• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Jahr

  • 2026 (13)
  • 2025 (86)
  • 2024 (81)
  • 2023 (63)
  • 2022 (66)
  • 2021 (64)
  • 2020 (56)
  • 2019 (64)
  • 2018 (67)
  • 2017 (63)
  • 2016 (60)
  • 2015 (65)
  • 2014 (62)
  • 2013 (23)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

833 Treffer, Seite 71 von 84, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anonymisierung und Pseudonymisierung in der Datenschutz-Grundverordnung

    Nils Hullen
    …Personen als auch die für die Verarbeitung Verantwortlichen können dabei ein Interesse an der Nutzung anonymisierter oder pseudonymisierter Daten haben… …nur im Bereich der Profilbildung) als Anreiz für die Verantwortlichen dienen, auf einen unmittelbaren Personenzug zu verzichten und für einen höheren… …personenbezogener Daten ebenfalls als mögliches Mittel zur Schaffung eines angemessenen Schutzniveaus genannt (Art. 30 DS- GVO). Der Rat identifiziert den Vorgang der… …Pseudonymisierung auch als Bereich, der durch Verhaltensregeln (Art. 38 DS-GVO) sinnvoll präzisiert werden könne. 22 Art. 81 und 83 DS-GVO erwähnen die… …größere Anreize zur Anonymisierung und Pseudonymisierung geschaffen werden können – sowohl zum Schutz der betroffenen Person, als auch zum Vorteil einer… …Zweifel lieber mehr Befugnisse einräumen, als weniger. Die Chance auf eine schonende Datenverarbeitung im Sinne des Betroffenen wird somit vertan. Da keiner…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anwendungsbereich des Entwurfs der Datenschutz-Grundverordnung im öffentlichen Bereich

    Dateibegriff führt zur praktischen Bedeutungslosigkeit
    Prof. Dr. Kay-Uwe Martens
    …Datenverarbeitungsanlagen. Dafür dürfte als Hardware ein handelsüblicher Personal Computer (PC) ausreichen. Ob allerdings der bloße Einsatz herkömmlicher… …nicht als (teil)automatisierte Datenverarbeitung im Sinne der DS- GVO und der Richtlinie angesehen werden kann. 2. Manuelle Datenverarbeitung Damit würde… …vorliegen, in der dann als Voraussetzung für die Anwendung der Datenschutzrichtlinie die Daten „gespeichert“ werden oder werden sollen. Nach Art. 2 Buchst. c… …, Art. 3 Rn. 11. 8 Man könnte dies als einzelne „Datenverwaltungsaufgabe“ bezeichnen. In dieser Richtung Dammann/Simitis, EG-Datenschutzrichtlinie, 1997… …, Art. 3 Erl. 4, der insoweit „die Verarbeitung als „den (gesamten) Datenumgang im Rahmen einer bestimmten Aufgabe“ bezeichnet. Entwurf der… …bestimmte Organisationsform (Strukturierung) als Definitionsmerkmal vor. Eine Klarsichthülle mit unsortiert abgelegten verschiedenen Schriftstücken ist… …, EG-Datenschutzrichtlinie, 1997, Art. 2 Erl. 8. 13 Auch Simitis benutzt dies als plakatives Beispiel, NJW 1997, 281, 288. Entwurf der Datenschutz-Grundverordnung Martens PinG… …genommen stellt der Begriff „leichten Zugang“ sogar höhere ­Anforderungen an den Datenzugriff als der Begriff „leichteren Zugang“. In Erwägungsgrund 27 der… …, § 4 Zu Z6; so wohl auch Stähler/Pohler, DSG NRW, 3. Aufl. 2003, § 3 Rn. 20. mit Absender versehene Schriftstück selbst hat als solches unmittelbar… …sie „keine struktu- 21 Brühann/Zerdick, CR 1996, 429, 430 in Fn. 27, sehen den Erwägungsgrund 27 in Hinblick auf die Einbeziehung von Akten als…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Der Begriff der Gesundheitsdaten ist weit zu fassen

    Sabine Leutheusser-Schnarrenberger
    …medizinische Forschung wird? Für die Speicherung von Patientendaten bedarf es natürlich der Einwilligung, auch für Gewebeproben. Sie dürfen als personenbezogene… …als in anderen Staaten nicht erlaubt. Auch mit anonymisierten Daten kann erfolgreiche Forschung betrieben werden. Die Entwicklung immer neuer… …, Informationen über eine Krankheitsgeschichte vorenthalten werden, weil ich sie als Patient selbst nicht weiß und es keine elektronische Patientenakte gibt? Die… …die Informationen über psychische Erkrankungen? Es gibt nichts Sensibleres als Krankheitsdaten, weshalb der Zugriff streng reglementiert sein muss. PinG…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …, Urt. v. 24. 06. 2015 – 2-06 O 458/14 – Sofortüberweisung als einzige unentgeltliche Zahlweise nicht zumutbar Nach Ansicht der sechsten Zivilkammer des… …Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. 222 PinG 05.15 Müller-Peltzer PinG – Schlaglichter Vorhandensein weiterer… …­„Sofortüberweisung“ jedenfalls dann nicht als ausreichend, wenn nicht zugleich eine andere gängige, zumutbare und unentgeltliche Zahlungsmethode angeboten werde. Als… …Bankabdeckung sei die „Sofortüberweisung“ zwar als gängig einzustufen, es fehle hingegen an der Zumutbarkeit. Es könne dem Verbraucher nämlich nicht ­zugemutet… …„Sofortüberweisung“ nicht als solche bewertet wurde, sie ist lediglich nicht als einzige entgeltfreie Methode geeignet. Werden dem Verbraucher hingegen beispielsweise… …Betroffenen gewährleistet werde, handele es sich daher um personenbezogene Daten. Die Videobilder könnten demnach nicht als Panorama- Aufnahmen gewertet werden… …Generationen. Die Richter am EGMR haben diesen Aspekt in Ihrer Entscheidung im Jahr 2008 bereits als kritisch eingestuft, sodass nicht auszuschließen ist, dass… …sich die Richter auch die unbefristete Speicherung der ­Proben von verurteilten Personen als ­unzulässig erachten werden. Quelle: supremecourt.uk… …Entscheidung regte die ­britische Regierung noch eine Vorlage zum EuGH an, als bekannt wurde, dass Anfang Mai diesen Jahres ein schwedisches Gericht die Frage… …Identitätsnachweis die Vorlage eines Lichtbildausweises. Der Anordnung liegt eine Eingabe einer Nutzerin zugrunde, ­deren Account gesperrt wurde. Als sie einen Scan…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Aus Sicht der Stiftung Datenschutz – Versichertendaten – Big Data stellt gesellschaftliche Fragen

    Frederick Richter
    …Fahrweise; bei der Krankenversicherung gar die ­gesamte Lebensweise. Da die künftigen Handlungen unbekannt sind, muss das Verhalten in der Vergangenheit als… …allem auf einen möglichst großen Bestand an solchen Daten an, die als Grundlage für prädiktive Berechnungen in Frage kommen. Hier ist man auf die Angaben… …der Versicherten angewiesen – z. B. über den Einsatz von Fahrdatenschreibern oder Körpermessstellen wie „Fitness“-Armbändern. Datensubjekte als… …über andere Wege als mittels Pooling von Risiken im Kollektiv an den Mehrkosten der körperlich schlechter Veranlagten zu beteiligen sind. Die Antworten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Ansätze zur Ko-Regulierung in der Datenschutz-Grundverordnung

    Patrick von Braunmühl
    …Deutschland bisher nur zwei Fälle in denen Verhaltensregeln einer Branche von den Aufsichtsbehörden als gesetzeskonform anerkannt wurden. Nach den… …„unverzüglich“ Stellung zu ihnen vorgelegten Verhaltensregeln nehmen „müssen“. Dies ist eindeutig als Verbesserung des Kommissionsvorschlags zu bezeichnen, weil…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Inhalt / Impressum

    …http://www.esv.info/z/PinG/zeitschriften.html bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …als die Printausgabe, O den PinG-Blog und den PinG-Tweet, die Sie mit News und Denkanstößen versorgen, O die leistungsfähige Volltextsuche mit zahl…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Cyberwar – eine reale Gefahr aus der virtuellen Welt

    Dr. Hans-Georg Maaßen
    …initiierten elektronischen Angriffe als neue oder ergänzende Form konventioneller Kriege und Konflikte hin zu hybriden Auseinandersetzungen. Der Begriff wird… …darüber hinausgehend auch als Chiffre für andere gegen die Integrität elektronischer Prozesse gerichteten Aktivitäten wie Spionage und Sabotage genutzt… …wird die Cyber-Abwehr als Teil der „NATO-Kernaufgabe der kollektiven Verteidigung“ bezeichnet. 1 1 „Die digitale Front und das Völkerrecht“, in… …als Freund oder Verwandter zu nutzen, damit die E-Mail auch geöffnet wird („Social Engineering“). Die klassische Trojaner-E-Mail ist indes nicht die… …infizierte ­Webseite aufzurufen. Nicht zu vernachlässigen ist auch der Einsatz von Datenträgern, die als Werbeträger verteilt werden, um Schadsoftware… …Schlachtfeld geworden („­Social-Media-Krieg“). Radikalisierung findet heute nicht mehr nur in Organisationen oder Gruppen statt, sondern im Internet als… …statt. Vermehrt eröffnen deutsche Jihadisten Gruppen bei Instant-Messenger-Diensten wie WhatsApp als Radikalisierungsplattformen und virtuelle Treffpunkte… …Frage eines „radikalen Widerstands“ gegen einen, wie es dort heißt, „informationstechnologischen Angriff“ diskutiert. Die „Cyber-Guerilla“ gilt als… …. „Anonymous“-Aktivisten, die sich selbst als herrschaftskritisch definieren, sahen sich im Frühjahr 2014 von dem Video „Anonymous – Nachricht an die deutsche Bevölkerung“… …Diensten, z. B. WhatsApp und Telegram. Hier eröffnen beispielsweise Jihadisten Gruppen, die als Durchlauferhitzer, Radikalisierungsplattformen und virtuelle…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Fragen zur Vorratsdatenspeicherung

    Christoph Frank
    …Erkenntnisquelle zum Nachweis von Täterstrukturen als Grundlage weiterer ­erfolgreicher Ermittlungen. Keines besonderen Nachweises sollte es bedürfen, dass die… …Gründlichkeit bei der Gesetzesbegründung geboten. Nur so kann der Nachweis umfassender Abwägung der Rechte der Betroffenen geführt werden, als Grundlage einer… …wird voraussichtlich die Ermittlungen eher erschweren als erleichtern, da die Sicherung von Verkehrsdaten in der Regel am Anfang eines… …Ermittlungsverfahrens steht, in dem erfahrungsgemäß Eile geboten ist. Die Staatsanwaltschaft ist Teil der Rechtspflege und unterliegt als Anordnungsbehörde in ­gleicher… …nicht alle Differenzierungen und Maßstäbe, wenn ein solches Delikt als „schwere Straftat“ bezeichnet wird? Die Aufzählung der Straftaten, zu deren… …dar. Es drängt sich der Eindruck auf, dass sich der Katalog mehr an gefühlten, in der veröffentlichten Meinung als schwer empfundenen Straftaten… …orientiert als an strafrechtssystematisch nachvollziehbaren Kriterien. Aus Sicht der Praxis ist auf einen weiteren systematischen Bruch hinzuweisen… …: Verkehrsdaten sind als Ermittlungsansatz vor allem zu Beginn eines Ermittlungsverfahrens von großer Bedeutung. Zu diesem Zeitpunkt beziehen sich Verdachtslagen… …, aber auch § 17 UWG, nicht aufgeführt sind. Gerade für die Ermittlung dieser Straftaten ist die Zuordnung von Verkehrsdaten als einer der ersten… …Betriebsspionage nicht angestrebt wird. Als geeigneter und verfassungsrechtlich unbedenklicher Anknüpfungspunkt für die einen Eingriff nach § 100 g StPO…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Aus Sicht der Stiftung Datenschutz – Die elektronische Patientenakte – auf das Wie kommt es an

    Frederick Richter
    …etwas deutlicher betont, dann gilt er gleich als Bremser und Bedenkenträger. Das ist im Gesundheitsbereich nicht anders als in anderen Bereichen. Deshalb… …Becker) Unterscheiden lassen sich auch bei eHealth diejenigen, die Privatsphärenschutz generell als bedeutend ansehen, von denjenigen, die mit eigenen Daten… …Quantifizierung an seine Krankenversicherung weiterleiten – jedenfalls dann, wenn er dafür im Gegenzug Vorteile erhält. Auch wenn man als Datenschützer diese… …mehr Daten erzeugt werden als im analogen Papierzeitalter, löst an sich noch keine Datenängste aus. Solche entstehen meist erst, wenn die…
    Alle Treffer im Inhalt anzeigen
◄ zurück 69 70 71 72 73 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück