• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Autoren (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

67 Treffer, Seite 6 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Abgenickt von Algorithmik

    Aktuelles zum Verbot automatisierter Entscheidungen
    Sebastian J. Golla
    …gewichtigen Nachteilen führen können. § 6a Abs. 1 BDSG setzt der maschinellen Hilfe Grenzen: Bestimmte Entscheidungen dürfen nicht ausschließlich auf die… …automatisierte Verarbeitung von Daten gestützt werden. Der Grundgedanke der Vorschrift ist aktuell von besonderer Bedeutung für den Schutz der Persönlichkeit. 1 I… …im digitalen Alltag jedes Einzelnen spielen sie eine wichtige 1 Für ihre hilfreichen Anregungen bei der Erstellung des Beitrages danke ich Prof. Dr… …näher untersucht werden. Zum Algorithmenbegriff in der Informatik instruktiv Barth, Algorithmik für Einsteiger, 2. Aufl. 2013, S. 8 ff. Aus… …Partner fürs Leben 5 geht – was oder wer in Frage kommt, entscheiden komplexe automatisierte Rechenprozesse. 6 Gleichzeitig birgt der Einsatz von… …, 1499 (2013). 7 Vgl. Empfehlung des Europarates zum Schutz der Menschenrechte im ­Hinblick auf Suchmaschinen, CM/Rec(2012)3. 8 Dazu nur Gounalakis, NJW… …der Gefährdung von Persönlichkeitsrechten durch die Ergebnisse von Algorithmen. 9 1. Automatisierte Entscheidungen Eine Gefährdung für das… …Persönlichkeitsrecht besteht dadurch, dass automatisierte Berechnungen zunehmend an die Stelle menschlicher Urteile und Entscheidungen treten könnten. 10 Auf der… …der Lage, Profile von Facebook-Nutzern auszuwerten. 14 Der Dienst Klout ermittelt anhand der Daten von Diensten wie Wikipedia, Twitter, Facebook und… …Google Plus automatisch, wie einflussreich Personen im Internet sind. 15 Das Ergebnis drückt sich in einem so genannten Klout-Score aus, der zwischen 1 und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Philipp Müller-Peltzer ist Ständiger Autor bei ­“Privacy in Germany”. Derzeit ist er als selbstständiger Rechtsanwalt in freier Mitarbeit mit der Kanzlei… …Äußerungen, die er im Zusammenhang mit dem vermeintlich „größten Datenskandal der Nachkriegszeit“ getätigt hatte. Der Antragsgegner hatte Teile des… …Geschäftsmodells eines Apothekenrechenzentrums in München medienöffentlich scharf kritisiert. Aufgrund der seiner Ansicht nach unzureichenden Verschlüsselung und… …Pseudonymisierung sei das Geschäftsmodell „illegal“, und „unzulässig“. Weichert unterstellte der Antragstellerin darüber ­hinaus Bereicherungsabsicht. Diese berief… …sich auf die im Rahmen der Aufsicht von der zuständigen Bayrischen Landesdatenschutzbehörde durchgeführten Prüfungen und wehrte sich gegen die… …der Öffentlichkeit ergebe sich allerdings nicht bereits aus der Aufgabenzuweisungsnorm des § 39 Abs. 5 LDSG SH, der die Vorlage des Tätigkeitsberichtes… …an den Landtag regelt. Die Richter rekurrierten auf die Rechtsprechung des BVerfG zu den öffentlichen Warnungen der Bundesregierung und eine… …20 L 3757/98). Dessen Erwägungen machten sich auch die Richter in Schleswig zu Eigen. Sie stellten darauf ab, dass der Landesdatenschutzbeauftragte… …Sachverhaltes vorgenommen, die aufgrund der Fachkompetenz, die die Öffentlichkeit mit seiner Person und seinem Amt verbindet, von dieser als objektiv richtig… …unterstellt würden. Dieser Eindruck werde durch den Absolutheitsanspruch der konkret verwendeten Formulierungen verstärkt. Angesichts der Tatsache, dass die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Aus Sicht der Stiftung Datenschutz – Wert der Privatheit – nachgefragt!

    Frederick Richter
    …70 PinG 02.14 Richter Aus Sicht der Stiftung Datenschutz Aus Sicht der Stiftung Datenschutz – Wert der Privatheit – nachgefragt! Frederick Richter… …, LL. M. Viel Wandel – wenig Aktivität Im vergangenen Herbst diskutierte die Stiftung den Wert der Privatheit öffentlich mit einem Expertenpodium. 1 Um… …zum ­Gegenstand der Diskussion ein klareres allgemeines Meinungsbild zu erlangen, haben wir zudem die Demographie bemüht. Die von uns beim in Leipzig… …. –– Ein Drittel der Befragten sind der Auffassung, dass die Bedeutung der Privatsphäre für sie selbst gestiegen ist. Die individuelle Veränderung der… …Bedeutung der Privatsphäre ist bei männlichen Befragten insgesamt leicht stärker ausgebildet. Ein Bedeutungszuwachs fand im letzten Jahr insbesondere in der… …Gruppe der 30- bis 39-Jährigen statt (Abb. 1). –– Knapp drei Viertel der Befragten haben aktuell den Eindruck, dass die Definition von Privatsphäre stark… …bzw. sehr stark im Wandel ist. Auffällig ist hierbei, dass Frauen den Wandel deutlich stärker wahrnehmen (über 90 %). –– Trotz der NSA-Affäre haben zwei… …von drei Befragten keine Sorge um ihre ­Privatsphäre (Abb. 2). Vor diesem ­Hintergrund sind grundsätzliche Veränderungen der Bürger bspw. bei der… …http://stiftungdatenschutz.org/podiumsdiskussion-was-ist-uns-privatheit-wert. 2 http://stiftungdatenschutz.org/umfrage-zur-bedeutung-der-privatsphare. Abb. 1 Abb. 2 Aus Sicht der Stiftung Datenschutz Richter PinG 02.14 71 ––… …Allgemein werden Social Communities wie facebook hinsichtlich ihres Gefährdungspotentials deutlich kritischer angesehen. Zwei Drittel der Befragten sind der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Praktische Auswirkungen des § 11 Abs. 5 BDSG bei Übergabe oder Rückgabe von Festplatten und anderen Endgeräten mit Datenträgern an IT-Dienstleister oder Hersteller

    Johannes Christian Rupprich, Sebastian Feik
    …, gewährleistungs- oder wartungsbedingten Rückgabe bzw. Überlassung von Datenträgern? Sebastian Feik, Diplom-Wirtschaftsjurist, ­Geschäftsführer der ­legitimis GmbH… …und ­externer Datenschutzbeauftragter und -auditor im Auftrag namhafter internationaler Konzerne I. Einleitung Die zunehmende Durchdringung der im… …privaten wie geschäftlichen Bereich genutzten elektronischen Produkte, wie beispielsweise Laptops, Smartphones oder mobiler Datenträger, mit der Möglichkeit… …Neben der allgemeinen datenschutzrechtlichen Herausforderung von Service und Support-Zugriffen stellt sich eine besondere datenschutzrechtliche… …Problematik bei einem unerwarteten Defekt des Systems, der es dem Anwender als verantwortliche Stelle unmöglich macht, weiterhin Zugriff auf die Daten zu nehmen… …Durchsuchung von Computern, Smartphones und sonstigen Datenspeichern von Arbeitnehmern siehe Niemeyer, CB 2013, 133. 2 Legaldefinition der verantwortlichen… …mögliche Garantie- oder Gewährleistungsansprüchen bzw. die Instandsetzung zu verzichten. II. Ausgangssituation und Problemdarstellung In der… …selbst durchgeführt werden. 3 Gemäß § 11 Abs. 5 BDSG sind ­hierbei die Vorgaben der Auftragsdatenverarbeitung entsprechend anzuwenden, wenn der Zugriff auf… …personenbezogene Daten nicht ausgeschlossen werden kann. Dies wird bei jeglicher Form der Wartung und Prüfung regelmäßig, aber nicht notwendigerweise, der Fall sein… …. 4 Bei der hardwareseitigen Beauftragung zur Wartung steht der physische und logische Zugriff auf die Datenträger im Vordergrund. Die personenbezogenen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Datenschutzrechtliche Besonderheiten bei der Beauftragung eines Steuerberaters durch Unternehmen

    Rudi Kramer
    …Datenschutzrechtliche Besonderheiten Kramer PinG 02.14 77 Datenschutzrechtliche Besonderheiten bei der Beauftragung eines Steuerberaters durch… …Unternehmen 1 Rudi Kramer, Rechtsanwalt, Nürnberg Datenschutzreferent, ­DATEV eG Mitglied des Vorstands des Berufsverbands der Datenschutzbeauftragten… …Deutschlands (BvD) e. V. Rudi Kramer 1 Im bundesdeutschen Datenschutzrecht gibt es immer wieder Sachverhalte, welche die Ausnahme von der Regel darstellen Die… …Grundlage hierfür ist oftmals in feinen Unterscheidungen bei der Sachverhaltsgestaltung oder in einer bewussten gesetzgeberischen Entscheidung bzw. in einer… …spezielleren Rechtsvorschrift zu finden, welche nach § 1 Abs. 3 BDSG den Vorschriften des BDSG vorgeht. In der Praxis führt dies immer wieder zu Irritationen… …stellt die Beauftragung eines Steuerberaters dar, welches hier ausführlicher erörtert werden soll. ­Dabei werden die Thematiken der Rechtsgrundlage der… …Erhebung von Daten durch den Steuerberater, das Rechtsverhältnis der Mandatierung aus datenschutzrechtlicher Sicht sowie Konsequenzen aus berufsrechtlichen… …Verschwiegenheitsregelungen sowie § 203 StGB dargestellt. Die Beauftragung eines Steuerberaters gehört zum Alltagsgeschäft eines Unternehmens. Die Statistik der… …Bundesteuerberaterkammer weist zum 01. 01. 2013 einen Bestand von 91.248 Mitgliedern aus, 2 welche 1 Der Aufsatz stellt die persönliche Ansicht des Autors dar. 2 BSTBK… …. 2014). 78 PinG 02.14 Kramer sich im Rahmen ihrer Mandatierung um Belange der Buch­führung, ­Steuererklärungen, Vorsteueranmeldungen, Gehaltsabrechnungen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Editorial

    Niko Härting
    …die Kontrolle der Geheimdienste geführt. Bei aller berechtigten Kritik an den Geheimdiensten der USA und Großbritanniens darf man nicht übersehen, dass… …auch deutsche Geheimdienste in erheblichem Umfang die Kommunikation der Bürger überwachen. Johannes Caspar befasst sich mit der strategischen… …Auslandsüberwachung des Bundesnachrichtendienstes und fragt sich, ob es rechtsstaatlich zulässig sein kann, dass der BND in großem Umfang Metadaten und Inhaltsdaten… …„absaugt“ und auswertet. Stefan Heumann stellt eine Studie vor, die belegt, dass die Befugnisse des BND den Befugnissen der amerikanischen und britischen… …Dienste in vielerlei Hinsicht ähneln. Die Unterschiede sind wesentlich geringer, als gemeinhin angenommen. Jean Gonié befasst sich mit der Zukunft des… …Selbstbestimmung für ein „Supergrundrecht“ und verteidigt das Verbotsprinzip gegen die Kritik, die Thomas Giesen in der letzten Ausgabe der PinG sehr engagiert und… …pointiert formuliert hat. Um ein (angebliches) „Supergrundrecht“ (auf Sicherheit) geht es auch in dem Interview mit Konstantin von Notz, der das BDSG nicht… …mehr für zeitgemäß hält und auf eine rasche Verabschiedung der DS­GVO hofft. Frederick Richter nimmt eine neue Studie und eine Veranstaltung der Stiftung… …und der Datensicherheit. Bei Unternehmenstransaktionen stellt der Schutz von Kundendaten den Berater und Gestalter vor schwierige Herausforderungen, mit… …Instrumente durch Entbürokratisierung erleichtern. Aktuelle Themen und die Themen der Zukunft geben also den Ton an. Und dies ist am Anfang eines neuen Jahres…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Inhalt / Impressum

    …. Johannes Caspar Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats? __________ 1 Stefan Heumann Die NSA in aller Munde – und was ist mit… …____ 15 INTERVIEW mit Konstantin von Notz, Bundestagsabgeordneter der Fraktion Bündnis 90/Die Grünen: Datenschutz, das Grundrecht im digitalen Zeitalter… …Cloud-Computing ___________________ 24 Frederick Richter, LL. M. Aus Sicht der Stiftung Datenschutz – Was ist uns Privatheit wert? __________________ 25 Philipp… …Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, muss dies angegeben werden. Mit der Annahme zur Veröffentlichung überträgt der… …Leserbriefen sowie bei angeforderten oder auch bei unaufgefordert eingereichten Manu skripten behält sich die Redaktion das Recht der Kürzung und Modifikation… …der Manu skripte ohne Rücksprache mit dem Autor vor. Rechtliche Hinweise: Die Zeitschrift sowie alle in ihr enthaltenen einzelnen Beiträge und… …Abbildungen sind urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung… …elektronische Systeme. – Die Veröffentlichungen in dieser Zeitschrift geben ausschließlich die Meinung der Verfasser, Referenten, Rezensenten usw. wieder. – Die… …Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der Annahme, dass solche… …Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Zitierweise…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?

    Prof. Dr. Johannes Caspar
    …Strategische Auslandsüberwachung Caspar PinG 01.14 1 PRIVACY TOPICS Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats? Prof. Dr… …unterschiedlichen Funktionen in Wissenschaft, als Rechtsanwalt und in der Verwaltung. Seit Mai 2009 ist Caspar Hamburgischer Beauftragter für Datenschutz und… …Überwachung der internationalen Telekommunikationsbeziehungen im Zuge einer grundlegenden Aufarbeitung der Vorschriften über die Befugnisse und Kontrolle der… …Nachrichtendienste neu geregelt werden? I. Strategische Auslandüberwachung des BND – Die unbekannte Dimension der Massenüberwachung Im August 2013 wurden aus dem… …Dezember 2012 rund 500 Millionen Metadaten aus der Fernmeldeaufklärung durch den Bundesnachrichtendienst (BND) übermittelt wurden. 1 Dies warf ein… …Schlaglicht auf die Arbeit des nationalen Auslandsnachrichtendienstes, dessen Praxis der Auslandsüberwachung und seine Kooperationsbeziehungen mit anderen… …, insbesondere dem US­Geheimdienst NSA. Angesichts des bislang in der Öffentlichkeit bekannten Ausmaßes von Art und Umfang der Überwachung, die anlässlich von… …zumindest quantitativ eine völlig neue Größenordnung der strategischen Telekommunikationsüberwachung. So wurden offiziell im Gefahrenbereich „Internationaler… …Terrorismus“ im letzten Berichtszeitraum für 2011 insgesamt 329.628 Telekommunikationsverkehre, davon 327.557 aus dem Bereich der E­Mail­Erfassung, ausgewiesen… …. 2 Dies ist nur ein Bruchteil der rund einer halben Milliarde Daten, die allein im Dezember 2012 durch den BND erhoben worden sein sollen. Dass diese…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Die NSA in aller Munde – und was ist mit dem BND?

    Stefan Heumann
    …Wir wissen mehr über den US­Geheimdienst als über unseren eigenen 1 Die Snowden­Enthüllungen haben den mächtigsten Geheimdienst der Welt in den… …, dass die meisten Zeitungsleser in Deutschland besser über die Spionageprogramme der NSA informiert sind, als über die Aktivitäten deutscher Geheimdienste… …die Überwachungsprogramme des Bundesnachrichtendiensts heißen? Auf die Aktivitäten der eigenen Geheimdienste angesprochen, reagieren deutsche Politiker… …deutsche Dienste undenkbar. 1 Dieser Beitrag ist in einer früheren Version auf www.carta.info erschienen. Auch in der Öffentlichkeit herrscht die Überzeugung… …, dass die Befugnisse des BND im Vergleich zur NSA viel enger gefasst sind und dass der deutsche Geheimdienst einer strengeren Kontrolle unterliegt. In… …gemeinhin angenommen wird. 2 Die schwächste Kontrolle der Geheimdienste gibt es in Großbritannien und nicht in den Vereinigten Staaten. Da dem deutschen… …Geheimdienst in der öffentlichen Debatte bisher relativ wenig Aufmerksamkeit geschenkt wurde, möchte ich diesen Beitrag nutzen, um unsere Studienergebnisse in… …Bezug auf den BND zusammenzufassen. Schützt der BND Ausländer besser vor Überwachung als die NSA? Wir haben uns dabei insbesondere mit der Frage… …der stiftung neue verantwortung e. V. Bürgern anderer Länder schützen, die im Ausland kommunizieren – schließlich werfen wir den amerikanischen… …Geheimdiensten vor, die Grundrechte deutscher Bürger zu verletzten. Unsere Vermutung war, dass der deutsche BND in der strategischen Auslandsaufklärung den…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …IT-Systeme im Unternehmen Dr. Sebastian Brüggemann, M. A. Der Einsatz privater Endgeräte erfreut sich bei einer wachsenden Zahl von Mitarbeitern wie… …die Grenze zwischen der Arbeitswelt und dem Privatleben der Nutzer überwunden. Dies zeigt am deutlichsten die Entwicklung der vergangenen Jahre. Die… …Branchenverbandes BITKOM zufolge nutzen 71 % der deutschen Beschäftigten ihre eigenen Geräte auch für berufliche Zwecke, während immerhin 21 % der Unternehmen diese… …in ihre IT­Infrastruktur implementiert haben oder ihnen zumindest Zugriff gewähren 2 – Tendenz steigend. 3 In der Gründer­ und Start­Up­Szene dürfte… …Leitfaden_11_04_2013.pdf [Stand: 09. 11. 2013]. 3 Pressemitteilung der Unternehmensberatung Gartner v. 01. 05. 2013, Gartner Predicts by 2017, Half of Employers will Require… …Sicherheitsrisiko? Brüggemann PinG 01.14 11 ziellen Einsparungen bei der Anschaffung eine bedeutende Rolle. Die wenigsten verfolgen dabei allerdings eine Strategie… …, von einer fundierten Risikoanalyse beim Einsatz von BYOD ganz zu schweigen. 4 Der folgende Beitrag beleuchtet daher die Chancen und Risiken beim Einsatz… …Datenschutzrecht unter Berücksichtigung der Belange von IT­Organisation und ­Sicherheit. Er kann und soll eine einzelfallbezogene Risikoanalyse des Einsatzes von… …Einsparungen bei den Anschaffungskosten stehen vor allem bei kleineren und jungen Unternehmen im Vordergrund der Überlegungen zur Einführung von BYOD. Diese… …durch das Wegfallen von Einarbeitungs­ und Gewöhnungszeiten, ist der Mitarbeiter mit seinem eigenen Gerät doch bereits bestens vertraut. Gleichzeitig…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück