftragsverarbeiter maßgeblichen mitgliedstaatlichen Rechtsordnung vorgesehen sind… …Dabei wird jedoch übersehen, dass es der Gesetzgeber lediglich als wenig praktikabel ansah, wenn ein Auftragsverarbeiter sich immer wieder neu an den… …erforderlichen Garantien für die Drittlandverarbeitung enthalten, als auch die allgemeinen Anforderungen an die Beauftragung erfüllen. Auch deshalb gelten die… …Vertragsklauseln als einfach zu vereinbaren. 4. Zwischenergebnis Nach dem europäische Recht gibt es sowohl innerhalb wie außerhalb der Europäischen Union… …Auftragsverarbeiter, wobei die Anforderungen an die Beauftragung als solche in beiden Konstellationen gleich sind. Bezüglich der eingangs skizzierten Fragestellungen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    INTERVIEW mit Lars Klingbeil, Bundestagsabgeordneter der SPD-Fraktion: Die Netzpolitik auf dem Weg zum Führerschein

    Lars Klingbeil
    …nicht mehr als Nerd am Rand, sondern sind mitten drin im parlamentarischen Geschehen. PinG: Leiten wir mal über zu einem Interview, das in der FAZ zu… …Deutschland eigentlich kaum Gefahr von staatlichen Behörden drohe, weil die gesetzlichen Grenzen und Kontrollen sehr eng gefasst sind. Also müssen wir uns als… …sagt, zurück zu den Geheimdiensten. Sind denn eigentlich unsere deutschen Dienste, ich sage mal „besser“ als z. B. amerikanische oder britische oder… …sensibel mit diesen Fragen umgehen. Sie machen sich Gedanken drüber, aber vielleicht werden dann in der Konsequenz andere Entscheidungen getroffen als von… …denjenigen, die vielleicht in einer Zeit sozialisiert wurden, als man noch gegen Volkszählung auf die Straße gegangen ist. Ich glaube, es gibt einen… …, was die Folgen dieses Urteils für den Gesetzgeber hier in Deutschland sind? Eine Richtlinie nunmehr umzusetzen könnte sich als schwierig gestalten. Im… …was sich verändert hat, ist das Paradigma. Bisher musste ich als Gegner der Vorratsdatenspeicherung immer sagen, warum ich dagegen bin und ich finde…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    INTERVIEW mit Wolfgang Kubicki, stellvertretender Bundesvorsitzender der FDP: Das Grundprinzip des Rechtsstaates ist, dass der Staat nicht alles darf, nur, weil er es – technisch – kann

    Wolfgang Kubicki
    …Wolfgang Kubicki, stellvertretender Bundesvorsitzender der FDP und Vorsitzender der FDP-Fraktion im Landtag von Schleswig-Holstein. PinG: Als Konsequenz aus… …Transparenz für den Nutzer, denn anders als in der nicht-digitalen Welt, wo die Blicke der anderen wahrnehmbar sind, ist im Internet nicht ohne weiteres… …Anforderungen sollten hier an eine Neuregelung gestellt werden? Die Anti-Terror-Datei als Indexdatei, die gemeinsam von Polizei und Nachrichtendiensten betrieben… …die Daten der Anti-Terror- Datei sowohl von Bundes- als auch von Landesbehörden eingestellt werden und mithin jeweils unterschiedlichen… …Nachrichtendiensten bislang als Indexdatei gestaltet ist, inhaltlich über alle darin vorhandenen Daten, unabhängig von deren Quelle, durchsuchbar und auswertbar zu… …. Das euphemistisch als Verbesserung der Analysefähigkeit kaschierte Abrücken vom Prinzip der Indexdatei hin zu einem direkten Durchgriff auf die Daten… …Parlamentarier damit als Volksvertreter mit der Ausübung der Kontrolle, der jede staatliche Gewalt in der Demokratie unterstehen muss, weil eben das Wesen der… …ist weiter einzuschränken. Damit wäre dem Rechtsstaat mehr gedient. PinG: Das Bundeskriminalamt hat mit der Novelle des BKA­Gesetzes im Jahr 2007 als… …technischer Hinsicht mehr als heikles Unterfangen. Schon bei der mündlichen Verhandlung zur heimlichen Online-Durchsuchung vor dem Bundesverfassungsgericht… …Daten eingegriffen. Das gilt sowohl für die heimliche Online-Durchsuchung als auch für die Quellen-TKÜ. Hinsichtlich letzterer hat das…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Aus Sicht der Stiftung Datenschutz – Sind wir schon vermessen?

    Frederick Richter
    …Computer, Aus Sicht der Stiftung Datenschutz Richter PinG 04.14 157 z. B. Armbänder oder erweiterte Armbanduhren. Als eine Art körpernaher Fitness-… …Fingerabdrucksensor als auch einen Pulsfrequenzmesser enthalten. Daneben werden auch manche weniger selbstüberwachende, dafür aber spek takulärere Anwendungen erprobt… …als gegebene Voraussetzungen positiv hingenommen. Fast scheint es, als werde der Leitspruch verfolgt: Je mehr Technik wir in unser Leben bringen, umso… …Selbstquantifizierer und life logger in einer Sucht nach totaler Kontrolle, sehen sie schlicht die zu überwachende Disziplin als Schlüsselfaktor oder suchen sie… …gesetzliche Krankenversicherung die Funktion eines „Live Tracking via GPS“ und beschreibt die Anwendung als „Ihren ständigen Begleiter bei Sportarten“. Im…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Unterschiede zwischen deutschem und österreichischem Datenschutzrecht

    Drei Beispiele aus der österreichischen Datenschutzpraxis
    MMag. Ewald Lichtenberger, Mag. Hannes Knapp
    …Datenschutzverständnis als besonders bedeutsam erachtete Unterschiede einer näheren Betrachtung unterzogen werden. 1 2 3 I. Einleitung Das österreichische Datenschutzrecht… …ist primär im Datenschutzgesetz 2000 4 (DSG 2000) und der Standard- und Muster-Verordnung (StMV 2004) 5 als Durchführungsverordnung zum DSG 2000… …zahlreichen Gesetzen „eingebürgert“ diese als Zusatz anzuführen. 5 Die StMV 2004 definiert nicht-meldepflichtige Standard-Datenanwendungen z. B. für die… …Betroffenheit personenbezogener Daten. § 4 Z. 1 DSG 2000 definiert „personenbezogene Daten“ als Angaben über Betroffene, deren Identität bestimmt oder bestimmbar… …PinG 04.14 159 „ Betroffenen“ kennt das DSG 2000 den „Auftraggeber“ 9 und den „Dienstleister“ 10 als die drei Anknüpfungssubjekte in seinem… …auch einige Besonderheiten. Drei dieser Art stellen wir im Folgenden näher dar. 1. Juristische Personen als Subjekte des Datenschutzrechts Es ist eine… …oder Löschung, Widerspruchsrecht). 13 Damit sind insbesondere Unternehmens- und Wirtschaftsdaten von Kapitalgesellschaften als häufigste… …gesellschaftsrechtliche Organisationsformen datenschutzrechtlich geschützt. 14 Die Vorschriften des DSG 2000 sind somit sowohl für alltägliche Geschäftsgänge, als auch im… …Datenverwendung richtet sich nach den Bestimmungen und Grundsätzen dieses Gesetzes. Dies gilt dann sowohl im B2B- als auch im B2C-Bereich für beide Seiten… …B2C-Bereich. Die sonderdatenschutzrechtlichen Bestimmungen des TKG 2003 gelten dagegen sowohl für den B2C- als auch für den B2B-Bereich und stellen nicht, wie…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    iBeacon – Technischer Hintergrund und datenschutzrechtliche Aspekte

    Roman von der Heide
    …(Mikrolokalisierung), als dies etwa mit NFC möglich ist. „Privacy-Sensitive Germans Not Biting Into Apple’s iBeacon – Yet“ Bislang haben sich die Datenschutzbehörden… …noch nicht zu iBeacon geäußert. Auch in der datenschutzrechtlichen Literatur wird die Thematik derzeit nicht behandelt. Dies überrascht insofern, als… …liegen zurzeit vor allem im Gesundheits- und Fitnessbereich (z. B. Nike FuelBand). Als eingängiges Beispiel kann auch eine Ankündigung des… …, in welches (ausschließlich) diese wenigen „herausgepickten“ BLE-Funktionen implementiert sind, wird griffig als „Beacon“ (engl. Leuchtfeuer) bezeichnet… …Region als der Bereich definiert werden, in dem iBeacon-Signale empfangen werden, die eine bestimmte proximity ID („Starbucks“) enthalten. Eine derart… …bei iBeacons nicht um „Datenerfassungs- und Identifizierungsgeräte“. Als solche kommen nur die Endgeräte der Nutzer in Betracht, die jedoch von den… …die Anbieter von iBeacon-basierten Apps stellen sich keine grundlegend anderen datenschutzrechtlichen Fragen als bei „herkömmlichen“ Apps, bei denen… …tatsächlich Sicherheitsrisiken bestehen. IV. Fazit Von iBeacons als solchen geht keine Gefahr für die Privatsphäre aus. Anders als NFC-Transponder sind sie…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück