• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2016"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

60 Treffer, Seite 1 von 6, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2016

    Die Datenschutz-Folgenabschätzung nach der Datenschutz-Grundverordnung

    Ein Überblick für die Praxis
    Iris Phan
    …Grundverordnung Iris Phan ist Justiziarin im Rechenzentrum der Leibniz Universität ­Hannover und auf ITund Datenschutzrecht spezialisiert. Zudem ­arbeitet sie als… …Technikbranche oft als Innovationsbremse wahrgenommen wird. Dabei sollen Verfahren der Folgenabschätzungen grundsätzlich als Instrumente zur Sicherung von… …Nachhaltigkeit verstanden werden und gerade nicht als Hemmnis. 244 PinG 06.16 Phan Der englische Begriff der „Data Protection Impact Asssessment“ (DPIA) ist… …unterschiedlichen Rollen (als Bürger, Kunde, Patient etc.) durch den Einsatz einer bestimmten Technologie oder eines Systems durch eine Organisation entsteht. Ziel… …verschiedene Phasen unterteilt: a) Vorbereitungsphase In diesem Stadium wird als Vorabüberlegung zunächst das geplante Verfahren einer Relevanzprüfung unterzogen… …Daten ­nehmen, –– Betroffene gemäß Art. 35 Abs. 9 DSGVO in ihrer Rolle als Bürger, ­Patient, Kunde, Arbeitnehmer etc. cc) Identifikation der einschlägigen… …DSGVO jedoch der Schutz der Geschäftspraktiken im Vordergrund steht. Da die Organisation, die die DSFA durchführt, ebenfalls als Risiko für die… …mindestens als „normal“ eingestuft. Bei höherer Eingriffsintensität lassen sich aber auch die Bedarfsstufen „hoher“ oder „sehr hoher“ Schutzbedarf feststellen… …Bewusstsein für den Datenschutz bereits bei dem Einsatz der zu wählenden Mittel auf den Datenschutz gelenkt wird. Eine DSFA dient dabei als Frühwarnsystem, das… …Verantwortlichen keine ehrliche Risikobetrachtung, sondern diese als reine Formalie, reine Pflichterfüllung durchführen. Möglicherweise gehen die Verantwortlichen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2016

    Aus Sicht der Stiftung Datenschutz – Was noch zu erledigen ist

    Frederick Richter
    …invalidierten Safe Harbor-Abkommen drängten zu Beginn des Jahres alle anderen Datenschutz-Themen an den Rand – und das mit Recht. Denn etwas Bedeutenderes als… …Felder, auf denen die Entwicklung alles andere als abgeschlossen ist. Ein paar Beispiele für aktuelle und liegengebliebene Aufgaben der Datenpolitik seien… …zehn Möglichkeiten und der Rat der Mitgliedstaaten legte abermals zehn Klauseln obendrauf. Als Ergebnis finden sich nach den abschließenden… …des kooperativen betrieblichen ­Datenschutzes erhalten. Es erscheint ratsam, in mehr als nur den sehr datenintensiv arbeitenden Unternehmen die Pflicht… …Abläufe kennt und – idealerweise – mit seinen Hinweisen zur Datenschutz-Compliance bei der Geschäftsleitung schnell und früh Gehör findet, erscheint als… …Geheimnis offenbart, das ihm als Arzt anvertraut worden ist. Andererseits nutzen Ärzte, wie in der arbeitsteiligen Welt selbstverständlich, für Randmaterien… …wie die Abrechnungsadministration externe Dienstleister. Dies muss kein Widerspruch sein, denn soweit es klare Rechtsgrundlagen gibt, reichen diese als…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2016

    Zur Rolle des informationellen Selbstbestimmungsrechts bei der Ausgestaltung eines möglichen Ausschließlichkeitsrechts an Daten

    Jun.-Prof. Dr. Louisa Specht, Rebecca Rohmer
    …als Nebenprodukt – ungeahnte Datenmengen. Bis zum Jahr 2020 soll die Menge an Daten, die erstellt, vervielfältigt und konsumiert wird, auf 40.000… …sprechen Experten nicht mehr von Big Data, sondern von Huge Data. 2 Erkannt wird der Charakter dieser Datenmengen als Wirtschaftsgut, dem durch Anerkennung… …, Information als Schutzgegenstand, 2012, S. 68 ff. m. w. N. 5 Zech, Information als Schutzgegenstand, 2012, S. 69; Peukert, Güterzuordnung als Rechtsprinzip… …, 2008, S. 857; Wolf/Neuner, Allgemeiner Teil des Bürgerlichen Rechts, 2012, § 20 Rn. 7. 128 PinG 04.16 Specht / Rohmer Wolf/Neuner als Oberbegriff… …Verständnis zugrunde, so ist die Diskussion um mögliche Ausschließlichkeitsrechte an Daten als Diskussion um übertragbare Herrschaftsrechte zu verstehen. Neben… …des informationellen Selbstbestimmungsrechts. 2. Das informationelle Selbstbestimmungsrecht als ­höchstpersönliches Recht Das allgemeine… …Persönlichkeitsrecht ist als Abwehrrecht anerkannt, gleichzeitig trifft es jedoch auch eine positive Zuweisungsentscheidung, die bereicherungs- und deliktsrechtlichen… …höchstpersön­licher Natur. 10 Es ist gerade unter Art. 2 Abs. 1, 1 Abs. 1 GG als nicht übertragbares, nicht vererbliches und nicht der Zwangsvollstreckung… …als absolute Rechte bezeichnet, vgl. Palandt/Sprau, 75. Aufl. 2016, § 823 Rn. 11; z. T. wird vertreten, die Übertragbarkeit sei konstituierendes Merkmal… …, 1976, S. 57, 71; ­Peukert, Güterzuordnung als Rechtsprinzip, 2008, S. 59, 534 ff.; nach anderer Ansicht kommt es allein auf die Abwehr und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2016

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …♦BGH, Urt. v. 26. 11. 2015 – I ZR 3/14 und I ZR 174/14 – Rechteinhaber können Access-Provider als Störer in Anspruch nehmen und in zumutbarem Rahmen sog… …bei Sharehostern heruntergeladen werden konnten. Die streitgegenständlichen Webseiten dienten Nutzern daher als Ausgangspunkt für den Bezug von ­Dateien… …aussichtslos sei. Die Rechteinhaber nahmen den Access-Provider daraufhin als Störer in Anspruch. Die Richter folgten den Klägern und den Instanzgerichten… …eine abweichende Abwägung der betroffenen Rechtspositionen zugrunde. Damit war die Revision zwar in beiden Fällen als unbegründet zurückzuweisen, die… …spezialisiert. Er ist außerdem als ­externer Datenschutzbeauftragter tätig. unter bestimmten Voraussetzungen zulässig sei. Um die Zumutbarkeit der Websperren zu… …Sperre der Angebote nicht entgegen. Die Richter stellen insbesondere darauf ab, dass das Anbieten der Links auf den Webseiten nicht als… …Individualkommunikation geschützt sei. Die dem Datenaustausch im Internet immanente individuelle Kommunikationsverbindung zwischen Client und Server sei nicht als… …unter­fielen die IP-Adressen vorliegend als Bestandsdaten § 95 Abs. 1 TKG. Inwiefern eine Verwendung der IP-Adressen zur Vermeidung von Urheberrechtsverletzungen… …. Schließlich führen die Richter aus, dass die Störerhaftung zwar nicht subsidiär sei, ein Vorgehen gegen den Access-Provider als Störer aber dennoch eine… …„Sommer meines Lebens- Entscheidung“ IP-Adressen zielstrebig als Bestandsdaten einordnet, ist in dieser Einfachheit zudem zweifelhaft. Für die fragliche…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2016

    Aus Sicht der Stiftung Datenschutz – Nieren und Herzen und Daten

    Frederick Richter
    …Vergangenheit waren als Folge intransparenter Prozesse bestimmte ­Patienten bevorzugt – jedoch ungerechtfertigt – mit Spenderorganen versorgt worden. Das laufende… …einfacheren Weg einer gesetzlichen Gestattung als Rechtsgrundlage für die geplante Datenverwendung. Genau dies fordern aber die Länder und viele Fachverbände… …. Gegenwind für die Einwilligung In einer Sachverständigenanhörung im Gesundheitsausschuss des Bundestages Anfang Juni dieses Jahres vertrat ich als… …, dass Menschen bei Eingriffen in das Grundrecht auf informationelle Selbstbestimmung einen strengeren Maßstab anlegen als bei Eingriffen in das Grundrecht… …Abs. 6 und 7 BDSG maßgeblich sind. Auch dort wird für den Umgang mit ­Gesundheitsdaten die Einwilligung als ­Regelfall vorausgesetzt. Liegt sie nicht… …als eminent erachteten Vollständigkeit des Registers könnte man auch im TPG eine Ausnahme erwägen. Dann müsste der Gesetzesentwurf 3 in einer Weise…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Big Data-Analysen & Scoring in der (HR-)Praxis

    Dürfen aus allgemein zugänglichen personenbezogenen (Arbeitnehmer-)Daten Score-Werte erstellt und genutzt werden?
    Nina Diercks
    …auf Kongressen als Referentin tätig. Ihre Schwerpunkte liegen ­unter anderem im ­Datenschutz- und IT-Vertragsrecht. (Foto: Lisa Krechting) Dürfen aus… …Data-Analysen“ in Form des sogenannten Scorings aus dem Finanzsektor als Grundlage zur Entscheidung über Kreditvergaben. Mit den zunehmenden technischen… …dabei das „Scoring“ als ein mögliches Analyseverfahren. Hierbei werden zunächst Daten gesammelt und unter algorithmischer Verarbeitung ein… …müssen. So existieren hier bereits Scoring-Verfahren, die die Wechselbereitschaft von ganzen und/oder Teilen der Erwerbsbevölkerung als auch von Individuen… …Einordnung der heutigen Big Data-Analysen und damit verbundenen Scoring-Möglichkeiten als Geschäftsmodell (externes Scoring) anhand geltender Normen des BDSG… …rechtliche Einordnung bezüglich externer Scoring-Anbieter vorgenommen. 1. Scoring als Geschäftsmodell im Sinne des § 28b BDSG Das Scoring hat mit § 28b BDSG… …erhoben werden. 7 Als allgemein zugängliche Quellen zählen Informationsquellen, die sich „sowohl ihrer technischen Ausgestaltung als auch ihrer Zielsetzung… …jedoch, dass das Datenschutzrecht das Scoring mit § 28b BDSG zum einen als grundsätzlich erlaubtes Verfahren anerkennt und zum anderen die… …Datensparsamkeit nur die Daten als erheblich angesehen werden, die das Ergebnis quantitativ prägen. Dies hätte zur Folge, dass nur wenige Daten bzw. Datenarten… …Erheblichkeit in der Praxis ergebenden Probleme, bieten sowohl das Gesetz als auch die Gesetzesbegründung für diese Interpretation auch sonst keinen Anlass. 27…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2016

    I, Robot, Mr. Know-it-all? Datenschutz und Industrie 4.0

    Susanne Dehmel, Gesa Diekmann
    …Susanne Dehmel und Gesa Diekmann Susanne Dehmel ist als Rechtsanwältin seit 2002 beim Bitkom und seit September 2014 Mitglied der Geschäftsleitung des… …Industrie 4.0 als „Best Practice“ dienen können. Es wird auf zu erwartende Gesetzgebungsinitiativen hingewiesen, die durch die nötige Anpassung des… …4.0 für produzierende Unternehmen zu einem viel komplexeren Thema als bisher. II. Datenschutzrechtliche Herausforderungen in der Industrie 4.0 Das aus §… …vor allem der Mitarbeiterdatenschutz vor neuen Herausforderungen. Zwar sind auch zahlreiche Szenarien denkbar, in denen der Kundendatenschutz anders als… …bisher berücksichtigt werden muss, wie zum Beispiel bei Anfertigungen nach Kundenwünschen (­product customization), die nur unter Einbindung Dritter als… …Einwilligung im Beschäftigungsverhältnis nicht generell verboten, weil sonst die Einwilligung als wesentliches Element der informationellen Selbstbestimmung in… …, die zum Beispiel als Armbanduhr oder Brille am Körper getragen werden (Wilmer, in: Taeger, Tagungsband Herbstakademie 2015, S. 2). 7 Hornung/Hofmann… …, Datenschutz als Herausforderung der Arbeit in der ­Industrie 4.0, Baden-Baden 2015, S. 167. 8 Hanloser, in: Forgó/Helfrich/Schneider, Betrieblicher Datenschutz… …. 11 DSGVO definiert die Einwilligung der betroffenen Person als „freiwillig für den bestimmten Fall, in informierter Weise und unmissverständlich… …einer schriftlichen Erklärung und auch elektronisch erfolgen, sowie als mündlichen Erklärung, durch Anklicken eines Kästchens beim Besuch einer…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Der transatlantische Machtkampf der Rechtssysteme

    Konsequenzen aus dem EuGH-Urteil zum internationalen Datentransfer
    Prof. Dr. Hans Peter Bull
    …der Presse als „spektakulär“, „mutig“, „wichtig“, „grundstürzend“, kurz, als „eine Sensation“ gefeiert. 2 Anderswo wird das ­Urteil als ein „Monster“… …Selbstbestimmung. „Privacy“ ist als privatrechtlicher Begriff eingeführt, als Verfassungsinhalt aber umstritten. 5 Konfligierende Werte wie die Freiheit der… …Kommunikation werden stärker betont als im deutschen und europäischen Datenschutzrecht. So ist von zwei westlichen Privatheits-Kulturen die Rede: Der europäischen… …, die im Kern aus der Würde des Menschen abgeleitet ist, und der amerikanischen, die sich als Konsequenz der Freiheit versteht. 6 Die Lage ist aber… …„Digitalen Agenda für Europa“ 9 wird ein einheitlicher europäischer Datenschutz auf hohem Niveau als eine wichtige Maßnahme der Vertrauensbildung verstanden… …„induktiven“ Methode der Fortentwicklung von Präjudizien fest und formulieren auch Gesetze eher „kasuistisch“ als generell. Auf allen drei Ebenen, die in dem… …sensiblen Charakter hätten oder Nachteile verursachen könnten. 21 Schon die Möglichkeit solcher Eingriffe erscheint dem EuGH offenbar generell als nicht… …Landesverfassungsgerichte und Verwaltungsgerichte – haben die anzuwendenden Bestimmungen teilweise als verfassungskonform bestätigt, teilweise ­wegen Unbestimmtheit oder… …amerikanischen noch von den deutschen oder anderen europäischen Diensten. Er muss aber eingeschränkt werden. Das Prinzip, alle nur erhältlichen Informationen als… …der Informationssammlung restriktiv umschrieben, die potentiell Betroffenen nach Personengruppen (als Täter oder Gehilfen, Verdächtige…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2016

    PinG – Schlaglichter

    Philipp Müller-Peltzer
    …beanstandete Ausgestaltung der Freunde finden-Funktion führte dazu, dass die Einladungs-E-Mails dem Anbieter zuzurechnen und als unzumutbare Belästigung gem. § 7… …Abs. 2 Nr. 3 UWG zu werten sind. Die Verbraucherschützer wurden auf die Einladungsfunktion aufmerksam, als im April 2010 eine Kollegin der späteren… …, der als Link zu weiteren Informationen ausgestaltet war. Dort wurde darauf verwiesen, dass die importierten E-Mail-Adressen dazu verwendet werden, um… …automatisch generierte E-Mail zugesendet werden sollte. Als Absender der Einladungs-E-Mails wurde der Facebook-Nutzer angezeigt, technisch erfolgte der Versand… …Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als ­externer Datenschutzbeauftragter tätig. führe… …Werbung im Sinne des Wettbewerbsrechtes. Der Hinweis gegenüber Nicht-Mitgliedern auf das soziale Netzwerk und die Registrierungsoption sei als Mitteilung… …Teilnahme am Netzwerk zu bewegen. Die intendierte Vergrößerung des Nutzerkreises sei daher als Absatzförderung zu beurteilen und unterfalle dem weiten… …können private Äußerungen über ein Unternehmen die Bewertung einer entsprechenden Mitteilung als belästigende Werbung ausschließen, sofern sich jedoch in… …der Gesamtbetrachtung der werbende Charakter der Nachricht als eigene Aussage des betroffenen Unternehmens darstellt, wird es sich regelmäßig nicht um… …jeweiligen Nutzers handele. Der situationsadäquat aufmerksame Adressat erkenne die vordergründig als persönliche Nachricht formulierte Mitteilung als werbende…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2016

    Digitale Zahlungsverkehrsdaten – Vom Beiprodukt zur Quelle für Innovation und Wertschöpfung

    Maike Hornung
    …hat sich insbesondere der Zahlungsverkehr als Türöffner für neue Märkte und Geschäftsmodelle etabliert. Gerade die alternative Zahlungsindustrie macht… …Zahlungsverkehr Daten im Finanzkontext haben schon immer eine ganz besondere Rolle gespielt. Der Zahlungsverkehr beschreibt die Übertragung von Zahlungsmitteln als… …digitale Zahlungsverkehr daher ein nicht mehr wegzudenkender Bestandteil unseres alltäglichen Lebens geworden, der uns als Individuum direkt betrifft. Auf… …höheren Datenschutzstandards als andere Organisationen. 5 Diese strengen Regulierungen stellen Kreditinstitute häufig vor die Herausforderung, beiden… …. Zusammen mit dem gravierenden Vertrauensverlust in die Finanzinstitute, der mit der Finanzkrise einherging, hat sich der Zahlungsverkehr daher als… …werden kann. 7 Im B2B Bereich hat sich unter anderem Figo als FinTech etabliert. Über eine Anbindung zu den Rechenzentren nahezu aller deutschen Kredit­ 6… …­Zahlungsdaten als Wertschöpfer Die oben aufgeführten Entwicklungen ­zeigen ein verändertes wirtschaftliches Verständnis der Rolle von Daten im Zahlungsverkehr… …. Während sie für lange Zeit lediglich als Mittel zum Zweck die Infrastruktur unserer Volkswirtschaft bereitgestellt haben, werden diese zunehmend als Quelle… …Datenpools entziehen neue Anbieter, wie FinTechs oder Tech-Unternehmen, den Banken als traditioneller ­Guardian die Datenhoheit, um diese für neue… …Geschäftsmodelle nutzen zu können. Daten im Zahlungsverkehr werden damit nicht mehr als Beiprodukt wirtschaftlicher Tätigkeiten verstanden, sondern sind zentrale…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück