• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

65 Treffer, Seite 6 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …unzulässig. Der Entscheidung liegt ursprünglich ein familienrechtliches Verfahren zu Grunde. Der jetzige Beschwerdeführer war als Beamter mit der Bearbeitung… …von Asylanträgen befasst. Er lernte über eine Kontaktanzeige eine Frau kennen, die erfolglos Asyl beantragt hatte. Als die Frau nach mehreren Treffen… …sich durch wahrheitswidrige Behauptungen im Prozess vor dem Familiengericht Vorteile zu verschaffen. Als die Dienstbehörde des Beschwerdeführers von… …Übersendung, die der Richter als Rechtshilfe nach Art. 35 Abs. 1 GG wertete, nicht angehört. Das OLG wies den Antrag auf Feststellung der Rechtswidrigkeit der… …Übermittlung des Beschlusses an die Dienstbehörde als unzulässig mit der Begründung zurück, der Vorgang sei nicht von §§ 23 ff. EGGVG Philipp Müller-Peltzer ist… …Ständiger Autor bei „Privacy in Germany“. Er ist als Rechtsanwalt bei Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht… …spezialisiert und als externer Datenschutzbeauftragter tätig. erfasst, da es sich nicht um einen Akt der Justizverwaltung handele. Die Weitergabe unterfalle der… …Rechtsschutz hingegen als Verstoß gegen Art. 19 Abs. 4 GG in Verbindung mit dem Recht 56 PinG 02.15 Müller-Peltzer PinG – Schlaglichter auf informationelle… …Abs. 2 ZPO, der die Mitwirkung des stets verwaltend tätig werdenden Vorstandes des Gerichts vorsieht. Als Justizverwaltungsakt ist die Weitergabe damit… …stets als Verwaltungstätigkeit zu werten, die von der Rechtsweggarantie erfasst ist. Soweit das OLG eine Auslegung der betreffenden Normen wählte, die die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Stellungnahme der Artikel-29-Datenschutzgruppe zur datenschutzrechtlichen Interessenabwägung

    Alter Hut oder neuer Besen?
    Eva Miriam Alexandra Beyvers
    …interpretiert und umgesetzt worden, was sowohl Rechtsunsicherheit als auch eine Schwächung der Positionen verschiedener Beteiligter bewirken könne. 5 Es sei… …. Legitime Interessen des Datenverarbeiters oder Dritter Den Interessenbegriff umschreibt die Datenschutzgruppe als „broader stake that a controller may have… …, als auch deren Schwere zu berücksichtigen, 18 daneben die Art der Daten (mehr oder weniger sensible), 19 die Art ihrer Verarbeitung, 20 die… …Stellungnahme stattgefunden hat, weist mehr als deutlich auf die Komplexität der Interessenabwägung hin. 2. Abwägungsdiskurs von Interessenjurisprudenz bis zur… …deutlich, dass dem Grundrechtsabschnitt des Grundgesetzes eine objektive Werteordnung innewohnt, die mittelbar als Maßstab für alle Rechtsbereiche dienen… …Stand die Interessenabwägung wiederum als Erlaubnistatbestand für die Datenverarbeitung dienen. Zur Regelung der näheren Umstände der Abwägung sollte… …können sollte als die Parlamente der Mitgliedstaaten. Außerdem entspräche eine „Abschiebung“ von Abwägungsfragen auf die Kommission nicht mehr dem… …bestimmter nicht wesentlicher Vorschriften“. Die Interessenabwägung ist aber als Erlaubnistatbestand gerade eine ganz wesentliche Vorschrift der zukünftigen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Bestellung, Probezeit und Kündigungsschutz interner Datenschutzbeauftragter

    Dr. Wolfgang Ziebarth
    …Frage, unter welchen Umständen sie nicht nur als DSB abberufen, sondern insgesamt gekündigt werden können. I. Anlassfall Anlass zur vorliegenden… …verantwortlichen Stelle (oder seines Vertreters) als auch des zu bestellenden DSB. 6 Beiderseitige Unterschrift schadet nicht. 7 Ein Bedürfnis dafür ist aber nicht…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Der Werbewiderspruch – Zu weiterhin nicht abschließend geklärten Rechtsfragen aus dem Bereich der Printwerbung

    Dr. Simon Menke
    …Anforderungen gestellt werden. Im Bereich des E-Mail-Marketing besteht daher ein höheres Maß an rechtlicher Unsicherheit, 3 als dies im Bereich der Printwerbung… …Regelung in § 28 Abs. 4 S. 1 BDSG als auch die in § 7 UWG dem Schutz des Allgemeinen Persönlichkeitsrechts des Betroffenen dienen. 16 Der Anwendungsbereich… …Rechtsfragen aus dem genannten Bereich die berechtigten Interessen der Werbenden zukünftig stärker beachten würden, als dies zum Teil in der Vergangenheit der… …erforderlich, da diese deutlich kostenintensiver als die E-Mailund die Telefonwerbung ist. Von ihr geht daher ein deutlich geringeres Missbrauchspotenzial als…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Cloud Services – Unkontrolliert durch die Exportkontrolle?

    Dr. Christoph Torwegge
    …Zeit auch der Technologie- und Softwaretransfer sowie die technische Unterstützung hinzugefügt wurden. 1. Technologie- und Softwaretransfer Als „Güter“… …beispielhaften Aufstellung als nicht erfasst anzusehen sind. Außerdem 1 Der Beitrag berücksichtigt nicht militärische Güter, nationale Sonderregelungen in… …ist auch Software als selbstständiges Gut erfasst. Beispielsweise wird insbesondere Software für Zwecke der Informationssicherheit kontrolliert, wenn… …„freie Verkäuflichkeit“ und anderes erfüllt sind, ist also eine Vielzahl von Anwendungen als fertig entwickelte Software von den Kryptografiepositionen des… …Beschränkungen für die Erbringung bestimmter, als „Technische Unterstützung“ bezeichneter Dienstleistungen. Die Regelungen zur technischen Unterstützung sind eher… …oder Unterrichtungspflicht auslösen. Als kritische Verwendungen werden technische Unterstützungen im Zusammenhang mit Massenvernichtungswaffen, hierfür… …zunächst als ein eher seltener Fall der Exportkontrolle. Technische Unterstützung wird allerdings als „jede technische Unterstützung in Verbindung mit der… …technische Unterstützung geleistet wird. Als Beispiele für die technische Unterstützung zeigt das Bundesamt für Wirtschaft und Ausfuhrkontrolle auf: 8 –… …IT-Infrastruktur, der Plattformen und Anwendungen, welche als Services über das Internet in Echtzeit zur Nutzung bereitgestellt werden. Es kann sich dabei um… …Cloud als Ausfuhrvorgang – Server im Drittland Genehmigungspflichten bestehen unabhängig davon, auf welche Weise die Güter in einen anderen Staat gebracht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutzrechtliche Anforderungen im Zusammenhang mit Apps

    Britta Hinzpeter
    …bereichsspezifisches Sondergesetz. Als solches kommt es vor rangig vor dem BDSG zur Anwendung. Dies gilt jedoch nur, soweit es sich um Bestands- oder Nutzungsdaten (§ 14… …Zahlungsdaten zählen. Nutzungsdaten Nutzungsdaten sind als solche Daten definiert, die erforderlich sind, um die Inanspruchnahme des Dienstes zu ermöglichen, wie… …prüfen als bisher. So hat beispielsweise der Präsident der Bayerischen Datenschutzaufsicht bereits angedeutet, dass eine noch intensivere Prüfung von Apps… …zunehmend auch als Qualitätsmerkmal und damit als Möglichkeit sehen, Nutzerbindung und Nutzerzufriedenheit sicherzustellen. 7 BayLDA, Erneute App-Prüfung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Kundendaten sind Gold wert – Schadensbegrenzung bei Datendiebstahl und Geheimnisverrat

    Hendrik Sievers
    …Geschäfts- oder Betriebsgeheimnissen untersagt, schließt diese Lücke und gewährt dem betroffenen Unternehmen als Schutzgesetz zivilrechtliche Unterlassungs-… …dass die Verletzung des § 17 UWG in der Person des ehemaligen Beschäftigten bzw. Handelsvertreters als Geheimnisträger begründet ist und aus der früheren… …erfolgreich durchsetzbar, da Unterstützungshandlungen nachgewiesen werden können und dieser somit als Täter oder Teilnehmer haftet (z. B. unbefugte Speicherung… …Kundendaten als Geschäftsgeheimnis, § 17 UWG Voraussetzung für Ansprüche in Verbindung mit § 17 UWG ist zunächst, dass es sich bei Kundendaten um ein Geschäfts-… …Zukunft als Abnehmer der angebotenen Waren oder Dienstleistungen in Frage kommen. Dabei darf es sich nicht lediglich um Angaben handeln, die jederzeit ohne… …Dienstleistungen haben. Eine zufällige Auswertung einer Adressdatenbank enthält vielmehr einen hohen Prozentsatz von Kunden, die nicht als Kunden in Frage kommen… …. Der Begriff ist weit auszulegen, sodass als Täter alle Beschäftigten eines Unternehmens, unabhängig von Art, Umfang, Dauer und Bezahlung ihrer Tätigkeit… …in Betracht kommen, denen die Kundendaten als Geschäftsgeheimnis anvertraut oder zugänglich gemacht werden. 11 Selbstständige Gewerbetreibende scheiden… …als Täter des Geheimnisverrats jedoch aus (so z. B. selbstständige Handelsvertreter). 12 Tathandlung ist die unbefugte Mitteilung des Geheimnisses an… …, Datenträgern und externen Speichermedien sowie das Abgreifen von EDV-Anlagen/ Datenfernleitungen als technische Mittel in Betracht. Kundendaten sind Gold wert…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutz-Standards im Smart Car

    Zu den Datenschutz-Prinzipien für vernetzte Fahrzeuge des VDA
    Daniel Schätzle
    …Eindruck besteht selbst bei denjenigen, die Anfang des Jahrtausends den Kopf schüttelten, als der Kfz-Mechaniker zum Kfz-Mechatroniker wurde und heute noch… …lieber eigenhändig eine Zündkerze wechseln als eine neue Steuerungssoftware aufspielen zu lassen. Mit der zunehmenden Vernetzung der Fahrzeuge verbunden… …der aktuellen Gesetzeslage als problematisch gesehen wird. „Das Smart Car ist die Zukunft. Datenschutzrechtlich ist das aber eher sehr problematisch.“… …seine Mitglieder verstehen diese als Ergänzung zu den bestehenden gesetzlichen Regelungen in Deutschland. Sie sollen von den Herstellern und Zulieferern… …im VDA als Grundsätze des „privacy by design“ bei der Entwicklung und dem Betrieb von Innovationen berücksichtigt werden. 4 Der VDA ist der gemeinsame… …den eigenen Daten. Im Übrigen wird in einer Fußnote darauf hingewiesen, dass dies nicht nur im Hinblick auf den Kunden als Käufer gelte, sondern der… …bei der Wahrnehmung der eigenen Verantwortung für den Schutz von Daten unterstützen.“ Die Prinzipien sollen als Grundsätze des „privacy by design“ bei… …man so verstehen müssen, dass etwa Google Dienste, die im Fahrzeug angeboten werden, als solche von Google gekennzeichnet werden. Verantwortlich für die… …Landkarte zur Kategorisierung der Daten im vernetzten Fahrzeug erstellt und den Prinzipien als Matrix angehängt, die eine Datenschutzrelevanz aufzeigen soll… …. a) Transparenz Als erstes Prinzip wird „Transparenz“ betont: „Die Mitglieder des VDA streben eine angemessene Aufklärung über die Daten im vernetzten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Inhalt / Impressum

    …bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …, fester Einband, € (D) 84,95, ISBN 978-3-503-15424-1 Auch als eBook erhältlich: mit komplett verlinkten Inhalts- und Stichwortverzeichnissen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …Überwachungskameras, in sozialen Medien sowie als Eingaben in Suchmaschinen an. 1 Im Jahr 2011 sollen insgesamt 10,3 Milliarden Geräte mit dem Internet verbunden… …umfangreiche Datenerfassung und -auswertung empfinden viele Nutzer als Eingriff in die Privatsphäre. Dieses Empfinden wird dadurch vertieft, dass sich die durch… …Profiling (to profile) zunächst, ein Profil zu erstellen. 4 Der Duden definiert Profiling als die „für bestimmte Zwecke (…) nutzbare Erstellung des… …verstoßen. Das Verbot hat das BVerfG schon früh in seiner Entscheidung aus dem Jahr 1969 ausge­sprochen und definiert als die zwangsweise Registrierung und… …. 19 Problematisch bei der Verwendung von IP-Adressen als Grundlage für das Tracking ist jedoch, dass diese nur den Internetzugang, nicht aber den… …dahinter stehenden einzelnen Computer identifizieren. 20 Hinzu kommt, dass Privatnutzern anders als großen Unternehmen in der Regel eine dynamische… …Contra-Argumente zusammenfassend dargestellt. 1. Chancen Profiling kann sowohl für Einzelpersonen als auch für die Wirtschaft und Gesellschaft von Nutzen sein. a)… …erhobenen Daten personalisierte Ergebnisse an. Amazon schlägt dem Nutzer Bücher vor, die er lesen soll. Facebook kennt seine Freunde bald besser als er selbst… …seiner selbst in der Welt geschieht.“ 35 Sich für Bekanntes zu entscheiden ist weniger risikoreich als für etwas Unbekanntes. Diese Verhaltensweise des… …Zufall als überraschendes Moment verschwindet 33 Schallaböck, Verbraucher-Tracking, 2014, S. 14 f. 34 Vgl. Projekt „europe-v-facebook.org“, abrufbar unter…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück