• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Titel
    (Auswahl entfernen)
  • nach "2013"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (6)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

6 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Die Verfassung schützen – aber richtig

    Aufgaben und Befugnisse der Sicherheitsbehörden müssen neu verteilt werden
    Prof. Dr. Hans Peter Bull
    …Öffentliches Recht an der Universität Hamburg. Er war der erste Bundesbeauftragte für den Datenschutz (1978 bis 1983) und von 1988 bis Anfang 1995 Innenminister… …des Landes Schleswig-Holstein. Die Verfassung schützen – aber richtig Aufgaben und Befugnisse der Sicherheitsbehörden müssen neu verteilt werden Prof… …. Dr. Hans Peter Bull Die Informationssammlung der Verfassungsschutzbehörden kann Individualrechte stärker beeinträchtigen als viele andere Formen von… …Text wird vorgeschlagen, die Aufgaben und Befugnisse der Verfassungsschutzämter einzuschränken. Sie sollen künftig nur noch als Institute zur… …(Staatsschutzdelikte) ausschließlich der Polizei obliegen soll. Damit würden auf diesem Gebiet die rechtsstaatlich ausgeformten (und teilweise weiter zu überprüfenden)… …Regelungen für das polizeiliche Handeln gelten. Egal wie gut der Datenschutz im Betrieb aufgestellt ist – es gibt immer etwas zu tun und es ist immer Potential… …wiegen die Versäumnisse und Fehler, die bei der Aufklärung der NSU-Affäre gemacht worden sind, und vielen ist wieder bewusst geworden, dass die geheime… …Informationssammlung der Nachrichtendienste das Persönlichkeitsrecht einer großen Zahl von Menschen gefährdet. Aber wie die Reform aussehen soll, darüber gehen die… …eifersüchtig hüten. Dieses Übel ist altbekannt: Schon zu Zeiten der RAF-Attentate haben Verfassungsschutz beamte ihr Wissen über einige Top-Terroristen vor den… …zunächst durch die Lappen gingen. 1 Die Konkurrenz der Sicherheitsbehörden führt schnell zu Doppelarbeit, die nicht nur den Aufwand der Behörden erhöht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Was bleibt vom Datenschutz

    Nebenwirkungen der Datenschutz-Grundverordnung
    Dr. Carlo Piltz, Dr. Niclas Krohm
    …56 PinG 02.13 PRIVACY TOPICS Piltz / Krohm Was bleibt vom Datenschutz übrig? Was bleibt vom Datenschutz übrig? - Nebenwirkungen der… …aufgrund des Entwurfes der Datenschutz-Grundverordnung im Wandel und die Bestrebungen zur Harmonisierung des Rechts sind vorangeschritten. Dies ist ein… …wichtiger und richtiger Schritt, der jedoch in der derzeitigen Ausgestaltung erhebliche ­Defizite aufweist. Indem die Datenschutz-Grundverordnung insbesondere… …die Datenschutzrichtlinie und weite Teile der nationalen Gesetzgebung verdrängt, droht ein datenschutzrechtliches Vakuum. Ohne konkretisierende… …Rechtsakte wird der Verlust einiger bereichsspezifischer Regelungen kaum kompensiert werden können. Im folgenden Beitrag werden nun einzelne Regelungsbereiche… …Umsetzung ist aufgrund des Verordnungscharakters nicht mehr erforderlich) der DS-GVO auf bestehende nationale 1 Vorschlag für Verordnung des Europäischen… …Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung)… …, KOM (2012)11 endgültig vom 25. 01. 2012. 2 Vgl. Greis, Regierung verteidigt Blockade der EU-Datenschutzverordnung, 12. 06. 2013, abrufbar unter… …: www.golem.de/news/eu-regierung-verteidigtblockade-der-eu-datenschutzverordnung-1306-99764.html. 3 Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. 10. 1995 zum Schutz natürlicher Personen bei der Verarbeitung… …personenbezogener Daten und zum freien Datenverkehr. 4 Vgl. etwa Erwägungsgrund 11 DS-GVO: „Damit jeder in der Union das gleiche Maß an Datenschutz genießt und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Selbstregulierung in der Informationswirtschaft

    Patrick von Braunmühl
    …26 PinG 01.13 von Braunmühl Selbstregulierung in der Infor mationswirtschaft Selbstregulierung in der Infor mationswirtschaft Patrick von Braunmühl… …Regulierungsinstrumente, weil nationale Gesetze zunehmend an Grenzen stoßen. Durch Maßnahmen der Selbst- und Ko-Regulierung können Anbieter im Zusammenwirken mit… …Aufsichtsbehörden und Vertretern der Nutzerinteressen Spielregeln in Bereichen definieren, die rechtlich noch unsicher sind. Auf aktuelle Herausforderungen kann damit… …schneller und flexibler reagiert werden als im Rahmen von Gesetzgebungsverfahren. Dabei geht es nicht um eine Ersetzung der Rechtsetzungskompetenz des… …anerkannt 1 . In der Folge wurde Selbstregulierung in der CSR-Strategie der EU-Kommission von 2011 aufgegriffen, als Maßnahme zur Wahrnehmung der… …gesellschaftlichen Verantwortung von Unternehmen. Während andere CSR-Maßnahmen oft von Unternehmen zu Unternehmen unterschiedlich ausgestaltet werden, geht es bei der… …Selbstund Ko-Regulierung darum, Regeln gemeinsam aufzustellen. Die Glaubwürdigkeit und Effektivität solcher Maßnahmen hängt von der Verbindlichkeit und… …Mitteilung der Kommission – Bessere Rechtsetzung für Wachstum und Arbeitsplätze in der Europäischen Union (KOM(2005) 97); Cave/Marsden/Simmons, Options for and… …Vereins Selbstregulierung Informationswirtschaft (SRIW), dessen Ziel die Förderung von Datenschutz und Verbraucherschutz durch Instrumente der… …Selbstregulierung ist. Gründungsmitglieder sind der ITK-Verband BITKOM sowie führende Unternehmen der Internetbranche. keinen formulierten Konsens zu entsprechenden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch

    Frederick Richter
    …72 PinG 02.13 Richter Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch Aus Sicht der Stiftung Datenschutz 1 : Der Faktor Mensch Frederick… …Richter, LL. M. 1 Der Täter ist schon drin Was haben die National Security Agency, die Hyposwiss Privatbank AG, das Bundesministerium der Gesundheit und die… …von innen heraus. Zwar drifteten die öffentlichen Bewertungen des jeweiligen Täters stark auseinander – im Falle der NSA als Held der Bürgerrechte, im… …Falle der Banken als Rächer der ehrlichen Steuerzahler, ansonsten als schlicht Kriminelle. In allen Fällen aber waren es technisch kompetente Menschen… …IT-Angriffe. Die beste firewall versagt aber gegen illegale Datenentnahmen, wenn der Täter nicht mehr unbefugt vor ihr steht, sondern an sich ­befugt hinter ihr… …arbeitet. Eine weitere Parallele ist der arbeitsorganisatorische Status der Täter. Sowohl 1 Die Stiftung Datenschutz wurde 2013 von der Bundesrepublik… …dieser Stelle erläutert der Vorstand der Stiftung seine persönliche Sicht zu aktuellen Themen. der idealistisch motivierte whistleblower im Falle der NSA… …als auch der mutmaßlich eigennützig motivierte Datendieb im ­Fall Vodafones waren keine festen Mitarbeiter der jeweiligen Einrichtung, sondern Entsandte… …externer Dienstleistungsunternehmen. In derlei Fällen gestalten sich interne Vorsorge- und Vermeidungsstrategien schwierig, denn der „bestohlene“… …Dateninhaber ist nicht der loyalitäts- oder identifikationsstiftende eigene Arbeitgeber, sondern bloß dessen Kunde. Dies senkt vorhandene Hemmschwellen für…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Aus Sicht der Stiftung Datenschutz: NSA & Co.

    Frederick Richter
    …28 PinG 01.13 Richter Aus Sicht der Stiftung Datenschutz: NSA & Co. Aus Sicht der Stiftung Datenschutz 1 : NSA & Co. Frederick Richter, LL. M. 1… …Aggressionen und vertiefen ihr Misstrauen gegenüber staatlichen Stellen verfeindeter, befreundeter und eigener Staaten. Auf der anderen Seite stehen – nein, sie… …öffentlich belangloses, um das man nicht sonderlich fürchten müsse, weil es für die eigene Per- 1 Die Stiftung Datenschutz wurde 2013 von der Bundesrepublik… …dieser Stelle erläutert der Vorstand der Stiftung seine persönliche Sicht zu aktuellen Themen. son nicht von Brisanz und für eine eventuell überwachende… …andere Person nicht von Interesse sei. Ein technischer Schutz der eigenen Informationen erscheint ihnen zudem mangels Wirksamkeit als verzichtbar. Sowohl… …in der Gruppe der Aufgeregten als auch in der Gruppe der Unaufgeregten gibt es viele, die die aktuellen Neuigkeiten nicht für ebensolche halten. Diese… …unkontrollierten Kontrollen ausgesetzt sein kann. Bei ihnen speiste sich in der ersten Gruppe aus dieser Ahnung großer Argwohn, in der zweiten Gruppe große… …Rückzug aus den Diensten des Internet bringt die nötige Diskussion über den privaten Umgang mit der Technologie kaum mehr voran, als es ein blindes… …Vertrauen in deren Gefahrlosigkeit tut. Zuzugestehen ist jedoch der ersten Gruppe, dass eine Debatte gewissen Furors bedarf und überhaupt erst zu Stande kommt… …zählt neben der Verschlüsselung auch die bewusste Wahl des Dienstleisters, dem die privaten Daten zur Kenntnis und weiteren Verwendung übermittelt werden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Der PRISM-Skandal und die Folgen – Wendepunkt auf dem Weg in eine Gesellschaft des Verzeihens statt des Vergessens?

    Prof. Dr. Klemens Skibicki
    …24 PinG 01.13 PRIVACY NEWS Skibicki Der PRISM-Skandal und die Folgen Der PRISM-Skandal und die Folgen – Wendepunkt auf dem Weg in eine Gesellschaft… …des Verzeihens statt des Vergessens? Prof. Dr. Klemens Skibicki Die Offenlegung der Abhörpraktiken der amerikanischen und britischen Geheimdienste für… …eine breite Öffentlichkeit durch den Ex-NSA Mitarbeiter und jetzt wohl meistverfolgtesten Flüchtling der Welt, Edward Snowden, hat die Welt verändert –… …auf Wünsche nach Klärung zurückzuziehen, da die Vorgänge an sich aber das Ausmaß nicht bekannt gewesen wären. Als Wahlkampfthema scheint sich der… …Datenskandal jedoch wenig zu eignen, da Spitzenpolitikern aller Parteien, die in den letzten Jahren an der Regierung beteiligt waren, die Sache hätte bekannt… …Aspekte bezogen haben dürfte, ist das Ausmaß der Bespitzelung vor allem hinsichtlich der wirtschaftsspionagefähigen Prof. Dr. Klemens Skibicki… …, wissenschaftlicher Direktor des Deutschen Instituts für Kommunikation und Recht im Internet (DIKRI) an der Cologne Business School und Partner an der Strategieberatung… …Verschlüsselung zu beobachten. In der amerikanischen High- Tech-Industrie macht man sich zurecht Sorgen, ob nicht erhebliche Umsatzrückgänge zu befürchten sind… …schon von der Bekämpfung von Doping im Sport kennen, wenn man sich wundert, dass in einigen Ländern die Kontrollen der eigenen Sportler anscheinend nicht… …ganz so intensiv gehandhabt wird wie in anderen – man ist dann vielleicht dort nicht der Fairste, erfreut sich dafür aber umso mehr über den…
    Alle Treffer im Inhalt anzeigen
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück