• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (65)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

65 Treffer, Seite 1 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Editorial

    Niko Härting
    …zusammengestellt hat. Bernd Schmidt widmet sich der Balance zwischen Compliance und Datenschutz, wenn Ermittlungsbehörden die Herausgabe von Datenträgern verlangen… …. Wulf Kamlah und Oliver Hornung knüpfen an den Beitrag von Sebastian Schulz aus dem Heft 3.14 an, der sich mit Auskunfteien und Positivdaten befasste. Sie… …geben einen Überblick über die Rechtsprechung zur Übermittlung von Negativdaten an Auskunfteien. Gleichfalls praxisnah widmen sich Sylle Schreyer-Bestmann… …solche Telefonate zur Platzierung von Werbung genutzt werden. E-Health ist mehr als ein Buzzword. Wie die enormen Chancen genutzt werden können, ohne den… …Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus 2014, XIV, 263 Seiten, mit zahlreichen Abbildungen und Tabellen, €… …Grundelemente von CMS nach IDW PS 980 betriebswirtschaftlich zu beurteilen? O Welche Anforderungen an die betriebliche Organisation lassen sich für einzelne CMS-…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Inhalt / Impressum

    …Niklas Heitmüller Zur Problematik des Personen­bezuges beim Cloud Computing Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach… …Müller-Peltzer Schlaglichter (Rechtsprechung und Verfahren) __________________________________ 240 PRIVACY TOPICS Dr. Bernd Schmidt, LL. M. Die Herausgabe von… …wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co. KG… …. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text und Tabellen… …, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur… …ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das Verlagsrecht umfasst auch die Rechte… …Veröffentlichungen in dieser Zeitschrift geben ausschließlich die Meinung der Verfasser, Referenten, Rezensenten usw. wieder. – Die Wiedergabe von Gebrauchsnamen… …Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Nutzung von Rezensionstexten: Es gelten… …die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur Verwendung von Buchrezensionen. http://agb.ESV.info/ Zitierweise: PinG Jahr, Seite ISSN… …englischer Sprache über die gesamte Themenbreite von Compliance und relevanten Schnittstellen zu Corporate Governance, Business Integrity und Organisational…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Problematik des Personenbezuges beim Cloud Computing

    Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich?
    Matthis Grenzer, Niklas Heitmüller
    …Cloud Computing Matthis Grenzer Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich? Matthis Grenzer und… …einen Überblick darüber bieten, welche datenschutzrechtlichen Problematiken sich bei unterschiedlichen Anwendungsmöglichkeiten von Cloud Computing ergeben… …Personenbezug von Daten nicht vorliegt. Dabei wird im Schwerpunkt die Rechtslage de lege lata gemäß dem BDSG und der Datenschutzrichtlinie 46/95/EG (DSRL)… …. Anwendungsmöglichkeiten von Cloud Computing Cloud Computing bietet die Möglichkeit, leistungsstarke IT-Ressourcen zu nutzen, ohne sie selbst betreiben zu müssen. Vielmehr… …dauerhaft trägt. Die Dienste stehen dennoch „on-demand“ zur Verfügung. Ermöglicht wird dies durch die Trennung von Soft- und Hardware mittels Virtualisierung… …(PRACTICE). 2 Ausführlich zur Funktionsweise von Cloud Computing: Giedke, Cloud Computing, 2013, S. 27–81; Millard, Cloud Computing Law, 2013, S. 3 ff… …, einheitliche Definition davon, was „Cloud Computing“ ist, gibt es noch nicht, jedoch kann es in drei Arten von Technologien unterteilt werden: 3 Infrastructure… …grundlegende Ressourcen in Form von Hardware, wie Speicherkapazitäten, Netzwerke und Rechenleistung zur Verfügung. Der Nutzer muss selbst ein Betriebssystem und… …Web-Browser zugegriffen werden und die Nutzung der Software ist von jedem Gerät möglich, das ein solches Interface besitzt. 9 Ein sehr prominentes Beispiel… …Wissenschaftler die Ausgangsdaten selbst nicht kennen muss. Dies ist dann von Vorteil, wenn es sich um sensible Daten handelt. Durch sog. „Secret Sharing“ bietet…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Anonymität im öffentlichen Raum – Ein zunehmend obsoletes Schutzgut?

    Dr. Manuel Klar
    …Dr. Manuel Klar ist Mitarbeiter am Lehrstuhl für Öffentliches Recht, Immobilienrecht, Infrastrukturrecht und Informationsrecht von Prof. Dr. Jürgen… …Auffindbarkeit und schnelle Abrufbarkeit personenreferenzierbarer Informationen wird durch die nahezu flächendeckende Verbreitung von Smartphones allgegenwärtig… …Behörden, ohne großen finanziellen Aufwand und technischen Sachverstand sowie unbemerkt von den betrachteten Personen, den öffentlichen Raum aus der… …möglichen Integration von Echtzeit-Aufnahmen in die Dienste 2 zeichnet sich allerdings ab, dass auch diese Hürde in absehbarer Zeit überwunden werden wird… …View zeichnete sich eine solche kritische Stimmungslage ab, 5 als gegenüber dem Abfotografieren von Straßenzügen sehr deutlich ein Unbehagen in der… …durch die Erfassung von Gebäudeansichten gerade eine Visualisierung der Schnittstelle zwischen der Öffentlichkeits- und der Privatsphäre erfolgte… …Wechselwirkung von Privatheit und Öffentlichkeit vgl. auch Siegert, in: Hummler/ Schwarz, Das Recht auf sich selbst, 2003, S. 125 (126). 7 Vgl. Schaar, Das Ende… …Thematik ­findet sich in der in diesem Zusammenhang regelmäßig zitierten Dystopie „1984“ von George Orwell, 12 die einen totalitären Präventionsstaat… …viele Betreiber von Internetseiten und beispielsweise auch die ­Anbieter von Panoramastraßenansichten sowie Satelliten- und Luftaufnahmen nicht auf die… …im öffentlichen Raum von einer Vielzahl verschiedener privater sowie staatlicher Akteure vorgenommen ­werden, die jeweils von gänzlich…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Die Herausgabe von Datenträgern an nationale Ermittlungsbehörden

    Unternehmen im Spannungsfeld zwischen Datenschutz und strafprozessualer Pflicht zur Kooperation gemäß §§ 94, 95 StPO
    Dr. Bernd Schmidt
    …Herausgabe von Datenträgern an nationale Ermittlungsbehörden Schmidt PinG 06.14 245 PRIVACY TOPICS Die Herausgabe von Datenträgern an nationale… …Daten, die von hohem Wert für (strafrechtliche) Ermittlungen sein können. Um auf diese Daten zuzugreifen und sie für Ermittlungszwecke zu nutzen, können… …zunächst eine rechtliche Einordnung des Herausgabeverlangens und der Herausgabe von Datenträgern vorgenommen (I) und die Anwendbarkeit des BDSG auf diese… …aufzuzeigen (IV). I. Rechtsnatur des Herausgabeverlangens und der Herausgabe von Datenträgern Aus strafprozessualer Perspektive ist das Herausgabeverlangen eine… …Ermittlungsmaßnahme nach § 95 Abs. 1 StPO, die zulässig ist, wenn auf dem Datenträger enthaltene Informationen für die ­Ermittlung von Bedeutung sein können (§ 94 Abs… …. 1 StPO). Für die betroffenen Unternehmen bestehen strafprozessuale Pflichten zur Herausgabe gemäß § 95 Abs. 1 StPO. 1 Bei der Herausgabe von… …Herausgabepflicht gemäß § 95 Abs. 1 StPO tatsächlich besteht. Dies setzt voraus, dass die Daten von Bedeutung für eine Untersuchung sein können (§ 94 Abs. 1 StPO) und… …Beschlagnahmeanordnung gemäß § 98 Abs. 1 StPO. II. Anwendbarkeit des BDSG Ob die Herausgabe von Datenträgern aus datenschutzrechtlicher Sicht zulässig ist, bestimmt sich… …Bundesgesetzen an, bewirkt für die Herausgabe von Datenträgern an nationale Ermittlungsbehörden jedoch nicht, dass das BDSG in der Anwendbarkeit verdrängt ist… …Anwendbarkeit verdrängt. Herausgabe von Datenträgern an nationale Ermittlungsbehörden § 161 Abs. 1 S. 1 StPO enthält die Ermächtigung für die Ermittlungsbehörden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Aus Sicht der Stiftung Datenschutz – Sensible Daten brauchen sensible Mediziner

    Frederick Richter
    …Zugriffsmöglichkeiten, elektronische Patientenakten, telemedizinische Verfahren, Einsatz von Videokonferenztechnik, Nutzung von Cloud Computing und weiteres mehr. So… …Grundlage von Vorhersagen gemacht werden. Big Data verändert so die Reihenfolge des Erkenntnisgewinns: Es werden nicht mehr Hypothesen anhand von Daten… …drohenden Datenverlust. Und vier von fünf Krankenhäusern haben kein ausreichendes Datensicherungssystem zur Wiederherstellung der Informationen. Werben mit… …Datenschutz ? Das von einer medizinischen Einrichtung im Datenschutz und bei der IT-Sicherheit Erreichte sollte aus unserer Sicht ein Pfund werden, mit dem die… …dieser Stelle kommt erneut der Wunsch vieler Datenschützer nach einer Kultur von „Datenschutz als Wettbewerbsvorteil“ in den Sinn. Wenn Anbieter von… …dürfen sich durchaus ­Gedanken machen, ob der Staat bei deren Einführung die Gefahr von Datenmissbräuchen etwa geringschätzte. So wird bei der Ausgabe der… …eGK von der versicherten Person die Einreichung eines Fotos verlangt. Die Identität der darauf abgebildeten Person wird jedoch ebensowenig belastbar… …fraglich. Auch die Artikel-29-Gruppe befürchtet, dass fehlende Authentifizierungsverfahren zur Entstehung von Betrugsmustern führen und das Vertrauen der… …Nutzer schädigen könnten. Sicherheit vor Bequemlichkeit Ganz allgemein sollte gelten: Für einen sensiblen Umgang mit sensiblen Daten von Patienten sollten… …, wonach Ärzte für den bequemen und unkomplizierten Austausch von Patientenbildern verstärkt den beliebten kostenlosen Dienst WhatsApp nutzen.…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …(STIC) werden Informationen über polizeiliche Ermittlungen zusammengestellt. Strafverfolgungsbehörden können die personenbezogenen Daten von Tätern… …, Verdächtigen, Opfern von Straftaten, aber auch von Zeugen ­einstellen, sobald zu einem Zeitpunkt formell Ermittlungen aufgenommen wurden. Die Informationen… …werden im Normalfall zwanzig Jahre lang gespeichert, bei schweren Delikten kommt eine Speicherfrist von vierzig Jahren in Betracht. Die französische… …durch die Speicherung von Informationen zu seiner Person in STIC in seinem Recht auf Privatheit und der Gewährleistung effektiven Rechtsschutzes verletzt… …bestimmten festgestellten Verfahrensfehlern erfolgen. Die im vorliegenden Fall getätigte Einstellung sei von diesen Tatbeständen hingegen nicht erfasst… …getroffen worden. Der Beachtung der Zweckbindung und des Erforderlichkeitsgrundsatzes sei insbesondere bei Verzeichnissen, die von Ermittlungsbehörden genutzt… …Kläger zugesprochene Geldentschädigung in Höhe von 3.000 EUR könnte die Novellierung des Rechtsrahmens beschleunigen. In Deutschland existiert das… …: hudoc.echr.coe.int; CNIL ♦BGH, Beschl. v. 18. 06. 2014 – 4 StR 128/14 – Bei Einziehung von Rechnern wegen inkriminierter Daten ist grundsätzlich die Löschung als… …inkriminierten Inhalte vollständig erreicht werden kann. Die Einziehung des Laptops des ­Klägers, der wegen schweren sexuellen Missbrauchs von Kindern in der… …der Einziehung in gleicher Weise erfüllt hätte. Der BGH bestätigt damit seine bisherige Rechtsprechung, wonach die Einziehung von Computern und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Und immer wieder Safe Harbor . . .

    Besprechung der Entscheidung des Irish High Court 2013 No. 765JR vom 18.06.2014
    Paul Voigt
    …Gelegenheit, sich zu Safe Harbor zu äußern. 1. Einleitung Seit durch die Enthüllungen von Edward Snowden im Sommer letzten Jahres bekannt wurde, in welchem… …Länder bereits im Juli 2013 geäußert, dass Datenübermittlungen in das nicht-europäische Ausland von nun an als unzulässig angesehen würden und keine… …Datenschutzprinzipien unterwerfen und somit ein angemessenes Datenschutzniveau im Sinne von § 4c Abs. 2 S. 2 BDSG, Art. 25 Abs. 6 der Datenschutzrichtlinie 95/46/EG… …die in der Entscheidung in Rede stehenden Datenschutzverstöße gar nicht von den Unternehmen als Datenempfänger und in Bezug auf die Safe… …Naiven oder Leichtgläubigen“ von den Snowden-Enthüllungen besonders überrascht gewesen sein können 6 und „nur Narren“ bestreiten könnten, dass die… …Hinsicht mit den Anforderungen von Art. 8 Abs. 1 und 3 der Charta“ der Grundrechte der Europäischen Union vereinbar sei, da auf undifferenzierter Basis… …Irish High Court, Entscheidung v. 18. 06. 2014, 2013 No. 765JR, Rn. 71. Und immer wieder Safe Harbor . . . 3. Recht zur Außerachtlassung von… …allgemeine Befugnis nationaler Aufsichtsbehörden, die auf der Grundlage von Safe Harbor erfolgten Datenübermittlungen in die USA wegen einer etwaig fehlenden… …Kom­missionsentscheidung zur Datenübermittlung auf Grundlage von Safe Harbor wurde nämlich als für die nationalen Aufsichtsbehörden bindend angesehen. 11 Selbst die… …stellen, inwieweit andere, bisher als bindend angesehene ­Regelungen der Europäischen Kommission zu beurteilen sind. Wenn nämlich eine Übermittlung von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Rezension – Duisburg/Picot: Recht der Computer- und Videospiele

    Rechtsanwalt Prof. Niko Härting
    …und Videospiele geht, brauche ich Unterstützung von – meist deutlich jüngeren – Mitarbeitern, die mir erklären, was es mit „World of Warcraft“ und… …gibt, das dem Leser einen ausführlichen Überblick gibt über eine Vielzahl von Rechtsthemen, die sich bei der Beratung der milliardenschweren… …Spieleindustrie unterscheiden lassen – von dem Projektvertrag für die Spielentwicklung bis zum Spielepatent. Das von Henriette Picot und Alexander Duisberg… …Blickfeld auf den letzten 180 Seiten: Von Belgien bis Großbritannien wird ein Bogen quer durch Europa gespannt. Man kann sich nur wünschen, dass sich dies… …­andere Herausgeber und Autoren zum ­Vorbild nehmen bei Büchern mit internetrechtlichen Themen. So banal es ist, von der Grenzenlosigkeit des Netzes zu… …verfasst, es stammt von Verena Grentzenberg und Alexander Duisberg (S. 251 ff.). Nach einem Überblick über den europäischen und deutschen Rechtsrahmen geht… …die Spieleindustrie betreffen. Es geht um ­Cookies, IP-Adressen, Standortdaten und Plug-Ins: Auch aus der Beratung von ­Unternehmen anderer Branchen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Datenschutz- und wettbewerbsrechtliche Anforderungen an Werbemaßnahmen während „Inbound“-Telefonaten mit Verbrauchern unter Berücksichtigung der Anwendungshinweise des Düsseldorfer Kreises

    Sylle Schreyer-Bestmann, Dr. Martin John
    …Werbeanrufe oder für die Zusendung von Werbung per E-Mail zu fragen. Bei „Inbound“-Telefonaten werden sowohl datenschutzrechtliche als auch… …, 3. Aufl. 2011, S. 31 ff. 2 Siehe auch von Wallenberg, BB 2009, 1768, 1773. 3 Vgl. Kreutzer, Praxisorientiertes Online-Marketing, 2. Aufl. 2014, S. 133… …Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten für werbliche Zwecke“, auf die an entsprechender Stelle eingegangen werden wird. 5 Mit Blick… …auf die drohenden Sanktionen ist es bei der Durchführung von Werbemaßnahmen im ­Rahmen von „Inbound“-Telefonaten ebenfalls ratsam, sowohl die… …Abmahnungen von Mitbewerbern oder sonstigen klagebefugten Dritten (insbesondere Verbände) nach sich ziehen können. Zunehmend werden aber auch Verstöße gegen das… …­Datenschutzrecht, insbesondere in Bezug auf die Gestaltung von Einwilligungserklärungen und die Einhaltung der Vorschriften über die 4 Während der Zweck des… …Bayerischen Landesamts für Datenschutzaufsicht eine Ad-Hoc-Arbeitsgruppe „Werbung und Adresshandel“ eingerichtet und diese mit der Erarbeitung von… …. 11 UWG) erfolgreich von Verbänden oder Mitbewerbern abgemahnt. 6 Daneben droht bei Datenschutzverstößen das Einschreiten der Aufsichtsbehörden. Dieser… …Werbung im Rahmen von „Inbound“- Telefonaten. Um die sich hierbei stellenden abstrakten Rechtsfragen möglichst anschaulich darzulegen, greift die… …der datenschutzrechtlichen Aufsichtsbehörde klagende Unternehmen hatte ein Call-Center beauftragt, unter Verwendung von beim Unternehmen bekannten…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück