• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2015"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

55 Treffer, Seite 2 von 6, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Datenschutzverstöße in Unternehmen. Eine aktuelle Bestandsaufnahme

    Marco Schröder
    …GmbH, Bonn Datenschutzverstöße in Unternehmen Schröder PinG 06.15 265 können sich die komplette Studie kostenund anmeldungsfrei über die Webseite von 2B… …einhergehen. Sie können mit Bußgeldern bis zu 300.000 Euro geahndet werden. Die Bußgeldhöhen der Datenschutz- Grundverordnung werden diese Summen um ein… …Unternehmen schaden nicht nur dem Image oder können zu Informationspflichten und Schadenersatzansprüchen Betroffener führen. Sie müssen auch in besonderen… …bedenklich. Mögliche Probleme können unter ­anderem aufgrund eines zu geringen Einbezugs der Datenschutzbeauftragten in Projekte, insbesondere in der… …Datenschutzverstößen Opfer von Datenschutzverstößen sind die Betroffenen, deren Daten unrechtmäßig verarbeitet werden. Dies können in Unternehmen sowohl Kunden, als auch… …kostengünstig ­erreicht werden können. Weitere wichtige Ergebnisse der „Datenschutzpraxis 2015“ im Überblick: –– 69 Prozent der befragten Datenschutzbeauftragten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Cloud Services – Unkontrolliert durch die Exportkontrolle?

    Dr. Christoph Torwegge
    …schnellere Verbreitung von Cloud Services, um immer umfangreichere Datenströme und -mengen technisch handhaben zu können, weist eine Vielzahl von rechtlichen… …Handhabung der rechtlichen Risiken. II. Ausgangspunkt Genehmigungspflichten für die grenzüberschreitende Lieferung von Gütern können sich aus verschiedenen… …Definitionen der Dual- Use-VO 4 und der Ausfuhrliste 5 ergibt. Deshalb können auch Technologieunterlagen von den Genehmigungspflichten des Exportkontrollrechts… …knapp in den §§ 49 bis 53 der Außenwirtschaftsverordnung enthalten. Nur die dort genannten kritischen Verwendungen können allerdings eine Genehmigungs-… …Güter wie Software oder einzelne Programmbibliotheken können also auf Speichermedien oder im Wege der Nutzung elektro nischer Medien, per E-Mail oder… …aus abgerufen werden können. Wie ist dieser Situation zu begegnen? Manche Cloud Service Provider bieten ihren Nutzern zwar die Möglichkeit, vertraglich… …handelte aus denen kontrollierte Technologie oder Daten abgerufen werden können? Wie wären die antragsbegleitenden Dokumente zu gestalten, wie zum Beispiel… …Situation bei Cloud Services – für Ausfuhren ohne eine erforderliche Genehmigung strafrechtliche Sanktionen vor. Außerdem können den Handelnden und den… …können schließlich ein Verbot der wirtschaftlichen Tätigkeit – im Sinne von Handelsverboten – nach sich ziehen. IV. Empfehlungen Um das unternehmensinterne…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Smart Car Data: Gefahren für die Privatsphäre durch Bewegungsprofile und Fahrzeug-Telemetrie

    Dr. Matthias Schubert
    …eines Fahrzeugs genau erfassen können. Die Erfassung, Verarbeitung und Sammlung dieser Daten ist dabei ein wichtiger Baustein bei vielen technischen… …ermitteln, um so im Falle eines Unfalls die Verwendung von Airbags besser steuern zu können. Außerdem verfügen Fahrzeuge natürlich über Sensoren, die die… …aktuell gefahrene Geschwindigkeit, den Schlupf der Reifen oder sogar die Müdigkeit des Fahrers bestimmen können. Viele Sensoren messen dabei auch die… …die Möglichkeit, eine Ferndiagnose des Fahrzeugs durchzuführen, oder dass Fahrzeuge im Falle eines Unfalls automatisch den Notdienst verständigen können… …einer Flotte auszulesen und zu analysieren. Hierdurch können weitere Dienste umgesetzt werden, die die Teilnahme am Straßenverkehr erleichtern. Das wohl… …Beeinträchtigung des Verkehrs ausgegangen und der Stau kann dann weiteren Verkehrsteilnehmern gemeldet werden. Ähnliche Dienste können dabei Smart Car Data: Gefahren… …zueinander gebracht werden können, da sonst die Verlässlichkeit der Erkennung häufig unzureichend ist. Mit anderen Worten, ein langsames Fahrzeug impliziert… …Wohnort ist. Insbesondere, wenn der Ort in einem Wohngebiet liegt. Diese Vorhersagen können durch weitere Informationen über den Nutzer noch verbessert… …: UbiGIS 2006 – Second International Workshop on Ubiquitous Geographical Information Services, 2006. 3 Verfügbar etwa unter www.openstreetmap.org. können… …werden kann und zum anderen Fahrzeuge auch von mehreren Personen benutzt ­werden können. Im Prinzip können hier aber in vielen Fällen die gleichen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Kundendaten sind Gold wert – Schadensbegrenzung bei Datendiebstahl und Geheimnisverrat

    Hendrik Sievers
    …immaterielle Wert eines Unternehmens. Durch einen individuellen Vertrieb können bereits bestehende Kundenbeziehungen weiter ausgebaut, die Kunden langfristig… …Artikel erläutert, wie sich betroffene Unternehmen bei Datendiebstahl und Geheimnisverrat im Wettbewerb wehren können und welche datenschutzrechtlichen… …datenschutzrechtlich untersagt und bußgeldbewährt. Die betroffenen Kunden können zivilrechtliche Unterlassungs-, Auskunfts- und Schadensersatzansprüche geltend machen… …erfolgreich durchsetzbar, da Unterstützungshandlungen nachgewiesen werden können und dieser somit als Täter oder Teilnehmer haftet (z. B. unbefugte Speicherung… …Unternehmens können dann ein Geschäftsgeheimnis darstellen, wenn sie Kunden betreffen, zu denen bereits eine Geschäftsbeziehung besteht und die daher auch in… …großen Aufwand aus allgemein zugänglichen Quellen erstellt werden können. 6 Der Betriebszusammenhang ist bei Daten über Kundenbeziehungen ohne weiteres… …können. Diese Argumentation kann jedoch in nahezu allen Fällen entkräftet werden. Sofern es sich um eine Kundenliste handelt und eine größere Anzahl von… …Kundenbeziehung und eine kleine Auswahl von Kundendatensätzen können schutzwürdig sein. Dies ist dadurch begründet, dass es bei Auswertung öffentlich zugänglicher… …Ansprüche erfolgreich abgemahnt und notfalls auch gerichtlich durchgesetzt werden können. 27 Bereits der Versuch des Geheimnisverrats, der Betriebsspionage… …gesichert werden. So können die Kunden gebeten werden, sämtliche Unterlagen zur Verfügung zu stellen, die sie unter der vermuteten unbefugten Verwendung der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Editorial

    …und Christoph Torwegge wagt einen Streifzug durch Fragen der Exportkontrolle, die sich bei Cloud­Diensten stellen können. Simon Menke zeigt schließlich…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Editorial

    …Spannungsverhältnissen, die bei Social-Media-Analysen entstehen können. Simone Rosenthal und Raphael Hoffmann befassen sich mit datenschutzrechtlichen Grenzen des… …eigenen Rechts. Daher ist es eine besondere Freude, dass wir in dieser Ausgabe mit einer gründlichen rechtsvergleichenden Analyse aufwarten können. Die…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …gewesen sein. 2 Jede Nutzung dieser Geräte hinterlässt Datenspuren, die ausgewertet werden können. Das hierbei entstehende Datenvolumen hat ein enormes… …, Gewohnheiten und Vorlieben eines Menschen vorhersehbar machen. Auch neue Eigenschaften können Menschen über die Profilbildung zugeordnet werden. Diese… …von Cookies ist, dass Nutzer diese über Einstellungen in ihrem Browser ablehnen und ein Cookie-Tracking damit häufig verhindern können. b) Zählpixel und… …Cookies sind IP-Adressen ein wichtiges Werkzeug, um ­Nutzer im Internet verfolgen zu können. Eine IP-Adresse ist die Adresse eines Computers im Internet… …können intelligente Stromzähler verbrauchte Strommengen und die Verbrauchszeiträume messen, speichern und an Dritte übermitteln. Energieversorger können… …Verbrauchsverhalten können Kunden zudem maßgeschneiderte Tarife angeboten werden. 3. Betrugserkennung bei der Kreditkartennutzung Das Finanz- und Risiko-Controlling… …Folgenden Hinweise auf relevante Betrugshandlungen liefern können. 4. Predictive Policing Auch die Polizei möchte sich die aktuellen Techniken des Profilings… …dargestellten Anwendungsszenarien haben gezeigt, dass sich Profiling-Verfahren positiv auf die Lebenswirklichkeit von Menschen auswirken können. Sie können helfen… …Dienstleistungen individualisiert und damit kundenspezifisch ­angeboten werden können. Für den Nutzer bedeutet dies, dass Dienstleistungen nach seinen persönlichen… …Präferenzen auf ihn zugeschnitten werden können. Dadurch fühlt er sich durch die Werbung weniger oder gar nicht belästigt. b) Kosten- und Zeitersparnis…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    INTERVIEW mit Andrea Voßhoff, Bundesbeauftragte für den Datenschutz und die Informationsfreiheit: Vernetztes Fahren – Datenschutz als Verpflichtung und Chance für die Automobilindustrie

    Andrea Voßhoff
    …, um funktionieren zu können. Zudem – und das bringen die Hersteller immer wieder in die Diskussion ein – gibt es Produktbeobachtungs­ und Haftungsfragen…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Datenschutz-Prinzipien für das vernetzte Fahrzeug

    Daniel Schätzle, Matthias Wissmann
    …weisen, wie oben bereits erwähnt, keinen Personenbezug auf. Ohne IT-Einsatz können moderne Fahrzeuge selbst wesentliche Fahraufgaben nicht mehr erfüllen… …gestört oder manipuliert werden können. Soweit erforderlich, wird ein diskriminierungsfreier Zugang zu Fahrzeugdaten gewährleistet. PinG: Nutzen Sie selbst…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Cyberwar – eine reale Gefahr aus der virtuellen Welt

    Dr. Hans-Georg Maaßen
    …Angriffe können sowohl von außen über Computernetzwerke erfolgen, wie z. B. über das Internet oder durch einen direkten, nicht netzgebundenen Zugriff auf… …Vernetzung: „Innentäter“ können Nachrichtendiensten – ebenso wie übrigens auch Agenten – Zugänge verschaffen, um eine Spionagesoftware zu implementieren. 2… …. Digitale Angriffe können nicht nur jahrelang unbemerkt bleiben, eine Schadsoftware kann zudem zu einem ganz bestimmten Zeitpunkt aktiviert werden. Mit dem… …nicht so ohne weiteres möglich ist und zudem falsche Fährten gelegt werden können. Aktuell dürften zwar „nur“ Staaten zu solchen Operationen in der Lage… …, Cyberspionage und Infokrieg im Internet können wirkungsvoll nur mit einer umfassenden, gesamtgesellschaftlichen Strategie entgegengewirkt werden. –– Die… …Bevölkerung muss Nutzen und Konsequenzen einer informationstechnischen Vernetzung kennen und im Zuge einer Bewusstseinsbildung auch die potenziellen Gefahren… …Verfügbarkeit führen können, unverzüglich über die Bundesnetzagentur an das BSI melden. Im Sinne einer effektiven Abwehr bleibt es über den Gesetzesrahmen hinaus… …Kommunikationsformen und -verhalten von Terroristen und Extremisten besser begegnen zu können. Dem BfV sollen eine sachgerechte Infrastruktur sowie Analysewerkzeuge… …Terroristen in einem frühen Stadium zu erkennen und Gegenmaßnahmen entwickeln zu können. Auch für die Verknüpfung von den im Internet gewonnenen Informationen… …Landes notwendig, ein Bewusstsein für das Gefahrenpotenzial zu schaffen. Fremde Mächte können heute Gefahrenherde implementieren, die sie erst später in…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück