• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

70 Treffer, Seite 1 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Das Grundrecht auf ...?

    Auf der Suche nach dem Schutzgut des Datenschutzes in der Europäischen Union
    Dr. Rainer Stentzel
    …Das Grundrecht auf ...? Stentzel PinG 05.15 185 PRIVACY TOPICS Das Grundrecht auf ...? Auf der Suche nach dem Schutzgut des Datenschutzes in der… …. Einleitung Die Europäische Union strebt einem neuen Datenschutzrecht entgegen. Die Beratungen der Datenschutz-Grundverordnung befinden sich auf der Zielgeraden… …politisch und zunehmend rechtlich 1 vertreten wird, steht indessen in einem auffälligen Gegensatz zu der Vielfalt der Antworten, die man auf die Frage erhält… …, welche Werte eigentlich geschützt werden sollen. Die Antworten reichen vom Recht auf informationelle Selbstbestimmung, über ein eigentumsähnliches Recht an… …Daten bis hin zu einem schlichten ­Verweis auf den „Schutz personenbezo­gener Daten“, der in Art. 8 in dem mit „Freiheiten“ überschriebenen Titel II der… …Grundrechtsabwägungen vorrangig auf Art. 7 EU-Grundrechte-Charta, der die „Achtung des Privatund Familienlebens“ schützt. Zu erwähnen sind auch die jüngsten Entwicklungen… …privacy“, das in der ­deutschen Fassung mit dem „Recht auf Achtung eines Persönlichkeitsbereichs“ übersetzt wurde, so soll die ­überarbeitete Fassung der… …ist nicht nur ein akademisches Problem. Es offenbart ein ­Dilemma: Erhebt man einen globalen ­Geltungsanspruch, bedarf es eines Rückgriffs auf starke… …Selbstbestimmung In Deutschland klammert man sich seit dem Volkszählungsurteil des Bundesverfassungsgerichts 4 an das „Recht auf informationelle Selbstbestimmung“… …auf das Engste mit der Datenver­ 4 BVerfG, Urt. v. 15. 12. 1983 – 1 BvR 209/83, 1 BvR 484/83, 1 BvR 440/83, 1 BvR 420/83, 1 BvR 362/83, 1 BvR 269/83 –…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Der Schutz von Gesundheitsdaten im Gefüge rechtlicher Auslegungsspielräume auf nationaler und europäischer Ebene

    Hanna Mathes, Dr. Niclas Krohm
    …Gesamtverband der Deutschen Versicherungswirtschaft e. V. Der Schutz von Gesundheitsdaten im Gefüge rechtlicher Auslegungsspielräume auf nationaler und… …können, lassen andere Angaben nur unter Hinzuziehung weiterer Informationen gesicherte Rückschlüsse auf den Gesundheitszustand eines Menschen zu. Zu denken… …ist und keinen Sport betreibt, anfälliger für bestimmte Erkrankungen ist. Ob sich sein Lebenswandel jedoch bereits auf den Gesundheitszustand ausgewirkt… …im Hinblick auf den sensitiven Kern verarbeitet. Das gängigste Beispiel für derartige Verwendungen ist das Foto eines Brillenträgers auf einer… …. 8 auf eine Definition der Gesundheitsdaten und der nationale Gesetzgeber hat diesen Begriff in § 3 Abs. 9 BDSG übernommen, ohne eine Konkretisierung… …Daten auf, sondern geben Datenkategorien vor, die als besonders sensitiv gelten. 7 Statt bestimmter Einzeldaten hat der Gesetzgeber Angaben als besonders… …. Weitere Details werden nicht vorgegeben und insbesondere auf Vorgaben zu den einzelnen Bezugspunkten wurde verzichtet. 8 Daraus ergeben sich teilweise… …Schwierigkeiten bei der Bestimmung der Sensitivität von Daten. Auf den ersten Blick scheint der Begriff des Gesundheitsdatums zwar einfach zu umschreiben zu sein… …hilft bei der Bestimmung der Gesundheitsdaten wenig weiter und wirft sogar zusätzliche Fragen auf. Einerseits werden Krankschreibungen eines Arztes… …weit gefasst wurde. Das soziale Wohlergehen kann durchaus Einfluss auf die Gesundheit haben und gar in eine psychische Erkrankung münden. Die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Aus Sicht der Stiftung Datenschutz – Die elektronische Patientenakte – auf das Wie kommt es an

    Frederick Richter
    …Aus Sicht der Stiftung Datenschutz Richter PinG 04.15 157 PRIVACY NEWS Aus Sicht der Stiftung Datenschutz – Die elektronische Patientenakte – auf das… …gemacht werden, mit Hilfe von unterschwelligen Ängsten. * Der Text basiert auf einem Vortrag, den der Autor im April vor der Bundesfachkommission Digital… …Bereich, den ein Mensch hat – der Bereich des eigenen Körpers. Ich betone das so grundlegend, um das Augenmerk auf den Ursprung der Datenschutzbedenken bei… …Patienten zu lenken – auf die Angst vor zu viel Eingriff in die Privatheit. Damit ist nicht der Arzt oder sonstige Heilberufler im konkreten… …Behandlungsverhältnis gemeint. Es sind vielmehr Befürchtungen um unkontrollierte Abflüsse von Daten oder unautorisierte Zugriffe auf Daten im Gesamtgesundheitssystem… …. Derlei Befürchtungen sind es, die auf Patientenseite das Thema Datenschutz in negativer Weise nach vorne rücken. Sicher auch mit Blick darauf betonte der… …Bundesgesundheitsminister jüngst auf einem Ärztekongress: „Datenschutz muss nirgendwo so ernst genommen werden wie bei Gesundheitsdaten“. Selbstvermessend und sorglos?… …Gesundheits-App auf dem Smartphone installiert – und drei Viertel von ­ihnen nutzen sie auch. Ein weiterer abgefragter Punkt ist noch deutlicher: Jeder dritte… …, auf welche Weise man Datenschutz und Datensicherheit der einzuspeisenden Daten sicherstellen will. Wenn seitens der Bundesregierung in Sachen eHealth… …geht meines Erachtens am brisanten Punkt vorbei. Der liegt nämlich beim Zugriff auf die Daten. Dass im digitalisierten Gesundheitswesen um Dimensionen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Aus Sicht der Stiftung Datenschutz – Achten Sie auf den Fahrer!

    Frederick Richter
    …Aus Sicht der Stiftung Datenschutz Richter PinG 03.15 91 Aus Sicht der Stiftung Datenschutz – Achten Sie auf den Fahrer! Frederick Richter, LL. M… …beiden zugleich, wenn z. B. eine auf Basis aggregierter In­dividualbewegungen erstellte Stauoder Unwetterwarnung dem Einzelfahrer und der All­gemeinheit… …nützt. Wie wenig inzwischen die Erwerber ­aktueller Fahrzeuge auf den Funktionalitätenzuwachs verzichten wollen, zeigte eine von McKinsey erstellte Studie… …Kontrolle des fahrenden ­Individuums gewertet werden. Bereits in der Kolumne „Privatsphäre auf dem Schleudersitz?“ (PinG-Heft 04.14) plädierte ich für einen… …als Reaktion auf nicht aufklärbare Zuwiderhandlungen gegen Verkehrsvorschriften. Ein echter Nachweis gefahrener Strecken sind Fahrtenbücher zwar nicht… …(Selbst-)Überwachung von autofahrenden Personen naturgemäß nicht geschätzt. Wenn jedoch nicht ein selbstvorgenommener Handeintrag auf Papier, sondern eine… …jeden zehnten Befragten wären für die Zustimmung nicht einmal mehr Rabatt oder Gegenleistung nötig. Ein veränderter Blick auf die Privatheit und ein… …mündige Nutzung eines Connected Car stets von einer aufgezwungenen „elektronischen Rad- Fessel“ unterscheiden muss, ist die Möglichkeit, Einfluss auf die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …Risiken für das Recht auf informationelle Selbstbestimmung. Dieser Beitrag stellt bestehende Regelungen zum Profiling dar und zeigt, insbesondere vor dem… …Hintergrund der EU-Datenschutz-Grundverordnung, ­etwaigen Regelungsbedarf auf. I. Hintergrund Die Möglichkeiten, Daten aufzuzeichnen und zusammenzuführen, sind… …Analyse und Auswertung des Nutzerverhaltens erstellten Profile durch die Betroffenen kaum auf Richtigkeit kontrollieren lassen. Wer das Sammeln und… …Auswerten seiner Daten nicht wünscht, ist gezwungen, auf bestimmte Dienste oder Geräte ganz zu verzichten oder sie nur eingeschränkt zu nutzen. 2 PinG 01.15… …Datenschutz-Grundverordnung hat die Europäische Kommission auf die Möglichkeiten der Profilbildung und die damit verbundenen Gefahren für das informationelle… …DS-GVO-E bestimmt lediglich, unter welchen Bedingungen eine auf Profiling basierende ausschließlich automatisierte Maßnahme zulässig ist. Die Ausgangsfrage… …natürlichen Person ein ‚Profil‘ zuzuordnen, um insbesondere Entscheidungen in Bezug auf ihre Person zu treffen oder um ihre persönlichen Vorlieben… …, Verhaltensweisen und Einstellungen zu analysieren oder vorherzusagen.“ 9 Die Artikel-29-Datenschutzgruppe hat in ihrer Stellungnahme vom 13. 05. 2013 auf diesem… …Online-Profiling Um Nutzer auf ihrem Weg durch das Internet zu verfolgen, auf verschiedenen Webseiten wiederzuerkennen und die Datenspuren in Profilen… …Technik zur Wiedererkennung eines Nutzers – bzw. genauer: eines Gerätes – sind Cookies. 15 Cookies sind kleine Textdateien, die auf dem Computer des Nutzers…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Personenbezogene Daten für Marketingzwecke erwerben und einsetzen: die datenschutzrechtlichen Grenzen

    Simone Rosenthal, Raphael Hoffmann
    …Marketingzwecke erworben und eingesetzt werden? Der Beitrag zeigt auf, was Werbende beim Erwerb und beim Einsatz personenbezogener ­Daten beachten müssen – von der… …In einer Zeit, in der auf der einen Seite die Bereitschaft des Einzelnen wächst, persönliche Daten über vermeintlich kostenfreie soziale Netzwerke… …und/oder vermeintlich kostenfreie Apps preiszugeben 1 und auf der anderen Seite Big-Data- und Data-Mining-Technologien detaillierte Profilbildungen… …Betroffenen (§ 34 BDSG): Nur wenn dieser weiß, 5 Der Beitrag beschränkt sich auf Marketingmaßnahmen nicht-öffentlicher Stellen im Sinne von § 2 Abs. 4 BDSG. 6… …weitergehende Rechte geltend machen. Hierzu zählen insbesondere seine Rechte auf Berichtigung, Löschung, Sperrung (§ 35 BDSG) und Schadensersatz (§ 7 BDSG)… …Person verfügen und so erhobene Daten ggf. (später) richtigstellen kann. 18 Dies gilt unabhängig davon, auf welcher rechtlichen Grundlage – einem… …Anreicherung von Daten für Marketingzwecke 11 Das Gesetz sieht neun Ausnahmen von der Benachrichtigungspflicht vor, auf die hier nicht genauer eingegangen werden… …beinhalten eine Durchbrechung der Datenschutzgrundsätze, weshalb auf jeder Verarbeitungsstufe stets eine Abwägung zwischen den schutzwürdigen Interessen der… …Unternehmen u. U. gegen das in § 28 Abs. 3b BDSG verankerte Kopplungsverbot verstoßen. Eine Einwilligung in die Datenverwendung, die auf „der freien… …Person in die Übermittlung. So darf das werbende Unternehmen beispielsweise nicht ohne Weiteres auf eine E-Mail-Adresse zugreifen, die es von einem Freund…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Cloud Services – Unkontrolliert durch die Exportkontrolle?

    Dr. Christoph Torwegge
    …Aspekten auf. Neben den hohen Anforderungen an die zu Grunde liegenden Vertragswerke, um die Verfügbarkeit und technische Aktualität sowie die Haftung der… …technische Unterstützung werden bei der Nutzung von Cloud Services auf externe Server transferiert und von dort in Echtzeit den Nutzern zur Verfügung gestellt… …Bedeutung die Nutzung von Cloud Services in außenwirtschaftsrechtlicher Sicht hat, zeigt der nachfolgende Beitrag 1 auf und gibt praktische Hinweise zur… …Fortschreibung von Fertigungsunterlagen, Blaupausen, Pläne, Diagramme, Formeln, Tabellen, Beschreibungen und Anweisungen in Schriftform oder auf anderen Medien… …Algorithmen mit einer bestimmten Mindest-Schlüssellänge verwenden, deren Sicherheit auf RSA-Verfahren basiert oder deren Berechnung der Logarithmen auf… …enthalten, die qualitativ von der Dual-Use-VO erfasst sind, ist groß. Die Daten müssen vor ihrem Transfer auf ihre exportrechtliche Qualität geprüft werden… …technische Unterstützung geleistet wird. Als Beispiele für die technische Unterstützung zeigt das Bundesamt für Wirtschaft und Ausfuhrkontrolle auf: 8 –… …zu kollidieren. III. Übertragung dieser Regelungen auf Cloud Services Welchen praktischen Bezugspunkt weisen diese Regelungen zur digitalen Welt der… …Cloud Services auf? Cloud Computing bietet dem Nutzer bekanntlich eine effiziente, flexible und kostengünstige Möglichkeit zur Auslagerung der… …Cloud als Ausfuhrvorgang – Server im Drittland Genehmigungspflichten bestehen unabhängig davon, auf welche Weise die Güter in einen anderen Staat gebracht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Aus Sicht der Stiftung Datenschutz – Wollen wir wirklich Daten schützen?

    Eine Begriffsdebatte
    Frederick Richter
    …Stiftung ist unsere Einrichtung unbestritten. Nur: Gibt es vielleicht bessere Begriffe als „Datenschutz“ für das, worum es geht? Wem es auf den Schutz von… …Informationen über Leben und Denken der Person ergeben können. Diese Informationen wiederum sind manifestiert in Daten, die sich auf die Person beziehen. So weit… …, so schlüssig. Juristisch kann man daher das Datenschutzrecht mit Fug auch ebenso benennen. Sogar „Einzelangabenschutzrecht“ könnte man es mit Blick auf… …geschütztes Rechtsgut durch das Persönlichkeitsrecht ersetzt – „als das Grundrecht, dem das Recht auf informationelle Selbstbestimmung immanent ist“. Die… …wie das Wort Datenschutz. Man rekurrierte zu recht auf den Kern, nämlich auf das dem neu geschaffenen Datengrundrecht innewohnende Persönlichkeitsrecht… …. Manchmal kann jedoch bereits die Wortwahl der ­Akzeptanz ein wenig Vorschub leisten. Dies zeigt gerade heute die Antwort auf die Frage, was den Menschen… …und Unterstützung für seine Ziele erlangen. Ein erster kleiner Schritt kann im Wechsel von Begriffen liegen. Mit Blick auf die Ausstattung der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Cyberwar – eine reale Gefahr aus der virtuellen Welt

    Dr. Hans-Georg Maaßen
    …modernen Kommunikationstechnologie geraten immer mehr in den Fokus kritischer Betrachtungen. Digitale Ausforschungs- und Manipulationsversuche stehen auf der… …verändert. Für sie stellen Cyberwar und Cyberspionage ebenso wie Desinformation und Manipulation reale Optionen dar. Auf der anderen Seite sind Staat… …, Gesellschaft und Wirtschaft auf die Integrität informationstechnischer Systeme angewiesen. Der Schutz hochsensibler Informationen und Kritischer Infrastrukturen… …Kodex für staatliches Verhalten im Cyber-Raum. I. Einleitung Die Angriffe auf die Internetseite des Bundeskanzleramtes – hierzu hat sich eine prorussische… …ukrainische Hackergruppe bekannt – und auf den französischen Fernsehsender TV5 Monde, für den eine jihadistische Hackergruppe verantwortlich zeichnete, haben… …Angriffe können sowohl von außen über Computernetzwerke erfolgen, wie z. B. über das Internet oder durch einen direkten, nicht netzgebundenen Zugriff auf… …auf das Netz der Bundesregierung, fünf davon auf einem technischen Niveau, das einen nachrichtendienstlichen Hintergrund wahrscheinlich macht. Cyberwar… …. Wirtschaftsspionage gehört zu ihrem gesetzlichen Auftrag. Digitale Angriffe werden technisch ständig optimiert. Sie garantieren einen umfassenden Zugriff auf… …, insbesondere bei Kritischen Infrastrukturen, Einrichtungen, auf die wir elementar angewiesen sind: wie z. B. im Bereich der Energieund Wasserversorgung. Der… …Online-Aktivitäten von europäischen Kämpfern des sogenannten „Islamischen Staates“ (IS) zu beobachten. Diese finden nicht nur in sozialen Netzwerken und auf Youtube…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Telematik im Fuhrpark

    Fred Schäfer
    …fahrende Autos sind bereits – wenn auch nur modellhaft – auf Deutschlands Straßen unterwegs. In Schweden sollen ab 2017 bereits 100 selbstfahrende Volvos an… …Kunden übergeben werden, die dann auf ausgewählten Straßen rund um Göteborg im Einsatz sind. Sogar Trucks können gesteuert werden, ohne dass ein Fahrer… …sichert. Nicht vergessen werden sollte der Einsatz von Telematikgeräten auf staatliche Fred Schäfer, Geschäftsführer ECR-Solutions ­Servicegesellschaft mbH… …Gesamtgewicht vorgeschrieben sind. II. Machine-to-Machine Kommunikation Die Telematik-Lösungen, die von ECR-­ Solutions eingesetzt werden, zielen komplett auf das… …digitalisierte Flottenmanagement ab. Sie basieren auf der sogenannten Machine-to-Machine-Technologie, kurz M2M. Das heißt: Ohne menschliches Zutun werden just in… …klarer Fehlerdiagnose – wie im Beispiel des Bremsenverschleißes – kann sich die Werkstatt auf den zu leistenden Service einrichten und/oder bereits im… …die Fahrzeugdaten von verschiedenen Telematikprovidern in einer speziellen Datenbank als Cloud Lösung zusammengeführt. Auf diese können alle an der… …Rückschlüsse auf den Fahrstil des jeweiligen Fahrers möglich. Die Erhebung und Nutzung solcher Daten ist nicht per se unzulässig. Der Arbeitgeber muss sich indes… …Polizei Zugriff auf den digitalen Tacho nehmen. Geleaste oder gemietete Autos beziehungsweise Dienstwagen weisen eine ­besondere Problematik in Sachen… …Datenschutz auf. Diese betrifft das Navigationssystem. Je nach Ausführung speichert das Navi nicht nur die Fahrtziele sondern auch vertrauliche…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück