• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2013"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

25 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Editorial

    Niko Härting
    …durch amerikanische Unternehmen ohne angemessenen Datenschutz. Bei uns kommt mit David Ritchie ein Regierungsvertreter zu Wort, der den Wert und die… …Praxis der Safe Harbor-Prinzipien aus amerikanischer Sicht schildert. Marco Biewald beleuchtet das Thema aus der Perspektive der deutschen… …Unternehmenspraxis und beleuchtet die datenschutzrechtlichen Rahmenbedingungen bei der Einbindung amerikanischer Dienstleister in die Datenverarbeitung. Um die… …Unternehmenspraxis geht es auch bei Mathias Zimmer- Goertz, der sich mit den Informationspflichten bei „Datenlecks“ befasst, die sich aus § 42a BDSG ergeben. Dass der… …„Faktor Mensch“ die häufigste Ursache von „Datenpannen“ ist, legt ­Frederick ­Richter aus Sicht der Stiftung Datenschutz dar. Philipp Müller-Peltzer stellt… …mit der EU-Datenschutzreform und gehen der Frage nach, was von dem geltenden deutschen und europäischen Datenschutzrecht übrig bleibt, wenn die Pläne… …der EU-Kommission Wirklichkeit werden. Thomas Giesen hofft, dass es nicht so weit kommt, und kritisiert das verbissene Festhalten am überkommenen… …Thomas Hoeren und Noogie Kaufmann zur Verfassungswidrigkeit des DS-GVO-Entwurfs vor. Um Big Data geht es Monika Wójtowicz, die sich der Frage widmet… …sich mit Big Data im Zeichen von Prism und Tempora und plädiert für eine verbesserte Kontrolle der Geheimdienste. Das Themenspektrum ist damit so breit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Inhalt / Impressum

    …Nachrichtendienste____________________________________________ 52 PRIVACY TOPICS PRIVACY NEWS Dr. Carlo Piltz / Dr. Niclas Krohm Was bleibt vom Datenschutz übrig? - Nebenwirkungen der… …Das Aus für Auskunfteien und ­Inkassounternehmen?__ 69 Frederick Richter, LL. M. Aus Sicht der Stiftung… …Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, muss dies angegeben werden. Mit der Annahme zur Veröffentlichung überträgt der… …Leserbriefen sowie bei angeforderten oder auch bei unaufgefordert eingereichten Manu skripten behält sich die Redaktion das Recht der Kürzung und Modifikation… …der Manu skripte ohne Rücksprache mit dem Autor vor. Rechtliche Hinweise: Die Zeitschrift sowie alle in ihr enthaltenen einzelnen Beiträge und… …Abbildungen sind urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung… …elektronische Systeme. – Die Veröffentlichungen in dieser Zeitschrift geben ausschließlich die Meinung der Verfasser, Referenten, Rezensenten usw. wieder. – Die… …Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der Annahme, dass solche… …Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Zitierweise… …Band widmet sich der facettenreichen Problematik der Big Data mit hochaktuellen Beiträgen aus der behördlichen wie privatwirtschaftlichen Praxis. Ein…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Safe Harbor aktuell

    David Ritchie
    …: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2010:039:0005:0018:EN:PDF. 12 E.g., Sitzung des Düsseldorfer Kreises am 28./29. 04. 2010 in Hannover: Prüfung der Selbst-Zertifizierung des Datenimporteurs nach dem Safe…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Was bleibt vom Datenschutz

    Nebenwirkungen der Datenschutz-Grundverordnung
    Dr. Carlo Piltz, Dr. Niclas Krohm
    …56 PinG 02.13 PRIVACY TOPICS Piltz / Krohm Was bleibt vom Datenschutz übrig? Was bleibt vom Datenschutz übrig? - Nebenwirkungen der… …aufgrund des Entwurfes der Datenschutz-Grundverordnung im Wandel und die Bestrebungen zur Harmonisierung des Rechts sind vorangeschritten. Dies ist ein… …wichtiger und richtiger Schritt, der jedoch in der derzeitigen Ausgestaltung erhebliche ­Defizite aufweist. Indem die Datenschutz-Grundverordnung insbesondere… …die Datenschutzrichtlinie und weite Teile der nationalen Gesetzgebung verdrängt, droht ein datenschutzrechtliches Vakuum. Ohne konkretisierende… …Rechtsakte wird der Verlust einiger bereichsspezifischer Regelungen kaum kompensiert werden können. Im folgenden Beitrag werden nun einzelne Regelungsbereiche… …Umsetzung ist aufgrund des Verordnungscharakters nicht mehr erforderlich) der DS-GVO auf bestehende nationale 1 Vorschlag für Verordnung des Europäischen… …Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung)… …, KOM (2012)11 endgültig vom 25. 01. 2012. 2 Vgl. Greis, Regierung verteidigt Blockade der EU-Datenschutzverordnung, 12. 06. 2013, abrufbar unter… …: www.golem.de/news/eu-regierung-verteidigtblockade-der-eu-datenschutzverordnung-1306-99764.html. 3 Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. 10. 1995 zum Schutz natürlicher Personen bei der Verarbeitung… …personenbezogener Daten und zum freien Datenverkehr. 4 Vgl. etwa Erwägungsgrund 11 DS-GVO: „Damit jeder in der Union das gleiche Maß an Datenschutz genießt und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …Wójtowicz, LL. M. Monika Wójtowicz, LL. M., Leiterin der Prüfstelle für Datenschutz, TÜV Informationstechnik GmbH, Essen Big Data verspricht eine neue… …Fragen Antworten liefern können, die noch nicht gestellt wurden. 1 Big Data soll Potentiale ausschöpfen, die sich aus der Analyse großer Datenbestände bei… …der Integration in Unternehmensprozesse ergeben. 2 Mit Erkenntnissen aus Big Data können demnach beinahe in Echtzeit Prozesse gesteuert… …unter der Prämisse der anonymen Datenverarbeitung realisieren lassen. Der Artikel befasst sich mit der Frage, ob und ggf. wie eine Anonymisierung im Sinne… …des Datenschutzrechts erreicht werden kann, gerade im Kontext der wie es scheint unbegrenzten Möglichkeiten von Big Data. 1 2 I. Anonymisierung gemäß §… …3 Abs. 6 BDSG Der datenschutzrechtliche Begriff des Anonymisierens ist in § 3 Abs. 6 BDSG legaldefiniert. Die Definition enthält zwei Alternativen… …bzw. bestimmbaren ­natürlichen Person zugeordnet werden können (dies wird in der Datenschutzliteratur als absolute Anonymisierung bezeichnet), oder wenn… …genannt wird). Mit der Anonymisierung bleibt der Gehalt eines Datensatzes zu einer natürlichen Person erhalten, ohne dass noch eine inhaltliche Aussage über… …. Dr_FhG%20IAIS_BITKOM%20Big%20Data%20Summit%20June24_2013_0. pdf (Abruf: 15. 09. 2013). 3 Weichert, in: Däubler/Klebe/Wedde/Weichert, BDSG, 3. Aufl. 2010, § 3 Rn. 46. bezugs. Um eine Veränderung der Daten im… …(durch Kombination oder Abgleich mit anderen Daten). Die Problematik der Bestimmbarkeit ist Gegenstand einer andauernden Datenschutzdebatte, die auch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …zum Titelseitenthema Der NSA-Fall hat ein Thema für Spezialisten auf die Titelseiten der Zeitungen gebracht: Die Rolle der Nachrichtendienste in einer… …sich digitalisierenden Welt, für die xKeyscore und Tempora als Synonyme stehen. Durch die Salami-Veröffentlichungsstrategie der beteiligten Medienhäuser… …herrscht nach wie vor viel Unklarheit über die technischen Details. Dennoch ist klar: Der Einsatz von ITK-Technologie durch Nachrichtendienste hat eine neue… …Qualität erreicht. Hier vollzieht sich im nachrichtendienstlichen Kontext nach, was in der Wirtschaft seit einigen Jahren zu einem Paradigmenwechsel geführt… …hat – weg von der Fokussierung auf IT-gestützte Prozesse, hin zur Fokussierung auf die Datenanalytik. Das Stichwort hierzu lautet „Big Data“. In der… …Schnelllebigkeit unserer Medienwelt, dass ein anderer Kontext, in dem der unterlassene Einsatz von ITK-Technologien durch Nachrichtendienste eine zentrale Rolle… …spielt, mittlerweile fast in Vergessenheit geraten ist: Im NSU-Skandal wurde ausgiebig über die Auswertungsfehler und die mangelhafte Vernetzung der… …Schlagzeilen-getriebenen Skandalisierung. Eine detaillierte Analyse zeigt, dass es vor allem darum gehen muss, die IT-Kompetenz der Kontrollgremien zu erhöhen und die… …internationale Zusammenarbeit der Nachrichtendienste zu regeln. Wer Nachrichtendienste kontrollieren will, muss Big Data verstehen und eigenständig bewerten… …­können. Der vorliegende Aufsatz stellt Big Data als neues Paradigma der ITK vor (Kapitel II.1). Kapitel II.2 stellt Big Data-Anwendungen im Bereich der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Kurzes Plädoyer gegen unser Totalverbot: Deine Daten gehören Dir keineswegs!

    Dr. Thomas Giesen
    …„gehören“ dem, der sie hat. Das ist rein faktisch so. Denn Daten sind keine Sachen und keine Rechte; sie können daher – so will es die Systematik des… …, also erhoben, übermittelt und weiter verarbeitet werden. Der Gegenstand, auf dem die Verkörperung fixiert ist, also der Datenträger, „gehört“ zwar… …jemandem. Das heißt aber noch lange nicht, dass ihm die Information „gehört“. Denn Informationen sind grundsätzlich frei. Das ergibt sich aus der Natur des… …Menschen, der seine fünf Sinne hat und nahezu ständig dazu gebraucht – manche Sinne, wie das Ohr und die Nase, kann er gar nicht abschalten – Informationen… …über Menschen zu sammeln. Im Naturzustand mehr zufällig, in der modernen Gesellschaft oft gezielt, sieht sich jeder einer wuselnden Umwelt ausgesetzt… …Datenauslese, Datenkombination und Datenextraktion. Zu leben heißt aber auch, dem stets ­wachen Interesse der Anderen ausgesetzt zu sein. Ob nun Facebook oder… …dörfliche Sozialkontrolle: Wir sind sozial eingebunden, oder, in der Sprache des Bundesverfassungsgerichts im Volkszählungsurteil, „gemeinschaftsbezogen und… …gemeinschaftsgebunden“. Privaträume müssen ­ersichtlich geschützt sein, um Schutz zu „Ohne Neugier keine Entfaltung der Person.“ verdienen. Bis an ihre Grenze heran darf… …sich jeder neugierig tummeln. Jeder ist Opfer und Täter zugleich. Je intensiver das funktioniert, umso erfolgreicher kann sich der Einzelne anpassen… …Lebensgestaltung, man kann auch sagen Datenverarbeitung, einzugreifen, widerspricht nicht nur der Würde des Menschen, sondern hemmt seine Entfaltungskraft. Solche…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    EU-Datenschutzgrundverordnung – Das Aus für Auskunfteien und Inkassounternehmen?

    Kay Uwe Berg
    …erstellte Gutachten erklärt die Regelungen der Datenschutzgrundverordnung (DS-GVO) für verfassungswidrig. Legt man die jetzige Entwurfsfassung der Verordnung… …zugrunde, stünde nicht nur die Existenz der Auskunfteien auf dem Spiel. Auch die Tätigkeit der Inkassounternehmen würde ­massiv eingeschränkt. Die… …erheblichen Konsequenzen hätten nicht nur beide Branchen, sondern der gesamte Wirtschaftskreislauf zu tragen. BDIU-Geschäftsführer Kay Uwe Berg kritisiert die… …Neuregulierung auf europäischer Ebene beschäftigt Politik und Wirtschaft schon seit Längerem. Bereits am 25. Januar 2012 wurde der Entwurf ­einer… …Datenschutzgrundverordnung ­(DS-GVO) von Viviane Reding, der Vizepräsidentin der Europäischen Kommission und Kommissarin für Justiz, Grundrechte und Bürgerschaft vorgeschlagen… …. Der ­Gesetzgebungsprozess dauert weiterhin an. Die Kritikpunkte an dem Verordnungsentwurf haben trotz der langen Befassung immer noch nicht abgenommen… …existenzbedrohende Folgen für deutsche Inkassounternehmen. Anlässlich der dahingehenden Befürchtungen hat der Bundesverband Deutscher Inkasso-Unternehmen e. V. sich… …Gutachtens sind zum einen Professor Dr. Thomas Hoeren, Leiter der Rechtsanwalt Kay Uwe Berg ist Geschäftsführer des BDIU e. V. Der Verband vertritt seit 1956… …die Interessen der Inkassobranche gegenüber der Öffentlichkeit und der Politik. Seine rund 560 Mitglieder gehören zu den etwa 70 Prozent der aktiven… …. Zivilrechtlichen Abteilung des Instituts für Informations-, Telekommunikations- und Medienrecht (ITM) an der Westfälischen Wilhelms-Universität Münster, und zum…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch

    Frederick Richter
    …72 PinG 02.13 Richter Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch Aus Sicht der Stiftung Datenschutz 1 : Der Faktor Mensch Frederick… …Richter, LL. M. 1 Der Täter ist schon drin Was haben die National Security Agency, die Hyposwiss Privatbank AG, das Bundesministerium der Gesundheit und die… …von innen heraus. Zwar drifteten die öffentlichen Bewertungen des jeweiligen Täters stark auseinander – im Falle der NSA als Held der Bürgerrechte, im… …Falle der Banken als Rächer der ehrlichen Steuerzahler, ansonsten als schlicht Kriminelle. In allen Fällen aber waren es technisch kompetente Menschen… …IT-Angriffe. Die beste firewall versagt aber gegen illegale Datenentnahmen, wenn der Täter nicht mehr unbefugt vor ihr steht, sondern an sich ­befugt hinter ihr… …arbeitet. Eine weitere Parallele ist der arbeitsorganisatorische Status der Täter. Sowohl 1 Die Stiftung Datenschutz wurde 2013 von der Bundesrepublik… …dieser Stelle erläutert der Vorstand der Stiftung seine persönliche Sicht zu aktuellen Themen. der idealistisch motivierte whistleblower im Falle der NSA… …als auch der mutmaßlich eigennützig motivierte Datendieb im ­Fall Vodafones waren keine festen Mitarbeiter der jeweiligen Einrichtung, sondern Entsandte… …externer Dienstleistungsunternehmen. In derlei Fällen gestalten sich interne Vorsorge- und Vermeidungsstrategien schwierig, denn der „bestohlene“… …Dateninhaber ist nicht der loyalitäts- oder identifikationsstiftende eigene Arbeitgeber, sondern bloß dessen Kunde. Dies senkt vorhandene Hemmschwellen für…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …, Urt. v. 31. 01. 2013 – 57 S 87/08 – Zur Frage der Personenbezogenheit von dynamischen IP-Adressen Beklagt war die Bundesrepublik Deutschland, die im… …Zusammenhang mit dem Betrieb der Internetseiten von einigen Bundesbehörden und Ministerien IP-Adressen der Nutzer speicherte, um mittels Anomalie- und… …Mustererkennung Cyberattacken abwehren zu können. Das LG hatte sich daher mit der Frage auseinanderzusetzen, unter welchen Umständen dynamische IP- Adressen einen… …dynamischen IP-Adresse ohne jede weitere Zusatzinformation der Personenbezug. Die rein theoretische, objektive Herstellbarkeit des Personenbezugs mit Hilfe… …des Anwendungsbereiches der Datenschutzvorschriften. Es müsse dem Diensteanbieter hingegen technisch und rechtlich möglich und darüber hinaus mit… …zumutbarem Aufwand möglich sein, selbst den Personenbezug herzustellen. Dies sei jedenfalls dann anzunehmen, wenn der Diensteanbieter neben der IP- Adresse… …zulassen, im Verlauf des Seitenzugriffs erfasse. So könne beispielsweise bei der Bestellung einer Broschüre der Name oder eine den Namen enthaltende E-Mail-… …Philipp Müller-Peltzer ist Ständiger Autor bei “Privacy in Germany”. Derzeit ist er als selbständiger Rechtsanwalt in freier Mitarbeit mit der Kanzlei Irle… …Kalckreuth LLP assoziiert und auf IT- und Datenschutzrecht spezialisiert. Adresse des Nutzers offenbart werden. Eine getrennte Speicherung der Daten ändere an… …dieser Einschätzung nichts, sofern der Anbieter jedenfalls die tatsächliche Verfügungsgewalt über beide Informationen habe und somit eine Zusammenführung…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück