• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

65 Treffer, Seite 3 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …, Urt. v. 24. 06. 2015 – 2-06 O 458/14 – Sofortüberweisung als einzige unentgeltliche Zahlweise nicht zumutbar Nach Ansicht der sechsten Zivilkammer des… …Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. 222 PinG 05.15 Müller-Peltzer PinG – Schlaglichter Vorhandensein weiterer… …­„Sofortüberweisung“ jedenfalls dann nicht als ausreichend, wenn nicht zugleich eine andere gängige, zumutbare und unentgeltliche Zahlungsmethode angeboten werde. Als… …Bankabdeckung sei die „Sofortüberweisung“ zwar als gängig einzustufen, es fehle hingegen an der Zumutbarkeit. Es könne dem Verbraucher nämlich nicht ­zugemutet… …„Sofortüberweisung“ nicht als solche bewertet wurde, sie ist lediglich nicht als einzige entgeltfreie Methode geeignet. Werden dem Verbraucher hingegen beispielsweise… …Betroffenen gewährleistet werde, handele es sich daher um personenbezogene Daten. Die Videobilder könnten demnach nicht als Panorama- Aufnahmen gewertet werden… …Generationen. Die Richter am EGMR haben diesen Aspekt in Ihrer Entscheidung im Jahr 2008 bereits als kritisch eingestuft, sodass nicht auszuschließen ist, dass… …sich die Richter auch die unbefristete Speicherung der ­Proben von verurteilten Personen als ­unzulässig erachten werden. Quelle: supremecourt.uk… …Entscheidung regte die ­britische Regierung noch eine Vorlage zum EuGH an, als bekannt wurde, dass Anfang Mai diesen Jahres ein schwedisches Gericht die Frage… …Identitätsnachweis die Vorlage eines Lichtbildausweises. Der Anordnung liegt eine Eingabe einer Nutzerin zugrunde, ­deren Account gesperrt wurde. Als sie einen Scan…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Aus Sicht der Stiftung Datenschutz – Versichertendaten – Big Data stellt gesellschaftliche Fragen

    Frederick Richter
    …Fahrweise; bei der Krankenversicherung gar die ­gesamte Lebensweise. Da die künftigen Handlungen unbekannt sind, muss das Verhalten in der Vergangenheit als… …allem auf einen möglichst großen Bestand an solchen Daten an, die als Grundlage für prädiktive Berechnungen in Frage kommen. Hier ist man auf die Angaben… …der Versicherten angewiesen – z. B. über den Einsatz von Fahrdatenschreibern oder Körpermessstellen wie „Fitness“-Armbändern. Datensubjekte als… …über andere Wege als mittels Pooling von Risiken im Kollektiv an den Mehrkosten der körperlich schlechter Veranlagten zu beteiligen sind. Die Antworten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Ansätze zur Ko-Regulierung in der Datenschutz-Grundverordnung

    Patrick von Braunmühl
    …Deutschland bisher nur zwei Fälle in denen Verhaltensregeln einer Branche von den Aufsichtsbehörden als gesetzeskonform anerkannt wurden. Nach den… …„unverzüglich“ Stellung zu ihnen vorgelegten Verhaltensregeln nehmen „müssen“. Dies ist eindeutig als Verbesserung des Kommissionsvorschlags zu bezeichnen, weil…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Inhalt / Impressum

    …http://www.esv.info/z/PinG/zeitschriften.html bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …als die Printausgabe, O den PinG-Blog und den PinG-Tweet, die Sie mit News und Denkanstößen versorgen, O die leistungsfähige Volltextsuche mit zahl…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Cyberwar – eine reale Gefahr aus der virtuellen Welt

    Dr. Hans-Georg Maaßen
    …initiierten elektronischen Angriffe als neue oder ergänzende Form konventioneller Kriege und Konflikte hin zu hybriden Auseinandersetzungen. Der Begriff wird… …darüber hinausgehend auch als Chiffre für andere gegen die Integrität elektronischer Prozesse gerichteten Aktivitäten wie Spionage und Sabotage genutzt… …wird die Cyber-Abwehr als Teil der „NATO-Kernaufgabe der kollektiven Verteidigung“ bezeichnet. 1 1 „Die digitale Front und das Völkerrecht“, in… …als Freund oder Verwandter zu nutzen, damit die E-Mail auch geöffnet wird („Social Engineering“). Die klassische Trojaner-E-Mail ist indes nicht die… …infizierte ­Webseite aufzurufen. Nicht zu vernachlässigen ist auch der Einsatz von Datenträgern, die als Werbeträger verteilt werden, um Schadsoftware… …Schlachtfeld geworden („­Social-Media-Krieg“). Radikalisierung findet heute nicht mehr nur in Organisationen oder Gruppen statt, sondern im Internet als… …statt. Vermehrt eröffnen deutsche Jihadisten Gruppen bei Instant-Messenger-Diensten wie WhatsApp als Radikalisierungsplattformen und virtuelle Treffpunkte… …Frage eines „radikalen Widerstands“ gegen einen, wie es dort heißt, „informationstechnologischen Angriff“ diskutiert. Die „Cyber-Guerilla“ gilt als… …. „Anonymous“-Aktivisten, die sich selbst als herrschaftskritisch definieren, sahen sich im Frühjahr 2014 von dem Video „Anonymous – Nachricht an die deutsche Bevölkerung“… …Diensten, z. B. WhatsApp und Telegram. Hier eröffnen beispielsweise Jihadisten Gruppen, die als Durchlauferhitzer, Radikalisierungsplattformen und virtuelle…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Fragen zur Vorratsdatenspeicherung

    Christoph Frank
    …Erkenntnisquelle zum Nachweis von Täterstrukturen als Grundlage weiterer ­erfolgreicher Ermittlungen. Keines besonderen Nachweises sollte es bedürfen, dass die… …Gründlichkeit bei der Gesetzesbegründung geboten. Nur so kann der Nachweis umfassender Abwägung der Rechte der Betroffenen geführt werden, als Grundlage einer… …wird voraussichtlich die Ermittlungen eher erschweren als erleichtern, da die Sicherung von Verkehrsdaten in der Regel am Anfang eines… …Ermittlungsverfahrens steht, in dem erfahrungsgemäß Eile geboten ist. Die Staatsanwaltschaft ist Teil der Rechtspflege und unterliegt als Anordnungsbehörde in ­gleicher… …nicht alle Differenzierungen und Maßstäbe, wenn ein solches Delikt als „schwere Straftat“ bezeichnet wird? Die Aufzählung der Straftaten, zu deren… …dar. Es drängt sich der Eindruck auf, dass sich der Katalog mehr an gefühlten, in der veröffentlichten Meinung als schwer empfundenen Straftaten… …orientiert als an strafrechtssystematisch nachvollziehbaren Kriterien. Aus Sicht der Praxis ist auf einen weiteren systematischen Bruch hinzuweisen… …: Verkehrsdaten sind als Ermittlungsansatz vor allem zu Beginn eines Ermittlungsverfahrens von großer Bedeutung. Zu diesem Zeitpunkt beziehen sich Verdachtslagen… …, aber auch § 17 UWG, nicht aufgeführt sind. Gerade für die Ermittlung dieser Straftaten ist die Zuordnung von Verkehrsdaten als einer der ersten… …Betriebsspionage nicht angestrebt wird. Als geeigneter und verfassungsrechtlich unbedenklicher Anknüpfungspunkt für die einen Eingriff nach § 100 g StPO…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Aus Sicht der Stiftung Datenschutz – Die elektronische Patientenakte – auf das Wie kommt es an

    Frederick Richter
    …etwas deutlicher betont, dann gilt er gleich als Bremser und Bedenkenträger. Das ist im Gesundheitsbereich nicht anders als in anderen Bereichen. Deshalb… …Becker) Unterscheiden lassen sich auch bei eHealth diejenigen, die Privatsphärenschutz generell als bedeutend ansehen, von denjenigen, die mit eigenen Daten… …Quantifizierung an seine Krankenversicherung weiterleiten – jedenfalls dann, wenn er dafür im Gegenzug Vorteile erhält. Auch wenn man als Datenschützer diese… …mehr Daten erzeugt werden als im analogen Papierzeitalter, löst an sich noch keine Datenängste aus. Solche entstehen meist erst, wenn die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Scoring – was ist zulässig und welche (Auskunfts-)Rechte haben die Betroffenen?

    Überblick zum aktuellen Stand der Rechtsprechung
    Dr. Wulf Kamlah, Stefan Walter
    …„Wahrscheinlichkeitswert für ein bestimmtes zukünftiges Verhalten des Betroffenen“ gesprochen. Die Gesetzesbegründung wiederum umschreibt den Begriff als „ein… …. das Scoreverfahren als „einen Wahrscheinlichkeitswert über das künftige Verhalten von Personengruppen […], der auf der Grundlage… …Vergleichsgruppe innewohnenden Gruppenrisiko zugeordnet. Der Score kann sowohl bei Veränderung der zum jeweils Betroffenen gespeicherten Daten, als auch bei… …„Verwendens“ ist im Gegensatz zum „Erheben“ (§ 3 Abs. 3 BDSG) nicht legaldefiniert. Er ist als Oberbegriff zur Nutzung, Speicherung, Verarbeitung oder… …Nutzbarkeit der zur Verfügung stehenden Daten allerdings insoweit ein, als dass die Berechnung von Wahrscheinlichkeitswerten ausschließlich unter der Verwendung… …BDSG vereinbar sei. 22 Das AG Neuss hat es lediglich als unzulässig angesehen, wenn neben dem Namen nur Alter und Wohnort der betroffenen Person als… …auf das Scoring anwendbar, schließlich sei dieses nicht geschlechtsspezifisch. Unter Verweis auf das Schrifttum sieht das OLG München es auch als… …Behinderung i. S. e. willentlichen Schlechterstellung, sondern eine rein statistische Größe als Ergebnis eines mathematischen Verteilungsverfahrens“ dar. Der… …„von Betroffenen gelieferter (selektiver) Informationen in Widerspruch“ setzen dürfe, soweit sie gegenüber ihren Kunden angibt, andere als die genutzten… …. Kollidiert das Recht auf freie ­Meinungsäußerung mit dem allgemeinen Persönlichkeitsrecht in seiner Ausprägung als Recht der informationellen Selbstbestimmung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Müller-Peltzer ist Ständiger Autor bei „Privacy in Germany“. Er ist als Rechtsanwalt bei Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT- und… …Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. auf den Umstand, dass gem. § 32 BDSG schließlich auch die Verarbeitung… …Zahlungsausfallrisiko zu treffen, wenn hierfür keine oder zumindest keine sinnvolle Tatsachenbasis vorliegt. Die Klägerin, die seit 2002 als eingetragener Kaufmann in der… …, „Vermietung von Flugzeugen“ und „Handel mit Ersatzteilen für Flugzeuge“ angegeben. Das Ausfallrisiko wurde als hoch eingestuft und die schlechteste von vier… …und Zubehör“ und stufte die Klägerin um eine Stufe herauf. Als „Haupteinflussfaktoren“ für das Rating wurden die „Branchendiversifizierung“ und die… …„Region“, in der die Klägerin tätig sei, als positiv angeführt. Negative Faktoren seien „Rechtsform“ und „Branche“. Diese Bewertungen seien nach Ansicht der… …Beklagten als Werturteile keiner exakten Nachprüfung zugänglich und das Bewertungsverfahren entspreche überdies den Vorgaben des § 28 b BDSG. Da es außerdem… …rein zahlenmäßig mehr Unternehmen mit einem positiven, als mit einem negativen Zahlungsverhalten gebe, sei anzunehmen, dass ein Unternehmen, über das… …der neueren Rechtsprechung des BGH die eigene Scoreformel als Geschäftsgeheimnis geschützt sei, solange die Faktoren, die die Bewertung beeinflussen… …Bewertungen. Als sachgerechtes Kriterium verbliebe sodann nur noch die Rechtsform der Klägerin. Diesbezüglich sei jedoch die Wertung der Kaufmannseigenschaft…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Webcrawling

    Praxisrelevante Daten-Analyse im datenschutzrechtlichen Spannungsverhältnis
    Alexander Jung
    …Foren als Webmonitoring 2 bezeichnet, woraus sich aufgrund des nicht aufzuhaltenden Siegeszugs von sozialen Medien, besonders in Form von Blogs oder… …Internet auch als eine besonders wichtige Informationsquelle für anstehende Kaufentscheidungen. Fast 90 % der Internet-Nutzer suchen Informationen für ihre… …Befragten die ­Erfolgsmessung als schwierig bis sehr schwierig einstuft. 5 Im Rahmen des Bei- 1 Abrufbar unter http://www.handelsblatt.com/… …durchsucht. Als rechtliches Risiko stehen hierbei datenschutzrechtliche Gesichtspunkte im Vordergrund. Denn die Erhebung und Nutzung personenbezogener Daten… …als bei herkömmlichen Suchmaschinen von der Monitoring-Technologie auch Foren und Micro-Communities ­vollständig durchforstet werden. Application… …Als unproblematisch ist das Social-Media-Monitoring dann anzusehen, wenn die Daten entweder von Beginn an keinen Personenbezug ­aufweisen, d. h. anonym… …IP-Adressen als personenbezogene Daten einzuordnen sind, 9 dass die Linie hier nicht trennscharf gezogen werden kann. Einige Anbieter von Monitoring Tools… …stellt sich jedenfalls in Fällen, in denen kein Zusatzwissen hinzugezogen werden kann, als Anonymität gegenüber Dritten dar. 2. Anwendbarkeit des BDSG nach… …Social-Media-­ Monitoring-Tools Daten erfasst, die auf in Deutschland gelegenen Servern gespeichert sind. Dabei spielen Foren als Quelle des Monitoring eine… …Fällen als Erlaubnis zur Verarbeitung und Nutzung von Daten ausscheiden, da der Betroffene seine Einwilligung gerade nicht für eine weitere Nutzung durch…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück