• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

67 Treffer, Seite 7 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    The Cascade Of Decaying Information

    Putting the “Right to be Forgotten” in Perspective
    Oskar Josef Gstrein
    …world. Since the surveillance of people’s behaviors has become a viable business model 1 for the heavyweights of the international economy, and with… …inevitable. 3 The necessity to protect societies from at­ 1 OECD, Exploring the Economics of Personal Data: A Survey of Methodologies for Measuring Monetary… …General Assembly, “The right to privacy in the digital age”, 20. 11. 2013, A/C.3/68/L.45/Rev. 1, p. 2.; cf. also the currently ­discussed ­revision of… …selves. And with the most popular networks now having more than one 40 Petersen, Human Dignity, International Protection, MPEPIL 2012, Margin number 1. 41… …Article 1 Section 1 German Basic law states: „Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen… …techcrunch.com, (URL: http://techcrunch.com/2014/06/07/ wales-on-right-to-be-forgotten/) – visited on 20. 08. 2014. 1. General principles The cascade consists of a… …different from what the European Parliament voted for in the first reading of the General Data Protection Regulation Directive and its Article 17 paragraph 1… …Bundesdatenschutzgesetz, § 20 Section 1, § 35 Section 1; Gola/Schomerus, BDSG, 11. Aufl., 2012, § 20, Margin number 2 – 8; Gola/Schomerus, BDSG § 35, Margin number 3 – 6…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …des BDSG für mit Bewertungsplattformen in Verbindung stehende Datenverarbeitungsvorgänge. Das Medienprivileg gem. § 41 BDSG, § 57 Abs. 1 S. 1 RStV gelte… …Übermittlung nicht allein auf § 29 Abs. 1 Nr. 2 BDSG ab, da die bereitgehaltenen Daten zwar zum Teil aus allgemein zugänglichen Quellen stammen, soweit es um die… …eine Gesamtbetrachtung anzulegen sei. Prüfungsmaßstab sei daher § 29 Abs. 1 Nr. 1 BDSG, sodass nicht pauschal von einem Überwiegen der… …15 Abs. 1 TMG gedeckt sei. Der Europäische Gerichtshof hatte sich in der Vergangenheit zwar bereits in Sabam/ Scarlet Extended (EuGH Rs. C 70/10) am… …. 1 Nr. 2 und Nr. 3 BDSG. Als Inhaberin des Hausrechtes ist die Klägerin berechtigt, zum Schutz des Objektes und der darin befindlichen Personen Stö­ 20…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Aus Sicht der Stiftung Datenschutz – Wollen wir wirklich Daten schützen?

    Eine Begriffsdebatte
    Frederick Richter
    …die derzeitige Definition des personenbezogenen Datums in § 3 Abs. 1 BDSG formalistisch nennen. Doch müssen sich alle Schützerinnen und Schützer von…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Menschenrechte vs. Adiaphorisierungstendenzen im Überwachungsbereich

    Marie-Theres Tinnefeld
    …Überwachungsbereich 1 Dr. iur. utr. Marie-Theres Tinnefeld, Professorin für Datenschutz und Wirtschaftsrecht an der Hochschule München, zahlreiche Veröffentlichungen… …gebieten können. 1 I. Menschenrechte – Ein ziviler Weg zum Frieden? In Europa hat es Jahrhunderte gedauert bis im Zeitalter der ­Aufklärung, im 17./18… …gegen die datenbasierte per­ 1 Dieser Beitrag beruht auf den Ausführungen, die die Verfasserin auf dem Symposion zum 80. Geburtstag von Lothar Philipps am… …zentraler Bedeutung ist aus der Perspektive des europäischen Datenschutzes (Art. 7 und 8 GRCh und Art. 8 EMRK; Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) die… …den Schutz 5 So schon BVerfG, Urt. v. 15. 12. 1983 – 1 BvR 209/83; 1 BvR 269/83; 1 BvR 362/83; 1 BvR 420/83; 1 BvR 440/83; 1 BvR 484/83, BVerfGE 65, 1… …, 43. Vgl. BVerfG, Urt. v. 27. 02. 2008 – 1 BvR 370/07, 1 BvR 595/07, BVerfGE 120, 274, 302 zum Schutzbereich des IT-Grundrechts. 6 Vgl. Entscheidung des… …denen eine journalistische Tätigkeit zugrunde liegt. 8 Zur Problematik des Anwendungsbereichs des Unionsrechts nach Art. 51 Abs. 1 Satz 1 GRCh, vgl. EuGH… …vor Diskriminierung ist ein wesentlicher Teil der ­europäischen Werteordnung. Er wurde in datenschutzrechtliche Regelungen (z. B. in Art. 8 Abs. 1 RL… …Gorgon_Stare m. w. N. Vgl. Bauman/Lyon, Daten, Drohnen, Disziplin. Ein Gespräch über flüchtige Überwachung. 13 Aristoteles, Metaphysik, Buch I. 1, 980a. 26 PinG… …Italienischen von Ulrich Hausmann, 1998/1999, S. 12 f. 25 BVerfG, Urt. v. 27. 02. 2008 – 1 BvR 370/07 und 1 BvR 595/07, BVerfGE 120, 274; dazu auch Fn. 5. 26…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Westward Ho! Investigations by US-authorities and the transfer of personal data from Germany to the U. S. A.

    Dr. Constantin Rehaag, Valeria Hoffmann
    …– not just appropriate or useful. 1 The assignment of US lawyers to review the documents regarding their responsiveness to the official request or… …basis for the transfer of data to the investigating authority 1 Simitis, in: Simitis, Commentary on the ­Federal Data Protection Act (7th edition 2011)… …For Enterprises, Journal for Data Protection (supplement) 2012, page 1. 4 Decisions 2001/497/EC and C(2004)5271). 5 Decision C(2010)593. 6 According to…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …von Wörtern mit gleicher oder ähnlicher Bedeutung – „Begriffe, die durch dasselbe Wort bezeichnet werden“. 1 Schopenhauer empfiehlt, Homonyma als… …. 1 Schopenhauer, A., Die Kunst, Recht zu behalten, Anaconda-Verlag, Köln, 2012, S. 33. II. Problemstellung Der Begriff „Datenschutzaudit“ wird heute in… …der Überwachung der ordnungsgemäßen Anwendung von Datenverarbeitungsprogrammen gemäß § 4g Abs. 1 S. 3 Nr. 1 BDSG. Dabei wird ein Datenschutzaudit oft… …die Einhaltung des BDSG und ­anderer Vorschriften über den Datenschutz (§ 4g Abs. 1 S. 1 BDSG) durch die Mitarbeiter im Unternehmen hinzuwirken, zu… …implementiert werden. Das systematische Vorgehensmodell für das Datenschutzaudit sieht folgende fünf Phasen vor: Herstellung des Kontexts (1), Identifizierung (2)… …Status der internen Prozesse und der Regulierung sowie die jeweils aktuelle Gefahrenlage berücksichtigt werden. 1. Herstellung des Prüfungskontexts… …Abs. 1 BDSG, werden – wie jede andere Art von Daten – vermehrt elektronisch in Datenverarbeitungssystemen vorgehalten. Sie sind von der fortschreitenden… …Transmission) im PCI DSS (vgl. Tabelle 1), wobei bei der Auswahl geeigneter Maßnahmen ­sowie der Verschlüsselungsart und -stärke nicht nur die aktuelle… …gängigen Standards, darunter ISO/IEC 27001:2013, IDW PS 330, IDW RS FAIT1-3 sowie PCI DSS, herangezogen werden (vgl. Tabelle 1). Die sogenannten Kontrollen… …Zielsetzung dieser Kontrollen ist die Gewährleistung des Persönlichkeitsrechts der „Betroffenen“ gemäß § 1 BDSG. 9 Datenschutzkontrollen dürfen nicht isoliert…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Interpretation and Enforcement of the Cookies Act in the Netherlands

    Anke Verhoeven, Thomas van Essen
    …substantial research reports regarding these studies. 1 Cookies play an important role in the reports, alongside other subjects under privacy law, such as the… …legislation. The decisions by the CBP are therefore taken as a starting point for this article. 1 The reports respectively deal with TP Vision, Google, YD and…
◄ zurück 3 4 5 6 7 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück