• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

61 Treffer, Seite 1 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Unterschiede zwischen deutschem und österreichischem Datenschutzrecht

    Drei Beispiele aus der österreichischen Datenschutzpraxis
    MMag. Ewald Lichtenberger, Mag. Hannes Knapp
    …Begriffskreationen 3 jenseits einer durch unionsrechtliche Vorgaben angestrebten (Mindest-) Harmonisierung. Im Folgenden sollen – nach einer kurzen Einleitung über die… …Datenschutzverständnis als besonders bedeutsam erachtete Unterschiede einer näheren Betrachtung unterzogen werden. 1 2 3 I. Einleitung Das österreichische Datenschutzrecht… …Netzbetreiber und Energielieferanten einer datenschutzrechtlichen Regelung zuführt. Die Grundlage für die Anwendung des österreichischen Datenschutzrechts ist die… …Grund muss entweder gesetzlich verankert sein (z. B. auf Grund einer gesetzlichen Verpflichtung, Daten zu verwenden, wie bspw. in Bezug auf „Smart… …Meter-Daten“ im Rahmen des Elektrizitätsrechts) oder sonst von der Rechtsordnung gebilligt werden (z. B. im Rahmen einer bilateralen Vertragsbeziehung zwischen… …Kunden und Unternehmen); und die Interessen des Datenverwenders an der Verwendung müssen die Interessen des Betroffenen im Rahmen einer Interessenabwägung… …unternehmensspezifischen Daten wie z. B. der Firma oder seiner Geschäftsanschrift ein „Betroffener“ im Sinne der Legaldefinition des DSG 2000 und die Zulässigkeit einer… …des DSG 2000 und des KSchG. Im Zusammenhang mit datenschutzrechtlich heiklen Verwendungshandlungen und den Erfordernissen einer rechtsgültigen… …umschriebener Voraussetzungen (z. B. im Rahmen einer bestehenden Vertragsbeziehung bei Bewerbung eigener ähnlicher Produkte und Dienstleistungen) für zulässig und… …beabsichtigten werblichen Verwendungshandlungen einer strengen Prüfung zu unterziehen. Auch in den allgemeinen datenschutzrechtlichen Bestimmungen des DSG 2000…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Praktische Auswirkungen des § 11 Abs. 5 BDSG bei Übergabe oder Rückgabe von Festplatten und anderen Endgeräten mit Datenträgern an IT-Dienstleister oder Hersteller

    Johannes Christian Rupprich, Sebastian Feik
    …, Tablets und Druckern zu finden sind? Welche datenschutzrechtlichen Anforderungen obliegen einer verantwortlichen Stelle speziell im Kontext einer garantie-… …Datenträger dar. Besonders kritisch wird es, wenn es im Rahmen der Gewährleistung, einer Garantievereinbarung oder auf sonstige Weise zu einem Austausch von… …einer Über- oder Rückgabe von Systemen oder Datenträgern an einen Externen auszuschließen ist, soweit deren Weitergabe datenschutzrechtlich unzulässig ist… …nicht notwendigerweise von einer Auftragsdatenverarbeitung i. S. d. BDSG zu sprechen. 8 Vielmehr handelt es sich um eine gesetzliche Fiktion mit der… …Anordnung einer entsprechenden Anwendung. 9 a) Anwendbarkeit des § 11 Abs. 5 BDSG und die Konsequenzen Bei der reinen Hardwarewartung wird in der Regel nur… …Auftraggebers datenschutzrechtlich besonders problematisch. Bei einer Wartung vor Ort wären die Kontroll- und Eingriffsmöglichkeiten des eigenen Personals im… …. 14 Ein Verschulden des Auftragnehmers als Erfüllungsgehilfe ist dem Auftraggeber gemäß § 278 BGB zuzurechnen, was zu einer entsprechenden Haftung bei… …, dass die Privilegierungswirkung infolge einer ­Unwirksamkeit der Auftragsdatenverarbeitung nicht eingreift und auf eine etwaige Einwilligung des… …Normierung einer persönlichen und unmittelbaren Vor-Ort-Kontrollpflicht des Auftraggebers abgesehen hat und auch ein Testat eines Sachverständigen ausreicht… …einen entscheidenden Wettbewerbsvorteil für einen Anbieter darstellen, wenn er sich bei einer großen Anzahl von Auftraggebern durch eine unabhängige…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?

    Prof. Dr. Johannes Caspar
    …Überwachung der internationalen Telekommunikationsbeziehungen im Zuge einer grundlegenden Aufarbeitung der Vorschriften über die Befugnisse und Kontrolle der… …. 2 Dies ist nur ein Bruchteil der rund einer halben Milliarde Daten, die allein im Dezember 2012 durch den BND erhoben worden sein sollen. Dass diese… …. Die strategische Beschränkung der Telekommunikationsfreiheit nach § 5 G10 Die Befugnis zu einer strategischen Beschränkung der Telekommunikation findet… …Kommunikationsverkehr einer bestimmten Person im Einzelfall, sondern internationale Gefahrenlagen nach Maßgabe einer gesetzlichen Quote insgesamt überwacht 4 BT­Drs… …Bundesrepublik Deutschland rechtzeitig zu erkennen und einer solchen Gefahr zu begegnen. Besondere Vorgaben, wie der Verzicht auf Suchbegriffe, die den Kernbereich… …privater Lebensgestaltung betreffen, der Verzicht auf Identifizierungsmerkmale, die zu einer gezielten Erfassung bestimmter Telekommunikationsanschlüsse… …strategische Beschränkung weder nach § 5 G10 noch nach einer anderen Bestimmung in Betracht kommt (1), die ausländische Kommunikation von und nach Deutschland… …Differenzierung zwischen einer Kommunikationsbeziehung, die ihren Ausgangs­ bzw. Endpunkt im Ausland hat, und einer solchen mit einem rein innerdeutschen… …Zuordnung nicht ermöglicht. Eine Unterscheidung zwischen der Überwachung von Kommunikationsvorgängen innerhalb von Deutschland und einer solchen mit… …und einer Telekommunikation mit Deutschlandbezug andererseits in der Praxis umgesetzt wird, ist davon auszugehen, dass die strategische…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Datenschutz in der Standortpolitik

    Semjon Rens
    …Datenschutz in der Standortpolitik Rens PinG 04.14 129 PRIVACY NEWS Datenschutz in der Standortpolitik Semjon Rens, M. E. S. Daten sind in einer… …verstärkt aus einer wirtschaftlichen Perspektive betrachtet und diskutiert werden. Gemäß der Theorie des dynamischen Wettbewerbs geht es im Wettbewerb von… …beschränkt bzw. erhält durch diese ihre Rahmenbedingungen. In einer globalisierten Welt existieren aufgrund divergierender gesetzlicher Vorgaben… …unterschiedliche Markteintrittsschranken und Wettbewerbsbedingungen. Dies gilt in einer digitalisierten Welt insbesondere für die Datenschutzgesetze. 1. VZ Netzwerke… …tionen zu finden. Ein derartiger Entwicklungsprozess ist entsprechend zeitund ressourcenintensiv. Internetunternehmen arbeiten jedoch mit einer im… …Social Graph folgen. Ist erst einmal eine kritische Masse an Usern zu einer anderen Plattform gewechselt, ist es aufgrund der gravitationsähnlichen… …, zeitliche und damit auch finanzielle Ressourcen. Dies ist einer der Gründe, warum Facebook bei innovativen Funktionen von der Timeline bis zur Einbindung von… …dennoch wie sehr das Unternehmen zu einer Positionierung im Datenschutz als Alleinstellungsmerkmal gezwungen wurde. Das deutsche Datenschutzrecht… …drei zentrale Faktoren zu nennen: 1. Objektive Debattenkultur im Datenschutz In Deutschland werden Datenschutzgesetze vornehmlich aus einer Perspektive… …des Rechts auf informationelle Selbstbestimmung diskutiert. Dies führt zu einer Polarisierung der Debatte, in der zivilgesellschaftliche Akteure die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Facebook-Connect – Verknüpfung mit (un)überschaubaren Folgen

    Vom schwierigen Umgang mit dem Facebook-Login
    Daniel Schätzle
    …Zugangsdaten nicht mehr recht in Erinnerung sind. Für Plattformbetreiber ist dieser Umstand ein Zugangshindernis zur eigenen Plattform. Der Nutzer, der an einer… …Beratung eines Plattformbetreibers kommt man dann an dem Thema Datenschutzerklärungen nicht vorbei. Als Ergebnis einer Beratung erwartet der Betreiber… …allerdings nicht, dass man von einer Verwendung absehen sollte, weil die Einbindung von Facebook-Anwendungen vielfach als grundsätzlich datenschutzrechtlich… …zunächst recht banal beantwortet werden. Bei einer Registrierung beziehungsweise Anmeldung auf runtastic.de mittels Facebook-Connect wird eine Verknüpfung… …befüllen. Seine Profildaten werden automatisch mit dem Facebook-Login an seinen neuen Account übergeben. Bei einer Registrierung für einen Runtastic-Account… …Musiktiteln oder ganzer Playlists. Nicht selten bedarf es für eine Übergabe und Veröffentlichung in der Facebook-Chronik zuvor jedoch einer zusätzlichen Aktion… …des Nutzers, die beispielsweise als „Aktivierung einer sozialen Verbindung“ bezeichnet wird. II. Was sagt Facebook? 1. Übergabe von Profildaten Die… …weiter, welche Informationen bei der Verbindung mit einer App weitergegeben werden, erfährt man an anderer Stelle: „Wenn du dich mit einem Spiel, einer App… …hat, bleibt unklar. In der Praxis kommt die Frage danach häufiger auf. Letztlich müssten die Entwickler einer Seite jedoch technisch in der Lage sein… …ist allein dieser die verantwortliche Stelle. Einer umständlichen Konstruktion bedarf es für diese Einschätzung nicht. b) Weitergabe an Facebook…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Datenschutzrechtliche Besonderheiten bei der Beauftragung eines Steuerberaters durch Unternehmen

    Rudi Kramer
    …Grundlage hierfür ist oftmals in feinen Unterscheidungen bei der Sachverhaltsgestaltung oder in einer bewussten gesetzgeberischen Entscheidung bzw. in einer… …bei ­Gehaltsabrechnung durch Steuerberater.“ Von einer Funktionsübertragung werden Auftragsverhältnisse umfasst, bei denen der Dienstleister eigene… …, welches gegen eine Auftragsdatenverarbeitung im Rahmen der Aufgaben nach dem StBerG spricht, 11 da bei einer Auftragsdatenverarbeitung im Mandatsverhältnis… …Beauftragung ableitet. Als Funktionsübertragung unterliegt das Mandatsverhältnis bei Beauftragung eines Steuerberaters nicht der Privilegierung einer… …Auftragsdatenverarbeitung nach § 3 Abs. 8 S. 2 BDSG, so dass das beauftragende Unternehmen für die Übermittlung an den Steuerberater einer Zulässigkeitsgrundlage aus dem BDSG… …Weiterverarbeitung unterliegen dürfte, als dies hinsichtlich einer Auftragsdatenverarbeitung gemäß § 11 Abs. 2 BDSG geregelt wäre. 13 So gibt es keine… …verantwortliche Stelle nicht verpflichtet, den Betroffenen nach § 33 Abs. 1 S. 1 BDSG zu informieren, wenn er im Rahmen einer Mandatierung dessen Daten verarbeitet… …Vertrauensverhältnisses regelmäßig aus. 16 Auch ein Auskunftsverlangen einer Aufsichtsbehörde muss hinter ­einem berufsrechtlichen Verschwiegenheitsgebot zurückstehen. In… …, welche einer berufsrechtlichen Verschwiegenheitspflicht nach § 203 StGB unterliegt. 21 Abhilfe kann hier nur die rechtswirksame Entbindung von der… …weiteren Dienstleisters durch einen Berufsträger im Rahmen einer Auftragsdatenverarbeitung sehr problematisch. Auch Anlehnungen an die formellen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Anonymität im öffentlichen Raum – Ein zunehmend obsoletes Schutzgut?

    Dr. Manuel Klar
    …öffentlichen Raum ist jeder in zunehmender Weise einer visuellen „Verdatung“ seiner Person ausgesetzt. Die dauerhafte Speicherbarkeit, erleichterte… …Landesportale entsprechende Services an. 1 Zwar erfolgt dies derzeit noch in einer ­starren und zeitlich verzögerten Form. Mit der technisch grundsätzlich… …. Das Internet kann dann gänzlich zu einer spiegelbildlichen Live-Abbildung der Realität werden. Dienste wie die Google-Brille oder… …Gefahr, dass die Dienste in der Summe zu einer vom BVerfG missbilligten 3 schleichenden Verhaltensanpassung der Menschen bei ihrer Teilhabe am öffentlichen… …„Ende der Privatsphäre“ 7 einer „­Über­wachungsmafia“, 8 „Datenfressern“ 9 oder „Überwachungsmachern“ 10 zuschreiben und sich für die „Rückeroberung des… …bleiben werden. Die Möglichkeit einer Individualisierung wird vielmehr ­lediglich (punktuell) für die Betrachter der Aufnahmen im Internet bestehen… …im öffentlichen Raum von einer Vielzahl verschiedener privater sowie staatlicher Akteure vorgenommen ­werden, die jeweils von gänzlich… …vom BVerfG zu Recht als verfassungswidrig erachtete Zustand einer „Totalerfassung“ 13 aktuell noch nicht zu konstatieren sein. Umgekehrt gilt, dass der… …die in der analogen Welt geltenden Beurteilungsmaßstäbe neu formuliert werden müssten. 18 Den positiven gesellschaftlichen Effekten einer vollständigen… …einer informationellen Symmetrie 20 zum Leitmotiv erhoben und der Schutz von personenbezogenen Daten als untauglicher Versuch degradiert. Gleichzeitig…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Bestimmung der Bestimmbarkeit – zur Qualifikation von IP-Adressen im Schweizer Datenschutzrecht

    Lukas Bühlmann, Michael Schüepp
    …und/oder oftmals allgemein kein Interesse an einer ­namentlichen Identifikation vorhanden ist, liefert der Entscheid daher keine konkreten Antworten. Aus den… …allgemeinen Grundsätzen des Bundesgerichtsentscheids, einer genauen Betrachtung der ­Vergabe von IP-Adressen sowie der Möglichkeit zur Identifizierung von… …Anschlussinhabern über allgemein zugängliche Datenbanken, wird jedoch deutlich, dass – entgegen einer verbreiteten Lehrmeinung – (dynamische und statische)… …sind, die Persönlichkeit einer größeren Anzahl von Personen zu verletzen (sog. Systemfehler). Der EDÖB kann aufgrund seiner Abklärungen empfehlen, das… …somit eine Bearbeitung von Personendaten gar nicht erst zu einer Persönlichkeitsverletzung, bedarf es weder einer Einwilligung der betroffenen Person noch… …Datenbearbeitungsgrundsätze in Art. 4 CH-DSG. 6 Werden diese missachtet, liegt im Sinne einer gesetzlichen Fiktion immer eine Persönlichkeitsverletzung vor. 7 Die… …Rechtfertigungsgrund dafür besteht. Eine Rechtfertigung kann sich neben einer Einwilligung oder einer gesetzlichen Vorschrift 11 auch aus überwiegenden privaten oder… …Intervention des EDÖB betreffe die Verteidigung einer Vielzahl von Personen und liege daher im öffentlichen Interesse. Logistep selbst verfolge ein eigenes… …diesem Bereich zu einer Unsicherheit in Bezug auf die im Internet angewendeten Methoden wie auch in Bezug auf Art und Umfang der gesammelten Daten und… …, die zweitens einen Bezug zu einer (natür­ 20 BGE 136 II 508 vom 8. 9. 2010, 525 E. 6.4. 21 EDÖB, 19. Tätigkeitsbericht 2011/2012, S. 46 f…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …IT-Systeme im Unternehmen Dr. Sebastian Brüggemann, M. A. Der Einsatz privater Endgeräte erfreut sich bei einer wachsenden Zahl von Mitarbeitern wie… …unserem Kommunikationsverhalten nieder, was Unternehmen zunehmend vor technische und datenschutzrechtliche Herausforderungen stellt. Einer Umfrage des… …, von einer fundierten Risikoanalyse beim Einsatz von BYOD ganz zu schweigen. 4 Der folgende Beitrag beleuchtet daher die Chancen und Risiken beim Einsatz… …sich angesichts des erhöhten Integrationsaufwands in die bestehende IT­Infrastruktur des Unternehmens schnell relativieren. Hinzu kommt, dass bei einer… …eines Unternehmens auch im Hinblick auf die Gewährleistung der Interoperabilität vor zusätzliche Herausforderungen. Hier bietet sich der Einsatz einer… …unüberwindbare Herausforderungen. 10 Zu diesen zählen neben einer datenschutzrechtskonformen Ausgestaltung auch die Berücksichtigung haftungs­ wie auch… …Wartungsdienste, sofern auf dem Gerät selbst personenbezogene Daten des Unternehmens gespeichert sind. Auch gilt es, die Anforderungen einer wirksamen… …der Pfändung im Rahmen einer gegen den Mitarbeiter betriebenen Zwangsvollstreckung. Soweit der Zugriff bei BYOD nicht umfassend und dauerhaft… …Standard gehören, ebenso wie die Möglichkeit des Mitarbeiters, private Datensicherungen durchzuführen, einer Regelung bedarf und ggf. bestimmten… …, 153, 154; Kremer/Sander, ITRB 2012, 275, 277 f.; Zöll/Kielkowski, BB 2012, 2625; Franck, RDV 2013, 185, 186, der darüber hinaus auch einer analogen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    Das Vernetzte Fahrzeug – eine Bedrohung für die Privatsphäre?

    Patrick Cichy
    …Privatsphäre? Patrick Cichy In einer zunehmend digitalisierten Welt erscheint die Vernetzung von Individuen, Sensoren sowie technischen Endgeräten unaufhaltsam… …einer zunehmend digitalisierten Welt schon bald erschlossen zu sein. Im Jahr 2011 waren weltweit bereits 45 Millionen Fahrzeuge vernetzt. Prognosen… …beispielsweise die Ko ordinaten des Unfallorts, den Unfallzeitpunkt und Daten zu Aufprallkräften direkt an die Notrufzentrale. Einmal mit einer solchen… …Fahrdaten innerhalb einer eigenen Online-Community für MINI-Fahrer geteilt werden. Im Frühjahr 2012 startete mit simTD („Sichere, Intelligente Mobilität –… …aus Fahrzeugen. Diese könnten zu einer individuelleren und damit präziseren Risikobewertung des Versicherungsnehmers dienen. Bei sogenannten… …der Ford-Manager, Jim Farley, bei einer Podiumsdiskussion auf Consumer Electronics Show (CES) 2014 in Las Vegas in Bezug auf den sensiblen… …beispielsweise Fahrdaten, zu Gunsten des Verbrauchers regelt. Die aktuelle Datenschutzrichtlinie der Europäischen Gemeinschaft 95/46/EG von 1995 wurde in einer… …die eigene Privatsphäre bei einer solchen Nutzung ihrer Fahrdaten grundsätzlich bedroht sehen. Für die Entstehung derartiger Privatsphärenbedenken… …relevante Fahrdatenarten, die die Basis für Dienstleistungsinnovationen im Kontext des Vernetzten Fahrzeugs darstellen, in einer systematischen Marktanalyse… …identifiziert und anschließend in einer weiteren Studie von Autofahrern in ihrer Sensibilität bewertet. Dabei wurde die Befragung mit zwei Stichproben…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück