• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2018"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

69 Treffer, Seite 6 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Notwendigkeit der Datenschutz-Folgenabschätzung

    und Benennung eines Datenschutzbeauftragten in der Arztpraxis?
    Carsten Dochow
    …Bußgeldrahmen, einige datenschutzrechtliche Pflichten zunehmend in den Fokus gelangt. Es handelt sich zwar teilweise um altbekannte Maßnahmen zur Vermeidung von… …Risiken bei der Datenverarbeitung. Gleichwohl wird für zwei dieser Pflichten gegenwärtig diskutiert, ob sie auch von Inhabern von Arztpraxen befolgt werden… …, die ab dem 25. 05. 2018 gelten, enthalten besondere Bestimmungen für das zunehmend von einer Digitalisierung geprägte Gesundheitswesen. 1 Die… …Verarbeitung von Gesundheitsdaten gilt wegen der sensiblen Verarbeitungskontexte als risikoreich und demzufolge sind erhöhte Anforderungen zu beachten, die in… …Eindämmung von Risiken dienen sollen, sind die Datenschutz-Folgenabschätzung und die Institution des Datenschutzbeauftragten. Als Ausprägung des… …risikobasierten Ansatzes der DSGVO 2 sowie dem Anliegen einer verstärkten Übernahme von Eigenverantwortung 3 im Datenschutzrecht verbunden, sollen * Der Beitrag… …von der Landesärztekammer Hessen (dort u. a. Datenschutzbeauftragter) danke ich für den fachlichen Austausch. 1 S. insb. Art. 9 DSGVO (dazu Dochow, GesR… …Datenschutz-Folgenabschätzung (DSFA) ist eine spezielle Methode zur umfassenden Beurteilung von Risiken bei Datenverarbeitungsvorgängen mit dem Ziel, diese zu vermeiden. 4 Es… …und von technischorganisatorischen Maßnahmen. 11 Die Benennung eines Datenschutzbeauftragten (DSB) ist, wenn in anderen EU-Staaten auch eine Neuerung… …von Mitarbeitern zählt vor allem die Überwachung der Einhaltung des Datenschutzes zu seinen Aufgaben. 13 Ausweislich § 22 Abs. 2 Nr. 4 BDSG ist die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Mobilität 4.0

    Informationsrechtliche Herausforderungen und Restriktionen am Beispiel der Optimierung und Effektivitätssteigerung von Verkehrsflüssen
    Dr. Sebastian Bretthauer
    …Beispiel der Optimierung und ­Effektivitätssteigerung von Verkehrsflüssen Dr. Sebastian Bretthauer Die Digitalisierung des Mobilitätssektors wird die… …Mobilität in den kommenden Jahren grundlegend verändern. Wesentlich dazu wird die Aufbereitung und Analyse von großen Daten- und Informationsbeständen… …aktuell besonders stark diskutierte automatisierte Fahren 1 oder die grundsätzliche Verbesserung von Verkehrsflüssen, sind eine wesentliche Voraussetzung… …von Mobilität 4.0. 2 Dabei meint der Begriff in der Hauptsache die Digitalisierung des Mobilitätssektors, 3 womit gleichzeitig hohe Erwartungen, den… …, sondern auch andere Verkehrsmittel wie Busse, Bahnen, Schiffe, Flugzeuge und Fahrräder, die wesentlich zur Optimierung und Effektivitätssteigerung von… …bereits jetzt schon Reihe von Möglichkeiten zur Verfügung, die einen Datenaustausch auch mit unabhängigen Dritten ermöglichen. So beziehen viele… …Auto“, abrufbar unter: https://www.gruenderszene.de/allgemein/audiapp-fernsteuerung-auto oder „BMW Connected: Neue App zum steuern von Fahrzeugfunktionen“… …Beispiel der Optimierung und Effektivitätssteigerung von Verkehrsflüssen (II.), wobei auf die sich daraus ergebenden informationsrechtlichen… …Effektivitätssteigerung von Verkehrsflüssen Ein wesentliches Anwendungsgebiet bei der Optimierung und ­Effektivitätssteigerung von Verkehrsflüssen besteht darin… …Fahrzeugen und der Infrastruktur sowie auf Informationen von Dritten zurückgegriffen. Durch einen effektiven Informationsaustausch können Verkehrsflüsse…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Dateneigentum in der deutschen Rechtsordnung

    Ausgangslage, Argumente, Folgen
    Dr. Sönke E. Schulz
    …Berechtigten gelingt) und die faktische Anerkennung von Daten als Handelsgut nachvollziehen. Kritiker sehen hingegen Gefahren für den Persönlichkeitsschutz, aber… …auch für die Handelbarkeit von Daten. Ein kurzer Blick in die Historie zeigt, dass es dem Gesetzgeber jedenfalls nicht verwehrt ist, immateriellen Gütern… …gebotenen Schutzes der Persönlichkeit der von Datenverarbeitung Betrof­fenen. Charakters allenfalls bestehende Rechtspositionen vor (unberechtigten)… …verfassungsrechtlichen Sinne sind. Zu den schutzfähigen Rechtspositionen von Art. 14 GG gehören alle vermögenswerten Rechte, die das bürgerliche Recht einem privaten… …den einfachen Gesetzgeber. Betroffene von Datenerhebungen werden hingegen durch das Recht auf informationelle Selbstbestimmung, abgeleitet aus dem… …Daten handelt. Auch das Recht auf I. Ausgangslage: Verfassungsrechtlicher Datenschutz Die Grundrechte nehmen selbst keine Zuordnung von Eigentum vor… …Daten folgt aus diesen Abwehrrechten allerdings nicht. 6 II. Zuordnung von Daten im geltenden Recht Im Folgenden soll untersucht werden, ob im einfachen… …Vielzahl von Spezialgesetzen. Auch aus diesen ergeben sich jedoch keine inhaltlichen Aussagen, die für die Eigentumsordnung an Daten weiterführend sind… …eines Schutzes bedürfen. 9 Trotz der abwehrrechtlichen Konzeption bietet das Datenschutzrecht Ansatzpunkte für die Gestaltung von Verfügungsbefugnissen… …schützt den Berechtigten in der nicht beeinträchtigten Verwendbarkeit von gespeicherten (personenbezogenen oder nicht-personenbezogenen) Daten. Schutzgut…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Arbeitnehmerdatenschutz in Österreich

    Vorschriften zur Datenverarbeitung im Beschäftigungskontext gemäß Art. 88 DSGVO
    Hannes Knapp, Maurits Haas
    …Hinblick auf die Transparenz der Verarbeitung, die Übermittlung personenbezogener Daten innerhalb einer Unternehmensgruppe oder einer Gruppe von Unternehmen… …regelmäßig zur Verarbeitung von personenbezogenen Beschäftigtendaten. 6 Im Rahmen der DSGVO dürfen diese Daten u. a. dann verarbeitet werden, wenn die… …, S. 10. 6 Häufig wird diese Verarbeitung „harmlos“ sein, wie bspw. zum Zweck der ­Personalverwaltung (vgl. auch die bisherige Ausnahme von der… …personenbezogener ­Daten von Beschäftigten, angenommen am 13. September 2001, S. 27 f. 9 Art. 9 Abs. 2 lit. b) DSGVO. ­manuelle Datenverarbeitungen. 10 Eingriffe in… …Arbeitnehmer nicht verletzt werden. Die Beurteilung der Rechtmäßigkeit von Kontrollmaßnahmen erfolgt in Österreich auch anhand des § 16 Allgemeines… …spezifische datenschutzrechtliche Vorschriften zu beachten: § 12 Abs. 4 Z. 2 DSG 2018 bestimmt, dass Bildaufnahmen zum Zweck der Kontrolle von Arbeitnehmern… …der Ermittlung und Benutzung von Standortdaten, WBL 6/2012, S. 301 ff., S. 303. 16 Nach den Grundsätzen der Verarbeitung gemäß Art. 5 DSGVO dürfen… …Persönlichkeitsrechten des Arbeitnehmers. Auch in das Grundrecht auf Datenschutz darf nur aufgrund von überwiegenden berechtigten Interessen eingegriffen werden und dieser… …Betriebsinhaber dem Betriebsrat Mitteilung zu machen hat, welche Arten von personenbezogenen ­Arbeitnehmerdaten er automationsunterstützt aufzeichnet und welche… …Verarbeitungen und Übermittlungen er vorsieht. Der Betriebsinhaber hat diese Informationen dem Betriebsrat von sich aus, auch ohne ­Anfrage, zur Verfügung zu…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …Elek­trotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator Dr… …aus gesetzlichen Regelungen ab­geleitet, die von technischen und juristischen Experten entworfen werden und durch entsprechende Beratungsunternehmen… …technischen noch juristischen Sachverstand verfügt, gleichwohl aber verpflichtet ist, angemessene ­IT-Security umzusetzen? Sei es aufgrund von gesetzlichen… …auslegt. 1 1 I. Herausforderungen für den Betrieb Kritischer Infrastrukturen und von Industrie 4.0 IT-Sicherheit ist mittlerweile in aller Munde, und… …rechtswissenschaftlichen ­Laboren, S. 651 ff. 2 Zur Funktionsweise von „WannaCry“, den technischen Auswirkungen sowie dem aus dem Cyberangriff resultierenden Handlungsbedarf… …Informationssicherheitsrichtlinie der EU (NIS-RL) von 2016, 6 die im Jahr 2017 über ein Umsetzungsgesetz Eingang in das deutsche Recht findet. 7 Doch längst sind nicht nur die… …Kritischen Infrastrukturen das Ziel von Cyberangriffen; mit der zunehmenden und allgegenwärtigen Vernetzung von informationstechnischen Systemen sind zunehmend… …, Online-Suchmaschinen und Cloud-Computing- Dienste fallen, sieht die NIS-RL in den Artikeln 16 bis 18 deshalb eine mitgliedstaatliche Realisierung von… …europäischen digitalen Binnenmarktes hinaus können jedoch ebenso aus dem Ausfall von ­Industrie- und Produktionsanlagen resultieren, die durch Industrie… …4.0-Systeme angesteuert werden. Auch hier steht die Verzahnung von Technologien im Mittelpunkt, indem die Produktion mit Informations- und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Kampfansage an die Datenkraken

    Das System der Löschpflichten der DSGVO
    Dr. Julia Victoria Pörschke, Maria Wilhelm
    …des Ausschlusses Dritter von der 1 Die Bezeichnung „Datenkrake“ geht zurück auf die Nennung durch den FoeBuD e. V. im Rahmen der Big-Brother-Awards 2002… …Pörschke / Wilhelm PinG 02.18 89 verdichten sich in Art. 17 Abs. 1 DSGVO zu konkreten Pflichten, die auf die tatsächliche Löschung von Daten gerichtet sind… …über die Information, Kommunikation und Modalitäten der Ausübung des Rechts auf Löschung und Vergessenwerden zu entnehmen. 10 Diese werden vielmehr von… …nachweisbar nicht identifizieren kann und keine weiteren Informationen zur Verfügung stellt, von der Anwendbarkeit des Art. 17 DSGVO aus. Eine Verweigerung der… …Verhältnismäßigkeit im Einzelfall zu wahren, werden Ausnahmen von diesen Löschpflichten durch Art. 17 Abs. 3 DSGVO aufgestellt. 14 Art. 17 Abs. 2 DSGVO enthält den in… …Auflistung von ­Löschungsgründen. Die einzelnen Tatbestände lassen sich grundsätzlich dahingehend zusammenfassen, dass eine Löschpflicht immer dann besteht… …Datenverarbeitungen ausgestaltet, welche nicht bereits von den anderen Löschungstatbeständen erfasst sind. Ähnlich wie die Vorgängerregelung des Art. 12 lit. b) RL… …95/46/EG werden hiervon insbesondere Fallgestaltungen unzulässiger Verarbeitungen erfasst, bei denen von Beginn an keine Rechtsgrundlage für die Erhebung… …Bestandteil eines effektiven Datenschutzmanagements. Von der DSGVO offen gelassen wird jedoch, welche Maßnahmen von dem Verantwortlichen zu ergreifen sind, um… …von einer Löschung auszugehen. Die DSGVO selbst enthält keine Legaldefinition der Löschung, jedoch trifft sie in Art. 4 Nr. 2 DSGVO eine Unterscheidung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Löschen: Mission Impossible?

    Dr. Oliver Stiemerling
    …Speicherplatzes gehen heute quasi alle Bestrebungen dahin, die Verfügbarkeit und Integrität von Daten sicherzustellen. Jeder technisch effektive Löschvorgang in… …, Art. 18 DSGVO; „Pseudonymisierung“, Art. 32, 25 DSGVO). Die Ermittlung der erlaubten Lebensdauer von personenbezogenen Daten bei einer verantwortlichen… …Dokumentation sogenannter Löschregeln, die lückenlos und unabhängig von der konkreten technischen Implementierung festlegen, wann welche Daten zu löschen sind… …Implementierung dieser Umsetzungsvorgaben bestehen noch immer große Unsicherheiten bezüglich einer sachgerechten und von den unterschiedlichen Datenschutzbehörden… …Anwendung (z. B. eine Datenbank mit personenbezogenen Daten) typischerweise aus einer Vielzahl von Ebenen bzw. Schichten bis hinunter zur tatsächlichen… …den verschiedenen Ebenen von Anwendung bis Festplatte und in Datensicherung Während die personenbezogenen Daten auf der Anwendungsebene (hier… …Blöcke). Zusätzliche technische Kopien werden auch von anderen Mechanismen des Betriebssystems erzeugt, beispielsweise in Zwischenspeichern (Caches) zur… …inklusive der dort vorhandenen personenbezogenen Daten auf die Festplatte geschrieben wird. Ein weiterer zentraler Mechanismus, der Kopien von Daten erzeugt… …. Zusätzlich besteht auf jeder Ebene die Gefahr, dass auch nach dem Löschen der von der Anwendung verwalteten personenbezogenen ­Daten noch durch das… …Veränderung von Daten kompensieren zu können. Ein sofortiges Löschen würde also der ebenfalls in der DSGVO geforderten Verfügbarkeit (Art. 5 Abs. 1 lit. f)…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Editorial

    Niko Härting
    …Folgenabschätzung detailreich am Beispiel von Werbebildschirmen mit ­Gesichtserkennung. Michael Kraus gibt einen umfassenden Überblick über die jüngste Reform des §… …203 StGB und die neuen Bestimmungen der ­DSGVO in diesem Bereich haben. In dem Beitrag von Corinna Brecht, Anne Steinbrück und ­Manuela Wagner geht es… …Kreativität bei der Verabschiedung einer neuen ePrivacy- Verordnung. Und Philipp Müller-Peltzer spannt einen weiten ­Bogen von vorformulierten Einwilligungen im…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Inhalt / Impressum

    …Arbeitgeber­entscheidungen durch ­Sensorik am smarten ­Arbeitsplatz __________________________________________________ 10 Dr. Michael Kraus Neuregelung von § 203 StGB –… …. Die Datenschutz-Folgenabschätzung und ihre Durchführung in der Praxis am Beispiel von Werbebildschirmen mit Gesichtserkennungssensorik… …für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Das Manuskript erbitten wir per E-Mail… …bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten sie auch an anderer… …Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das… …. wieder. – Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …dürften. Nutzung von Rezensionstexten: Es gelten die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur Verwendung von Buchrezensionen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Mehr als die Summe der einzelnen Teile?

    Kollektiver Datenschutz
    Dr. Sebastian J. Golla
    …Angesichts neuer technologischer Entwicklungen gewinnt die Idee eines Schutzes der Privatsphäre und informationellen Selbstbestimmung von Kollektiven als… …dynamischen Personengruppen an ­Konjunktur. Dabei stellt sich unter anderem die Frage, ob bereits die Schaffung von Gruppen in ­deren Rechte eingreifen kann… …Selbstbestimmung und den geltenden Vorgaben des Datenschutzrechtes. 1 I. Neue Schutzbedürfnisse von Kollektiven Sollten nicht nur Individuen, sondern auch Kollektive… …53 (2014), 193 ff. 4 Diesen Begriff prägte zunächst Bloustein, Group privacy: The right to huddle, 1977, der darunter die Privatsphäre von Individuen… …und deren ­Beziehungen innerhalb von Gruppen verstand, was diesen Ansatz von heutigen „Group Privacy“-Konzepten grundlegend unterscheidet; vgl… …Data Technologies, 2017, S. 279, 285. sphäre von Gruppen diskutiert und gefordert wird, sind die Analyse von Wählergruppen, dynamische Preisanpassungen… …, Targeted Advertising, Predictive Policing sowie diverse „Smart City“-Technologien. 5 Dabei stellt sich unter anderem die Frage, ob bereits die Schaffung von… …Datenschutzes Ein Schutz der informationellen Selbstbestimmung von Gruppen lässt sich auf verschiedenen Wegen realisieren. Er könnte sich mittelbar über den… …(hergebrachten) Schutz von Individuen verwirklichen lassen (1.), er könnte über die objektiv-rechtliche Dimension des informationellen Selbstbestimmungsrechts… …Datenschutz zu bewirken, liegt in der kollektiven Durchsetzung bestehender Verhaltensnormen (4.). 1. Mittelbarer Schutz von Gruppen über Individualschutz…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück