• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Autoren (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

71 Treffer, Seite 2 von 8, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Bitte recht freundlich! – Hinweise zur KFZ-Kennzeichenerfassung im nicht-öffentlichen Bereich

    Nina Böttcher
    …moderne Systeme verbinden heute die Interessen von Betreibern und Kunden (vermeintlich) optimal. Naturgemäß stellt sich bei dem Betrieb solcher Systeme… …werden. Der Beitrag nimmt unter Einbeziehung der Verwaltungspraxis der Aufsichtsbehörden eine rechtliche Einordnung von Kennzeichenerfassungssystemen vor… …Bewirtschaftung von Parkhäusern, Campingplätzen und Firmenparkplätzen, wieder in den Fokus der Öffentlichkeit gerückt. Kern der Berichterstattung war die demnach… …zuständigen Landesbehörden existiere, obwohl seit längerem ein Massenabgleich von Kennzeichen stattfinde. Auch fehle es an einem einheitlichen ­Standard, an dem… …Kennzeichenerfassung waren dabei unterschiedlich und reichten von der Sicherstellung einer funktionsfähigen Ein- und Ausfahrtskontrolle bis hin zur Erstellung von… …Bewegungsprofilen. Die rechtliche Einordnung derartiger Systeme ist selten sofort ­eindeutig vorzunehmen. Betreiber sehen sich mit einer Vielzahl von ­Anforderungen… …Erfassung von Kraftfahrzeugkennzeichen zum Zwecke des Abgleichs mit einem nicht näher definierten Fahndungsbestand. Das BVerfG entschied, dass die mit der… …, wenn eine Erfassung und Auswertung von Kennzeichen erfolge, ohne dass eine konkrete Gefahrenlage oder eine Rechtsgutsgefährdung ersichtlich ist… …der automatisierten Erfassung von Kraftfahrzeugkennzeichen und dem visuellen Abgleich mit einer Fahndungsdatei nicht vorliegt. Der Kläger rügte die… …automatisierte Erfassung von Kennzeichen auf öffentlichen Verkehrsflächen in Bayern, wo seinerzeit 25 automatisierte Systeme auf öffentlichen Straßen anlassbezogen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Anforderungen des Datenschutzrechts an das Video-Ident-Verfahren im Rahmen der Identifizierung gemäß § 4 GwG

    Stefan Sander, Christian Diekmann
    …Voraussetzungen auch dann von einer „persönlichen Anwesenheit“ auszugehen ist und ein Fall des § 6 Abs. 2 Nr. 2 GwG nicht vorliegt, wenn die am… …gegenüber dem Bankgeheimnis durchsetzen, 4 sondern auch auf die Herausgabe eben dieses Bildmaterials erstrecken werden. Der Einsatz von Skype oder anderer… …Techniken bringen es mit sich, dass der Videostrom zwischen der Webcam des Kunden und den IT-Systemen des von der Bank zur Identifizierung eingesetzten… …. 07. 2015 – C-580/13; Sander/Schöning, ITRB 2015, 11/2015. 5 Zum Verhältnis von Art. 10 GG, § 88 TKG und dem Datenschutzrecht vgl. Sander, CR 2014, 176… …unstrukturierten Daten, die im Wesentlichen aus personenbezogenen Daten i. S. v. § 3 Abs. 1 BDSG bestehen – und der von dem zu Identifizierenden auf der… …Interessenabwägung im Einzelfall voraussetzt. Der stets gegenüber § 28 BDSG abzugrenzende Anwendungsbereich von § 29 BDSG ist hier eröffnet, weil der eigentliche… …ausschließlich zum ­Abgleich mit den von dem zu Identifizierenden selbst eingegebenen Daten verwendet wird. Derzeit wird dieser Arbeitsschritt regelmäßig nur durch… …als der im ­Video zu sehenden sein). Würde man dies als Voraussetzung in die Definition von personenbezogenen Daten aufnehmen, würde der… …bestimmt § 27 Abs. 1 BDSG, dass der Anwendungsbereich eröffnet ist, soweit personenbezogene Daten unter Einsatz von Datenverarbeitungsanlagen verarbeitet… …„unter Einsatz von ­Datenverarbeitungsanlagen“ ist gem. § 3 Abs. 2 BDSG eine automatisierte Verarbeitung. Für den Bereich der nicht-öffentlichen Stellen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Editorial

    …Jahre 1967 erstmals ungelöste Kriminalfälle. Und „Aktenzeichen XY“ könnte auch die gemeinsame Überschrift über eine Reihe von Beiträgen sein, die sich in… …Anonymisierung und die Pseudonymisierung auch in Zukunft stiefmütterlich behandeln wird. Optimistisch ist Patrick von Braunmühl, der auf praktikable Regelungen zur…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Inhalt / Impressum

    …PRIVACY TOPICS PRIVACY NEWS PRIVACY COMPLIANCE Dr. Niclas Krohm Die Ausgestaltung der Kontrollrechte bei Auftragsdatenverarbeitungs­ketten unter Wahrung von… …Privacy regulation and its impact on the European economy _______________________ 228 Patrick von Braunmühl Ansätze zur Ko-Regulierung in der… …. Umsatzsteuer und zzgl. Versandkosten. Die Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich… …bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter… …: www.ESV.info/zeitschriften.html. Von Text und Tabellen erbitten wir neben einem sauberen Ausdruck auf Papier – möglichst ohne handschriftliche Zusätze – das Manuskript auf CD-ROM… …oder per E-Mail bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten… …Veröffentlichung überträgt der Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des… …. wieder. – Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …dürften. Nutzung von Rezensionstexten: Es gelten die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur Verwendung von Buchrezensionen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Das Grundrecht auf ...?

    Auf der Suche nach dem Schutzgut des Datenschutzes in der Europäischen Union
    Dr. Rainer Stentzel
    …, ohnehin ein Zufallsprodukt. Es ist weniger die Umschreibung eines Schutzguts als vielmehr – in den Worten von Steinmüller/Podlech – eine „Duftmarke, womit… …der Datenverarbeitung war damals, nämlich 1971 bzw. 1983, technisch gesehen relativ überschaubar. Er bestand in der Erhebung von Daten, ihrer… …auf eine technisch fortentwickelte Welt übertragen, wenn es auf ein von der Technik unab­hängiges Schutzgut bezogen und technikneutral ausgestaltet wäre… …informatio­nellen Selbstbestimmung war von Beginn an schwierig und hat zu Interpretationen mit fragwürdigen Ergebnissen geführt. 12 Hierzu gehört die durchaus… …Selbstbestimmungsrecht doch eine Art von Herrschafts- und Verfügungsbefugnis sehen. Die soziale Realität, die das Bundesverfassungsgericht wohl noch als Korrektiv… …Nachweisen der Rechtsprechung. 12 Ladeur, DÖV 2009, 45, 49 f., spricht sogar von einem individuellen Recht auf Willkür. 13 BVerfG, Urt. v. 15. 12. 1983 – 1 BvR… …eigenen personenbezogenen Daten“ herzuleiten. 15 So nahe der Sprung von der „Selbstbestimmung“ zu einem „Verfügungsrecht“ zu liegen scheint, so sehr führt… …ansehen will, müsste zunächst die Frage beantworten, wem dieses Recht in Bezug auf welche Daten zustehen soll. Das Datenschutzrecht scheint von einer… …selbst eine Häuserfassade ein personenbezogenes ­Datum darstellt, muss jedoch zunehmend von multipolaren Zuordnungen ausgegangen werden, bei denen höchst… …. Abgesehen davon wäre eine Verrechtlichung von Miteigentumsverhältnissen an ­Daten praktisch unmöglich. Selbst das klassische Datum eines ­Datensubjekts, das…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Art. 23 Abs. 1 DS-GVO (Privacy by Design): Cupcake ohne Rezept

    Prof. Niko Härting
    …Gesellschaft gegen ­Daten geschützt werden. Dem Datenschutzrecht geht es nicht um den Schutz von Daten, sondern um den Schutz vor Daten. Es geht um die… …Persönlichkeitsrechte der Bürger vor unerwünschten Folgen von Informationen, die Staat und Wirtschaft sammeln. 1 Damit nicht genug. Prof. Daniel Solove hat in seinem… …gestalten, so kann es darum gehen, die übermäßige Sammlung von ­Informationen zu vermeiden. Ebenso kann es darum gehen, eine Identifizierung von Bürgern zu… …verhindern oder einen manipulativen Missbrauch von Informationen auszuschließen. Es kann um „Datenvermeidung“ gehen, um den Schutz von 3 Solove, Understanding… …Aufbewahrung von Bildern und Videos anbietet, wird sich gewiss nicht dem Prinzip der Datensparsamkeit verpflichtet fühlen, sondern bei der technischen… …unter Berücksichtigung ­neuester technischer Errungenschaften, des Stands der Technik, bewährter internationaler Verfahren und den von der Verarbeitung… …durch Technik wird dem gesamten Lebenszyklusmanagement personenbezogener ­Daten von der Erhebung über die Verarbeitung bis zur Löschung besondere…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Die zehn Märchen der Datenschutzreform

    Franziska Leucker
    …Diskussion darüber schlägt die Stunde der Märchenerzähler. Aufgrund der von kaum jemandem mehr zu verstehenden Komplexität des Datenschutzrechts haben sie… …Technophobie, ge- trieben durch die Angst vor Überwachung und übermächtigen ­Datensammlern (Angst anstelle von Vernunft war selten ein guter Ratgeber) wird im… …Ursache von Ungerechtigkeiten war. Unter dem Deckmantel von Bürger- und Verbraucher­rechten wird eine freiheits- und innovationsfeindliche Gesetzgebung ins… …ein „boost“ für den digitalen Binnenmarkt. 5 Tatsächlich wird sich an dem derzeitigen Flickenteppich von Regelungen wenig ändern. Der ursprüngliche… …es den Mitgliedstaaten erlaubt wird, im jeweiligen mitgliedstaatlichen Recht spezifischere und/oder von der DS-GVO abweichende Regelungen vorzusehen… …Arbeitsfähigkeit des Arbeitnehmers, der medizinischen Diagnostik, der Versorgung oder Behandlung im Gesundheitsoder Sozialbereich oder Verwaltung von Systemen und… …fehlt eine Ausnahmevorschrift, die es Banken erlaubt, von der Benachrichtigung des Betroffenen abzusehen, wenn diese eine Verdachtsmeldung gemäß § 11… …Verdachtsmeldung vereiteln. –– Auch beim Auskunftsrecht (Art. 15 Abs. 1 Ratsentwurf) fehlen jegliche Ausnahmetatbestände, die zugunsten von Berufsgeheimnisträgern (z… …Daten des Betroffenen von den schutzbedürftigen Daten des Datenverarbeiters abverlangt wird (z. B. bei der Übermittlung der Historie eines Versicherten… …von einer Versicherung an eine andere). 10 §§ 19a Abs. 2 Nr. 2, 33 Abs. 2 Nr. 2, 5, 7a, 8 und 9 BDSG. 11 §§ 19a Abs. 3 i. V. m. 19 Abs. 4 Nr. 3, 33 Abs…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Die Ausgestaltung der Kontrollrechte bei Auftragsdatenverarbeitungsketten unter Wahrung von Betriebs- und Geschäftsgeheimnissen

    Dr. Niclas Krohm
    …Kontrollrechte bei Auftragsdatenverarbeitungsketten unter Wahrung von Betriebsund Geschäftsgeheimnissen Dr. Niclas Krohm* Die Auftragsdatenverarbeitung wird… …vielfach von Unternehmen genutzt, um Datenverarbeitungsprozesse auf spezialisierte Dienstleister auszulagern. Diese Dienstleister beauftragen regelmäßig in… …Übermittlung i. S. d. § 3 Abs. 4 Nr. 3 BDSG vor. Der vorliegende Beitrag geht im Folgenden der Frage nach, ob eine Einräumung von direkten Kontrollrechten für… …Auftragsdatenverarbeitung und der Abschluss eines damit verbundenen Auftragsdatenverarbeitungsvertrages gehören mittlerweile zur Routine von datenverarbeitenden Unternehmen… …. Komplexe Datenverarbeitungsvorgänge verlangen gleichzeitig einen hohen Grad an Spezialisierung. Das bedeutet, dass eine Vielzahl von Experten komplexe… …und damit verbundene Datenverarbeitungen erforderlich sind. Es liegt auf der Hand, dass solche Projekte regelmäßig nicht von einem Dienstleister bzw… …durchführen. Diese Vielfalt an Dienstleistern wird in einer Kette von Auftragsdatenverarbeitern in der ­Praxis abgebildet. Im Zuge dieser Kette schließt die… …hat. Ebenso geht er in § 11 Abs. 2 S. 2 Nr. 7 BDSG von Kontrollrechten des Auftragsgebers aus, die genau zu regeln sind. Der Kontrolle sind… …verpflichten. In der Praxis zeigt sich immer wieder, dass die Forderung aus Bayern und Hessen schwer umzusetzen ist. Eine Vielzahl von Auftragnehmern möchte sich… …Auftragsdatenverarbeitungsketten Krohm PinG 05.15 207 diesen ab. Zumindest vor Ort wollen sie sich nicht von einem „Fremden“ kontrollieren lassen. Stattdessen sehen die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anonymisierung und Pseudonymisierung in der Datenschutz-Grundverordnung

    Nils Hullen
    …Pseudonymisierung von personenbezogenen Daten sind aus der praktischen ­Informationsverarbeitung nicht wegzudenken. Daten verlieren ihren Personenbezug hierdurch ganz… …Pseudonymisierung, d. h. die Wiederverknüpfung von Daten mit der betroffenen Person, erfordert die Kenntnis der entsprechenden Zuordnungsregel. 3 Sowohl betroffene… …. Nutzer von Internetangeboten, wie z. B. sozialen Netzwerken, möchten häufig unerkannt bleiben und die entsprechenden Dienste anonym oder zumindest… …Datenverarbeiter bestimmte Privilegien einräumen, beispielsweise bei der Erstellung von Profilen. II. Deutsches Datenschutzrecht Im deutschen Datenschutzrecht werden… …Datenverkehr (Datenschutz-Grundverordnung) vom 25. 01. 2012, KOM(2012) 11 endg. Im Folgenden beziehen sich alle Angaben von Erwägungsgründen und Artikeln auf die… …Betroffenen „erfüllt“ werden, dieser also davon ausgehen wird, dass seine Daten in dieser Form verarbeitet werden. Die Einbeziehung von wie auch immer gearteter… …rechtliche Konsequenzen für die betroffene Person ergeben würden (oder die 13 Wójtowicz spricht in diesem Zusammenhang auch von einer „Momentaussage“ der… …verantwortliche Stelle dann von untergeordneter ­Bedeutung. Im Gesundheitsbereich stellt der Entwurf des Parlaments das Gebot auf, dass personenbezogene… …, dass eine Pseudonymisierung nicht von ­Dritten vorgenommen werden muss, sondern durch den für die Verarbeitung Verantwortlichen selbst erfolgen kann… …Erlaubnistatbestand Datenschutz-Grundverordnung zur Verarbeitung von personenbezogenen Daten zur Wahrung der berechtigten Interessen des für die Verarbeitung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anwendungsbereich des Entwurfs der Datenschutz-Grundverordnung im öffentlichen Bereich

    Dateibegriff führt zur praktischen Bedeutungslosigkeit
    Prof. Dr. Kay-Uwe Martens
    …Bundesverfassungsrichter Masing, „Ein Abschied von den Grundrechten“, SZ v. 09. 01. 2012, S. 10. 3 Vorschlag für Verordnung des Europäischen Parlaments und des Rates zum… …Datenschutzrichtlinie definieren den Begriff der automatisierten Datenverarbeitung nicht. Er ist technikneutral zu verstehen. 5 Grundvoraussetzung ist der Einsatz von… …sachbearbeitende Verwaltungstätigkeit erfolgt noch heute aber fast ausnahmslos in Form von Papierakten. Zwar werden ­E-Mails und Schreibtexte vorübergehend häufig… …die DS-GVO nur anwendbar sein, wenn die manuelle Datenverarbeitung in (Verwaltungs)Akten von der Verordnung erfasst werden würde. Der Übersichtlichkeit… …RL 95/46/EG Schneider, in: Wolff/Brink, Datenschutz in Bund und Ländern, 2013, Syst. B, Rn. 48; Erwägungsgrund 13 DS-GVO spricht von… …„strukturiert“ sein. Das bedeutet, die Sammlung muss nach Ansicht von Dammann/Simitis eine „äußere Form“ (Struktur, Ordnung) aufweisen, nach der die verschiedenen… …Arten von Daten in einer bestimmten räumlichen Verteilung auf dem oder den manuellen Datenträger(n) dargestellt sind. 11 Ein „reiner Fließtext“ mit unter… …zunächst einmal eine unstrukturierte Sammlung von diesen Schriftstücken und der darauf befindlichen personenbezogenen Daten. Das ist sozusagen die… …einer Datei. Sie zeigt die erhöhte Gefährlichkeit, die von Dateien im Vergleich zu unstrukturierten Datensammlungen ausgehen (Sinn und Zweck der… …es wirklich verschiedene Arten von Daten geben muss oder eine Art ausreichend ist. Diese Frage wird unten beantwortet. 12 Dammann/Simitis…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück