• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Jahr

  • 2025 (60)
  • 2024 (81)
  • 2023 (60)
  • 2022 (61)
  • 2021 (60)
  • 2020 (61)
  • 2019 (72)
  • 2018 (72)
  • 2017 (66)
  • 2016 (61)
  • 2015 (67)
  • 2014 (63)
  • 2013 (22)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

806 Treffer, Seite 72 von 81, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Kundendaten sind Gold wert – Schadensbegrenzung bei Datendiebstahl und Geheimnisverrat

    Hendrik Sievers
    …(BYOD) erleben Datendiebstahl und Geheimnisverrat eine Hochkonjunktur. 1 Wenn ein Beschäftigter oder Handelsvertreter zu einem anderen Unternehmen wechselt… …Maßnahmen in einem solchen Fall zu berücksichtigen sind. 1 I. Zivilrechtliche Vorgehensweise gegen Täter und Mitbewerber Die Kundendaten eines Wettbewerbers… …Beschäftigten oder 1 Für Deutschland werden Schäden in Milliardenhöhe vermutet, vgl. Köhler, in: Köhler/Bornkamm, UWG, 32. Aufl. 2014, § 17 Rn. 2; Fingerhut… …unbefugten Verwendung seiner Daten betroffenen Kunden. 1. Verrat von Geschäfts- und Betriebsgeheimnissen Die Strafnorm des § 17 UWG, die den Verrat von… …, 32. Aufl. 2014, § 17 Rn. 52 f.; BGH, Urt. v. 14. 01. 1999 – I ZR 2/97, NJW-RR 1999, 1131, 1132 – Weinberater, zu § 1 UWG a. F. 80 PinG 02.15 Sievers… …Tatbestände: aa) Geheimnisverrat, § 17 Abs. 1 UWG Täter eines Geheimnisverrats nach § 17 Abs. 1 UWG kann jede „bei einem Unternehmen beschäftigte Person“ sein… …einen Dritten, wobei dies „während der Geltungsdauer des Dienstverhältnisses“ erfolgen muss. bb) Betriebsspionage, § 17 Abs. 2 Nr. 1 UWG Täter der… …Betriebsspionage (§ 17 Abs. 2 Nr. 1 UWG) kann jedermann sein, also auch ein (ehemaliger) Beschäftigter eines Unternehmens. Tathandlung ist das unbefugte Verschaffen… …, dass er sich das in den Daten verkörperte Geschäftsgeheimnis nach Beendigung seiner Tätigkeit für das Unternehmen i. S. d. § 17 Abs. 2 Nr. 1 UWG unbefugt… …. 20 Dies gilt nicht nur für Beschäftigte eines Unternehmens, sondern auch für selbstständige Handelsvertreter (§ 84 Abs. 1 S. 2 HGB). Nach § 90 HGB darf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutz-Standards im Smart Car

    Zu den Datenschutz-Prinzipien für vernetzte Fahrzeuge des VDA
    Daniel Schätzle
    …für Autos muss verneint werden. 1 Für die Erhebung, Verarbeitung und Nutzung von Informationen im Auto lässt sich keine spezifische Sondervorschrift… …pauschale Äußerungen, wonach das Smart Car zwar die Zukunft sein mag, datenschutzrechtlich aber alles eher sehr problematisch ist. 1 So auch Weichert… …Interessenvertretung der gesamten deutschen Automobilindustrie erarbeitet der VDA Empfehlungen und Standards, etwa für den elektronischen Datenaustausch (EDI). 1. Ziele…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Inhalt / Impressum

    …TOPICS PRIVACY NEWS PRIVACY COMPLIANCE Jan-Christoph Thode Der gläserne User – Regelungen und Regelungsbedarf für das Profiling _______________ 1 Oskar… …. Umsatzsteuer und zzgl. Versandkosten. Die Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich… …: Anzeigen@ESVmedien.de Anzeigenleitung: Sibylle Böhler Es gilt die Anzeigenpreisliste Nr. 3, vom 1. Januar 2015, die unter http://www.esv.info/z/PinG/zeitschriften.html… …www.ESV.info Bungartz_Anzeige_184x120_sw.indd 1 12.12.2014 10:55:05…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …Der gläserne User Thode PinG 01.15 1 PRIVACY TOPICS Der gläserne User – Regelungen und Regelungsbedarf für das Profiling Jan-Christoph Thode… …Überwachungskameras, in sozialen Medien sowie als Eingaben in Suchmaschinen an. 1 Im Jahr 2011 sollen insgesamt 10,3 Milliarden Geräte mit dem Internet verbunden… …das Profiling. 1 Fischermann/Hamann, Big Data – Wer hebt das Datengold?, DIE ZEIT Nr. 02/2013. 2 Weichert, ZD 2013, 251, 252. 3 Weichert, ZD 2013, 251… …Thode II. Der Begriff des Profilings 1. Allgemein Eine allgemeingültige Definition des Profilings existiert nicht. Aus dem Englischen übersetzt bedeutet… …­Katalogisierung des Menschen in seiner ganzen Persönlichkeit. 11 III. Voraussetzungen des Profilings 1. Big Data Grundlage des Profilings und der Erstellung von… …Art. 3 Abs. 1 lit. f DSG Liechtenstein: „Persönlichkeitsprofil: eine Zusammenstellung von Daten, die eine Beurteilung wesentlicher Aspekte der… …Stellungnahme der Artikel-29-Datenschutzgruppe vom 13. 05. 2013, S. 2 f. 11 BVerfG, Beschl. v. 16. 07. 1969 – 1 BvL 19/63, NJW 1969, 1707. 12 Weichert, ZD 2013… …und Auswertungen sind. Im Folgenden sind einige Anwendungsszenarien des Profilings exemplarisch dargestellt. 1. Online Behavioral Advertising Profiling… …Contra-Argumente zusammenfassend dargestellt. 1. Chancen Profiling kann sowohl für Einzelpersonen als auch für die Wirtschaft und Gesellschaft von Nutzen sein. a)… …­Datenschutz-Grundverordnung enthält einen Regelungsentwurf für das Profiling. Bestehende Regelungen und Regelungsentwürfe werden im Folgenden zusammenfassend dargestellt. 1…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    The Cascade Of Decaying Information

    Putting the “Right to be Forgotten” in Perspective
    Oskar Josef Gstrein
    …world. Since the surveillance of people’s behaviors has become a viable business model 1 for the heavyweights of the international economy, and with… …inevitable. 3 The necessity to protect societies from at­ 1 OECD, Exploring the Economics of Personal Data: A Survey of Methodologies for Measuring Monetary… …General Assembly, “The right to privacy in the digital age”, 20. 11. 2013, A/C.3/68/L.45/Rev. 1, p. 2.; cf. also the currently ­discussed ­revision of… …selves. And with the most popular networks now having more than one 40 Petersen, Human Dignity, International Protection, MPEPIL 2012, Margin number 1. 41… …Article 1 Section 1 German Basic law states: „Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen… …techcrunch.com, (URL: http://techcrunch.com/2014/06/07/ wales-on-right-to-be-forgotten/) – visited on 20. 08. 2014. 1. General principles The cascade consists of a… …different from what the European Parliament voted for in the first reading of the General Data Protection Regulation Directive and its Article 17 paragraph 1… …Bundesdatenschutzgesetz, § 20 Section 1, § 35 Section 1; Gola/Schomerus, BDSG, 11. Aufl., 2012, § 20, Margin number 2 – 8; Gola/Schomerus, BDSG § 35, Margin number 3 – 6…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …des BDSG für mit Bewertungsplattformen in Verbindung stehende Datenverarbeitungsvorgänge. Das Medienprivileg gem. § 41 BDSG, § 57 Abs. 1 S. 1 RStV gelte… …Übermittlung nicht allein auf § 29 Abs. 1 Nr. 2 BDSG ab, da die bereitgehaltenen Daten zwar zum Teil aus allgemein zugänglichen Quellen stammen, soweit es um die… …eine Gesamtbetrachtung anzulegen sei. Prüfungsmaßstab sei daher § 29 Abs. 1 Nr. 1 BDSG, sodass nicht pauschal von einem Überwiegen der… …15 Abs. 1 TMG gedeckt sei. Der Europäische Gerichtshof hatte sich in der Vergangenheit zwar bereits in Sabam/ Scarlet Extended (EuGH Rs. C 70/10) am… …. 1 Nr. 2 und Nr. 3 BDSG. Als Inhaberin des Hausrechtes ist die Klägerin berechtigt, zum Schutz des Objektes und der darin befindlichen Personen Stö­ 20…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Aus Sicht der Stiftung Datenschutz – Wollen wir wirklich Daten schützen?

    Eine Begriffsdebatte
    Frederick Richter
    …die derzeitige Definition des personenbezogenen Datums in § 3 Abs. 1 BDSG formalistisch nennen. Doch müssen sich alle Schützerinnen und Schützer von…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Menschenrechte vs. Adiaphorisierungstendenzen im Überwachungsbereich

    Marie-Theres Tinnefeld
    …Überwachungsbereich 1 Dr. iur. utr. Marie-Theres Tinnefeld, Professorin für Datenschutz und Wirtschaftsrecht an der Hochschule München, zahlreiche Veröffentlichungen… …gebieten können. 1 I. Menschenrechte – Ein ziviler Weg zum Frieden? In Europa hat es Jahrhunderte gedauert bis im Zeitalter der ­Aufklärung, im 17./18… …gegen die datenbasierte per­ 1 Dieser Beitrag beruht auf den Ausführungen, die die Verfasserin auf dem Symposion zum 80. Geburtstag von Lothar Philipps am… …zentraler Bedeutung ist aus der Perspektive des europäischen Datenschutzes (Art. 7 und 8 GRCh und Art. 8 EMRK; Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) die… …den Schutz 5 So schon BVerfG, Urt. v. 15. 12. 1983 – 1 BvR 209/83; 1 BvR 269/83; 1 BvR 362/83; 1 BvR 420/83; 1 BvR 440/83; 1 BvR 484/83, BVerfGE 65, 1… …, 43. Vgl. BVerfG, Urt. v. 27. 02. 2008 – 1 BvR 370/07, 1 BvR 595/07, BVerfGE 120, 274, 302 zum Schutzbereich des IT-Grundrechts. 6 Vgl. Entscheidung des… …denen eine journalistische Tätigkeit zugrunde liegt. 8 Zur Problematik des Anwendungsbereichs des Unionsrechts nach Art. 51 Abs. 1 Satz 1 GRCh, vgl. EuGH… …vor Diskriminierung ist ein wesentlicher Teil der ­europäischen Werteordnung. Er wurde in datenschutzrechtliche Regelungen (z. B. in Art. 8 Abs. 1 RL… …Gorgon_Stare m. w. N. Vgl. Bauman/Lyon, Daten, Drohnen, Disziplin. Ein Gespräch über flüchtige Überwachung. 13 Aristoteles, Metaphysik, Buch I. 1, 980a. 26 PinG… …Italienischen von Ulrich Hausmann, 1998/1999, S. 12 f. 25 BVerfG, Urt. v. 27. 02. 2008 – 1 BvR 370/07 und 1 BvR 595/07, BVerfGE 120, 274; dazu auch Fn. 5. 26…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Westward Ho! Investigations by US-authorities and the transfer of personal data from Germany to the U. S. A.

    Dr. Constantin Rehaag, Valeria Hoffmann
    …– not just appropriate or useful. 1 The assignment of US lawyers to review the documents regarding their responsiveness to the official request or… …basis for the transfer of data to the investigating authority 1 Simitis, in: Simitis, Commentary on the ­Federal Data Protection Act (7th edition 2011)… …For Enterprises, Journal for Data Protection (supplement) 2012, page 1. 4 Decisions 2001/497/EC and C(2004)5271). 5 Decision C(2010)593. 6 According to…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …von Wörtern mit gleicher oder ähnlicher Bedeutung – „Begriffe, die durch dasselbe Wort bezeichnet werden“. 1 Schopenhauer empfiehlt, Homonyma als… …. 1 Schopenhauer, A., Die Kunst, Recht zu behalten, Anaconda-Verlag, Köln, 2012, S. 33. II. Problemstellung Der Begriff „Datenschutzaudit“ wird heute in… …der Überwachung der ordnungsgemäßen Anwendung von Datenverarbeitungsprogrammen gemäß § 4g Abs. 1 S. 3 Nr. 1 BDSG. Dabei wird ein Datenschutzaudit oft… …die Einhaltung des BDSG und ­anderer Vorschriften über den Datenschutz (§ 4g Abs. 1 S. 1 BDSG) durch die Mitarbeiter im Unternehmen hinzuwirken, zu… …implementiert werden. Das systematische Vorgehensmodell für das Datenschutzaudit sieht folgende fünf Phasen vor: Herstellung des Kontexts (1), Identifizierung (2)… …Status der internen Prozesse und der Regulierung sowie die jeweils aktuelle Gefahrenlage berücksichtigt werden. 1. Herstellung des Prüfungskontexts… …Abs. 1 BDSG, werden – wie jede andere Art von Daten – vermehrt elektronisch in Datenverarbeitungssystemen vorgehalten. Sie sind von der fortschreitenden… …Transmission) im PCI DSS (vgl. Tabelle 1), wobei bei der Auswahl geeigneter Maßnahmen ­sowie der Verschlüsselungsart und -stärke nicht nur die aktuelle… …gängigen Standards, darunter ISO/IEC 27001:2013, IDW PS 330, IDW RS FAIT1-3 sowie PCI DSS, herangezogen werden (vgl. Tabelle 1). Die sogenannten Kontrollen… …Zielsetzung dieser Kontrollen ist die Gewährleistung des Persönlichkeitsrechts der „Betroffenen“ gemäß § 1 BDSG. 9 Datenschutzkontrollen dürfen nicht isoliert…
    Alle Treffer im Inhalt anzeigen
◄ zurück 70 71 72 73 74 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück