• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2013"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (24)
  • Autoren (2)
  • Titel (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

24 Treffer, Seite 2 von 3, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Einbindung US-amerikanischer Dienstleister in die Datenverarbeitung

    Marco Biewald
    …war von 2008–2012 stell­vertretender Vorsitzender des Berufsverbandes der Datenschutzbeauftragten (BvD). Marco Biewald Die bekannt gewordene Überwachung… …unterschiedliche Lösungsansätze beschrieben. I. Rechtliche Anforderungen auf zwei Stufen Werden Dienstleister in die Verarbeitung von Daten eines Unternehmens… …Auftragsdatenverarbeitung erfolgen. Das erleichterte Modell der Auftragsdatenverarbeitung funktioniert jedoch bei einer Übertragung von Daten ins nicht EU-Ausland wie den USA… …Datenübertragungen in die USA nicht darunterfallen und die USA von der EU auch nicht als Staat benannt sind, der über ein angemessenes Datenschutzniveau verfügt, muss… …Datenschutz; es bestehen z. B. eine Reihe von Bundesgesetzen, die Datenschutz regeln. 3 Je nach Staat bestehen 2 Schantz, in: Beck'scher Online-Kommentar… …Verbraucherdaten „The Federal Trade Commission Act”, Schutz gegen Abhören und Verfälschen von Kommunikationsdaten „The Electronic Communications Privacy Act” und… …demnach Zugriffe auf und Auskünfte über Daten und Aktivitäten von Kunden oder Benutzern der Dienste des Anbieters. 11 Zunächst ist eine solche Vorgabe nicht… …215 des Patriot Acts, wonach „Untersuchung gegen den internationalen Terrorismus oder illegale nachrichtendienstliche Aktivitäten“ die Herausgabe von… …Anordnungen die Herausgabe von Daten vor allem von Telekommunikationsanbietern verlangen. Abbildung 1: Aufgaben 4. Datenschutzniveau unter NSA Überwachung Neben… …der zweckfremden Nutzung der Daten durch innerstaatliche Überwachungsbehörden werden die Daten von Nicht-US-Bürgern durch die National Security Agency…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Editorial

    Niko Härting
    …ist das Ergebnis von Teamwork. In der Mitte des Hefts stellen wir das Team vor. Es geht um „Gesellschafts- und Rechtspolitik“. Prof. Dr. Hans Peter Bull… …blickt – vorläufig – auf seine Amtszeit zurück und spannt dabei den Bogen von den Sicherheitsgesetzen nach dem 11. September 2001 zu der kritischen Debatte… …. Kai von Lewinski befasst sich mit den Durchsetzungsdefiziten des Datenschutzrechts und wirft einen kritischen Blick auf apathische und hysterische… …Sichtweisen. Wie Selbstregulierung beim Datenschutz funktionieren kann, erläutert Patrick von Braunmühl. Philipp Müller-Peltzer wirft einige Schlaglichter auf… …Outsourcing im Gesundheitswesen stellen. Markus Stamm befasst sich mit den datenschutzrechtlichen Herausforderungen von Mitarbeiterumfragen. Ich wünsche Ihnen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Inhalt / Impressum

    …zehn Jahre als Bundesdatenschutzbeauftragter _____________ 9 PD Dr. jur. Kai von Lewinski Zwischen rationaler Apathie und rationaler Hysterie… …_____________________ 24 Patrick von Braunmühl Selbstregulierung in der Informationswirtschaft ________________________________ 26 Frederick Richter, LL. M. Aus Sicht der… …Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co… …. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text und Tabellen… …, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur… …ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das Verlagsrecht umfasst auch die Rechte… …Veröffentlichungen in dieser Zeitschrift geben ausschließlich die Meinung der Verfasser, Referenten, Rezensenten usw. wieder. – Die Wiedergabe von Gebrauchsnamen… …Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Zitierweise: PinG Jahr, Seite ISSN… …hochaktuellen Werk. Compliance für geschlossene Fonds Praxis-Leitfaden für Anbieter, Vertrieb und Zweitmarkt Herausgegeben von Hartmut Renz, Prof. Dr. Lars Jäger…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Die Verfassung schützen – aber richtig

    Aufgaben und Befugnisse der Sicherheitsbehörden müssen neu verteilt werden
    Prof. Dr. Hans Peter Bull
    …Öffentliches Recht an der Universität Hamburg. Er war der erste Bundesbeauftragte für den Datenschutz (1978 bis 1983) und von 1988 bis Anfang 1995 Innenminister… …. Dr. Hans Peter Bull Die Informationssammlung der Verfassungsschutzbehörden kann Individualrechte stärker beeinträchtigen als viele andere Formen von… …Informationssammlung der Nachrichtendienste das Persönlichkeitsrecht einer großen Zahl von Menschen gefährdet. Aber wie die Reform aussehen soll, darüber gehen die… …Grundrechtsausübung vom Staat geduldet werden müssen, zum Teil bestehen sie aus der Vorbereitung von Straftaten. Daher müssen sich unter dem geltenden Recht sowohl… …die jeweils andere Seite von Interesse sind: Die Verfassungsschützer erfahren von Straftaten gegen Leib und Leben oder auch von Diebstählen und… …Betrügereien, die Kriminalpolizisten klären „nebenbei“ auch verfassungsfeindliche Bestrebungen auf, z. B. wenn sie wegen der „Verwendung von Kennzeichen… …Formulierung des Art. 87 Abs. 1 GG berücksichtigt wurde, war die Rede von „umstürzlerischen, gegen die Bundesregierung gerichteten Tätigkeiten“ (Abdruck bei… …, in: von Mangoldt/Klein/Starck, GG, 5. Aufl, 2005, Art. 87 Rn. 43 ff.; Ibler, in: Maunz/Dürig, GG (Stand Januar 2012), Art. 87 Rn. 135 ff.; Bull… …Aufgabenbestimmung des § 3 BVerfSchG 6 ist die bedeutsamste Aufgabe „die Sammlung und Auswertung von Informationen, insbesondere von sach- und personenbezogenen… …geheimdienstliche Tätigkeiten im Geltungsbereich dieses Gesetzes für eine fremde Macht. 3. Bestrebungen im Geltungsbereich dieses Gesetzes, die durch Anwendung von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Zwischen rationaler Apathie und rationaler Hysterie

    Die Durchsetzung des Datenschutzes
    PD Dr. jur. Kai von Lewinski
    …12 PinG 01.13 von Lewinski Zwischen rationaler Apathie und rationaler Hysterie PRIVACY TOPICS Zwischen rationaler Apathie und rationaler Hysterie*… …Die Durchsetzung des Datenschutzes Dr. jur. Kai von Lewinski, seit 2010 Privatdozent an der Humboldt- Universität zu Berlin; 2000–2004 Rechtsanwalt bei… …Lovells (heute: Hogan Lovells); Arbeits- und Forschungsschwerpunkt u. a. Informations- und Datenschutzrecht. PD Dr. jur. Kai von Lewinski Die Subsysteme zur… …Durchsetzung von Datenschutz oft in keinem Verhältnis zum konkreten Nutzen steht, ist es für Betroffene rational, untätig zu bleiben. Weil auch… …er rational, mal hysterisch. Er propagiert Verpixelungen von Google Street View 1 in Sozialen Netzwerken. 2 Er akzeptiert mit der… …Vortrags, den der Verf. 2011 auf einer Fachschaftstagung des Cusanuswerk in Schwerte gehalten hat. 1 Zu Rechtsfragen von Google Street View eingehend… …gegeben; das wäre von besonderer Ironie gewesen. Zwischen rationaler Apathie und rationaler Hysterie von Lewinski PinG 01.13 13 und mit zutreffenden… …frei von eigenen Interessen, insbesondere im Sicherheitsbereich, ist, überträgt er die Kontrolle und Durchsetzung des Datenschutzes auf unabhängige… …Apathie und rationaler Hysterie schwankt, ist es für die Kontrollstellen und Aufsichtsbehörden schwer, immer auch die von ihnen erwünschte Wirkung zu… …Datenschutzrecht in paternalistischer Manier als „Betroffene“ bezeichnet werden (§ 3 Abs. 1 BDSG), sind also nicht nur betroffen von den Unzulänglichkeiten der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Rückblick auf die letzten zehn Jahre als Bundesdatenschutzbeauftragter

    Beitrag des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Peter Schaar zu seiner Amtszeit
    Peter Schaar
    …massenhaften Überwachung der Kommunikation durch inund ausländische Sicherheitsbehörden belegen – Stichworte PRISM, Tempora und XKeyscore –, nach wie vor von… …Zusammenarbeitsformen zwischen Polizei und Nachrichtendiensten und der Erweiterung von Eingriffsbefugnissen der Sicherheitsbehörden. So wurde durch die… …Terrorismusbekämpfungsgesetze von 2002, 2007 und 2011 den Nachrichtendiensten erlaubt, umfängliche Auskünfte bei Kreditinstituten, Finanzdienstleistern… …, Luftverkehrsgesellschaften, Post- und Telekommunikationsunternehmen einzuholen. Zudem wurde mit dem Gemeinsame- Dateien-Gesetz von 2006 die Errichtung gemeinsamer Dateien von… …Erkenntnisse von Polizeien und Nachrichtendiensten im Bereich der Terrorismusbekämpfung zusammengeführt werden. 2012 wurde nach dem Vorbild der Anti-Terror-Datei… …umfangreiche Befugnisse zur Abwehr von Gefahren des internationalen Terrorismus einräumt, bis hin zur Online-Durchsuchung informationstechnischer Systeme. Diese… …Aufgabenzuweisung an das BKA bedeutete eine Zäsur in der bundesdeutschen Sicherheitsarchitektur. Die Polizei war von Beginn an Ländersache. Diese Kompetenzaufteilung… …Telekommunikationsunternehmen zur mindestens sechsmonatigen Vorratsspeicherung von Telekommunikationsdaten. Mit der Abwehr des internationalen Terrorismus begründet wurden auch… …internationale Verpflichtungen zur Übermittlung von Daten über Flugpassagiere und Finanztransaktionen in die USA und verschiedene bilaterale Abkommen, etwa Der… …: REGIERUNGonline/ Kugler) zum grenzüberschreitenden Zugriff auf biometrische Daten durch die Strafverfolgungsbehörden. Betroffen von diesen Maßnahmen sind auch – oder…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Das Netz bedarf einer Algorithmen-Ethik

    Stephan Noller
    …in verschiedenen Bereichen voll automatisiert. Artikel zur Sportberichterstattung werden vollständig von Algorithmen verfasst und publiziert. Dabei… …Psychologe setzt sich für ethische Standards beim Einsatz von Filterund Relevanz-Algorithmen ein, z. B. durch die Initiierung der Data Days (www… …seine Ergebnisse. Auch autonom fahrende Autos sind längst nicht mehr nur Teil von Science-Fiction-Romanen. Diese Fahrzeuge bewegen sich bereits heute in… …den Straßen von San Francisco und basieren weitgehend auf derselben Technologie, die zur Auslieferung relevanterer Werbung entwickelt wurde. Selbst im… …; ganz zu schweigen von Diensten wie Foursquare, auf denen wir jederzeit an jedem Ort der Welt metergenaue Auskunft über unseren Standort machen können –… …, sondern im Gegenteil, weil diese gerne ihre Daten teilen und von den sozialen Effekten oder anderen daraus generierten Mehrwerten fasziniert sind. Was… …, wenn die zig Millionen Varianten dieser Websites, die von den Algorithmen für die Nutzer zusammengestellt wurden, alle aufgezeichnet würden. Dies wäre… …an Daten. Nichtsdestotrotz dürfen wir uns von der Technologie nicht entmutigen lassen, denn über allem muss die Transparenz stehen. Es muss deutlich… …zwar damit abfinden, dass das Internet von Daten lebt und die Anzahl der erhobenen Daten immer stärker zunimmt. Aber wir sollten uns nicht damit abfinden… …besseren Schutz bei jeder Art von Tracking oder Kommentierung von Webinhalten gewährleistet. Ein gesellschaftlicher Diskurs ist unausweichlich Wir dürfen nun…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Privacy in Germany – Das Team

    …22 PinG 01.13 Privacy in Germany Das Team Prof. Niko Härting ist Herausgeber von „Privacy in Germany“. Er ist Gründungspartner von HÄRTING… …anderem Verfasser eines Werks zum „Internetrecht“, das im Oktober 2013 in 5. Auflage erscheint. Dr. Niclas Krohm ist Schriftleiter von „Privacy in Germany“… …Compliance Co-Editor von „Privacy in Germany“. Er arbeitete seit 2007 als Rechtsanwalt, bevor er als Referent in das Bundesministerium der Justiz wechselte… …Schulz ist Compliance Co-Editor von „Privacy in Germany“. Er ist seit 2009 zugelassener Rechtsanwalt im Land Brandenburg. Er studierte Rechtswissenschaften… …Datenschutzmanagement und Informationssicherheit spezialisierte Unternehmensberatung tätig. Schulz ist Autor von Fachbeiträgen und Co-Autor im Beck- Online-Kommentar zum… …BDSG. Dr. Carlo Piltz ist Schriftleiter von „Privacy in Germany“. Er studierte Rechtswissenschaften an der Georg- August-Universität Göttingen mit… …Schwerpunkt im öffentlichen und privaten Medienrecht. Piltz arbeitete als wissenschaftlicher Mitarbeiter am Lehrstuhl von Prof. Dr. Gerald Spindler an der… …. Von 2008 bis 2010 war er Datenschutzbeauftragter des Bundesverbandes der Deutschen Industrie. Von Mitte 2010 bis Ende 2012 beriet er die… …. Von 2002 bis 2003 war er als Richter an den Verwaltungsgerichten Frankfurt/Oder und Cottbus tätig, bevor er in das Bundesministerium des Innern…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Der PRISM-Skandal und die Folgen – Wendepunkt auf dem Weg in eine Gesellschaft des Verzeihens statt des Vergessens?

    Prof. Dr. Klemens Skibicki
    …von Amerikas Gnaden zu sein scheint. Die Siegermächte des zweiten Weltkriegs haben mit einigen geheimen oder weniger geheimen Abkommen Deutschland zwar… …Convidera Informationen unerwartet hoch. Insofern ist richtigerweise vor allem auf Seiten von Unternehmen die Ergreifung von Maßnahmen zur besseren… …schon von der Bekämpfung von Doping im Sport kennen, wenn man sich wundert, dass in einigen Ländern die Kontrollen der eigenen Sportler anscheinend nicht… …Gesellschaft bisher aus. Die Ursachen dafür sind vielfältig. Einige kapitulieren einfach vor dem von den USA propagierten „Wir machen trotzdem weiter so“. Andere… …Daten von Bürgern überwachen, auswerten und verwenden? Für genau diese Fragestellung wurden die Datenschutz-Konzepte der Vergangenheit entwickelt, die… …Bürgern noch groß war, nahm von der Volkszählung 2011 schon so gut wie niemand mehr Notiz und jetzt bei Prism hält sich die Aufregung wie beschrieben in… …Grenzen. Dieser Gewöhnungs-, Tolerierungs- oder Resignationseffekt in der Bevölkerung entbindet jedoch die Experten nicht von der grundlegenden Analyse und… …Aufklärung. Die Diskussion um das von den USA seit 9/11 propagierten und von Teilen der deutschen Politik unterstützten „Super-Grundrecht auf Sicherheit“, das… …verfassungsmäßig garantierte Bürgerrechte aushebelt, ist unbedingt zu führen – und zwar auf internationaler Ebene, wenn man eine Wirkung erzielen möchte. Die von… …Text, Bild oder Video zu jeder Zeit und mit Smartphones von überall senden, kommentieren oder weiterleiten und dabei prinzipiell die Reichweite aller 2 ½…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Selbstregulierung in der Informationswirtschaft

    Patrick von Braunmühl
    …26 PinG 01.13 von Braunmühl Selbstregulierung in der Infor mationswirtschaft Selbstregulierung in der Infor mationswirtschaft Patrick von Braunmühl… …schneller und flexibler reagiert werden als im Rahmen von Gesetzgebungsverfahren. Dabei geht es nicht um eine Ersetzung der Rechtsetzungskompetenz des… …anerkannt 1 . In der Folge wurde Selbstregulierung in der CSR-Strategie der EU-Kommission von 2011 aufgegriffen, als Maßnahme zur Wahrnehmung der… …gesellschaftlichen Verantwortung von Unternehmen. Während andere CSR-Maßnahmen oft von Unternehmen zu Unternehmen unterschiedlich ausgestaltet werden, geht es bei der… …Selbstund Ko-Regulierung darum, Regeln gemeinsam aufzustellen. Die Glaubwürdigkeit und Effektivität solcher Maßnahmen hängt von der Verbindlichkeit und… …Effectiveness of Internet Selfand Co-regulation, RAND Europe 2008. Patrick von Braunmühl (Rechtsanwalt) ist seit Dezember 2012 Geschäftsführer des gemeinnützigen… …Vereins Selbstregulierung Informationswirtschaft (SRIW), dessen Ziel die Förderung von Datenschutz und Verbraucherschutz durch Instrumente der… …der Infor mationswirtschaft von Braunmühl PinG 01.13 27 raldirektion Kommunikation, Netzwerke, Inhalte und Technologie (DG CONNECT) hat dazu im Rahmen… …Aufnahme von Häuserfassaden führte zur Erarbeitung eines Datenschutz-Kodex für Geodatendienste 4 durch führende Diensteanbieter und den Branchenverband… …BITKOM im Jahr 2011. Obwohl zum damaligen Zeitpunkt die datenschutzrechtliche Bewertung von Häuserfassaden völlig unklar war, verpflichteten sich die…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück