• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2013"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

23 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Inhalt / Impressum

    …Anzeigenleitung: Sibylle Böhler Es gilt die Anzeigenpreisliste Nr. 1, vom 1. September 2013, die unter http://mediadaten.PinGdigital.de bereitsteht oder auf Wunsch… …und Tabellen erbitten wir neben einem sauberen Ausdruck auf Papier – möglichst ohne handschriftliche Zusätze – das Manuskript auf CD-ROM oder per E-Mail… …Beitrag bzw. Übersetzungen davon in Datenbanken einzuspeichern und auf elektronischem Wege zu verbreiten (online und / oder offline), das Recht zur weiteren…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Was bleibt vom Datenschutz

    Nebenwirkungen der Datenschutz-Grundverordnung
    Dr. Carlo Piltz, Dr. Niclas Krohm
    …auf ­europäischer und nationaler Ebene aufgezeigt, die wegfallen könnten, und auf die drohenden ­Konsequenzen hingewiesen. Dr. Niclas Krohm… …Umsetzung ist aufgrund des Verordnungscharakters nicht mehr erforderlich) der DS-GVO auf bestehende nationale 1 Vorschlag für Verordnung des Europäischen… …Durchführungsbefugnissen auf die EU-Kommission für die Fälle 6 Schroeder, in: Streinz, EUV/AEUV, 2. Aufl. 2012, Art. 288 AEUV, Rn. 58; Nettesheim, in… …selbst überlassen sind. Im Folgenden werden daher die Auswirkungen der DS-GVO auf bestehende europäische und nationale Regelungen untersucht, um… …aufzuzeigen, dass erhebliche Lücken im künftigen Datenschutzrecht drohen können. III. Auswirkungen auf europarechtlicher Ebene Wie könnte sich die DS-GVO nun… …tatsächlich auf andere, bereits bestehende europarechtliche Vorgaben im Bereich des Datenschutzrechts auswirken? 1. Verhältnis zur geltenden… …Datenschutzrichtlinie Zuvorderst interessiert dabei die Wechselwirkung mit dem derzeit geltenden Datenschutzrecht, welches auf der DS-RL beruht. Art. 88 Abs. 1 DS-GVO… …Anwendungsvorrang der DS-GVO auf den Großteil des derzeit geltenden Datenschutzrechts auswirken. 2. Verhältnis zur sog. e-Privacy Richtlinie Daneben stellt sich die… …nicht auf. Dies 16 Vgl. auch die Begründung zur DS-GVO, S. 18. 17 Wobei die zahlreichen Befugnisse der EU-Kommission in der DS-GVO zu Kritik geführt haben… …Richtlinie stellen eine Detaillierung und Ergänzung der Richtlinie 95/46/EG im Hinblick auf die in Absatz 1 genannten Zwecke dar.“ Hier wird für die derzeit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …Qualität des Informationsgewinns. Aus den ubiquitär anfallenden Daten soll Big Data durch die Verknüpfbarkeit und Auswertbarkeit beliebiger Datenformate auf… …, Kundenpotentiale ausgeschöpft und Kosten optimiert werden. Im Hinblick auf die Anforderungen des Datenschutzes können sich die so definierten Ziele oftmals wohl nur… …diese bestimmte natürliche Person möglich wäre. 3 Damit zielt die Anonymisierung auf die Auflösung des Personen- 1 Densing führt dazu aus: „Die… …Speicherung von Daten unterschiedlichster Couleur bedingen eine neue Herangehensweise, die nicht wie früher auf dem klassischen Ansatz These – Begründung –… …neue Sicht auf Dinge ermöglicht.“; vgl. Densing, Big Data – ein Thema für Anbieter von alternativen Assets?, v. 24. 06. 2013; im Internet unter… …: http://www.jodecon. de/wordpress/?p=884 (Abruf: 15. 09. 2013). 2 Vgl. Wrobel, Big Data – Vorsprung durch Wissen. Chancen erkennen und nutzen; Vortrag auf dem Big Data… …Einfluss auf den Begriff der Anonymisierung hat. Diskutiert werden zwei sich gegenseitig ausschließende Auffassungen – der relative 5 und der absolute… …berücksichtigen sind, ist maßgebend, welche Mittel konkret der verantwortlichen Stelle zur Verfügung stehen. Dazu zählt auch der Zugriff auf jedes außerhalb der… …: Risikoanalyse auf der Basis von IT-Grundschutz. 18 Roßnagel/Scholz, MMR, 2000, 721, 723, führen zu anonymen Daten folgendes aus: „Nach allgemeinem Verständnis… …dargestellt, auf das Auflösen des Personenbezugs und ist vom Ansatz her technologieneutral. Es ist denkbar, dass die Anonymisierung mit Methoden umgesetzt wird…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …zum Titelseitenthema Der NSA-Fall hat ein Thema für Spezialisten auf die Titelseiten der Zeitungen gebracht: Die Rolle der Nachrichtendienste in einer… …hat – weg von der Fokussierung auf IT-gestützte Prozesse, hin zur Fokussierung auf die Datenanalytik. Das Stichwort hierzu lautet „Big Data“. In der… …Bestandsdatenanalyse vor, während Kapitel II.3 auf die strategische Fernmeldeüberwachung ­fokussiert. Kapitel III stellt die politische Agenda vor. II. Big… …unter Big Data gefasst wird. Dennoch ist unbestritten, dass Big Data für eine neue Sichtweise auf Daten steht und nicht nur unsere Wirtschaft, sondern… …hochwertiger Daten auf ein zutreffendes Gesamtbild zu schließen, so heißt es heute „Masse statt Klasse“. Wenn die dabei verwendeten Datensätze teils ­lückenhaft… …und vielfältiger die Daten, umso besser die Prognose. Der Fokus liegt dabei nicht mehr auf logischen Prozessen, die auf Ursache-Wirkungs-Zusammenhängen… …Paradigmenwechsel auf der IT- Architektur-Ebene, der gemeinhin mit dem Big Data und Nachrichtendienste Wunderlin PinG 02.13 53 Schlagwort Cloud Computing beschrieben… …wird. Experton Group geht davon aus, dass die globalen Umsätze im Big-Data-Bereich von heute 4.5 Milliarden bis 2016 auf 16 Milliarden Euro steigen… …unflexiblen Data Warehouses überflüssig wird und ein direkter Zugriff auf die Originaldaten im Arbeitsspeicher möglich ist. Sicherheitsbehörden gehören nicht… …Nachrichtendienste ist, hat spätestens der NSU-Fall in aller Deutlichkeit gezeigt. Der Abschlussbericht des NSU-Untersuchungsausschusses weist deutlich auf die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Kurzes Plädoyer gegen unser Totalverbot: Deine Daten gehören Dir keineswegs!

    Dr. Thomas Giesen
    …Bundesdatenschutzgesetz (BDSG) ist in Bezug auf die Datenverarbeitung ein juristischer Irrweg hinein in die Unfreiheit. Deine Daten gehören Dir keineswegs! Die Daten… …, also erhoben, übermittelt und weiter verarbeitet werden. Der Gegenstand, auf dem die Verkörperung fixiert ist, also der Datenträger, „gehört“ zwar… …Mittelmäßigkeit. Denn die Vorenthaltung von Datenverarbeitung ist eine schwere Freiheitsbeschränkung. Sie ist die Reduzierung des Menschen auf ausdrücklich… …Erlaubtes. Dieses Menschenbild ist freiheits- und daher verfassungswidrig. Es bleibt erfolglos. Denn alle Grundfreiheiten sind nur denkbar auf dem Fundament… …das Gewaltmonopol, sondern die allgemeine Handlungsfreiheit, denn dort begegnen sich zwei Grundrechte auf Augenhöhe: Das Entfaltungsrecht des einen in… …Datenschützer machen es sich zu einfach, wenn sie leichthin diese klassische Grundrechtslage auf das Verhältnis der Gleichgeordneten untereinander übertragen… …; wir warten alle auf die Druckfassung seines Referates. Dort führte er dogmatisch Schritt für Schritt aus, dass die grundgesetzlich garantierte Freiheit… …die Kurzfassung unserer Gesamtpersönlichkeit. Was sind das für Persönlichkeiten, die sich auf dieses Geräppel zusammenschnurren lassen? Ich will gar… …wie sie verarbeitet werden: Im Internet – es ist die wegweisende Plattform, auf der sich alle bewegen – gibt es nicht den einzelnen Betroffenen, der zur… …Entscheidung über „seine Daten“ befugt sein könnte: Jedes Datum hat dort einen Urheber, einen User, einen Provider und meist noch einen, auf den sich die Angaben…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    EU-Datenschutzgrundverordnung – Das Aus für Auskunfteien und Inkassounternehmen?

    Kay Uwe Berg
    …zugrunde, stünde nicht nur die Existenz der Auskunfteien auf dem Spiel. Auch die Tätigkeit der Inkassounternehmen würde ­massiv eingeschränkt. Die… …Neuregulierung auf europäischer Ebene beschäftigt Politik und Wirtschaft schon seit Längerem. Bereits am 25. Januar 2012 wurde der Entwurf ­einer… …prüften sie die Verordnung auf Vereinbarkeit mit den europäischen Grundrechten (EMRK und EU-Grundrechtecharta). Im Einzelnen kamen sie zu den folgenden… …Entwurfs der DS-GVO nahezu vollständig die Rechtsgrundlage für ihre berufliche ­Tätigkeit entzogen. Inkassounternehmen sind allerdings stark auf Auskunfteien… …Verstoß gegen das Recht auf einen gesetzlichen Richter nach Art. 101 Abs. 1 S. 2 GG vorliegen würde. Träte die DS-GVO in der jetzigen Fassung in Kraft… …, sänke der Grundrechtsstandard auf EU-Ebene unter den Stand, den das deutsche Verfassungsrecht garantiert. Die Voraussetzungen von „Solange II“ des BVerfG… …deren Geschäftsmodell und das Prinzip von Bonitätsauskünften bauen auf das Bestehen vorhandener ­Daten, die vorher z. B. von Inkassounternehmen… …abschätzbar. Eines ist aber gewiss: Kann seitens der Gläubiger weder auf Auskunfteidienste noch auf Dienste der Inkassounternehmen zurückgegriffen werden, ist… …Kauf auf Rechnung oder die Ratenzahlung anbieten, weil die Unsicherheit über mögliche Zahlungsunfähigkeit von Seiten der Unternehmen zu groß ist. Wird… …werden und auf ein niedrigeres Niveau ­hinauslaufen. III. Fazit Als Fazit kann sowohl von unserer Seite als auch von allen Leonardo-Partnern ­festgehalten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch

    Frederick Richter
    …„bei uns ist nichts zu befürchten“. Doch wer vermag schon wechselndes Personal bei externen Dienstleistern auf dessen ­Integrität hin dauerhaft… …verlässlich einzuschätzen? Parallelproblem im Datenschutzaudit Auf dem Gebiet der Überprüfung und ­Bestätigung datenschutzkonformen Unternehmenshandelns durch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …auch den Zeitpunkt des Serverzugriffs in einer Logdatei speichere und zugleich sonstige Informationen, die den Rückschluss auf den Klarnamen des Nutzers… …Kalckreuth LLP assoziiert und auf IT- und Datenschutzrecht spezialisiert. Adresse des Nutzers offenbart werden. Eine getrennte Speicherung der Daten ändere an… …analoge Anwendung des TKG aufgrund der besonderen Situation der Beklagten sei im Hinblick auf die abschließende Regelung des § 15 TMG ausgeschlossen. Das… …Einwilligung der Klägerin erfolgte oder die Ärztin eine Überrumpelungssituation geschaffen hatte. Das Drogenscreening ergab einen positiven Befund in Bezug auf… …erhöhte Opiatwerte, die – wie sich zwischenzeitlich herausstellte – auf den rituellen Verzehr mohnhaltiger Speisen zurückzuführen war. Die Beklagte… …den Bescheid und verlangte außerdem eine Geldentschädigung. Die verdachtsunabhängige Durchführung einer medizinischen Untersuchung auf Drogen- und… …wurden und dass die Klägerin infolge des Testergebnisses auf den Verzehr des mohnhaltigen Sabbatbrotes verzichten musste, um den Verdacht des Konsums von… …Betäubungsmitteln auszuräumen. Die Beklagte war der Auffassung, der Drogentest sei im Hinblick auf die konkrete Erwerbsbiografie der Klägerin zulässig gewesen. Die… …Sachbearbeiterin habe den Hinweis auf einen möglichen Drogenkonsum gegenüber der Vertragsärztin ­lediglich als Vermutung ausgesprochen. Die Richter sahen in der… …keine Kenntnis von den Gesundheitsdaten erlangen dürfen. Das Gericht folgte indes dem Antrag der Klägerin in Bezug auf die Geld­ent­schä­digung nicht, da…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Datenleck – Im Krisenfall richtig reagieren

    Die Security Breach Notification gem. § 42a BDSG
    Mathias Zimmer-Goertz
    …, zu einem unberechtigten Zugriff auf Kundendaten, bei dem insbesondere Kreditkartendaten entwendet wurden. Mitte September 2013 wurden schließlich… …Datenleck: Rechtspflicht statt reine PR-Maßnahme Bei der Frage der Reaktion auf derartige Vorfälle spielen bei den betroffenen Unternehmen oftmals… …Selbsthilfegruppen lassen sich Rückschlüsse auf die Gesundheit ziehen. 78 PinG 02.13 Zimmer-Goertz –– Personenbezogenen Daten, die einem Berufsgeheimnis unterliegen… …gemachten Angaben über finanzielle Verhältnisse. –– Personenbezogenen Daten, die sich auf strafbare Handlungen oder Ordnungswidrigkeiten (bzw. den… …Informationspflichten nach § 42a BDSG bestehen nicht nur dann, wenn positiv feststeht, dass Daten einem Dritten durch eine unrechtmäßige Übermittlung oder auf sonstige… …herausgibt oder ein Dritter als Hacker von außen in die Systeme des Unternehmens eindringt. Auch auf die Frage, ob das Unternehmen an dem Datenverlust eine… …Unternehmen am Wettbewerb teilnehmen (vgl. § 27 Abs. 2 Satz 1 Nr. 2 BDSG). Grundsätzlich trägt das Unternehmen, das die betroffenen Daten für eigene Zwecke auf… …Daten auf seinen Systemen speichert, die Informationspflichten erfüllen muss. Eine Ausnahme besteht jedoch im Falle der Auftragsdatenverarbeitung gemäß §… …verarbeitet, so bleibt der Auftraggeber für die Informationspflicht verantwortlich. Hierfür wird der Auftraggeber regelmäßig auf die Mithilfe des Auftragnehmers… …abzuwenden. Auf diese Weise kann ein Hackerangriff sogar das Vertrauen der Kunden steigern, wenn diese erleben, dass sie keine Vertuschung befürchten müssen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Einbindung US-amerikanischer Dienstleister in die Datenverarbeitung

    Marco Biewald
    …Dienstleistern auf. In diesem Beitrag wird das Problem dahinter beleuchtet und die Rechtslage erläutert. Es werden Handlungsinstrumente aufgezeigt und… …unterschiedliche Lösungsansätze beschrieben. I. Rechtliche Anforderungen auf zwei Stufen Werden Dienstleister in die Verarbeitung von Daten eines Unternehmens… …innerbetrieblich erfüllt. § 4b Abs. 3 BDSG erläutert, dass es nicht allein auf die betriebsspezifischen Gestaltungen ankommt, sondern auch auf die rechtlichen… …Datenschutzniveau angemessen ist, herangezogen werden. Das ­Niveau ist angemessen, wenn im Empfängerland die betroffene Person in Bezug auf die Verarbeitung ihrer… …Dienstleister selbst seinen Betrieb gestaltet, verhindert der Rechtsrahmen der USA damit eine direkte Übertragung der Daten auf Server und andere Rechner in den… …Deutschland bekannte Gesetz zur Terrorbekämpfung in den USA, Patriot Act genannt, 9 hat einen wesentlichen Einfluss auf die Bestimmung des Datenschutzniveaus… …demnach Zugriffe auf und Auskünfte über Daten und Aktivitäten von Kunden oder Benutzern der Dienste des Anbieters. 11 Zunächst ist eine solche Vorgabe nicht… …Auswirkungen diese Verarbeitung auf ihn hat und wie lange diese andauert. Schließlich ist es dem Betroffenen nicht möglich, die Verarbeitung zu kontrollieren bzw… …anlasslose, auf Vorrat angelegte Speicherung sämtlicher Kommunikationsdaten sowie deren Inhalte hat nur die Überwachung, nicht aber die Persönlichkeitsrechte… …auf Nachfrage der Aufsichtsbehörde nach. 4. Genehmigung durch die Aufsichtsbehörde Denkbar ist auch, dass die Dienstleister und das Daten exportierende…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück