• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (5)
  • Autoren (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

71 Treffer, Seite 1 von 8, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Ansätze zur Ko-Regulierung in der Datenschutz-Grundverordnung

    Patrick von Braunmühl
    …Datenschutz-Grundverordnung von Braunmühl PinG 05.15 231 Ansätze zur Ko-Regulierung in der Datenschutz-Grundverordnung Patrick von Braunmühl Patrick… …von Braunmühl, Rechtsanwalt, ­Geschäftsführer SRIW e. V. Im Trilog zwischen Kommission, Parlament und Rat wird derzeit mit Hochdruck daran gearbeitet… …von 1995 verpflichtete die Mitgliedstaaten zur Förderung von Verhaltensregeln (Codes of Conduct), „die nach Maßgabe der Besonderheiten der einzelnen… …Deutschland bisher nur zwei Fälle in denen Verhaltensregeln einer Branche von den Aufsichtsbehörden als gesetzeskonform anerkannt wurden. Nach den… …Funktion von Verhaltensregeln nach § 38a BDSG eine „amtlich bestätigte Interpretationshilfe“ sei. 4 Auch auf europäischer Ebene gibt es nur wenige Beispiele… …für eine ­erfolgreiche Anwendung von Art. 27 RL 95/46/EG. 5 Die geplante Ver­abschiedung der neuen Datenschutz-Grundverordnung (­DS-GVO) bis Ende 2015… …eine Entwicklung von Verhaltensregeln für besonders wünschenswert gehalten wird. Dazu gehören z. B. die Ausübung der Rechte von Betroffenen, der Transfer… …von Daten in Drittländer und die Einführung von Mechanismen der alternativen Streitschlichtung. In Absatz 2 bleibt es bei der vagen Möglichkeit… …14. 07. 2015). 232 PinG 05.15 von Braunmühl keit, Verhaltensregeln, die sich auf mehrere Mitgliedsstaaten beziehen, auch der EU-Kommission vorzulegen… …Gefahr, dass Unternehmen hierdurch eher abgeschreckt werden, sich an Initiativen zur Entwicklung von Verhaltensregeln zu beteiligen. Alternativ wäre es…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Auftragsdatenverarbeitung oder Funktionsübertragung

    Die getrennte Betrachtung von Funktion und Datenumgang kann das Abgrenzungsproblem lösen
    Dr. Manuel Cebulla
    …. Manuel Cebulla, LL. M., ist Gutachter in einem Prüf- und Zertifizierungsunternehmen. Die getrennte Betrachtung von Funktion und ­Datenumgang kann das… …machen. 1. Einleitung Für den Einsatz von Auftragnehmern kennt das Datenschutzrecht die Auftragsdatenverarbeitung. Über ihren Anwendungsbereich gibt es… …langem geht man zudem von der Existenz der Funktionsübertragung aus und ebenso lange wird darüber diskutiert, wie diese von der Auftragsdatenverarbeitung… …eindeutig definieren lasse, wann von einer Auftragsdatenverarbeitung oder von einer Funktions- übertragung auszugehen sei. 5 Damit sind auch die Konsequenzen… …entsprechend verstanden wird und die übertragene Funktion bzw. Aufgabe von dem damit zusammenhängenden Umgang mit personenbezogenen Daten getrennt betrachtet… …Arbeitspapier wurde von der 76. Konferenz der Datenschutzbeauftragten des ­Bundes und der Länder zustimmend zur Kenntnis genommen; vgl. Bundesbeauftragter für den… …ausreicht, um von einer Auftragsdatenverarbeitung auszugehen. 8 Nach der noch h. M. sei weiteres Tatbestandsmerkmal, dass der Auftragnehmer weisungsgebunden… …einhalten muss (§ 11 Abs. 3 S. 1 BDSG), ist eine der Rechtsfolgen. Uneinigkeit besteht auch darüber, ob weitere Anforderungen ­erfüllt sein müssen, um von… …Hilfsoder Unterstützungsfunktionen erfüllen darf. 12 Diese Einengung des Anwendungsbereichs von § 11 BDSG wird zurecht kritisiert. 13 Es lässt sich dem Gesetz… …Auftragsdatenverarbeitung, heißt es auch bei den Aufsichtsbehörden, und der erteilte Auftrag beziehe sich nur auf die eigentliche technische Abwicklung nach von vornherein…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Der Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs

    Dr. Joachim Rieß, Andreas Agard
    …98 PinG 03.15 Rieß / Agard PRIVACY TOPICS Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs Der Schutz von Kundendaten im Kontext des… …Sicherheitserwartung der Kunden gegenüber der Manipulation von Fahrzeugdaten, die im schlimmsten Fall zur Gefährdung von Leib und ­Leben führen können, begründet. Zum… …Rahmen von Online-Diensten verarbeitet werden, bewertet werden. 1. Im Fahrzeug erzeugte technische Daten Seit Einführung von elektronisch gesteuerten… …Werkstatt- und Service-Netz aber auch von Dritten angeboten werden. 6. Datenerhebungen auf gesetzlicher Basis Ein solcher Dienst mit gesetzlich festgelegten… …Daten, die erhoben und übermittelt werden, wird der eCall auf Basis einer EU-Verordnung sein. Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs… …Personenbezogenheit von angezeigten Betriebswerten wird dann für den Datenschutz relevant, wenn die Anzeige personenbeziehbar von Dritten ab- oder ausgelesen werden… …während des regulären Betriebs eine ganze Reihe von Informationen. Damit z. B. das elektronische Stabilitätsprogramm ESP zur Stabilisierung des Fahrzeugs… …handelt es sich überwiegend um sog. Fehlerspeicher, die eine schnelle Diagnose von technischen Defekten erlauben. Vielfach werden diese Speicher bereits… …selbst die Datenherrschaft mangels notwendiger Gerätschaften oder Kenntnisse nicht oder nicht effektiv ausüben kann, grundsätzlich von einer… …festzumachen und gerade bei komplexen Neuentwicklungen intensiver. 6 Darunter fällt zum Beispiel die Speicherung von Störungen im Fehlerspeicher von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Die Ausgestaltung der Kontrollrechte bei Auftragsdatenverarbeitungsketten unter Wahrung von Betriebs- und Geschäftsgeheimnissen

    Dr. Niclas Krohm
    …Kontrollrechte bei Auftragsdatenverarbeitungsketten unter Wahrung von Betriebsund Geschäftsgeheimnissen Dr. Niclas Krohm* Die Auftragsdatenverarbeitung wird… …vielfach von Unternehmen genutzt, um Datenverarbeitungsprozesse auf spezialisierte Dienstleister auszulagern. Diese Dienstleister beauftragen regelmäßig in… …Übermittlung i. S. d. § 3 Abs. 4 Nr. 3 BDSG vor. Der vorliegende Beitrag geht im Folgenden der Frage nach, ob eine Einräumung von direkten Kontrollrechten für… …Auftragsdatenverarbeitung und der Abschluss eines damit verbundenen Auftragsdatenverarbeitungsvertrages gehören mittlerweile zur Routine von datenverarbeitenden Unternehmen… …. Komplexe Datenverarbeitungsvorgänge verlangen gleichzeitig einen hohen Grad an Spezialisierung. Das bedeutet, dass eine Vielzahl von Experten komplexe… …und damit verbundene Datenverarbeitungen erforderlich sind. Es liegt auf der Hand, dass solche Projekte regelmäßig nicht von einem Dienstleister bzw… …durchführen. Diese Vielfalt an Dienstleistern wird in einer Kette von Auftragsdatenverarbeitern in der ­Praxis abgebildet. Im Zuge dieser Kette schließt die… …hat. Ebenso geht er in § 11 Abs. 2 S. 2 Nr. 7 BDSG von Kontrollrechten des Auftragsgebers aus, die genau zu regeln sind. Der Kontrolle sind… …verpflichten. In der Praxis zeigt sich immer wieder, dass die Forderung aus Bayern und Hessen schwer umzusetzen ist. Eine Vielzahl von Auftragnehmern möchte sich… …Auftragsdatenverarbeitungsketten Krohm PinG 05.15 207 diesen ab. Zumindest vor Ort wollen sie sich nicht von einem „Fremden“ kontrollieren lassen. Stattdessen sehen die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Der Schutz von Gesundheitsdaten im Gefüge rechtlicher Auslegungsspielräume auf nationaler und europäischer Ebene

    Hanna Mathes, Dr. Niclas Krohm
    …Der Schutz von Gesundheitsdaten Mathes / Krohm PinG 02.15 49 PRIVACY TOPICS Hanna Mathes, Referentin für Datenschutz / Grundsatzfragen beim… …Gesamtverband der Deutschen Versicherungswirtschaft e. V. Der Schutz von Gesundheitsdaten im Gefüge rechtlicher Auslegungsspielräume auf nationaler und… …Herausforderungen. Dies gilt insbesondere für die Verarbeitung von Gesundheitsdaten, die einen besonderen Schutz genießen. In der Praxis ist die Bestimmung einer… …hat, lässt sich nur mit Hilfe von weiteren Informationen sagen. Zusätzlich werden gesundheitsbezogene Informationen in der Praxis nicht ausschließlich… …näher beleuchtet werden. Am Beispiel der Verarbeitung von Gesundheitsdaten in der privaten Versicherungswirtschaft soll im Folgenden gezeigt werden, dass… …versichernden Risiken eines Menschen zu bekommen, erheben Versicherer Gesundheitsdaten von dem Betroffenen selbst und in einigen Fällen von Dritten, z. B. dem… …gibt ausschließlich die persönliche Meinung der Autoren wieder. 1 KOM (2012) 11 endg. 50 PinG 02.15 Mathes / Krohm B. Bestimmung von Gesundheitsdaten… …Schwierigkeiten bei der Bestimmung der Sensitivität von Daten. Auf den ersten Blick scheint der Begriff des Gesundheitsdatums zwar einfach zu umschreiben zu sein… …(Patient ist bis zum … arbeitsunfähig erkrankt) nicht als Gesundheitsdatum aufgefasst. 9 Andererseits soll die Aufstellung von Arbeitsunfähigkeitszeiten von… …, einschließlich der im Zusammenhang mit der Erhebung der Ursachen für diese Befindlichkeit sowie der medizinischen Vorsorge oder Versorgung, Der Schutz von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    INTERVIEW mit Birgit Sippel (SPD): Nach den Anschlägen von Paris: Nicht von Angst in Aktionismus treiben lassen

    Birgit Sippel
    …46 PinG 02.15 Interview Nach den Anschlägen von Paris: Nicht von Angst in Aktionismus treiben lassen Interview mit Birgit Sippel (SPD), seit 2009… …Richtlinie über ein europäisches Fluggastdatensystem. PinG: Die brutalen Anschläge von Paris haben zu einer neuen Diskussion der Vorratsdatenspeicherung… …von Paris verhindert. Dennoch erfolgen die sicherheitspolitischen Reaktionen auf jeden Anschlag beinahe reflexartig immer nach demselben Muster: Die… …Behörden wollen Handlungsfähigkeit demonstrieren und präsentieren in blinder Technikgläubigkeit eine Maßnahme, von der weder Effektivität noch… …Verhältnismäßigkeit belegt sind. Die VDS wurde 2005 durchgedrückt. Präsentiert wurde das den Bürgern als sicherheitspolitisch notwendige Reaktion auf die Anschläge von… …speichert, ohne etwa nach geografischem Gebiet oder Zeitraum zu differenzieren. Das ist ja aber gerade die landläufige Definition von Vorratsdatenspeicherung… …verantworten, auf eine solche Mahnung nicht zu reagieren? Verantwortungsvolle Politik heißt für mich, dass ich solche Aussagen wie die von dem DRB­Vorsitzenden… …Grundlage werden für datenschutzrechtliche Beschränkungen der Arbeit von Polizei und Justiz. Sehen Sie im Hinblick auf die Richtlinie Konsequenzen, die wir… …überwacht, während in U. S.­Geheimgefängnissen auf der ganzen Welt Menschen im Namen der „Freiheit“ gefoltert wurden. Das ist mit meinem Verständnis von… …muss verbessert werden. Der Attentäter von Brüssel, der im Mai 2014 vier Menschen im jüdischen Museum erschoss, war den französischen Behörden zum…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Der Begriff der Gesundheitsdaten ist weit zu fassen

    Sabine Leutheusser-Schnarrenberger
    …, Bundesjustizministerin a. D., über den Schutz von Gesundheitsdaten bei Lifestyle-Apps, Big Data-Analysen und das E-Health-Gesetz. PinG: Sie haben in einem Interview einen… …sorgsamen Umgang mit Gesundheitsdaten gefordert. Wie grenzen Sie Gesundheitsdaten von Alltagsdaten ab? Ist die App, die die Schritte zählt oder… …medizinischen Daten über physische und psychische Gesundheitszustände sind auch sog. „rohe“ und „für sich belanglose“ Daten von beispielsweise gelaufenen… …medizinische Forschung wird? Für die Speicherung von Patientendaten bedarf es natürlich der Einwilligung, auch für Gewebeproben. Sie dürfen als personenbezogene… …Medikamente zeigt, wie erfolgreich Biotech-Unternehmen sind. PinG – Schlaglichter Müller-Peltzer PinG 05.15 221 PinG: Von einer elektronischen Patientenakte… …erfolgreich behandelt werden kann? Ja, der Arzt muss sich selbst ein umfassendes Bild von seinem Patienten machen. Ohne das persönliche Gespräch geht das gar… …jeder einsetzen, dem es um eine Akzeptanz der Digitalisierung im Gesundheitsbereich geht. PinG: Was halten Sie von dem vorgeschlagenen E-Health-Gesetz?…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Aus Sicht der Stiftung Datenschutz – Die elektronische Patientenakte – auf das Wie kommt es an

    Frederick Richter
    …sie sogar schon Versionsnummern überspringt. Sie lernt also von der IT-Branche nicht nur, dass man Versionsnummern mit Punkten trägt, sondern auch, dass… …man zur Signalisierung von schnellem Fortschrift ruhig mal eine Ziffer auslassen kann – Microsoft hat das gerade wieder vorgemacht: nach Windows 8 kommt… …müssen sich gerade dort, wo es um die ­Gesundung von Menschen geht, alle Träger von Bedenken in Sachen des Schutzes von Daten ein Hinterfragen ihrer… …Bedenken gefallen lassen. Natürlich mag manche Sorge von ­Patienten um die sie betreffenden Daten angstgetrieben sein. Natürlich mag auch manchmal Stimmung… …gemacht werden, mit Hilfe von unterschwelligen Ängsten. * Der Text basiert auf einem Vortrag, den der Autor im April vor der Bundesfachkommission Digital… …Behandlungsverhältnis gemeint. Es sind vielmehr Befürchtungen um unkontrollierte Abflüsse von Daten oder unautorisierte Zugriffe auf Daten im Gesamtgesundheitssystem… …Becker) Unterscheiden lassen sich auch bei eHealth diejenigen, die Privatsphärenschutz generell als bedeutend ansehen, von denjenigen, die mit eigenen Daten… …Gesundheits-App auf dem Smartphone installiert – und drei Viertel von ­ihnen nutzen sie auch. Ein weiterer abgefragter Punkt ist noch deutlicher: Jeder dritte… …entwickeln. Je stärker die Speicherung von Daten zentralisiert wird und je mehr Zugriffsrechte ausgeweitet werden, desto wichtiger ist es daher, die… …auf der Hand (Stichwort Notfallsituation), doch eine Dosierung von Zugriffen erscheint nötig. Mit dem Gedanken der datenschutzrechtlichen Zweckbindung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Cloud Services – Unkontrolliert durch die Exportkontrolle?

    Dr. Christoph Torwegge
    …schnellere Verbreitung von Cloud Services, um immer umfangreichere Datenströme und -mengen technisch handhaben zu können, weist eine Vielzahl von rechtlichen… …außenwirtschaftsrechtliche Komponente von Cloud Services Lösungen in Unternehmen. Unternehmensdaten, Technologie, Applikationen (Software-as-a-Service) und digitalisierte… …technische Unterstützung werden bei der Nutzung von Cloud Services auf externe Server transferiert und von dort in Echtzeit den Nutzern zur Verfügung gestellt… …Bedeutung die Nutzung von Cloud Services in außenwirtschaftsrechtlicher Sicht hat, zeigt der nachfolgende Beitrag 1 auf und gibt praktische Hinweise zur… …Handhabung der rechtlichen Risiken. II. Ausgangspunkt Genehmigungspflichten für die grenzüberschreitende Lieferung von Gütern können sich aus verschiedenen… …Außenwirtschaftsrecht zur Exportkontrolle ergeben. Ausgangspunkt für das Bestehen von Genehmigungspflichten ist grundsätzlich die Ausfuhr und die Verbringung von Gütern… …sind nicht nur körperliche Waren, sondern auch Technologie, sensible Daten und Software zu verstehen. Dies bedeutet, dass eine Ausfuhr von Technologie… …oder Software insbesondere dann genehmigungspflichtig ist, wenn die Technologie oder Software von Anhang I der Dual-Use-VO oder Teil I Abschnitt A der… …technisches Wissen, das für die Entwicklung, Herstellung oder Verwendung eines Produkts erforderlich – im Sinne von unverzichtbar – ist, wie sich aus den… …Definitionen der Dual- Use-VO 4 und der Ausfuhrliste 5 ergibt. Deshalb können auch Technologieunterlagen von den Genehmigungspflichten des Exportkontrollrechts…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Datenschutz-Prinzipien für das vernetzte Fahrzeug

    Daniel Schätzle, Matthias Wissmann
    …von Drittanbietern. PinG: Gerade im vergangenen Jahr haben die Präsenz des Themas „vernetzte Fahrzeuge“ und die damit einhergehenden Diskussionen um die… …Vernetzung von Fahrzeugen und Systemen des automatisierten Fahrens. Die Digitalisierung von Pkw und Nutzfahrzeugen ist ein wesentliches Element des… …Ende vergangenen Jahres „­Datenschutz-Prinzipien für vernetzte Fahrzeuge“ veröffentlicht. Was erhofft sich der Verband von diesen Prinzipien? Die… …konkreten Bedeutung für vernetzte Fahrzeuge. Die VDA-Erklärung von 2014 setzt vor allem Schwerpunkte des Datenschutzes der ­Industrie im Zuge der zunehmenden… …Verständnis der Erforderlich­ 90 PinG 03.15 Interview keit der Nutzung von technischen Daten für die Funktionsfähigkeit der Fahrzeugsysteme, wie z. B. der… …Motor- und Abgassteuerung oder von ABS und ESP. Die ­Automobilindustrie strebt keine Datensammlung zur Generierung neuer Geschäftsfelder an, sondern… …knüpft an den Personenbezug an. Liegt dieser vor, gilt ­uneingeschränkt das Verbotsprinzip. Eine Bewertung von mehr oder weniger relevanten Daten wird… …Nachbesserungsbedarf bei den veröffentlichten Datenschutz-Prinzipien für vernetzte Fahrzeuge, etwa wenn es um die Verantwortung für die Datenverarbeitung von… …. Inwiefern kann das Datenschutzrecht hierzulande einen Wettbewerbsvorteil darstellen? Auch eine Allianz von amerikanischen Kfz-Herstellern und US-Importeuren… …hat 2014 eine Datenschutzerklärung herausgegeben. Es zeichnet sich damit ab, dass weltweit die Automobilindustrie die Erfüllung von Datenschutzstandards…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück