• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

61 Treffer, Seite 6 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Inhalt / Impressum

    …Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co… …, € (D) 68,– ISBN 978-3-503-14193-7 Das Handbuch Internal Investigations zeigt Ihnen nicht nur die zwingenden Grundlagen auf, die im Rahmen einer…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?

    Prof. Dr. Johannes Caspar
    …Überwachung der internationalen Telekommunikationsbeziehungen im Zuge einer grundlegenden Aufarbeitung der Vorschriften über die Befugnisse und Kontrolle der… …. 2 Dies ist nur ein Bruchteil der rund einer halben Milliarde Daten, die allein im Dezember 2012 durch den BND erhoben worden sein sollen. Dass diese… …. Die strategische Beschränkung der Telekommunikationsfreiheit nach § 5 G10 Die Befugnis zu einer strategischen Beschränkung der Telekommunikation findet… …Kommunikationsverkehr einer bestimmten Person im Einzelfall, sondern internationale Gefahrenlagen nach Maßgabe einer gesetzlichen Quote insgesamt überwacht 4 BT­Drs… …Bundesrepublik Deutschland rechtzeitig zu erkennen und einer solchen Gefahr zu begegnen. Besondere Vorgaben, wie der Verzicht auf Suchbegriffe, die den Kernbereich… …privater Lebensgestaltung betreffen, der Verzicht auf Identifizierungsmerkmale, die zu einer gezielten Erfassung bestimmter Telekommunikationsanschlüsse… …strategische Beschränkung weder nach § 5 G10 noch nach einer anderen Bestimmung in Betracht kommt (1), die ausländische Kommunikation von und nach Deutschland… …Differenzierung zwischen einer Kommunikationsbeziehung, die ihren Ausgangs­ bzw. Endpunkt im Ausland hat, und einer solchen mit einem rein innerdeutschen… …Zuordnung nicht ermöglicht. Eine Unterscheidung zwischen der Überwachung von Kommunikationsvorgängen innerhalb von Deutschland und einer solchen mit… …und einer Telekommunikation mit Deutschlandbezug andererseits in der Praxis umgesetzt wird, ist davon auszugehen, dass die strategische…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Die NSA in aller Munde – und was ist mit dem BND?

    Stefan Heumann
    …deutsche Dienste undenkbar. 1 Dieser Beitrag ist in einer früheren Version auf www.carta.info erschienen. Auch in der Öffentlichkeit herrscht die Überzeugung… …, dass die Befugnisse des BND im Vergleich zur NSA viel enger gefasst sind und dass der deutsche Geheimdienst einer strengeren Kontrolle unterliegt. In… …einer Studie über den rechtlichen Rahmen für die geheimdienstliche Überwachung von Auslandskommunikation im Internet, die ich mit Ben Scott durchgeführt… …geheimdienstliche Überwachungsmaßnahmen aus einer Zeit, als das Internet für die Kommunikation noch keine oder nur eine untergeordnete Rolle spielte. Die meisten… …Internetknoten und greifen dort riesige Mengen an Kommunikationsdaten ab, die mit einer Vielzahl an Suchbegriffen durchsucht werden. Es gilt als offenes Geheimnis…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …IT-Systeme im Unternehmen Dr. Sebastian Brüggemann, M. A. Der Einsatz privater Endgeräte erfreut sich bei einer wachsenden Zahl von Mitarbeitern wie… …unserem Kommunikationsverhalten nieder, was Unternehmen zunehmend vor technische und datenschutzrechtliche Herausforderungen stellt. Einer Umfrage des… …, von einer fundierten Risikoanalyse beim Einsatz von BYOD ganz zu schweigen. 4 Der folgende Beitrag beleuchtet daher die Chancen und Risiken beim Einsatz… …sich angesichts des erhöhten Integrationsaufwands in die bestehende IT­Infrastruktur des Unternehmens schnell relativieren. Hinzu kommt, dass bei einer… …eines Unternehmens auch im Hinblick auf die Gewährleistung der Interoperabilität vor zusätzliche Herausforderungen. Hier bietet sich der Einsatz einer… …unüberwindbare Herausforderungen. 10 Zu diesen zählen neben einer datenschutzrechtskonformen Ausgestaltung auch die Berücksichtigung haftungs­ wie auch… …Wartungsdienste, sofern auf dem Gerät selbst personenbezogene Daten des Unternehmens gespeichert sind. Auch gilt es, die Anforderungen einer wirksamen… …der Pfändung im Rahmen einer gegen den Mitarbeiter betriebenen Zwangsvollstreckung. Soweit der Zugriff bei BYOD nicht umfassend und dauerhaft… …Standard gehören, ebenso wie die Möglichkeit des Mitarbeiters, private Datensicherungen durchzuführen, einer Regelung bedarf und ggf. bestimmten… …, 153, 154; Kremer/Sander, ITRB 2012, 275, 277 f.; Zöll/Kielkowski, BB 2012, 2625; Franck, RDV 2013, 185, 186, der darüber hinaus auch einer analogen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Kurzes Plädoyer für unser „Supergrundrecht“ auf informationelle Selbstbestimmung

    Dr. Stefan Brink
    …widerspricht nicht „der Würde des Menschen“, Datenverarbeitungsvorgänge gesetzlich zu regulieren; nein, § 4 BDSG entspringt nicht einer „irrsinnigen Idee“ und… …unheimlich neugierig darauf ist, möglichst viele Menschen möglichst gut kennenzulernen, sondern zur Profitmaximierung. Dies ist in einer freiheitlichen… …und § 1 Absatz 1 des BDSG fälschlicherweise mit einer Bezugnahme auf das nicht (mehr) einschlägige allgemeine Persönlichkeitsrecht (APR) anstatt auf das… …faktischen Durchsetzung ihrer Selbstbestimmung die Hand reichen. Sie werden dabei von einer inzwischen erfreulich großen Zahl immer qualifizierterer… …Rechten der Bürger als Verbraucher und Nutzer auseinandersetzen müssen, sollte eine reine Selbstverständlichkeit sein. Wer aus einer angemessenen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    INTERVIEW mit Konstantin von Notz, Bundestagsabgeordneter der Fraktion Bündnis 90/Die Grünen: Datenschutz, das Grundrecht im digitalen Zeitalter

    Jörn Lübben, Konstantin von Notz
    …das ist in einer Demokratie ein durchaus spannungsgeladener Transformationsprozess. Insofern ist das eine spannende Phase, in der wir eher am Anfang als… …umgesetzt werden. Auf Zeit zu spielen, wie es derzeit die Bundesregierung aus einer „Datenschutz ist kein Wirtschaftshemmnis, sondern die Voraussetzung dafür… …an die Fortschritte im Datenschutz unter einer möglichen großen Koalition denken? Wir wissen ja noch gar nicht, was passieren wird. Was im…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    REZENSION – Bräutigam: IT-Outsourcing und Cloud-Computing

    Prof. Niko Härting
    …Reihe der Autoren gut bekannt ist, könnte ich mich auch an einer „ultimativen Lobhudelei“ (frei nach „Zimmer frei“) versuchen und an den Bücherschrank der… …Einzelfall durchführen. Im Zweifel ist jedoch keine juristisch korrekte Wertung erforderlich. Es reicht vielmehr aus, dass die Abwägung im Rahmen einer… …, eine „juristisch korrekte Wertung“ zu fordern. Daher behilft man sich mit einer vertretbaren, „überschlägigen“ Betrachtung und hofft auf die Gnade der… …zuständigen Aufsichtsbehörde für den (seltenen) Fall einer behördlichen Überprüfung. Wer wissen möchte, wie das Ungetüm des Datenschutzrechts in der Praxis… …Schultze­Mellings einfacher Befund, dass es bei einer Anonymisierung (und Pseudonymisierung) an einer „Zuordnungsmöglichkeit“ fehle (S. 404). Geradezu ausgeschlossen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Aus Sicht der Stiftung Datenschutz – Was ist uns Privatheit wert?

    Frederick Richter
    …. Die NSA­Ausspähungen haben zu einer breiteren öffentlichen Diskussion über Datenschutz geführt, vielfach auch zu einem Nachdenken über das, was… …gebe (Heller). Jedenfalls sei es aufwendig und teuer, sich informationell abzuschotten, weshalb das jeweilige Datenschutzniveau künftig zu einer Frage… …Eitelkeit und seinem Drang nach einer Art von Unsterblichkeit im Netz (Heller). Dem entgegengesetzt ist das teilweise ausdrücklich so benannte… …gerade im Internet verbreitete Umsonst­Mentalität, einer mittlerweile fest verankerten gesellschaftlichen Konditionierung (Schaar). Neben den… …„Daten Macht sind“ (Kurz). Dies kann man sogar dahingehend überspitzen, dass ­Datenschutz Machtgefälle innerhalb einer Gesellschaft nur überdecke, was es…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Ping – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Berührungspunkte zwischen den von Facebook verarbeiteten Daten der Nutzer und dem Fanpagebetreiber existieren. Über die Frage, ob ein Fall einer gemeinsamen… …Modalitäten der Verarbeitung habe, liege gerade kein Fall einer arbeitsteiligen Datenverarbeitung vor. Eine Anwendung der Grundsätze der zivil- oder… …der Daten auf der Karte mit einer Einwilligung in die umstrittenen Zusatzfunktionen gleichzusetzen ist. Jeder Versicherte kann später individuell… …entscheiden, ob er beispielsweise die digitale Variante des Organspendeausweis oder einer Patientenverfügung nutzen möchte. In anderen Teilen vermag die… …Kalifornien sieht sich Google einer Sammelklage wegen des automatisierten Scannens von E-Mails nach Schlüssel­begriffen zur Individualisierung der… …gewährleisten und beruft sich überdies auf die Nutzungsvereinbarung. Derweil hat die französische Datenschutzbehörde CNIL nach Ablauf einer dreimonatigen Frist… …Opt-Out-Möglichkeit. In anderer Sache hat Google durch ­Zahlung einer Geldsumme in Höhe von 17 Millionen US-$ ein Verfahren wegen Verstößen gegen Daten- und… …Verbraucherschutzgesetze beendet. Das von 36 US- Bundesstaaten gemeinsam geführte Verfahren betraf die unzulässige technische Umgehung einer Browsereinstellung in Apples… …einer unabhängigen Datenschutzbehörde ein Urteil des EuGH um, wonach die frühere Datenschutzkommission aufgrund ihrer organisatorischen ­Eingliederung… …Opt-Out bedeuten. Eine vorherige Einwilligung könne beispielsweise auf einer vorgelagerten Startseite oder in einem Pop-Up- Fenster eingeholt werden. Der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Social Media Monitoring

    Marlene Schreiber
    …Anbietern auszutauschen. Empfehlungen von Freunden oder innerhalb einer bestimmten Gruppe haben häufig ein größeres Gewicht als die Werbeaussagen klassischer… …es für die Dienste des Social Media Monitorings einer gesetzlichen Ermächtigung aus den §§ 28 ff. BDSG. 2. Geschäftsmäßige Datenerhebung für Zwecke der… …. An einer gesetzlichen Definition fehlt es. Ausweislich der Gesetzesbegründung geht der Gesetzgeber von Markt- oder Meinungsforschung aus, sofern… …Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung hat, ist im Rahmen einer… …Interessenabwägung zu ermitteln. Das Ergebnis einer solchen einzelfallbezogenen Abwägung ist schwer vorhersehbar. Ein schutzwürdiges, zumindest gleichrangiges… …Interesse der Betroffenen, welches einer Rechtfertigung nach § 30a Abs. 1 Nr. 1 BDSG entgegensteht, kann zumindest nicht ausgeschlossen werden. c) Öffentlich… …qualifizieren. Anders sind wohl solche Bereiche des Internets zu bewerten, die nur einer begrenzten Personenzahl zugänglich gemacht werden, z. B. geschlossene… …Facebook-Gruppen. Auch Informationen, die erst nach Überwindung einer Zugangsbeschränkung erfasst werden können, sind nicht öffentlich zugänglich. Dies wird auch… …wenn auch in der Regel unbeabsichtigt – personenbezogene Daten erhoben. Zwar fehlt es regelmäßig an einer Einwilligung des Betroffenen. Datenverarbeitung… …gilt selbstverständlich nur, soweit die Daten auch tatsächlich einer öffentlich zugänglichen Quelle entnommen werden. Unzulässig ist es hingegen, Daten…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück