• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (2)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

65 Treffer, Seite 6 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Inhalt / Impressum

    …: Vernetztes Fahren – Datenschutz als Verpflichtung und Chance für die Automobilindustrie ______________________________________________________ 41 Frederick… …. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text und Tabellen… …Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Nutzung von Rezensionstexten: Es gelten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Inhalt / Impressum

    …http://www.esv.info/z/PinG/zeitschriften.html bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …als die Printausgabe, O den PinG-Blog und den PinG-Tweet, die Sie mit News und Denkanstößen versorgen, O die leistungsfähige Volltextsuche mit zahl…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Inhalt / Impressum

    …bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …als die Printausgabe, O den PinG-Blog und den PinG-Tweet, die Sie mit News und Denkanstößen versorgen, O die leistungsfähige Volltextsuche mit zahl…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …Überwachungskameras, in sozialen Medien sowie als Eingaben in Suchmaschinen an. 1 Im Jahr 2011 sollen insgesamt 10,3 Milliarden Geräte mit dem Internet verbunden… …umfangreiche Datenerfassung und -auswertung empfinden viele Nutzer als Eingriff in die Privatsphäre. Dieses Empfinden wird dadurch vertieft, dass sich die durch… …Profiling (to profile) zunächst, ein Profil zu erstellen. 4 Der Duden definiert Profiling als die „für bestimmte Zwecke (…) nutzbare Erstellung des… …verstoßen. Das Verbot hat das BVerfG schon früh in seiner Entscheidung aus dem Jahr 1969 ausge­sprochen und definiert als die zwangsweise Registrierung und… …. 19 Problematisch bei der Verwendung von IP-Adressen als Grundlage für das Tracking ist jedoch, dass diese nur den Internetzugang, nicht aber den… …dahinter stehenden einzelnen Computer identifizieren. 20 Hinzu kommt, dass Privatnutzern anders als großen Unternehmen in der Regel eine dynamische… …Contra-Argumente zusammenfassend dargestellt. 1. Chancen Profiling kann sowohl für Einzelpersonen als auch für die Wirtschaft und Gesellschaft von Nutzen sein. a)… …erhobenen Daten personalisierte Ergebnisse an. Amazon schlägt dem Nutzer Bücher vor, die er lesen soll. Facebook kennt seine Freunde bald besser als er selbst… …seiner selbst in der Welt geschieht.“ 35 Sich für Bekanntes zu entscheiden ist weniger risikoreich als für etwas Unbekanntes. Diese Verhaltensweise des… …Zufall als überraschendes Moment verschwindet 33 Schallaböck, Verbraucher-Tracking, 2014, S. 14 f. 34 Vgl. Projekt „europe-v-facebook.org“, abrufbar unter…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutzrechtliche Anforderungen im Zusammenhang mit Apps

    Britta Hinzpeter
    …bereichsspezifisches Sondergesetz. Als solches kommt es vor rangig vor dem BDSG zur Anwendung. Dies gilt jedoch nur, soweit es sich um Bestands- oder Nutzungsdaten (§ 14… …Zahlungsdaten zählen. Nutzungsdaten Nutzungsdaten sind als solche Daten definiert, die erforderlich sind, um die Inanspruchnahme des Dienstes zu ermöglichen, wie… …prüfen als bisher. So hat beispielsweise der Präsident der Bayerischen Datenschutzaufsicht bereits angedeutet, dass eine noch intensivere Prüfung von Apps… …zunehmend auch als Qualitätsmerkmal und damit als Möglichkeit sehen, Nutzerbindung und Nutzerzufriedenheit sicherzustellen. 7 BayLDA, Erneute App-Prüfung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Cyberwar – eine reale Gefahr aus der virtuellen Welt

    Dr. Hans-Georg Maaßen
    …initiierten elektronischen Angriffe als neue oder ergänzende Form konventioneller Kriege und Konflikte hin zu hybriden Auseinandersetzungen. Der Begriff wird… …darüber hinausgehend auch als Chiffre für andere gegen die Integrität elektronischer Prozesse gerichteten Aktivitäten wie Spionage und Sabotage genutzt… …wird die Cyber-Abwehr als Teil der „NATO-Kernaufgabe der kollektiven Verteidigung“ bezeichnet. 1 1 „Die digitale Front und das Völkerrecht“, in… …als Freund oder Verwandter zu nutzen, damit die E-Mail auch geöffnet wird („Social Engineering“). Die klassische Trojaner-E-Mail ist indes nicht die… …infizierte ­Webseite aufzurufen. Nicht zu vernachlässigen ist auch der Einsatz von Datenträgern, die als Werbeträger verteilt werden, um Schadsoftware… …Schlachtfeld geworden („­Social-Media-Krieg“). Radikalisierung findet heute nicht mehr nur in Organisationen oder Gruppen statt, sondern im Internet als… …statt. Vermehrt eröffnen deutsche Jihadisten Gruppen bei Instant-Messenger-Diensten wie WhatsApp als Radikalisierungsplattformen und virtuelle Treffpunkte… …Frage eines „radikalen Widerstands“ gegen einen, wie es dort heißt, „informationstechnologischen Angriff“ diskutiert. Die „Cyber-Guerilla“ gilt als… …. „Anonymous“-Aktivisten, die sich selbst als herrschaftskritisch definieren, sahen sich im Frühjahr 2014 von dem Video „Anonymous – Nachricht an die deutsche Bevölkerung“… …Diensten, z. B. WhatsApp und Telegram. Hier eröffnen beispielsweise Jihadisten Gruppen, die als Durchlauferhitzer, Radikalisierungsplattformen und virtuelle…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anonymisierung und Pseudonymisierung in der Datenschutz-Grundverordnung

    Nils Hullen
    …Personen als auch die für die Verarbeitung Verantwortlichen können dabei ein Interesse an der Nutzung anonymisierter oder pseudonymisierter Daten haben… …nur im Bereich der Profilbildung) als Anreiz für die Verantwortlichen dienen, auf einen unmittelbaren Personenzug zu verzichten und für einen höheren… …personenbezogener Daten ebenfalls als mögliches Mittel zur Schaffung eines angemessenen Schutzniveaus genannt (Art. 30 DS- GVO). Der Rat identifiziert den Vorgang der… …Pseudonymisierung auch als Bereich, der durch Verhaltensregeln (Art. 38 DS-GVO) sinnvoll präzisiert werden könne. 22 Art. 81 und 83 DS-GVO erwähnen die… …größere Anreize zur Anonymisierung und Pseudonymisierung geschaffen werden können – sowohl zum Schutz der betroffenen Person, als auch zum Vorteil einer… …Zweifel lieber mehr Befugnisse einräumen, als weniger. Die Chance auf eine schonende Datenverarbeitung im Sinne des Betroffenen wird somit vertan. Da keiner…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Editorial

    …diesem Heft mit der Datenschutzreform befassen. „Privacy by Design“ klingt gut und soll im europäischen Datenschutzrecht als Grundsatz verankert werden…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Datenschutz-Prinzipien für das vernetzte Fahrzeug

    Daniel Schätzle, Matthias Wissmann
    …internationalen Wettbewerbs, in dem die deutsche Automobilindustrie eine führende Rolle spielt und spielen wird. Den Datenschutz verstehen die Unternehmen als… …Zukunft der smarten Fahrzeugwelt wird oftmals auch als Kampf zwischen der deutschen Automobilindustrie und USamerikanischen IT-Unternehmen gesehen…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Stellungnahme der Artikel-29-Datenschutzgruppe zur datenschutzrechtlichen Interessenabwägung

    Alter Hut oder neuer Besen?
    Eva Miriam Alexandra Beyvers
    …interpretiert und umgesetzt worden, was sowohl Rechtsunsicherheit als auch eine Schwächung der Positionen verschiedener Beteiligter bewirken könne. 5 Es sei… …. Legitime Interessen des Datenverarbeiters oder Dritter Den Interessenbegriff umschreibt die Datenschutzgruppe als „broader stake that a controller may have… …, als auch deren Schwere zu berücksichtigen, 18 daneben die Art der Daten (mehr oder weniger sensible), 19 die Art ihrer Verarbeitung, 20 die… …Stellungnahme stattgefunden hat, weist mehr als deutlich auf die Komplexität der Interessenabwägung hin. 2. Abwägungsdiskurs von Interessenjurisprudenz bis zur… …deutlich, dass dem Grundrechtsabschnitt des Grundgesetzes eine objektive Werteordnung innewohnt, die mittelbar als Maßstab für alle Rechtsbereiche dienen… …Stand die Interessenabwägung wiederum als Erlaubnistatbestand für die Datenverarbeitung dienen. Zur Regelung der näheren Umstände der Abwägung sollte… …können sollte als die Parlamente der Mitgliedstaaten. Außerdem entspräche eine „Abschiebung“ von Abwägungsfragen auf die Kommission nicht mehr dem… …bestimmter nicht wesentlicher Vorschriften“. Die Interessenabwägung ist aber als Erlaubnistatbestand gerade eine ganz wesentliche Vorschrift der zukünftigen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück