• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

55 Treffer, Seite 6 von 6, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …gewesen sein. 2 Jede Nutzung dieser Geräte hinterlässt Datenspuren, die ausgewertet werden können. Das hierbei entstehende Datenvolumen hat ein enormes… …, Gewohnheiten und Vorlieben eines Menschen vorhersehbar machen. Auch neue Eigenschaften können Menschen über die Profilbildung zugeordnet werden. Diese… …von Cookies ist, dass Nutzer diese über Einstellungen in ihrem Browser ablehnen und ein Cookie-Tracking damit häufig verhindern können. b) Zählpixel und… …Cookies sind IP-Adressen ein wichtiges Werkzeug, um ­Nutzer im Internet verfolgen zu können. Eine IP-Adresse ist die Adresse eines Computers im Internet… …können intelligente Stromzähler verbrauchte Strommengen und die Verbrauchszeiträume messen, speichern und an Dritte übermitteln. Energieversorger können… …Verbrauchsverhalten können Kunden zudem maßgeschneiderte Tarife angeboten werden. 3. Betrugserkennung bei der Kreditkartennutzung Das Finanz- und Risiko-Controlling… …Folgenden Hinweise auf relevante Betrugshandlungen liefern können. 4. Predictive Policing Auch die Polizei möchte sich die aktuellen Techniken des Profilings… …dargestellten Anwendungsszenarien haben gezeigt, dass sich Profiling-Verfahren positiv auf die Lebenswirklichkeit von Menschen auswirken können. Sie können helfen… …Dienstleistungen individualisiert und damit kundenspezifisch ­angeboten werden können. Für den Nutzer bedeutet dies, dass Dienstleistungen nach seinen persönlichen… …Präferenzen auf ihn zugeschnitten werden können. Dadurch fühlt er sich durch die Werbung weniger oder gar nicht belästigt. b) Kosten- und Zeitersparnis…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …werden die sogenannten „Basisdaten“ von Ärzten und Trägern anderer Heilberufe vorgehalten. Nutzer können in einem ohne Zutun des betroffenen Arztes… …weiteren eigenen Service­Leistungen anbieten zu können. Wie bereits in der spickmich­Entscheidung stellten die Richter in Bezug auf die Zulässigkeit der… …Kommunikationsprozess der Nutzer untereinander ein und können auf diese Weise zu mehr Leistungstransparenz beitragen. Wenngleich die Entscheidung grundsätzlich… …Fingerabdrucks, um die gespeicherten Daten einsehen zu können. Das Gericht lehnte die begehrte Preisgabe des Kennwortes unter Verweis auf den fünften… …Sorge um die Sicherheit der Kundendaten auch ist, die pädagogischen Anreize für das Zurücksenden der SIM-Karte können wohl kaum durch… …Identifizierung von Störern gewährleisten zu können, wenngleich die Bilder bei schlechteren Lichtverhältnissen nur eingeschränkt aussagekräftig seien. Für die… …Internet- Cafés, Blogger und Webseitenbetreiber. Letztere trugen schon bisher die Haftung für nutzergenerierte Inhalte, nunmehr können auch Tweets konkreten… …nahtlose Integration in Alltagsgegenstände, die Automatisierung und die zunehmende Energieeffizienz können eine asymmetrische Informationsverteilung bedingen… …: Daten können ununterbrochen und unter Umständen vom Nutzer unbemerkt erfasst und verarbeitet werden. Daher spielen Transparenz und die Grundsätze des… …parallel genutzt werden können, ­sollten individuelle Nutzerprofile, einfache Löschoptionen und eine umfassende ­Kontrolle durch den Nutzer gewährleistet…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Aus Sicht der Stiftung Datenschutz – Wollen wir wirklich Daten schützen?

    Eine Begriffsdebatte
    Frederick Richter
    …Informationen über Leben und Denken der Person ergeben können. Diese Informationen wiederum sind manifestiert in Daten, die sich auf die Person beziehen. So weit… …Mitte liegen. Es stellen sich grundsätzliche Fragen: Wie können Innovationspotentiale und gesellschaftlicher Nutzen der Big Data- Technologie ausgeschöpft…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Menschenrechte vs. Adiaphorisierungstendenzen im Überwachungsbereich

    Marie-Theres Tinnefeld
    …gebieten können. 1 I. Menschenrechte – Ein ziviler Weg zum Frieden? In Europa hat es Jahrhunderte gedauert bis im Zeitalter der ­Aufklärung, im 17./18… …moralisch ­verantwortlich zeichnet. 9 Welche sozialen Explosivkräfte entstehen durch diese „Niemandsteuerung“? Können Menschenrechte, kann insbesondere der… …durch praktisches Können („techne“) oder durch wissenschaftliche Erkenntnis erfolgen kann. Die Verarbeitung sinnlich erfahrbarer Wahrnehmung über den… …Diskriminierung Einzelner führen können. Diskriminierende Muster (Raster) gewinnen seit dem Terroranschlag vom 9. September 2001 in der Sicherheitspolitik an… …zwischen allen Beteiligten möglich sind, die zugleich von diesen bewertet und sinngebend zu Wissen über die Betroffenen verbunden werden können. Das… …Datenverarbeitung voraus, sodass Menschen das Wissen um sich selbst und ihrer Kommunikationspartner erhalten bleibt. Die Betroffenenrechte können zusammen mit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …novellierten BDSG „keine Regelung zu einem Datenschutzaudit geben werde, mit dem man dem Datenschutz einen Marktvorteil hätte ­verschaffen können“. 2 –– Zum… …von Befugten genutzt werden können. Zugriffskontrollen sollen sicherstellen, dass nur Berechtigte und lediglich auf für sie bestimmte Daten und… …Informationen zugreifen können, d. h., dass nur diejenigen, die zur Nutzung des Datenverarbeitungssystems berechtigt sind, auf die betreffenden Systeme zugreifen… …können, wobei sich ihr 5 Vgl. ISO/IEC 27001:2013. 32 PinG 01.15 Duda / Sowa ­Zugriff ausschließlich auf jene personenbezogenen Daten beschränkt, welche… …gelesen, kopiert, verändert oder entfernt werden können. Spätestens wenn Mitarbeiter auf Laptops oder CDs gespeicherte ­Kundendaten aus ihrem Unternehmen… …ermittelt werden können. Neben traditionellen Maßnahmen wie Protokollierung und Monitoring (wobei die Persönlichkeitsrechte der Betroffenen in der Regel… …. Bei der Verarbeitung von zu unterschiedlichen Zwecken erhobenen Daten in einem IT-System können beispielsweise separate Kundendatenbanken bzw. Sublisten… …jedoch darauf verzichtet, Maßnahmen aufzuzeigen, 8 mit deren Hilfe die Kontrollziele erreicht werden können. Dieses Defizit kann umgangen werden, indem die… …relevanten Kontrollen berücksichtigt werden, der mit bestimmten (inhärenten und/oder prüfungsbezogenen) Risiken behaftet ist. Auf diesem Weg können Redundanzen… …. Wesentlich für die Identifizierung von Datenschutzrisiken sind Kenntnisse der aktuellen Gefahrenlage. Diese können anhand externer Sicherheitsreports privater…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück