• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

65 Treffer, Seite 2 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vorfahrtsregeln für die Datenautobahn

    Susanne Dehmel, Gesa Diekmann
    …Blick zu nehmen; klischeehaft gerne als „liebstes Kind der Deutschen“ bezeichnet. Das Auto hat sich in den vergangenen Jahren rasant verändert… …Berlin-Mitte hierher nach Friedrichshain mehr Daten verarbeitet worden als 1969 bei der Mondlandung.“ Unstreitig erschließt vernetzte Technik in Fahrzeugen einen… …eigenen Notbremsassistenten, sondern auch alle Fahrzeuge in der Nähe informieren kann. Durch Stau- oder Susanne Dehmel ist als Rechtsanwältin seit 2002 beim… …­Assessorin und leitet seit 2014 die Service Unit Wissenschaftlicher Dienst im BITKOM. Zuvor war sie als Unternehmensjuristin und als Wissenschaftliche… …diskutiert und dabei zumindest als „konstruierbar“ 7 betrachtet. Rechts­ 2 DIN 44300: Daten sind Zeichen oder kontinuierliche Funktionen, die aufgrund von… …Informationen darstellen, vorrangig zum Zwecke der Verarbeitung und als deren Ergebnis. 3 LG Konstanz, Urt. v. 10. 05. 1996 – 1 S 292/95, NJW 1996, 2662. 4 LG… …Daten und ihren Charakter als mehrrelationales Modell der Wirklichkeit berücksichtigen. 10 Insbesondere mit Blick auf Fahrzeugdaten werden derzeit… …Beseitigungsansprüche zustehen, ­bleiben Interessen anderer und mittelbar Betroffener außer Acht. Insofern kann der Skripturakt nur als erster Zuordnungsgesichtspunkt… …Konflikte, wenn der Fahrer als Betroffener den Umgang mit ihn betreffenden Fahrzeugdaten unterbinden will, zum Beispiel der Halter dies aber ausdrücklich… …wünscht. Wer soll also über diese Daten verfügen dürfen? Der Fahrzeughalter oder -eigentümer als Leidtragender des Wertverfalls durch ungebührliches…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Aus Sicht der Stiftung Datenschutz – Die elektronische Patientenakte – auf das Wie kommt es an

    Frederick Richter
    …etwas deutlicher betont, dann gilt er gleich als Bremser und Bedenkenträger. Das ist im Gesundheitsbereich nicht anders als in anderen Bereichen. Deshalb… …Becker) Unterscheiden lassen sich auch bei eHealth diejenigen, die Privatsphärenschutz generell als bedeutend ansehen, von denjenigen, die mit eigenen Daten… …Quantifizierung an seine Krankenversicherung weiterleiten – jedenfalls dann, wenn er dafür im Gegenzug Vorteile erhält. Auch wenn man als Datenschützer diese… …mehr Daten erzeugt werden als im analogen Papierzeitalter, löst an sich noch keine Datenängste aus. Solche entstehen meist erst, wenn die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vom Umgang mit Informationen aus und im Connected Car

    Sascha Kremer
    …, Vorstandsvorsitzender der Volkswagen AG, beschreibt in diesem Interview 1 zutreffend das Connected Car als einen der wichtigsten Datenlieferanten im „Internet of Things“… …, wann das Datenschutzrecht im vernetzten Kfz konkret beginnt und wer mit personenbeziehbaren Daten aus dem Kfz als verantwortliche Stelle wie umgehen darf… …. Bundesverbraucherschutzminister Heiko Maas stellte diese Forderung anlässlich des Safer Internet Day 2015 3 als wesentliches Ziel für die „Neuentwicklung von Autos“ auf. Das… …DSBundLaender/88DSK_DatenschutzImKfz.pdf. 6 Dazu Kremer, RDV 2014, 240, 241 und 246. ­deren Einbindung in vorhandene technische ­Infrastrukturen. Stand der Technik, verstanden als „die… …Google und Apple beteiligt. Die Speicherung der Informationen als Grundlage des vernetzten Kfz erfolgt ­abhängig vom Erhebungszweck flüchtig (­Löschung… …aber als Betriebs- und Geschäftsgeheimnisse betrachtet werden, 10 hilft der Blick in Handbücher und Datenschutzerklärungen nicht bei der Feststellung… …erklären, warum im IVSG als dem Spezialgesetz für intelligente Verkehrssysteme mit Straßendaten, Verkehrsdaten und Reise­daten in § 2 Nr. 6 bis Nr. 8 IVSG… …, Mitteln und Möglichkeiten kommt es demgegenüber nicht an. 17 Dies ist umso mehr von Bedeutung, wenn unter den Informationen auch Gesundheitsdaten als… …„Daten muss man im Auto jederzeit sperren können. Unsere Philosophie ist, dass die Daten, die Sie als Fahrer erzeugen, Ihre Daten sind. […] Wir müssen […]… …nicht der Betroffene selbst. Dafür fehlt es ihm sowohl an Möglichkeiten zur datenschutzkonformen Löschung personenbeziehbarer Daten als auch an der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Webcrawling

    Praxisrelevante Daten-Analyse im datenschutzrechtlichen Spannungsverhältnis
    Alexander Jung
    …Foren als Webmonitoring 2 bezeichnet, woraus sich aufgrund des nicht aufzuhaltenden Siegeszugs von sozialen Medien, besonders in Form von Blogs oder… …Internet auch als eine besonders wichtige Informationsquelle für anstehende Kaufentscheidungen. Fast 90 % der Internet-Nutzer suchen Informationen für ihre… …Befragten die ­Erfolgsmessung als schwierig bis sehr schwierig einstuft. 5 Im Rahmen des Bei- 1 Abrufbar unter http://www.handelsblatt.com/… …durchsucht. Als rechtliches Risiko stehen hierbei datenschutzrechtliche Gesichtspunkte im Vordergrund. Denn die Erhebung und Nutzung personenbezogener Daten… …als bei herkömmlichen Suchmaschinen von der Monitoring-Technologie auch Foren und Micro-Communities ­vollständig durchforstet werden. Application… …Als unproblematisch ist das Social-Media-Monitoring dann anzusehen, wenn die Daten entweder von Beginn an keinen Personenbezug ­aufweisen, d. h. anonym… …IP-Adressen als personenbezogene Daten einzuordnen sind, 9 dass die Linie hier nicht trennscharf gezogen werden kann. Einige Anbieter von Monitoring Tools… …stellt sich jedenfalls in Fällen, in denen kein Zusatzwissen hinzugezogen werden kann, als Anonymität gegenüber Dritten dar. 2. Anwendbarkeit des BDSG nach… …Social-Media-­ Monitoring-Tools Daten erfasst, die auf in Deutschland gelegenen Servern gespeichert sind. Dabei spielen Foren als Quelle des Monitoring eine… …Fällen als Erlaubnis zur Verarbeitung und Nutzung von Daten ausscheiden, da der Betroffene seine Einwilligung gerade nicht für eine weitere Nutzung durch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Telematik im Fuhrpark

    Fred Schäfer
    …seine Hand im Spiel hat. Im vergangenen Jahr ließ Daimler als erster Lkw-Hersteller den Prototyp eines 40-Tonners selbstfahrend mit Tempo 85 über die… …die Fahrzeugdaten von verschiedenen Telematikprovidern in einer speziellen Datenbank als Cloud Lösung zusammengeführt. Auf diese können alle an der… …tech­nologisch sicher, dass diese Daten vor dem Zugriff Fremder geschützt sind und nur diejenigen Personen die Daten einsehen können, die der Kunde als… …„Telematik“ fungiert hierbei als Synonym für „connected“. Gleichwohl existiert eine datenschutzrechtliche ­Diskussion – soweit ersichtlich – für den… …Persönlichkeitsrecht beeinträchtigt wird (§ 1 Abs. 1 BDSG). Im Datenschutzrecht gehe es ­immer um den Schutz nur personenbezogener Daten als Ausprägung des Allgemeinen… …Personenbezug bejaht werden. Informationen zum Ölstand, Reifendruck oder der Kühltemperatur eines Fahrzeuges lassen sich für sich ­genommen schwerlich als… …Fahr- und Pausen­zeiten, Fahrstil und -route betreffen die Persönlichkeit des Fahrers als Arbeitnehmer. Der Arbeitnehmerdatenschutz ist zwingend zu…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Smart Car Data: Gefahren für die Privatsphäre durch Bewegungsprofile und Fahrzeug-Telemetrie

    Dr. Matthias Schubert
    …Innovationen, die die Benutzung des Fahrzeugs als auch die Fahrsicherheit im Straßenverkehr verbessern kann. Auf der anderen Seite erlaubt die Erfassung… …Informationen haben könnte und wozu diese genutzt ­werden könnten. I. Smart Car Data, Fahrzeug- Telemetrie und Bewegungsprofile Als Smart Car Data bezeichnet man… …Fahrzeug-Telemetrie Daten. zugewiesen. Wird festgestellt, dass mehrere Verkehrsteilnehmer signifikant langsamer vorankommen als erwartet, kann von einer… …verschiedenen Situationen finden, wie etwa bei der Einstellung eines Berufskraftfahrers, den Abschluss einer KFZ-Versicherung oder als Hintergrundinformation in… …Verletzungsrisiko beim Betreiben des Sportes aussetzt. Anders als die Analyse sozialer Medien liefern Bewegungsprofile genauere Angaben über die Aktivitäten in der… …starke Einschränkung der Eigenverantwortlichkeit und wird dadurch von einer breiten Masse der Bevölkerung abgelehnt. „Anders als die Analyse sozialer… …­statistischen Sinne generieren können. Die Verlässlichkeit reicht also nicht aus, um als Beweis oder als ausreichende Begründung eines Verdachtsmoments eingesetzt… …daran und an den eigentlichen Geist der zugrundeliegenden Gesetzgebung halten. Auch wenn diese Voraus­setzungen zum aktuellen Zeitpunkt als ­gegeben… …GPS- Geräte in der Regel durch eine bessere Anordnung von Antennen weniger anfällig als portable Geräte. Ein zweiter Grund ist die Aufzeichnungsdichte… …batteriebetrieben sind und eine hochaufgelöste Erfassung der Position mittels GPS die Batterien stark belastet. Als Resultat haben viele der erfassten Trajektorien…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …Bundesdatenschutzgesetz (BDSG), Audit durch den Datenschutzbeauftragten oder als Prüfungsart der internen Revision begriffen, bleibt das Ziel der Prüfung stets das gleiche… …von Wörtern mit gleicher oder ähnlicher Bedeutung – „Begriffe, die durch dasselbe Wort bezeichnet werden“. 1 Schopenhauer empfiehlt, Homonyma als… …mehreren Ausprägungen verwendet: –– Zum Ersten als Phänomen des Bundesdatenschutzgesetzes im Sinn von § 9a BDSG, der die Einführung eines Datenschutzaudits… …Zweiten als Aufgabe des betrieblichen Datenschutzbeauftragten (DSB), genauer genommen als Mittel zur Erfüllung seiner gesetzlich vorgeschriebenen Aufgabe… …erfüllen. Die Ausprägungen des Datenschutzaudits reichen von der Auftragsprüfung bis hin zum Self-Assessment. –– Zum Dritten wird das Datenschutzaudit als… …Digitalisierung betroffen, die mit den Gefahren der Auswertung, Manipulation oder selektiven Nutzung verbunden ist. Sie werden verstärkt als ein „Asset“ oder eine… …an der Angemessenheit und Wirksamkeit der für diese ­Daten relevanten Kontrollen. Datenschutzvorfälle werden auch verstärkt als Ausdruck des Versagens… …Erfüllung der Anforderungen an Zugriffs-, Zugangs- und Weitergabekontrollen als „gängiges Verfahren“ explizit ­vorgesehen ist. 6 Best Practices zur… …viele Branchen sowohl in der Literatur als auch in den betreffenden Standards ausführlich behandelt. Tatsächlich finden sich 6 Vgl. Gola/Schomerus… …betrachtet, sondern nur als Bestandteil eines Gesamtkonzepts verstanden werden, das Datenschutz, Sicherheitsmanagement und IT-Sicherheit umfasst…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Die Ausgestaltung der Kontrollrechte bei Auftragsdatenverarbeitungsketten unter Wahrung von Betriebs- und Geschäftsgeheimnissen

    Dr. Niclas Krohm
    …die verantwortliche Stelle als Hauptauftragnehmer bei jedem Unterauftragnehmer in der Kette erforderlich ist. I. Einleitung Die… …abschließen, die als Unterauftragsdatenverarbeiter fungieren. Im Folgenden wird nun dargestellt, welche Voraussetzungen mit solchen… …Komplexität der Datenverarbeitung als auch nach der Schutzwürdigkeit der personenbezogenen Daten. 4 Danach bemisst sich auch, ob ein IT-Sicherheitskonzept (z. B… …zumindest die Möglichkeit haben müsse, die konkrete Datenverarbeitung sowohl beim unmittelbaren Auftragnehmer als auch beim Unterauftragnehmer direkt vor Ort… …Unterauftragnehmer die Auftragnehmer als deren Vertragspartner als zuständige Stelle für eine Kontrolle an. Dementsprechend lassen sie auch den Auftragnehmer in den… …seinem Prüfvorgehen vollkommen abhängig von den Anweisungen seines Auftraggebers. Der Auftraggeber wiederum muss sich als verantwortliche Stelle bewusst… …Hauptauftraggeber in Kontakt. Stattdessen lassen sie sich vom Auftragnehmer des Hauptauftraggebers beauftragen und betrachten diesen als Geschäftspartner, der… …Anknüpfung sowohl in der Eigentumsgarantie nach Art. 14 Abs. 1 GG als auch der Berufsfreiheit nach Art. 12 Abs. 1 GG. 20 Diese Rechte müssen, wie auch das… …Hauptauftraggeber die Kontrolle durchführen. ­Sowohl dem Recht auf informationelle Selbstbestimmung der ­Betroffenen als auch dem Schutz der Betriebs- und… …möchte, wer sein als Hauptauftragnehmer fungierender Geschäftspartner ist. Der Auftragnehmer möchte lediglich einen Teil der ­Datenverarbeitung durch einen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutz-Standards im Smart Car

    Zu den Datenschutz-Prinzipien für vernetzte Fahrzeuge des VDA
    Daniel Schätzle
    …Eindruck besteht selbst bei denjenigen, die Anfang des Jahrtausends den Kopf schüttelten, als der Kfz-Mechaniker zum Kfz-Mechatroniker wurde und heute noch… …lieber eigenhändig eine Zündkerze wechseln als eine neue Steuerungssoftware aufspielen zu lassen. Mit der zunehmenden Vernetzung der Fahrzeuge verbunden… …der aktuellen Gesetzeslage als problematisch gesehen wird. „Das Smart Car ist die Zukunft. Datenschutzrechtlich ist das aber eher sehr problematisch.“… …seine Mitglieder verstehen diese als Ergänzung zu den bestehenden gesetzlichen Regelungen in Deutschland. Sie sollen von den Herstellern und Zulieferern… …im VDA als Grundsätze des „privacy by design“ bei der Entwicklung und dem Betrieb von Innovationen berücksichtigt werden. 4 Der VDA ist der gemeinsame… …den eigenen Daten. Im Übrigen wird in einer Fußnote darauf hingewiesen, dass dies nicht nur im Hinblick auf den Kunden als Käufer gelte, sondern der… …bei der Wahrnehmung der eigenen Verantwortung für den Schutz von Daten unterstützen.“ Die Prinzipien sollen als Grundsätze des „privacy by design“ bei… …man so verstehen müssen, dass etwa Google Dienste, die im Fahrzeug angeboten werden, als solche von Google gekennzeichnet werden. Verantwortlich für die… …Landkarte zur Kategorisierung der Daten im vernetzten Fahrzeug erstellt und den Prinzipien als Matrix angehängt, die eine Datenschutzrelevanz aufzeigen soll… …. a) Transparenz Als erstes Prinzip wird „Transparenz“ betont: „Die Mitglieder des VDA streben eine angemessene Aufklärung über die Daten im vernetzten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Das Grundrecht auf ...?

    Auf der Suche nach dem Schutzgut des Datenschutzes in der Europäischen Union
    Dr. Rainer Stentzel
    …EU-Grundrechte-Charta verankert ist. Letzterer wird indessen vielfach weniger als klassisches Grundrecht, denn als eine Bestandsgarantie des EU-Sekundärrechts verstanden… …als Schutzgut des Datenschutzes. Wer das „right to informational self-determination“ im ­Ausland ins Spiel bringt, blickt hingegen meist in fragende… …Datenerhebung und -verarbeitung, der sich als zentraler Motor der Verrechtlichung des Datenschutzes erwies. 7 Der Begriff der „informationellen Selbstbestimmung“… …, ohnehin ein Zufallsprodukt. Es ist weniger die Umschreibung eines Schutzguts als vielmehr – in den Worten von Steinmüller/Podlech – eine „Duftmarke, womit… …Selbstbestimmungsrecht doch eine Art von Herrschafts- und Verfügungsbefugnis sehen. Die soziale Realität, die das Bundesverfassungsgericht wohl noch als Korrektiv… …Persönlichkeitsrechts, der die Verfassung eigentlich enge Grenzen setzen müsste. Wer gleichwohl ein eigentumsähnliches Verfügungsrecht als Schutzgut des Datenschutzes… …datenschutzrechtlichen „Betroffenen“-Eigentums, wird die Zuordnung bereits auf Seiten des Datensubjekts bzw. der Datensubjekte unmöglich. Da Daten anders als Sachen nicht… …dem Recht auf informationelle Selbstbestimmung als Schutzgut des Datenschutzes im EU-Grund­rechtekonvent eine ausdrückliche Absage erteilt. Der Konvent… …entschieden. 20 Stattdessen wurde als Art. 8 EU-Grundrechte-Charta ein „right to data protection“ eingeführt. Laut Peter Hustinx ­bestand die Zielrichtung… …das „right to privacy“ bzw. in der deutschen Übersetzung die „Privatsphäre natürlicher Personen bei der Ver­arbeitung personenbezogener Daten“ als…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück