• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2016"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

63 Treffer, Seite 6 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2016

    Automatisierte Entscheidungen nach der Datenschutz-Grundverordnung

    Lisa Deuster
    …bei der Betrugserkennung und -verhinderung verlassen sich viele Unternehmen auf Vorhersagen von Maschinen: Dabei entscheiden Algorithmen beispielsweise… …, die bislang in den Anwendungsbereich des BDSG fallen, und was Unternehmen, auf die künftig die DS-GVO anwendbar ist, erwartet. II. Deutsches… …Bundesdatenschutzgesetz Gemäß § 6a BDSG sind solche Entscheidungen grundsätzlich verboten, die ausschließlich auf eine automatisierte Verarbeitung personenbezogener Daten… …beeinträchtigen – es sei denn ein gesetzlicher Ausnahmetatbestand greift. Außerdem hat ein Betroffener gemäß § 6a Abs. 3 BDSG i. V. m. §§ 19, 34 BDSG ein Recht auf… …Bewertung von Persönlichkeitsmerkmalen. Die Vorschrift zielt nach allgemeiner Ansicht auf die Erstellung von Persönlichkeitsprofilen ab, obwohl von… …eines Betroffenen. Eine Bewertung von Persönlichkeitsmerkmalen liegt nur dann vor, „wenn die Entscheidung nicht auf der durch ein Persönlichkeitsmerkmal… …repräsentierten Information, sondern auf einer Interpretation derselben oder der Kombination von mehreren beruht“. 6 Untersagt werden soll die elektronische… …wirtschaftlicher oder persönlicher Belange. Dabei ist auf die Umstände des Einzelfalles abzustellen, z. B. auf die alternative Verfügbarkeit eines Gutes und die… …Maßnahmen gewährleistet ist und die verantwortliche Stelle dem Betroffenen die Tatsache des Vorliegens einer automatisierten Entscheidung mitteilt sowie auf… …getroffen werden soll, wäre diese nicht von der Ausnahme umfasst und bliebe verboten. Auf das Eingreifen des Ausschlusses nach § 6a Abs. 2 Nr. 2 BDSG hat die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2016

    Datenschutzrechtliche Dokumentationspflichten nach dem BDSG und der Datenschutz-Grundverordnung

    Stephan Hansen-Oest
    …Dokumentationspflichten vor. Auch wenn von diesen auf Schulungen für Datenschutzbeauftragte zum Teil eine Menge zu hören ist, stellt sich in der Praxis jedoch häufig heraus… …auf die geltenden datenschutzrechtlichen Dokumentationspflichten für Unternehmen (nicht-öffentliche Stellen) nach geltendem Recht und gibt darüber… …., https://www.2b-advice.com/GmbH-en/DS-Praxis-2015.pdf. II. Datenschutzrechtliche Dokumentationspflichten nach dem BDSG Bei einem Blick in das Inhaltsverzeichnis des BDSG finden sich auf den ersten Blick… …auch dann entfällt, wenn ein ­Unternehmen nicht mehr als neun Personen beschäftigt und die Daten für eigene Zwecke auf Basis einer Einwilligung oder zur… …einzelnen zugriffsberechtigten Personen ist nicht erforderlich. Diese richtige Ansicht fußt auf dem 2 Nach § 4d Abs. 4 Nr. 2 BDSG sind auch automatisierte… …Verfahrensverzeichnisse eine Softwarelösung verwendet wird oder eine klassische Lösung auf Basis eines Aktenordners, hat sich hier eta­bliert, dass die in § 4e Nr. 1-3 BDSG… …(z. B. Lohn-/Gehaltsabrechnung), zu ein und demselben Verfahren gehören. Auf diese Weise kann das Verfahrensverzeichnis in noch übersichtlicher Form im… …: Taeger/Gabel, BDSG, 2. Aufl. 2013, § 4g Rn. 1 unter Hinweis auf BVerfG, Urt. v. 15. 12. 1983 - 1 BvR 209, 269, 362, 420, 440, 484/83, NJW 1984, 419. 7 Vgl. v. d… …Nr. 9 BDSG häufig identisch sein dürften, da diese sich auf die technischen und organisatorischen Maßnahmen des Unternehmens beziehen, ist ein… …auf Anfrage eines Betroffenen zur Verfügung zu stellen. 9 Hierfür spricht auch der Wortlaut des § 4g Abs. 2 S. 2 BDSG. Allerdings spricht gegen diese…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Editorial

    …von Safe Harbor veranlasst haben. Das Datenschutzrecht hat typischerweise keine befriedigenden Antworten auf brennende Praxisfragen. Je einfacher und… …verbreiteter die Frage, desto verwaschener, unbestimmter und gewundener die Antwort. Nina Dierks zeigt dies für verbreitete Big Data-Verfahren auf, die – ähnlich… …dem Scoring – in Personalabteilungen verwendet werden. Jan Thode legt den Finger in die Wunde und zeigt auf, dass das Datenschutzrecht beim… …Unternehmenskauf keineswegs so holzschnittartig ist, wie die bayerische Datenschutzaufsicht meint. Und Leonard Neitzel wagt sich auf datenschutzrechtliches Neuland…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Inhalt / Impressum

    …, die unter http://www.esv.info/z/PinG/zeitschriften.html bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von… …Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text und Tabellen erbitten wir neben einem sauberen Ausdruck auf… …Papier – möglichst ohne handschriftliche Zusätze – das Manuskript auf CD-ROM oder per E-Mail bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur… …einzuspeichern und auf elektronischem Wege zu verbreiten (online und / oder offline), das Recht zur weiteren Vervielfältigung und Ver­breitung zu gewerblichen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Der transatlantische Machtkampf der Rechtssysteme

    Konsequenzen aus dem EuGH-Urteil zum internationalen Datentransfer
    Prof. Dr. Hans Peter Bull
    …Provokation größte Komplikationen mit sich bringen wird, liegt auf der Hand. Folgt man der Grundannahme des EuGH, dass der transatlantische Datenverkehr… …eingerichtet ist, fallen nicht ins Gewicht. Diese „Reiserouten“ müssten also vorrangig geändert und die Daten ausschließlich über Leitungen und Server auf… …unterlaufen werden. Die Verhandlungen zwischen den Verantwortlichen werden überaus schwierig sein, weil auf beiden Seiten des Atlantiks Positionen betroffen… …sind, die auf den grundlegenden Werten der jeweiligen Gesellschaft aufbauen. Es gibt zwar eine gemeinsame Verfassungstradition, aber sie hat die… …Landes dient, und dazu ohne Rücksicht auf Nichtamerikaner den gesamten Datenverkehr weltweit zu kontrollieren (dazu III.). Der NSA-Skandal 7 hat die schier… …„Digitalen Agenda für Europa“ 9 wird ein einheitlicher europäischer Datenschutz auf hohem Niveau als eine wichtige Maßnahme der Vertrauensbildung verstanden… …BDSG oder die EU-Datenschutzrichtlinie, auf die sich der EuGH beruft. Diese Kluft zwischen den Rechtsordnungen ist kein Zufall; sie entspricht vielmehr… …„induktiven“ Methode der Fortentwicklung von Präjudizien fest und formulieren auch Gesetze eher „kasuistisch“ als generell. Auf allen drei Ebenen, die in dem… …„alle Unternehmen, die am Programm PRISM [Programm zur umfassenden Sammlung von Informationen] beteiligt sind und den US-Behörden den Zugriff auf in den… …, über den die US-Nachrichtendienste auf personenbezogene Daten zugreifen können, die ursprünglich in der EU verarbeitet worden sind“. 15 Die Kommission…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Datensparsamkeit ist keine Faulheit, sondern kann ein bisschen anstrengend sein

    Marit Hansen, Prof. Niko Härting
    …Datenschutzbeauftragten des Bundes und der Länder bin ich auf jeden Fall eine Exotin, oder zumindest eine der ganz wenigen, die nicht juristisch oder nicht primär… …mehr Zeilen Code und es stecken sehr viel mehr Überlegungen dahinter. Im Bereich von Big-Data-Profiling bauen Algorithmen auf schon vorhandenen Daten auf… …der ­Datenbanken dahinter und zusätzlich die technischen Module der Verarbeitungs­systeme, die dazukommen. Das Ganze wird nicht auf einem theoretischen… …Rechner eingesetzt, bei dem das Betriebssystem, die Plattform und alles andere fehlerfrei laufen, sondern auf realen ­Computern mit ihren Unzulänglichkeiten… …. Entwickelte Software muss eventuell auch auf einem Smartphone laufen oder ständigen Aktualisierungen Stand halten. Hinzu kommt, dass gar nicht alle Stakeholder… …Forschungsauftrag für die Informatiker!? Auf jeden Fall für die Informatiker, aber ich glaube, wir brauchen da auch noch die anderen Disziplinen: Wie baut man diese… …Auto verstehe ich auch nicht, wie es funktioniert, vertraue aber auf die Experten, die es geprüft haben. Ist das vielleicht auch ein Modell, wie… …sich auf diese Standards nicht verlassen, sondern muss auch selbst das Risiko dafür tragen. PinG: Wenn man jetzt weiter denkt, bedeutet das nicht, dass… …Datenschutzerklärungen vor allen Dingen um die Ab­sicherung. Das ist auch der Grund, warum man auf den US-amerikanischen Websites so viele Privacy Policies findet und… …sich jedoch nicht in den alten Standards gefangen sehen, die gar nicht auf das echte Verstehen angelegt sind, und würde man jetzt einen anderen Weg gehen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Kurzbericht: PinG-Workshop zur Zukunft des europäischen Datenschutzrechts am 2. Oktober 2015 in Berlin

    Sebastian J. Golla
    …. Infolgedessen bietet das Datenschutzrecht wie kaum ein anderes Rechtsgebiet Gelegenheit für junge Wissenschaftler, neue Ideen zu entwickeln und Einfluss auf… …zwischen den bestehenden Regelungen des Informationsrechts und des ­Sachenrechts auf. Die Diskussion drehte * Der Autor war als Mitorganisator an dem… …Datenverarbeitung in vernetzten Fahrzeugen betroffen sein können. Des Weiteren zeigte er die vielfältigen Begehrlichkeiten an den Daten auf, die durch „Connected… …Smart Home“ ebenfalls eine aktuelle ­technologische Entwicklung auf. Hierbei gab er zunächst einen phänomenologischen Einblick in das Thema und stellte… …dem Unterschied dieses Rechtes zum deutschen Recht auf informationelle Selbstbestimmung. Anhand der Rechtsprechung des EuGH ging er anschaulich auf die… …aktuelle Bedeutung des europäischen Rechtes auf den Schutz personenbezogener Daten ein. Max von Grafenstein vom Alexander von Humboldt Institut für Internet… …deutsche Haltung aufgrund der fragwürdigen Rolle der eigenen Geheimdienste. Im Hinblick auf die europäische Datenschutzreform zeigten sich sowohl Schaar als…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Datenschutzrechtliche Herausforderungen beim Carsharing

    Leonard Neitzel
    …auf die Verarbeitung ­personenbezogener Daten der Nutzer angewiesen. I. Speicherung von Start- und Endzeitpunkt für Abrechnungszwecke Die Kosten einer… …Fahrt richten sich bei den populärsten Carsharing-Anbietern ausschließlich nach der Dauer der Einzelfahrtzeit. Für die Abrechnung sind sie daher auf… …, vereinzelt rechnen Carsharing-Anbieter nur an bestimmten Wochentagen 1 Gola/Schomerus, BDSG, 12. Aufl. 2015, § 3 Rn. 5, 7. ab. Um das Recht auf Gegenleistung… …aus dem Mietvertrag geltend machen zu können, sind sie jedenfalls auf die Speicherung von Start- und Endzeitpunkt angewiesen. Wie lange? Zwar ist die… …oder sich aus dem Vertrag ergebende Rechte wahrgenommen werden können und dies auf anderem Wege nicht angemessen bewerkstelligt werden kann. 4 Welche… …einen beliebigen Zeitraum das Auto zur Verfügung zu stellen. Dies kann auch ohne Erhebung der Standortdaten geschehen. Andererseits ist das Recht auf… …Gola/Schomerus, BDSG, 12. Aufl. 2015, § 28 Rn. 16. lich auf „das Geschäftsgebiet“ begrenzt. Um diese Begrenzung durchzusetzen, ist es notwendig, den Standort des… …Fahrzeugs während der Fahrtzeit zu überwachen. Ermöglichung der Weitervermietung Das Geschäftsmodell des Free Floating Modells basiert auf der möglichst…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …. Das Gericht stellte das Verfahren gegen einen Fahrer ein, der auf der A6 bei einer Geschwindigkeit von über 140 km/h nach Abzug aller Toleranzen… …konkreten Verfahren das Vorgehen rügte, zeigt sich die Behörde im Hinblick auf die eigene Praxis uneinsichtig. Das Gericht wertete die stoische Missachtung… …auf Urteile, Philipp Müller-Peltzer ist Ständiger Autor bei „Privacy in Germany“. Er ist Rechtsanwalt bei Schürmann Wolschendorf Dreyer RAe in Berlin… …und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. in denen Beweisverwertungsverbote abgelehnt… …der verfahrensrechtlichen Sicherungen für die Rechte des Betroffenen und zeigt überdies auf, welche Gefahren sich aus den für die staatlichen Behörden… …Bezug auf die Überprüfung von Messungen ein häufiges Thema im Ordnungswidrigkeitenverfahren. Ob ­indes für eine Verschlüsselung der Messdaten keinerlei… …Stand der Technik entsprechenden Verschlüsselungsmethoden als eine geeignete Maßnahme. Im Hinblick auf die sensible Natur der ­Informationen und die von… …widersprechen. Es ließe sich sogar argumentieren, dass eine Entschlüsselung durch den Hersteller nur auf Aufforderung der „Inhaberin“ der Daten eine zusätzliche… …durch die Behörde zu schützen. Im Ergebnis sollte im Hinblick auf die Verschlüsselung jedenfalls ein Umdenken stattfinden, wonach Datenflüsse, die… …­Begriff der Niederlassung in Bezug auf Webseiten In Bezug auf ein die Auslegung des Art. 4 Abs. 1 a) und Art. 28 Abs. 1, 3 und 6 der Richtlinie 95/46/EG…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Aus Sicht der Stiftung Datenschutz – Treffen sich ein Deutscher und ein Amerikaner ...

    Frederick Richter
    …auf das Datenthema zu sprechen: Sam: Wenn ihr Deutsche über die Entwicklung des Internets sprecht, höre ich immer nur „Datenschutz“. Was ist denn da los… …Ungültig­erklärung explizit auf das von Snowden enthüllte PRISM-Programm. Snowden hat der EU damit eine Steilvorlage für harte Verhandlungen zu einem neuen Safe… …zentrale Speicherung bei der NSA auf eine ­dezentrale Speicherung bei den Providern. Und die Speicherdauer von mehreren ­Jahren geht schon arg viel weiter… …im Polizei- und Sicherheitsbereich in den USA stark ausgeweitet werden. Uwe: Ob dies reicht? Dann sind wir auf jeden Fall einmal sehr gespannt, ob wir…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück