• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2014"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

41 Treffer, Seite 3 von 5, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …Branchenverbandes BITKOM zufolge nutzen 71 % der deutschen Beschäftigten ihre eigenen Geräte auch für berufliche Zwecke, während immerhin 21 % der Unternehmen diese… …in ihre IT­Infrastruktur implementiert haben oder ihnen zumindest Zugriff gewähren 2 – Tendenz steigend. 3 In der Gründer­ und Start­Up­Szene dürfte… …. 11. 04. 2013, BYOD – Mitarbeiter verwenden ihre privaten Geräte für den Job, http://www. bitkom.org/files/documents/BITKOM_Presseinfo_BYOD­Umfrage_und_…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Übermittlung sogenannter Negativdaten an Auskunfteien

    Dr. Wulf Kamlah, Dr. Oliver Hornung
    …Gesetzesbegründung. Der Hinweis kann im Rahmen des Vertragsschlusses, auf der Rechnung oder auf einer der Mahnungen erfolgen. Jedoch muss die Unterrichtung ihre… …durch die Rechtsprechung weitestgehend geklärt. Sofern die übermittelnden Stellen ihre internen Geschäftsprozesse an den Anforderungen des § 28a Abs. 1… …EU-Datenschutz-Grundverordnung Soziale Kommunikationsplattformen – Rechtliche Anforderungen an ihre Verwendung im Unternehmen Was macht das Internet der infizierten Dinge mit den…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Kurzes Plädoyer für unser „Supergrundrecht“ auf informationelle Selbstbestimmung

    Dr. Stefan Brink
    …Informationsgehalt und unabhängig von ihrer Sensibilität. Alleine ihre Personenbeziehbarkeit löst das Schutzprogramm des iSB aus, weil das BVerfG bereits 1983 die…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    Verhaltensregeln nach § 38a BDSG

    Der Code of Conduct der Versicherungswirtschaft
    Dr. Martina Vomhof
    …Wirtschaftsunternehmen und Verbände für ihre Datenverarbeitung geben, handelt es sich hier um eine regulierte Selbstregulierung. 13 1. Kein Alleingang der… …Einrichtungen die Verhaltensregeln für ihre Mitglieder verbindlich machen können, hängt von deren Satzungsrecht ab. 46 Der niederländische Versicherungsverband… …, werden ihre Arbeit erleichtern und vor allem den Schutz und die Rechte der Betroffenen verbessern. Dementsprechend hat der Berliner Beauftragte für… …teilweise entbehrlich. An ihre Stelle könnte der Schutz durch entsprechende Bestimmungen des Code of Conduct treten, der jedem Versicherungsnehmer zugutekommt…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Anonymität im öffentlichen Raum – Ein zunehmend obsoletes Schutzgut?

    Dr. Manuel Klar
    …Google oder Facebook, die innerhalb des Internets so erschöpfend Dienste ­bereitstellen, dass ihnen ihre Kunden auch namentlich ­bekannt sind und sie über… …, dass all diejenigen, die ihre Privatsphäre schützen wollen, ihrer Chance hierzu beraubt werden. Der Umgang jedes Einzelnen mit seinem sozialen Spielraum… …auf die schwer umsetzbare Hinweispflicht aus § 6b Abs. 2 BDSG allerdings an ihre Grenzen. Auch für biometriebasierte Überwachungen kann die Vorschrift…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Bestimmung der Bestimmbarkeit – zur Qualifikation von IP-Adressen im Schweizer Datenschutzrecht

    Lukas Bühlmann, Michael Schüepp
    …potentielle Nutzer verfügen, gezwungen, ihre IP-Adressen möglichst nur solange einem bestimmten Kunden zuzuweisen, als dieser tatsächlich Internetdienste nutzen… …, Zivilrechtliche Haftung von Internet-Providern bei Rechtsverletzungen durch ihre Kunden, 2009, 224; in Deutschland wird allgemein davon ausgegangen, dass statische… …willigen ein, dass ihre IP-Adressen zu den im Online-Kontext üblichen Zwecken bearbeitet werden. Entsprechende Datenbearbeitungen führen daher, selbst bei…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    Recht auf Vergessenwerden – Das GoogleUrteil in der Praxis

    Dr. Carlo Piltz
    …Datenschutz- oder Presserechts erfahrenen, besteht jedoch nicht. Nach dem EuGH sind die eingereichten Löschanträge lediglich sorgfältig auf ihre Begründetheit zu…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Und immer wieder Safe Harbor . . .

    Besprechung der Entscheidung des Irish High Court 2013 No. 765JR vom 18.06.2014
    Paul Voigt
    …Vereinigten Staaten aufgrund ihres Supermachtstatus‘ weitreichende globale Sicherheitsverantwortung trügen und durch ihre Überwachungsprogramme „ohne Zweifel…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Datenschutz und Compliance im Unternehmen

    Ergebnisse von rechtswidrigen internen Ermittlungen als „Früchte des verbotenen Baumes“
    Dr. Stefan Schuppert
    …. Dem steht auch nicht der Vortrag der Beklagten entgegen, dass ihre Mitarbeiter mehrere Möglichkeiten hätten, den Arbeitsplatz ungesehen zu verlassen…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?

    Prof. Dr. Johannes Caspar
    …durch den BND gegenüber ausländischen Telekommunikationsteilnehmern, ihre Weitergabe an ausländische Nachrichtendienste wie auch die Geltung… …und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind, wenn sie nur auf diese Weise zu erlangen sind und für ihre Erhebung keine…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück