• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Autoren (2)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

65 Treffer, Seite 6 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Aus Sicht der Stiftung Datenschutz – Wert der Privatheit – nachgefragt!

    Frederick Richter
    …zum ­Gegenstand der Diskussion ein klareres allgemeines Meinungsbild zu erlangen, haben wir zudem die Demographie bemüht. Die von uns beim in Leipzig… …Gruppe der 30- bis 39-Jährigen statt (Abb. 1). –– Knapp drei Viertel der Befragten haben aktuell den Eindruck, dass die Definition von Privatsphäre stark… …von drei Befragten keine Sorge um ihre ­Privatsphäre (Abb. 2). Vor diesem ­Hintergrund sind grundsätzliche Veränderungen der Bürger bspw. bei der… …Nutzung von einzelnen Angeboten im Internet wenig wahrscheinlich. –– Die öffentliche Verwaltung wird von den wenigsten als Gefahr für die Privatsphäre… …­Medienberichterstattung – die Ergreifung von Maßnahmen zum Schutz der eigenen Privatsphäre nicht in Betracht. –– Jeder Zweite kennt als Möglichkeit des technischen… …Zeitschriften stärker als Informationsquelle genutzt werden. –– Aktuell vertreten zwei von drei Befragten die Meinung, wonach der Staat ­wenig bzw. nichts für den… …­dabei aufdrängenden Fragen (Ist es allein eine Frage von technischer Bequemlichkeit? Ist es inhaltliche Gleichgültigkeit, im Sinne eines „na, wenn schon –… …präsent. Potentiell von Datenmissbrauch betroffen sind die meisten, konkret betroffen aber die wenigsten. Erst der ­konkrete Nachteil ist es jedoch oft, der… …eine Änderung von Verhalten bewirkt. Wenn das ­Telefon der Bundeskanzlerin ­abgehört wird, ist dies hinreichend konkret fassbar und rüttelt auf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Praktische Auswirkungen des § 11 Abs. 5 BDSG bei Übergabe oder Rückgabe von Festplatten und anderen Endgeräten mit Datenträgern an IT-Dienstleister

    Johannes Christian Rupprich, Sebastian Feik
    …Auswirkungen des § 11 Abs. 5 BDSG bei Übergabe oder Rückgabe von Festplatten und anderen Endgeräten mit Datenträgern an IT-Dienstleister oder Hersteller Johannes… …, Hersteller von Festplatten oder anderen Endgeräten mit Datenträgern zur Speicherung personenbezogenen Daten, wie sie in Laptops, Mobiltelefonen, Smartphones… …, gewährleistungs- oder wartungsbedingten Rückgabe bzw. Überlassung von Datenträgern? Sebastian Feik, Diplom-Wirtschaftsjurist, ­Geschäftsführer der ­legitimis GmbH… …Neben der allgemeinen datenschutzrechtlichen Herausforderung von Service und Support-Zugriffen stellt sich eine besondere datenschutzrechtliche… …Geltendmachung 1 Zu BYOD siehe Franck, RDV 2013, 185; von dem Bussche/Schelinski, in: MAH ­IT-Recht, 2013, Teil 1. Rn. 468 ff.; Conrad/Schneider, ZD 2011, 153; Zur… …Durchsuchung von Computern, Smartphones und sonstigen Datenspeichern von Arbeitnehmern siehe Niemeyer, CB 2013, 133. 2 Legaldefinition der verantwortlichen… …Stelle siehe § 3 Abs. 7 BDSG. von Garantie- oder Gewährleistungsansprüchen oder zur Wartung zu übergeben. Insbesondere Unternehmen, die vertrauliche Daten… …unternehmerischen Praxis kommt es heute regelmäßig vor, dass externe Dienstleister im Rahmen von Wartungs- und Serviceverträgen Zugang zu IT-Systemen und Datenträgern… …erhalten, die ebenso regelmäßig den Zugriff auf personenbezogene Daten im Sinne des § 3 Abs. 1 BDSG ermöglichen. Die Wartung von Hard- und Software kann… …Daten sind dabei gerade nicht Gegenstand des ­Zugriffs, selbst wenn diese am Rande zur Kenntnis genommen werden können. Die bloße Existenz von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Datenschutzrechtliche Besonderheiten bei der Beauftragung eines Steuerberaters durch Unternehmen

    Rudi Kramer
    …Deutschlands (BvD) e. V. Rudi Kramer 1 Im bundesdeutschen Datenschutzrecht gibt es immer wieder Sachverhalte, welche die Ausnahme von der Regel darstellen Die… …Erhebung von Daten durch den Steuerberater, das Rechtsverhältnis der Mandatierung aus datenschutzrechtlicher Sicht sowie Konsequenzen aus berufsrechtlichen… …Bundesteuerberaterkammer weist zum 01. 01. 2013 einen Bestand von 91.248 Mitgliedern aus, 2 welche 1 Der Aufsatz stellt die persönliche Ansicht des Autors dar. 2 BSTBK… …bei ­Gehaltsabrechnung durch Steuerberater.“ Von einer Funktionsübertragung werden Auftragsverhältnisse umfasst, bei denen der Dienstleister eigene… …daraus, dass die Erbringung von Lohn- und 3 Bergmann/Möhrle/Herb, BDSG, Stand April 2013, § 11 Rn. 11. 4 Bergmann/Möhrle/Herb, BDSG, § 11 Rn. 11a; Petri… …bedarf. Rechtliche Grundlage der Datenübermittlung Die rechtliche Grundlage für die Übermittlung der personenbezogenen Daten beispielsweise von Kunden und… …um Personalabrechnungen, Abführungen von korrekten Sozialversicherungsbeiträgen etc. kümmert, oder ob ein Steuerberater beauftragt wird. Für eine… …Übermittlung von Beschäftigtendaten an den Steuerberater zu Zwecken der Gehaltsabrechnung gilt entsprechendes gemäß § 32 Abs. 1 S. 1 BDSG. Dabei verzichtet der… …somit als neuer Verantwortlicher von sich aus verpflichtet ist, entsprechende Schutzmaßnahmen zu treffen. Dies unterscheidet die Funktionsübertragung vom… …203 StGB, von dem auch seine Gehilfen nach § 203 Abs. 3 S. 2 StGB umfasst werden. 15 Hierbei ist aus Datenschutzsicht zu beachten, dass sich ein…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Editorial

    Niko Härting
    …pointiert formuliert hat. Um ein (angebliches) „Supergrundrecht“ (auf Sicherheit) geht es auch in dem Interview mit Konstantin von Notz, der das BDSG nicht… …und der Datensicherheit. Bei Unternehmenstransaktionen stellt der Schutz von Kundendaten den Berater und Gestalter vor schwierige Herausforderungen, mit…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Inhalt / Impressum

    …____ 15 INTERVIEW mit Konstantin von Notz, Bundestagsabgeordneter der Fraktion Bündnis 90/Die Grünen: Datenschutz, das Grundrecht im digitalen Zeitalter… …34 Stefan Wehmeyer Datenschutz und Übertragung von Kundendaten im Rahmen von Unternehmenstransaktionen ______________________________________________… …Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co… …zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text… …bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten sie auch an anderer… …Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das… …Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der Annahme, dass solche… …Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Zitierweise… …Unregelmäßigkeiten Auch als Handbuch Internal Investigations Herausgegeben von Karl-Christian Bay, Rechtsanwalt und Wirtschaftsprüfer 2013, 332 Seiten, fester Einband…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?

    Prof. Dr. Johannes Caspar
    …, insbesondere dem US­Geheimdienst NSA. Angesichts des bislang in der Öffentlichkeit bekannten Ausmaßes von Art und Umfang der Überwachung, die anlässlich von… …ausgeführt: „Die Bundesregierung geht davon aus, dass die in den Medien behauptete Erfassung von ca. 500 Millionen Telekommunikationsdaten pro Monat durch die… …Kommunikationsvorgänge in Krisengebieten außerhalb Deutschlands und werden durch den BND im Rahmen seiner gesetzlichen Aufgaben erhoben. Durch eine Reihe von Maßnahmen… …vorliegend grundlegende rechtliche Fragen: Sie betreffen die Anwendbarkeit der bestehenden gesetzlichen Ermächtigungsgrundlagen für die Erhebung von Daten… …erschienene Aufsatz von Bertold Huber „Die strategische Rasterfahndung des BND“ 9 hat erhebliche rechtsstaatliche Defizite bei der Auslandsüberwachung des BND… …erscheint von daher sinnvoll, den Fokus noch einmal auf die nationalen Dienste und damit auch auf den Verantwortungsbereich der Bundesregierung zu legen. 1… …der Kommunikationsverkehr lediglich in Anteilen von bis zu 20 % der auf den Übertragungswegen zur Verfügung stehenden Übertragungskapazität überwacht… …Terrorismus setzt das Sammeln von Informationen voraus, dass deren Kenntnis notwendig ist, um die Gefahr etwa von Anschlägen mit unmittelbarem Bezug zur… …Kommunikationsvorgänge zu zählen. Es verwundert insofern, dass die Anwendungspraxis von § 5 G10 offenbar von einem engen Begriffsverständnis ausgeht und den gesamten… …Telekommunikationsverkehr ohne Deutschlandbezug ausklammert. Der Regelung unterfallen danach nur Telekommunikationen, „die von oder nach Deutschland geführt werden,“ 12 nicht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Die NSA in aller Munde – und was ist mit dem BND?

    Stefan Heumann
    …Mittelpunkt des öffentlichen Interesses gerückt. Die Empörung ist riesengroß. Die NSA hat nicht nur die Regierungschefs von befreundeten Ländern ausspioniert… …. Prism und XKeyscore sind von obskuren Decknamen für strenggeheime Überwachungsprogrammen zum alltäglichen Gesprächsstoff geworden. Aber weiß jemand, wie… …streng kontrolliert. Eine massenhafte und anlasslose Überwachung von Kommunikationsdaten im Internet, wie es die NSA im großen Stil betreibt, sei für… …einer Studie über den rechtlichen Rahmen für die geheimdienstliche Überwachung von Auslandskommunikation im Internet, die ich mit Ben Scott durchgeführt… …beschäftigt, ob und wie die jeweiligen Geheimdienstgesetze die Rechte von 2 Heumann/Scott, „Law and Policy in Internet Surveillance Programs: United States… …auf die Internetknoten Neben gezielter Überwachung von Einzelpersonen haben die Geheimdienste in allen drei Ländern Zugriff auf die großen… …Überwachung internationaler Telekommunikationsverkehre zur Gefahrenabwehr anhand von Suchbegriffen. Dabei dürfen bis zu 20 % der Übertragungskapazität (!)… …genutzt werden. Wie der BND 4 BND lässt sich Abhören von Verbindungen deutscher Provider genehmigen, Spiegel Online, Vorabmeldung vom 06. 10. 2013, online… …einzig darauf ausgerichtet, die Rechte der eigenen Bürger zu schützen. Auch in Deutschland unterliegt die Kommunikation von Ausländern im Ausland keinerlei… …auch die Speicherung und Nutzung von Telekommunikationsdaten, die der BND im Rahmen der Ausland­ Ausland Überwachung gewonnen hat, den grundrechtlichen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …IT-Systeme im Unternehmen Dr. Sebastian Brüggemann, M. A. Der Einsatz privater Endgeräte erfreut sich bei einer wachsenden Zahl von Mitarbeitern wie… …Rechtsabteilungen von Unternehmen vor erhebliche Herausforderungen. I. BYOD – Eine Einführung Die fortschreitende Technisierung unseres Alltags hat schon vor Jahren… …(berufliches) Zweitgerät eher als Bürde, denn als Statussymbol empfunden wird. Die zunehmende Verschmelzung von Beruflichem und Privatem schlägt sich auch in… …, von einer fundierten Risikoanalyse beim Einsatz von BYOD ganz zu schweigen. 4 Der folgende Beitrag beleuchtet daher die Chancen und Risiken beim Einsatz… …von BYOD im Unternehmen, wobei arbeits­, lizenz­ und steuerrechtliche Fragestellungen weitestgehend außen vor bleiben. Im Fokus steht das… …Datenschutzrecht unter Berücksichtigung der Belange von IT­Organisation und ­Sicherheit. Er kann und soll eine einzelfallbezogene Risikoanalyse des Einsatzes von… …BYOD im Unternehmen nicht ersetzen, sondern bietet Leitlinien zur Orientierung. II. Chancen und Risiken beim Einsatz von BYOD Die zu erwartenden… …Einsparungen bei den Anschaffungskosten stehen vor allem bei kleineren und jungen Unternehmen im Vordergrund der Überlegungen zur Einführung von BYOD. Diese… …durch das Wegfallen von Einarbeitungs­ und Gewöhnungszeiten, ist der Mitarbeiter mit seinem eigenen Gerät doch bereits bestens vertraut. Gleichzeitig… …vorteilhaft erweisen, wenn der Angriff flächendeckend erfolgt und nicht auf die Erlangung von Daten, sondern auf das Lahmlegen der Infrastruktur an sich…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Kurzes Plädoyer für unser „Supergrundrecht“ auf informationelle Selbstbestimmung

    Dr. Stefan Brink
    …wäre zu einfach, sein von Übertreibungen, Invektiven und Unsachlichkeiten nur so strotzendes „Plädoyer“ als Entgleisung abzutun. Dies würde weder dem… …nicht­staatlichen Datenverarbeiters mit den schutzwürdigen Interessen der Betroffenen zum verhältnismäßigen Ausgleich bringt, formt sie ein Programm, das von manchen… …Datenschutzes“ propagiert, deshalb bemüht man sich auf europäischer Ebene um eine differenzierte Behandlung von Großunternehmen und solchen, deren wesentlicher… …einschlägigen Interessen der Beteiligten klar zu benennen. Wenn Giesen insinuiert, der Wunsch nach Datenerhebung und ­verarbeitung sei im Wesentlichen von der… …in § 4 BDSG getroffene Regulierung nahelegt, fordert oder ausschließt. Viele Kritiker von § 4 BDSG scheinen sich mit diesem Grundrecht nicht anfreunden… …Unterschiede zwischen beiden subjektiv­öffentlichen Rechten liegen auf der Hand: Während das APR Persönlichkeitsrechte als absolutes Recht im Sinne von § 823 Abs… …Informationsgehalt und unabhängig von ihrer Sensibilität. Alleine ihre Personenbeziehbarkeit löst das Schutzprogramm des iSB aus, weil das BVerfG bereits 1983 die… …von APR und iSB muss natürlich Auswirkungen auf die Reaktionsschärfe bei Rechtseinbußen haben: Während das APR in vielen „Tabu“­Bereichen einen… …gesehen verhältnismäßig sein muss. Im Verhältnis der Bürger untereinander ist im Wege der so genannten Drittwirkung von Grundrechten die Rechtsordnung vom… …, insbesondere wirtschaftlich mächtigen Datenverarbeitern, effektiv zu behaupten. Hieraus folgt nicht zwingend ein Gebot der Regulierung im Sinne von § 4 BDSG; sie…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    INTERVIEW mit Konstantin von Notz, Bundestagsabgeordneter der Fraktion Bündnis 90/Die Grünen: Datenschutz, das Grundrecht im digitalen Zeitalter

    Jörn Lübben, Konstantin von Notz
    …18 PinG 01.14 Interview Datenschutz, das Grundrecht im digitalen Zeitalter Jörn Lübben von HÄRTING Rechtsanwälte sprach für PinG mit Konstantin von… …in Germany treffen wir auf Konstantin von Notz, Bundestagsabgeordneter der Grünen-Fraktion seit 2009 und auch in der Bundestagswahl 2013 wieder über… …die Landesliste Schleswig-Holstein in den Bundestag eingezogen. Herr von Notz war in der vergangenen Legislatur u. a. Mitglied des Innenausschusses und… …Obmann der Enquete-Kommission „Internet und digitale Gesellschaft“. Herr von Notz, Ihnen liegen Netzpolitik und Datenschutz besonders am Herzen, weil ... ?… …am Ende der Umbrüche stehen. Der Datenschutz ist das Grundrecht im digitalen Zeitalter. Es ist die Grundlage für die Nutzung von Netz und… …der letzten Jahrhunderte. Man kann mit seinen Freunden in den USA durch den Austausch von Fotos in Echtzeit alles teilen – das ist einfach spannend und… …viele Nutzer gar nicht sparsam mit Daten umgehen wollen? Die Frage was Nutzer wollen, sozusagen im Sinne von Eigenverantwortung, ist in einem Rechtsstaat… …sagt der Staat „Das geht nicht“, weil Grundrechte betroffen sind, das Wohl von Leben und Gesundheit. Wenn es um Datenschutz und die Menschenwürde geht… …ist von 1995 – damals gab es weder Facebook noch Google, noch hatte fast jeder einen adäquaten Internetanschluss. Diese Dinge sind aus der Zeit gefallen… …es wolle? Immerhin spricht man im Zusammenhang mit der Datenschutz-Grundverordnung oft von einem „Jahrhundertwerk“. Was heißt koste es was es wolle?…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück