• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2014"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

53 Treffer, Seite 4 von 6, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …(STIC) werden Informationen über polizeiliche Ermittlungen zusammengestellt. Strafverfolgungsbehörden können die personenbezogenen Daten von Tätern… …auftretenden Problemen die Daten wiederherstellen zu können. Die Sicherungskopie geriet zunächst in 242 PinG 06.14 Müller-Peltzer PinG – Schlaglichter… …ihrem Arbeitgeber auf das Fernmeldegeheimnis berufen können, da Arbeitgeber Diensteanbieter im Sinne des § 88 TKG seien. Quelle: lrbw.juris.de ♦BGH, Urt… …der Kunden und weitere Kriterien in Echtzeit erfassen und auf Werbemonitoren zielgruppengenaue Inhalte ausspielen zu können. Derartige… …Datenverarbeitungsvorgänge stellen hohe Anforderungen an eine datenschutzkonforme Ausgestaltung und können Verbraucher potentiell verunsichern, sodass jedenfalls negative…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    INTERVIEW mit Lars Klingbeil, Bundestagsabgeordneter der SPD-Fraktion: Die Netzpolitik auf dem Weg zum Führerschein

    Lars Klingbeil
    …immer größere Bedeutung erlangt. PinG: Es gibt einen neuen Ausschuss im Bundestag namens „Digitale Agenda“, können Sie kurz erklären, worum es dabei geht… …sammelt. Der Staat muss in der Lage sein, Strafverfolgung im Internet unternehmen zu können. Ich glaube allerdings, dass die anlasslose Speicherung eine… …aufnehmen ohne dabei zu bevormunden. PinG: Sie haben ja soeben schon das Urteil des EuGH zur Vorratsdatenspeicherung angesprochen. Können Sie schon abschätzen… …wechseln. Ich habe gestern auf einer Veranstaltung eine sehr spannende Zahl gehört, dass man sagt, 80 % der Vorfälle können durch eine höhere…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    Das Vernetzte Fahrzeug – eine Bedrohung für die Privatsphäre?

    Patrick Cichy
    …. Der Fahrer erhält damit eine unmittelbare Analyse seiner Fahrweise. Die jeweiligen Fahrten können miteinander verglichen werden – auch online, indem die… …Alltagsgebrauch als Basis genutzt werden können, um den Verkehrsfluss in Städten effizient zu steuern. Auch Kfz- 4 Vgl. MINI Connected Webseite, http://www… …verraten kann: „Wir kennen jeden, der das Gesetz bricht, wir wissen, wann ihr es macht. Wir haben GPS in eurem Auto, daher wissen wir, was ihr macht.“, sagte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …können, dürfe Hadeed Yelp daher zwingen bei der Ermittlung der Klarnamen behilflich zu sein und die Identitäten offenzulegen. Wenngleich die Entscheidung…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    INTERVIEW mit Wolfgang Kubicki, stellvertretender Bundesvorsitzender der FDP: Das Grundprinzip des Rechtsstaates ist, dass der Staat nicht alles darf, nur, weil er es – technisch – kann

    Wolfgang Kubicki
    …Gesprächspartner sowie Ort einer Alltagskonversation staatlich zu erfassen, ist dies dank digitaler Daten möglich: Chatdaten können dauerhaft aufbewahrt werden. Die… …Leben auf dem Präsentierteller darbieten. Er muss aber wissen, was die Entscheidungsgrundlage bildet. Und er muss sich zudem sicher sein können, dass auch… …personenbezogene Daten an. Sie können gespeichert, ausgewertet, miteinander verknüpft werden. Das Stichwort Big Data ist in aller Munde. In einem Strategiepapier der… …der Datensparsamkeit folgend nur die zwingend notwendigen Daten erhebt und verarbeitet, fallen in der Summe erhebliche Daten an. Dabei können und wollen… …in unserer Demokratie Nachrichtendienste quasi abgekoppelt von öffentlicher Beobachtung ihre Befugnisse ausüben können. Das PKGr betraut die… …schon für den Bereich der Gefahrenabwehr, erst recht aber für die Strafverfolgung. Zum gerichtsfesten Beweis können Daten, die durch Manipulation des… …nachrichtendienstlichen Tätigkeit. Allerdings muss hier auf Alternativen zur Quellen-TKÜ gesetzt werden. Die Sicherheitsbehörden können verschlüsselte Kommunikation, sobald… …staatliche Hintertür eingebaut werden müsse, damit im Falle einer berechtigten TKÜ die Daten ausgelesen werden können, führt unweigerlich zum begründeten… …eines „Generalschlüssels“ verpflichtet werden können. Vielmehr muss eine Lösung gefunden werden, die einen Zugriff auf Telekommunikation während der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Und immer wieder Safe Harbor . . .

    Besprechung der Entscheidung des Irish High Court 2013 No. 765JR vom 18.06.2014
    Paul Voigt
    …­vorweisen können. 3 Die Europäische Kommission hatte – nicht nur 1 Pressemitteilung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 24… …Naiven oder Leichtgläubigen“ von den Snowden-Enthüllungen besonders überrascht gewesen sein können 6 und „nur Narren“ bestreiten könnten, dass die… …bestimmten Fällen eine Verwerfungskompetenz bezüglich – eigentlich als bindend angesehener – Kommissionsentscheidungen haben können und somit eigene Wertungen… …auszudehnen sind. Auch diesen wird derzeit ein formeller Schutz aufgrund der entsprechenden EU-Kommissionsentscheidungen zugesprochen; 15 auch diese können den…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Aus Sicht der Stiftung Datenschutz – Was ist uns Privatheit wert?

    Frederick Richter
    …Auswärtige Amt auf den Plan rufen können, eben die „Vertraulichkeit und Integrität“ der Netzspeicher der Deutschen zu „gewährleisten“. Auch wenn der Bruch der… …seinen Datenschutz doch fordern können. Noch ist es meist so, dass bewusste Datenaskese kontraproduktiv für effektive Datennutzung ist (Bull)… …der Porzellankiste, sondern auch notwendige Voraussetzung für vernünftigen Eigendatenschutz. Jedenfalls können Staat und Recht den individuellen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Aus Sicht der Stiftung Datenschutz – Wert der Privatheit – nachgefragt!

    Frederick Richter
    …Auffassung, dass eine Gefahr wahrscheinlich bzw. sehr wahrscheinlich ist. –– Rund 70 Prozent der Befragten kennen Maßnahmen und Instrumente zum Schutz ihrer… …Pflicht steht die Politik, sich Gedanken zu machen, wie in der Bevölkerung Wissen induziert und Anreize zum Selbstdatenschutz gesetzt werden können. Der… …preisgeben können, so weist dies in die richtige Richtung.…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Aus Sicht der Stiftung Datenschutz – Privatheit auf dem Schleudersitz?

    Frederick Richter
    …, dass das eCall- System bei erfolgreichem Betrieb Unfallfolgen wird lindern können. Zugleich schränkt es jedoch die Autonomie des Fahrzeugführers ein. Ein…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Aus Sicht der Stiftung Datenschutz – Sind wir schon vermessen?

    Frederick Richter
    …Verarbeitung auf fremden Geräten oder „in der Wolke“ ermöglicht. Manche Applikationen können bei allem auch noch beliebige Alltagsinformationen zuspeichern, wie… …Selbsterkenntnis informiertere und bessere Entscheidungen für sich selbst fällen zu können. Zustände von Rechnerdurchdringung und Rechnerallgegenwart werden dabei… …können. Über derlei wohl verlockende Möglichkeiten aktiv gelebter Technisierung werden dann mögliche Beeinträchtigungen der Privatsphäre vernachlässigt… …. Wie leicht solche bei einem unkontrollierten Transfer der generierten Datenbestände nach außen entstehen können, wird jedoch bereits angesichts der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück