• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

69 Treffer, Seite 5 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Der Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs

    Dr. Joachim Rieß, Andreas Agard
    …aggregierte Daten Daten werden aus einer oder mehreren Quellen im Fahrzeug wie z. B. Sensoren, Steuergeräten, Fehlerdatenspeicher erstellt, bei Bedarf… …Daten, die erhoben und übermittelt werden, wird der eCall auf Basis einer EU-Verordnung sein. Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs… …Fahrzeugdaten, soll nicht vertieft behandelt werden und bedarf einer gesonderten Betrachtung. 1. Im Fahrzeug verarbeitete Daten Moderne Fahrzeuge verarbeiten… …zunächst rein technischer Natur, die den Zustand des Fahrzeuges beschreiben. Einer bestimmten oder bestimmbaren natürlichen Person können diese Daten erst… …, bei denen die Verknüpfung der Daten mit einer Person der entscheidende Faktor ist. Da die im Fahrzeug verarbeiteten Daten personenbezogen sein können… …selbst die Datenherrschaft mangels notwendiger Gerätschaften oder Kenntnisse nicht oder nicht effektiv ausüben kann, grundsätzlich von einer… …plädiert daher dafür, „das System der datenschutzrechtlichen Verantwortlichkeiten im Zuge der Verhandlungen einer ­Datenschutz-Grundverordnung auf EU-Ebene… …von ihm eingebrachten Adressund Telefondaten verantwortlich. Er unterliegt nach § 1 Abs. 2 Nr. 3 BDSG bei einer reinen Privatnutzung jedoch nicht dem… …Fahrzeugs anhand einer funktionalen Trennung erfolgen. Aus der Einordnung der Dienste als Telemediendienste folgt, dass insoweit die Datenschutzvorschriften… …der Telekommunikationsdienste also in der Erbringung einer technischen Transportleistung. 13 Es ist entsprechend zwischen den verarbeiteten Inhalten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …ist aktuell bei der Deutschen Telekom AG tätig. I. Prolog „Homonyma“, schreibt Arthur Schopenhauer, sind – im Gegensatz zu Synonyma, also einer Reihe… …Personenbezogene Daten, also „Einzel­angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person (Betroffener)“ im Sinne von § 3… …. dringend im Rahmen einer Ad-hoc-Prüfung ­beurteilt werden. Weitergabekontrollen umfassen Transport- und Datenträgerkontrollen. Mit ihrer Hilfe soll… …die sogenannte „Chain of Custody“ („Verarbeitungskette“) dokumentiert und im Fall einer Prüfung oder internen Ermittlung nachvollzogen ­werden kann. In… …explizit verlangt. Die Umsetzung des Trennungsgebots erfordert oft den Einsatz einer ­sogenannten „Layered Security“ bzw. sogenannter „Layered Controls“… …. Prüfungsrelevant sind alle – generellen und anwendungsbezogenen – Kontrollen, die bei einer automatisierten Verarbeitung personenbezogener Daten implementiert wurden… …, „IT-relevante Aspekte einer Prüfung von Datenschutz-Compliance“, DuD 2010, 104–107. Datenschutzaudit – Prüfung ­relevanter Datenschutzkontrollen Duda / Sowa PinG… …im Sinne einer effizienten und effektiven Prüfung eliminiert werden. ­Dabei sind folgende Risiken zu beachten: –– Risiken, die mit einer aktuellen… …gesetzlicher und regulatorischer Pflichten (sogenannte „Compliance-Risiken“); –– Geschäftsrisiken, z. B. potenzielle Verluste infolge des Verlustes einer… …einerseits in einer Risikobewertung (quantitativ) bzw. in einem Risikoranking (quasiquantitativ), andererseits in der Beurteilung bereits implementierter und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …Ausmaß erreicht. ­Aktuelle Schätzungen gehen von einem weltweiten Datenbestand von 2,8 Zettabyte aus, wobei ein Zettabyte einer Billion Gigabyte entspricht… …Gesamtbildes einer Persönlichkeit“. 5 Nach der Online-Enzyklopädie Wikipedia bezeichnet der Begriff Profiling die Erstellung und Verwendung von Profilen… …folgt definiert: „Im Sinne dieser Empfehlung bedeutet ‚Profiling‘ ein Verfahren der automatisierten Verarbeitung von Daten, das darin besteht, einer… …dauerhafte Zuordnung, Session Cookies werden nach Beendigung einer Browsersession gelöscht. 16 4 Vgl. zum Begriff des Persönlichkeitsprofils die Definition in… …Persönlichkeit einer natürlichen Person erlaubt.“ 5 Vgl. Duden, unter „Profiling“, abrufbar unter http://www.duden.de/rechtschreibung/Profiling, Stand: 28. 09… …. Sie wird Geräten zugewiesen, die an das Internet angebunden sind. 18 Technisch bedingt werden an den Webserver beim Aufruf einer Webseite stets… …Dieser Ansatz macht sich zunutze, dass jeder Webbrowser beim Aufruf einer Seite im Internet dem Webserver bestimmte Informationen mitteilt. 22 Hierzu… …Webseite im Browser des Nutzers möglichst ideal darzustellen. So konnte beispielsweise der Berliner Informatiker Tillmann in einer Studie 93 Prozent aller… …werden. 32 Die mithilfe von Profiling-Verfahren konzipierten Datenbanken können Ärzte bei einer personalisierten Therapie unterstützen. 2. Risiken Mit den… …­zugleich eine Kehrseite – viele Kunden befürchten, bei einer ­umfangreichen Datenerhebung zum gläsernen, vorherbestimmten Nutzer zu werden. Die in…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    INTERVIEW mit Andrea Voßhoff, Bundesbeauftragte für den Datenschutz und die Informationsfreiheit: Vernetztes Fahren – Datenschutz als Verpflichtung und Chance für die Automobilindustrie

    Andrea Voßhoff
    …Datum ist also von vorn herein datenschutzrechtlich irrelevant. Damit haben wir es mit einer abstrakten Gefährdungslage für das Recht auf informationelle… …beispielsweise online mit dem Hersteller ausgetauscht werden. Hinzu kommt, dass diese Daten Begehrlichkeiten bei einer Vielzahl von Akteuren wecken. Gerade vor dem… …Winterkorn Anfang des vergangenen Jahres geäußert hat, die Automobilindustrie dürfe sich nicht zu einer „Datenkrake“ entwickeln und solle sich im Hinblick auf… …berechtigte Frage. Die Forderung nach Datensparsamkeit ist einer der Punkte, die in der bereits erwähnten Entschließung der Datenschutzkonferenz eine prominente…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Auskunft während des schwebenden Verfahrens vom Rechtsweg ausschließt, führte dies zu einer Verletzung der Grundrechte des Beschwerdeführers. Die… …zu bestimmen. Die Preisgabe der sensiblen Informationen könne ausdrücklich nicht allein auf Art. 35 GG gestützt werden, sondern verlange nach einer… …bedienen sich Rechteinhaber einer Software, die die IP-Adressen von Nutzern ermittelt, die über P2P-Netzwerke geschützte Werke anbieten. Mit dieser… …IP-Adresse und einer diese betreffende richterlichen Anordnung gem. § 101 Abs. 9 UrhG wendet sich der Verletzte sodann an den Netzbetreiber. Dies war im… …Internet zwischen dem Teilnehmer und einem Reseller oder einer Konzerntochter der Deutschen Telekom AG und nicht mit dem Netzbetreiber selbst. Die… …dem Dachsims seines Einfamilienhauses angebracht. Die stationäre Kamera war nicht schwenkbar, die Bilder wurden kontinuierlich auf einer Festplatte… …57 Die Überwachung mittels Videoaufzeichnung auf einer kontinuierlichen Speichervorrichtung stellte zudem zweifelsfrei eine automatisierte Verarbeitung… …gegen die Äußernden zu ermöglichen, wurde Twitter mittels einer Verfügung angehalten, die Namen, E-Mail-Adressen und IP-Adressen der betreffenden… …: cases.justitia.com ♦EU Stellungnahme zur Anwendbarkeit der Cookie-Richtlinie auf Device Fingerprinting Die Art. 29 Datenschutzgruppe hat in einer neuen Stellungnahme… …Zuordnung einer einzigartigen Kennung ermöglicht, im ­Gegensatz zum Einsatz von einfachen Cookies generell auch ohne Einwilligung zulässig sei, lehnt die Art…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Scoring – was ist zulässig und welche (Auskunfts-)Rechte haben die Betroffenen?

    Überblick zum aktuellen Stand der Rechtsprechung
    Dr. Wulf Kamlah, Stefan Walter
    …statistisch-mathematischer Analyseverfahren berechnet wird“. 5 Hierbei enthalten die „Algorithmen [einer] Scorecard […] die relevanten und signifikanten Merkmale aus der… …Analyse sowie deren Gewichtung und Verhältnis zueinander. Erst in einem nächsten Schritt wird aus dieser Rechenformel mit einer Anzahl von Variablen durch… …individuelle Bewertung des jeweils Betroffenen darstellen. Vielmehr wird dieser aufgrund bei ihm vorliegender Daten einer Vergleichsgruppe und damit dem dieser… …anerkannten Verfahren der logistischen Regression ermittelt werden. Mit dieser Methode können aus einer Vielzahl von Datenbeständen Vergleichsgruppen gebildet… …BDSG Wahrscheinlichkeitswerte dürfen nur erhoben oder verwendet werden, soweit diese nach Art und Umfang auf einer zulässigen Datengrundlage beruhen. 15… …auch andere Daten genutzt werden, diese aber nur mit einer verschwindend geringen Gewichtung in die Berechnung des Scorewerts eingehen“. 20 Werden… …, Beschl. v. 11. 08. 2011 – 90 C 4596/10. Scoring – was ist zulässig? Kamlah / Walter PinG 04.15 161 gleichsgruppe eingeflossen sind, auf einer großen… …Familienverhältnisse. 27 Auf der anderen Seite kann die Auskunftei sonstige, nicht einer Erlaubnisnorm unterfallende Daten in das Scoring einbeziehen, soweit der… …erfolgt, wird selbst gerade nicht (automatisch) zu einer Tatsachenbehauptung. Dies wäre nur dann der Fall, „wenn bei der Äußerung die Elemente der… …sich im Ergebnis dennoch um geschützte Werturteile. Maßgeblich ist der Empfängerhorizont. Für die Empfänger einer solchen Auskunft kommt „es in der Regel…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Telematik im Fuhrpark

    Fred Schäfer
    …der Zugmaschine eines Nutzfahrzeugs oder eines Trailers, einer Wechselbrücke oder einem Kühlcontainer stammen. Die Telematik überträgt nicht nur die… …die Fahrzeugdaten von verschiedenen Telematikprovidern in einer speziellen Datenbank als Cloud Lösung zusammengeführt. Auf diese können alle an der… …­Kilometerstand ist. Für die Überwachung der Einhaltung einer Routenplanung (dem sogenannten Shipment) ist wichtig, mit welcher Geschwindigkeit das Fahrzeug sich… …Persönlichkeitsrechts aus Art. 2 Abs. 1, 1 Abs. 1 GG). Informationen zum Wartungszustand einer Fahrzeugflotte eines Unternehmens haben hiermit nichts zu tun, ungeachtet… …beachten. Hierbei wird es entscheidend auf § 32 BDSG, etwaige ­Betriebsvereinbarungen oder die Frage nach einer möglichen Einwilligungserklärung ankommen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Cloud Services – Unkontrolliert durch die Exportkontrolle?

    Dr. Christoph Torwegge
    …Algorithmen mit einer bestimmten Mindest-Schlüssellänge verwenden, deren Sicherheit auf RSA-Verfahren basiert oder deren Berechnung der Logarithmen auf… …der Dienstleister unwissentlich eine technische Unterstützung erbringen. Es bedarf dafür nur einer militärischen Endverwendung der Güter, für die… …Technologie- und Softwarebereich – einer sorgfältigen Prüfung, welche Dienstleistung erbracht werden darf, ohne dabei mit außenwirtschaftsrechtlichen Regelungen… …IT-Standort Asien: Der Upload von eingescannten Konstruktionsplänen nebst Anweisungen zur Herstellung (Technologie) einer elektronischen „Frequenz-… …Synthesizer”-Baugruppe mit einer „Frequenzumschaltzeit” kleiner als 156 ps, gelistet in Position 3A001 b) 11. des Anhangs I der Dual-Use-VO, auf einen Server in Indien… …Konstruktionspläne und besonderen Hinweisen zur Herstellung der Baugruppe im Rahmen einer militärischen Endverwendung löst eine Genehmigungspflicht aus, wenn dabei… …auf die zweckgerichtete Schaffung einer solchen Zugriffsmöglichkeit ab, mit der die Technologie „aus den Händen“ gegeben wird und ein späterer Zugriff… …weiterentwickelbar zu gestalten. Dies bedarf regelmäßig einer Ausfuhrgenehmigung, wenn damit auch die Zugriffsmöglichkeit aus dem außereuropäischen Ausland geschaffen… …einen Exportvorgang im Sinne einer bewusst initiierten grenzüberschreitenden Lieferung eines Gutes an: Ausführer ist demnach, wer über die Lieferung von… …Genehmigungspflichten unterliegt. Die Rechtslage in Deutschland zu Cloud Services im Exportkontrollrecht ist unklar. Es bedarf mithin einer praktischen Lösung, um allen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vom Umgang mit Informationen aus und im Connected Car

    Sascha Kremer
    …unmittelbar nach Erhebung und Nutzung), semi-flüchtig (Löschung nach Ablauf einer Zeitspanne X ohne Ereignis Y) oder beständig (keine Löschung), dies entweder… …erfolge jedoch nicht, weshalb „die faktische Bedeutung einer Herstellung des Personenbezuges im Alltag der Fahrzeugnutzer eingeschränkt“ sei. 13 Dies mag… …http://www.lda.bayern.de/lda/datenschutzaufsicht/lda_daten/Muster-Information_Fahrzeugdatenspeicher.pdf. 13 Siehe BT-Drs. 18/1362 v. 2. 5. 2014, S. 5. ­werden, die über jeglichen Verdacht einer Personen­beziehbarkeit erhaben sind. Verknüpfung… …technischer Informationen mit FIN und Kennzeichen Die Grundannahme, wonach Informationen aus oder im Kfz im Wesentlichen „technischer Natur“ und nicht mit einer… …Verkehrsgerichtstag 2014 25 beschreiben datenschutzrechtliche Selbstverständlichkeiten. Die Realität ist eine andere: Bei einer nicht bekannten Zahl nebenund… …Herausforderungen der Personenbeziehbarkeit der Daten stellen würden. Anderenfalls werden sich die Diskussionen um Datenschutz, Regulierung und sogar einer…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Aus Sicht der Stiftung Datenschutz – Safe Harbor – Das Grundproblem bleibt

    Frederick Richter
    …„Erfordernisse nationaler Sicherheit“ auf amerikanischer Seite massiv in den Vordergrund treten würden. Niedergang einer Verlegenheitslösung Bereits im Jahr 2008… …hatte eine australische Unternehmensberatung bei einer Richter ­systematischen Prüfung der dem „Safe Harbor“-Verbund beigetretenen Unternehmen viele… …Datenschutzauditgesetz einzuführen versuchte. Ganz ähnlich wie beim „Safe Harbor“-Verfahren einer nur anlassbezogenen Kontrolle der Federal Trade Commission hinsichtlich…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück