• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2014"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

53 Treffer, Seite 5 von 6, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Rezension – Duisburg/Picot: Recht der Computer- und Videospiele

    Rechtsanwalt Prof. Niko Härting
    …personenbezogene Daten erhoben werden, „um das Spiel nutzen zu können“. Für die These eines derartigen Kopplungsverbots würde man sich eine Begründung wünschen…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Ping – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …gegen berufsständische Regeln). Soweit ein Detektiv im Umfeld von Angehörigen eines reglementierten Berufsverbandes ermittele, können nach Maßgabe des… …­Bewegungsprofile nicht schon durch jedes Beweis­führungsinteresse gerechtfertigt werden können. Quelle: curia.europa.eu; bundesgerichtshof.de ♦VG Schleswig-Holstein…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Praktische Auswirkungen des § 11 Abs. 5 BDSG bei Übergabe oder Rückgabe von Festplatten und anderen Endgeräten mit Datenträgern an IT-Dienstleister oder Hersteller

    Johannes Christian Rupprich, Sebastian Feik
    …Daten sind dabei gerade nicht Gegenstand des ­Zugriffs, selbst wenn diese am Rande zur Kenntnis genommen werden können. Die bloße Existenz von… …personenbezogenen Daten, um diesen Anforderungen nachzukommen. 2. Einordnung In der datenschutzrechtlichen Praxis im Umgang mit Datenträgern und IT-Systemen können in… …durch Unbefugte zur Kenntnis genommen werden können; vgl. ­Ernestus, in: Simitis, § 9 Rn. 173 f. Das BDSG bleibt somit für die derart verschlüsselten… …sollten so umfassend wie möglich geregelt werden. Vertragstechnisch können die zu treffenden Vereinbarungen über die Auftragsdatenverarbeitung als Anlage… …verantwortlichen Stelle liegen und durch diese entsprechend kontrolliert und verwaltet werden können. Praktische Auswirkungen des § 11 Abs. 5 BDSG Rupprich / Feik…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Europäische Kommission bestätigt Umsetzung der ePrivacy-Richtlinie in Deutschland

    Adrian Schneider
    …Umständen können sogar Browser-Einstellungen als Erklärung akzeptiert werden, jedenfalls genügt aber schlüssiges Verhalten. Dementsprechend haben viele…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Unterschiede zwischen deutschem und österreichischem Datenschutzrecht

    Drei Beispiele aus der österreichischen Datenschutzpraxis
    MMag. Ewald Lichtenberger, Mag. Hannes Knapp
    …, Richtigstellung oder Löschung erfüllen zu können. Vereinbarungen zwischen dem Auftraggeber und dem Dienstleister über die nähere Ausgestaltung dieser Pflichten sind… …(z. B. Abschluss von Standvertragsklauseln bei Outsourcing an ein Unternehmen im EU-Ausland) und damit datenschutzkonform handeln zu können. II. Fazit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Datenschutz- und wettbewerbsrechtliche Anforderungen an Werbemaßnahmen während „Inbound“-Telefonaten mit Verbrauchern unter Berücksichtigung der Anwendungshinweise des Düsseldorfer Kreises

    Sylle Schreyer-Bestmann, Dr. Martin John
    …Abmahnungen von Mitbewerbern oder sonstigen klagebefugten Dritten (insbesondere Verbände) nach sich ziehen können. Zunehmend werden aber auch Verstöße gegen das… …können. Darüber hinaus darf die Werbemaßnahme nicht durch­geführt werden, wenn der Kunde dies erkennbar nicht wünscht. 25 III. Datenerhebung während… …überhaupt rechtmäßig erhoben wurden oder erhoben werden können. Die Regelung über die Datennutzung zu Zwecken der Werbung, § 28 Abs. 3 BDSG, stellt nämlich… …. 37 Soweit keine listenmäßig zusammengefassten Daten des Kunden vorliegen, denen die E-Mail-Adresse und Telefonnummer hinzugespeichert werden können… …. Wettbewerbsrechtlich darf die Grenze zu einer unzumutbaren Belästigung des Kunden nicht überschritten werden. „Inbound“-Telefonate können zugleich dazu genutzt werden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Datenschutzrechtliche Besonderheiten bei der Beauftragung eines Steuerberaters durch Unternehmen

    Rudi Kramer
    …können Amtsträger, die nach § 203 Abs. 2 Nr. 1 StGB der strafbewehrten Verschwiegenheitspflicht unterliegen, über § 1 Abs. 1 Nr. 1 VerpflG Mitarbeiter von… …. Daraus können sich sowohl Privilegierungen als auch Einschränkungen hinsichtlich der Erhebung, ­Verarbeitung und Nutzung von personenbezogenen Daten für…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    iBeacon – Technischer Hintergrund und datenschutzrechtliche Aspekte

    Roman von der Heide
    …Hintergründe, die für die datenschutzrechtliche Bearbeitung von Bedeutung sein können. II. Technischer Hintergrund iBeacon basiert auf Bluetooth Low Energy (BLE)… …sogenannte „Internet der Dinge“, also die Schaffung einer „smarten“ Umgebung, deren Objekte untereinander kommunizieren und Informationen aus- tauschen können… …soll mittels ihrer Sensoren nicht nur detailliert jede „brushing activty“ ihres Benutzers tracken und per BLE kommunizieren können, sondern es auch… …Zahnbürste ändern können, um die „brushing activities“ seines Patienten effektiver zu machen. 1. Beacon­Konzept iBeacon ist eine Erscheinungsform des… …Advertising“-Funktionalität. Daten, die ein entsprechend konfigurierter BLE-Sender auf diese Weise aussendet, können von jedem anderen BLE-kompatiblen Gerät sofort gelesen… …angibt. Die drei zuerst genannten Werte können 9 Zum Folgenden: iOS Developer Library – Location and Maps Programming – Region Monitoring and iBeacon –… …anderen geographischen Ort verlegt wird, nimmt es seine Region mit. Es können aber auch kleinere, spezifischere Regionen definiert werden, indem die Major-… …erfährt. Alle iBeacon-kompatiblen Endgeräte, also alle Geräte, die Bluetooth 4.0 verstehen, können auch selbst zu einem iBeacon werden. Eine entsprechende… …personenbezogene Daten über die Speicherung hinaus durch die ausgebende oder eine andere Stelle automatisiert verarbeitet werden können und (3.) bei denen der… …auch verarbeitet werden können, ohne dass diese Verarbeitungsvorgänge für den Betroffenen unmittelbar nachvollziehbar sind. § 6c schafft die im Hinblick…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Übermittlung sogenannter Negativdaten an Auskunfteien

    Dr. Wulf Kamlah, Dr. Oliver Hornung
    …Meldungen erfolgen ­können, wenn die (Teil-)Forderung als zu Recht bestehend anerkannt wird, gleichwohl jedoch nicht fristgerecht gezahlt wurde. Daher sind… …„Warnfunktion“ hinsichtlich der beabsichtigen Übermittlung erfüllen können, ohne gleichzeitig drohenden Charakter zu entfalten. Auf der anderen Seite ist zu…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Datenschutz und Compliance im Unternehmen

    Ergebnisse von rechtswidrigen internen Ermittlungen als „Früchte des verbotenen Baumes“
    Dr. Stefan Schuppert
    …durchgeführt werden können. Vorbereitende Maßnahme: Das BAG erachtet die Spinddurchsuchung weiter auch deshalb als nicht erforderlich, da diese laut Aussage der… …. Dieser Gefahr hätte mit einer intensiveren Beobachtung und einer gegebenenfalls abschließenden, offenen Spinddurchsuchung begegnet werden können… …und rechtliches Studium, im Ergebnis leider das richtige Ergebnis knapp verfehlt. 5. Beweisverwertungsverbot Die Folge ist drastisch: damit können die… …Ansprüche zu ­sichern, können den erneuten Grundrechtseingriff nicht rechtfertigen. Insofern wiederholen sich der Maßstab und die Überlegungen der ersten… …gewichtet werden können. III. Konsequenzen für die Praxis Aus datenschutzrechtlicher Sicht hat das Urteil eine erfreuliche ­Klarstellung für § 32 Abs. 1 S. 2…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück