• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2015"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

55 Treffer, Seite 2 von 6, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anonymisierung und Pseudonymisierung in der Datenschutz-Grundverordnung

    Nils Hullen
    …Personen als auch die für die Verarbeitung Verantwortlichen können dabei ein Interesse an der Nutzung anonymisierter oder pseudonymisierter Daten haben… …Zeitalter oftmals überhaupt noch praxisgerecht erfolgen können. 6 § 3a S. 2 BDSG beinhaltet dann auch das Gebot, personenbezogene Daten zu anonymisieren oder… …Verständnisses des Personenbezugs 11 problematisch. Datenverarbeiter können daher nie sicher sein, ob anonymisierte Daten, beispielsweise durch spezialisierte… …zusätzlicher Informationen keiner spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden… …. 2a DS-GVO, dass solche Daten bei Forschungsvorhaben, die einem großen öffentlichen Interesse dienen, auch ohne Einwilligung verarbeitet werden können… …größere Anreize zur Anonymisierung und Pseudonymisierung geschaffen werden können – sowohl zum Schutz der betroffenen Person, als auch zum Vorteil einer… …und rechtssicher beantwortet werden können, wird der Verantwortliche zur Allzweckwaffe der Einwilligung greifen müssen. 23 Hierbei lässt er sich im…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anwendungsbereich des Entwurfs der Datenschutz-Grundverordnung im öffentlichen Bereich

    Dateibegriff führt zur praktischen Bedeutungslosigkeit
    Prof. Dr. Kay-Uwe Martens
    …Datenschutzrichtlinie ergibt, können die Daten einer Datei sogar an ganz unterschiedlichen Orten aufbewahrt werden. 10 b) Strukturiert Diese Sammlung muss – zweitens –… …„Karteikästen“, ob es mehrere Karteikarten geben muss, um von einer Datei sprechen zu können oder reicht schon die einzelne Karteikarte (Liste). 18 Dammann/Simitis… …ermöglichen. Nach der Definition in Art. 2 Buchst. c können die Mitgliedstaaten die Kriterien zur Bestimmung der Elemente einer strukturierten Sammlung… …Datenschutzrichtlinie sein können. 22 Zu der Frage, wann dies konkret der Fall ist, hat sich ein einhelliges Meinungsbild aber bis heute nicht eingestellt, 23 da der… …, nicht aber auf Akten. (...) Akten und Aktensammlungen und die Deckblätter dazu können nicht unter (...) die Definition fallen, wenn ihr ­Inhalt nicht in… …Personenbezug keinen „gezielten“ Zugang zu personenbezogenen Daten vermitteln können. aa) Speichern Soweit personenbezogen geführte Akten im Einzelfall Dateien… …­Informationen auf einem Bildschirm erhält. Darin können sich z. B. auch das Aktenzeichen und der Standort der Akte finden. Stimmen in der Literatur gehen davon… …Bereich erweitern wollte, können die Auslegungsergebnisse der Datenschutzrichtlinie auf die geplante Verordnung übertragen werden. V. Ergebnis der… …Akten führen (§ 12 Sächs­ EGovG), Selbstverwaltungsbehörden „können“ dies (§ 16 SächsEGovG).…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Der Begriff der Gesundheitsdaten ist weit zu fassen

    Sabine Leutheusser-Schnarrenberger
    …Data-Analysen verwendet werden und zu gefährlichen Fehlschlüssen führen. Können wir Juristen da wirklich mitreden? Juristen müssen sich immer dann Gedanken machen… …nicht. Keine elektronische Patientenakte und noch so viel technische Daten können die eigenen Untersuchungen ersetzen, vielleicht etwas erleichtern. PinG…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …worden, für die bis zu sechs Monate Freiheitsstrafe verhängt werden können. Die Teilnahme am Straßenverkehr unter dem Einfluss von Alkohol sei keinesfalls… …hinweisen können, berücksichtigt werden. Eine ewige Speicherung des DNA-Profils betrifft daher auch das Recht auf Achtung des Privatlebens künftiger… …Fahrzeugen und Fahrzeuginsassen statt wie bislang nur Kennzeichen erfassen können. Die Speicherdauer ist mit 24 Monaten ­anberaumt. Quelle: judiciary.gov.uk… …Verstoß gegen den Telephone Consumer Protection Act (TCPA) darstellen, können Schadensersatzansprüche von bis zu US-$ 1.500,00 auslösen – pro Nachricht… …. Infolge von Sammelklagen können durch derartige Praktiken durchaus erhebliche Beträge zusammenkommen. Quelle: epic.org ♦EU Hinweise des Europäischen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Aus Sicht der Stiftung Datenschutz – Versichertendaten – Big Data stellt gesellschaftliche Fragen

    Frederick Richter
    …den Gesundheitszustand. Allen Sparten gemeinsam ist, dass sie mit der kommenden zunehmenden Vernetzung und „Datafizierung“ viel mehr erfahren können und… …lassen, wenn die Umstände möglichst genau bekannt sind, unter denen die Risiken entstehen können. Wo die Risikoquellen menschlich sind, dort gilt es, für… …eine möglichst genaue Einschätzung der Risikowahrscheinlichkeit, die Lebensumstände der „Quellen“ gut zu kennen. Im Kraftfahrzeug meint dies die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Ansätze zur Ko-Regulierung in der Datenschutz-Grundverordnung

    Patrick von Braunmühl
    …können seitdem der zuständigen Aufsichtsbehörde zur Prüfung ihrer Vereinbarkeit mit dem geltenden Datenschutzrecht vorgelegt werden. Leider gibt es in… …Verordnung Stellung nehmen müssen und nicht ­lediglich können. Über die Stellungnahme hinaus müssen sie Verhaltensregeln anerkennen, wenn diese ausreichende…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Editorial

    …Spannungsverhältnissen, die bei Social-Media-Analysen entstehen können. Simone Rosenthal und Raphael Hoffmann befassen sich mit datenschutzrechtlichen Grenzen des… …eigenen Rechts. Daher ist es eine besondere Freude, dass wir in dieser Ausgabe mit einer gründlichen rechtsvergleichenden Analyse aufwarten können. Die…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Cyberwar – eine reale Gefahr aus der virtuellen Welt

    Dr. Hans-Georg Maaßen
    …Angriffe können sowohl von außen über Computernetzwerke erfolgen, wie z. B. über das Internet oder durch einen direkten, nicht netzgebundenen Zugriff auf… …Vernetzung: „Innentäter“ können Nachrichtendiensten – ebenso wie übrigens auch Agenten – Zugänge verschaffen, um eine Spionagesoftware zu implementieren. 2… …. Digitale Angriffe können nicht nur jahrelang unbemerkt bleiben, eine Schadsoftware kann zudem zu einem ganz bestimmten Zeitpunkt aktiviert werden. Mit dem… …nicht so ohne weiteres möglich ist und zudem falsche Fährten gelegt werden können. Aktuell dürften zwar „nur“ Staaten zu solchen Operationen in der Lage… …, Cyberspionage und Infokrieg im Internet können wirkungsvoll nur mit einer umfassenden, gesamtgesellschaftlichen Strategie entgegengewirkt werden. –– Die… …Bevölkerung muss Nutzen und Konsequenzen einer informationstechnischen Vernetzung kennen und im Zuge einer Bewusstseinsbildung auch die potenziellen Gefahren… …Verfügbarkeit führen können, unverzüglich über die Bundesnetzagentur an das BSI melden. Im Sinne einer effektiven Abwehr bleibt es über den Gesetzesrahmen hinaus… …Kommunikationsformen und -verhalten von Terroristen und Extremisten besser begegnen zu können. Dem BfV sollen eine sachgerechte Infrastruktur sowie Analysewerkzeuge… …Terroristen in einem frühen Stadium zu erkennen und Gegenmaßnahmen entwickeln zu können. Auch für die Verknüpfung von den im Internet gewonnenen Informationen… …Landes notwendig, ein Bewusstsein für das Gefahrenpotenzial zu schaffen. Fremde Mächte können heute Gefahrenherde implementieren, die sie erst später in…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Fragen zur Vorratsdatenspeicherung

    Christoph Frank
    …Speicherfrist soll jetzt zehn ­Wochen betragen. Können Sie mir erklären, weshalb es zehn und nicht acht, zwölf oder sechzehn Wochen sind? Sind die zehn ­Wochen…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Aus Sicht der Stiftung Datenschutz – Die elektronische Patientenakte – auf das Wie kommt es an

    Frederick Richter
    …Patient will zum einen wissen, wer Zugriff begehrt und er will zum anderen kontrollieren können, wer Zugriff erhält. Dass es dabei Grenzen geben muss, liegt…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück