• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2013"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (23)
  • Titel (2)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

23 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Rückblick auf die letzten zehn Jahre als Bundesdatenschutzbeauftragter

    Beitrag des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Peter Schaar zu seiner Amtszeit
    Peter Schaar
    …Rückblick als Bundesdatenschutzbeauftragter Schaar PinG 01.13 9 PRIVACY NEWS Rückblick auf die letzten zehn Jahre als Bundesdatenschutzbeauftragter… …Diskussion, wie auf die Bedrohung des internationalen Terrorismus zu reagieren sei, war aber im vollen Gange und sie ist, wie die aktuellen Enthüllungen zur… …Terrorismusabwehrzentrum (GETZ) ihre Arbeit aufgenommen. Dort tauschen die beteiligten Behörden ihre Erkenntnisse aus. Schließlich ist auf verschiedene europäische unter dem… …: REGIERUNGonline/ Kugler) zum grenzüberschreitenden Zugriff auf biometrische Daten durch die Strafverfolgungsbehörden. Betroffen von diesen Maßnahmen sind auch – oder… …Gefährdungen des Rechts auf informationelle Selbstbestimmung verursacht haben. 10 PinG 01.13 Schaar Rückblick als Bundesdatenschutzbeauftragter Dies belegen… …auf informationelle Selbstbestimmung gestärkt hat. Zu nennen sind hier etwa die Entscheidungen zum Großen Lauschangriff und zur präventiven… …postulierte das Gericht dabei das „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“. Gerade weil auf… …das Grundrecht auf informationelle Selbstbestimmung ein verfassungsrechtliches Trennungsgebot zwischen Polizei und Nachrichtendienste vorgibt und… …an den Gesetzgeber zu verstehen, die Regelungen zur Datenerhebung und -verarbeitung durch Sicherheitsbehörden regelmäßig auf ihre… …mit zusätzlichen Befugnissen und Dateien ausgestattet. Im Hinblick auf die Eingriffsintensität der den Sicherheitsbehörden eingeräumten Befugnisse ist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Der PRISM-Skandal und die Folgen – Wendepunkt auf dem Weg in eine Gesellschaft des Verzeihens statt des Vergessens?

    Prof. Dr. Klemens Skibicki
    …24 PinG 01.13 PRIVACY NEWS Skibicki Der PRISM-Skandal und die Folgen Der PRISM-Skandal und die Folgen – Wendepunkt auf dem Weg in eine Gesellschaft… …. Viele Bürger regen sich auf, sind enttäuscht oder gar entsetzt. Einige Politiker sind mit Kritik und Forderungen zugegen, andere wiederum versuchen sich… …auf Wünsche nach Klärung zurückzuziehen, da die Vorgänge an sich aber das Ausmaß nicht bekannt gewesen wären. Als Wahlkampfthema scheint sich der… …aus ihrer direkten Obhut entlassen, sich aber Hintertürchen des Zugriffs offen gehalten. Da sich dies aber offiziell zumeist auf sicherheitspolitische… …Convidera Informationen unerwartet hoch. Insofern ist richtigerweise vor allem auf Seiten von Unternehmen die Ergreifung von Maßnahmen zur besseren… …den Vorwürfen, „So etwas macht man unter Freunden nicht“, wird man das müde Lächeln ertragen und sich mit einem amerikanischen Klapps auf die Schulter… …. Zusätzlich hat man hat ja auch nichts zu verbergen. In Zeiten, in denen der deutsche Staat illegal erhobene Daten auf „Steuer-CDs“ kauft mache das auch nichts… …eben die Sicherheit. Auf ins Neuland – eine Insel mit zwei Bergen! Dennoch kann und sollte der Prism- Skandal dafür reichen, einen Wendepunkt… …jedoch nur auf eine der zwei wichtigsten „Bergspitzen“ der Transparenz, die aus der Menge der Fragen herausragen: wie stark dürfen Staaten und Wirtschaft… …Verschwörungstheorien nicht lange auf sich warten lassen, die Amerikaner hätten das Internet nur aus Spionagezwecken in die Welt getragen. So fraglich dieser Aspekt auch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …zum Titelseitenthema Der NSA-Fall hat ein Thema für Spezialisten auf die Titelseiten der Zeitungen gebracht: Die Rolle der Nachrichtendienste in einer… …hat – weg von der Fokussierung auf IT-gestützte Prozesse, hin zur Fokussierung auf die Datenanalytik. Das Stichwort hierzu lautet „Big Data“. In der… …Bestandsdatenanalyse vor, während Kapitel II.3 auf die strategische Fernmeldeüberwachung ­fokussiert. Kapitel III stellt die politische Agenda vor. II. Big… …unter Big Data gefasst wird. Dennoch ist unbestritten, dass Big Data für eine neue Sichtweise auf Daten steht und nicht nur unsere Wirtschaft, sondern… …hochwertiger Daten auf ein zutreffendes Gesamtbild zu schließen, so heißt es heute „Masse statt Klasse“. Wenn die dabei verwendeten Datensätze teils ­lückenhaft… …und vielfältiger die Daten, umso besser die Prognose. Der Fokus liegt dabei nicht mehr auf logischen Prozessen, die auf Ursache-Wirkungs-Zusammenhängen… …Paradigmenwechsel auf der IT- Architektur-Ebene, der gemeinhin mit dem Big Data und Nachrichtendienste Wunderlin PinG 02.13 53 Schlagwort Cloud Computing beschrieben… …wird. Experton Group geht davon aus, dass die globalen Umsätze im Big-Data-Bereich von heute 4.5 Milliarden bis 2016 auf 16 Milliarden Euro steigen… …unflexiblen Data Warehouses überflüssig wird und ein direkter Zugriff auf die Originaldaten im Arbeitsspeicher möglich ist. Sicherheitsbehörden gehören nicht… …Nachrichtendienste ist, hat spätestens der NSU-Fall in aller Deutlichkeit gezeigt. Der Abschlussbericht des NSU-Untersuchungsausschusses weist deutlich auf die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Aus Sicht der Stiftung Datenschutz: NSA & Co.

    Frederick Richter
    …Aggressionen und vertiefen ihr Misstrauen gegenüber staatlichen Stellen verfeindeter, befreundeter und eigener Staaten. Auf der anderen Seite stehen – nein, sie… …sitzen eher – die Unaufgeregten, denen die Erkenntnisse über die anwachsenden internationalen Zugriffsmöglichkeiten auf private Verkehrs- und Inhaltsdaten… …Deutschland gegründet. Ihre Auf gabe ist es, den Selbstdatenschutz durch Aufklärung und Bildung zu stärken. Darüber hinaus soll die Stiftung ein bundesweit… …Datenschutz in Leipzig. (Foto: Lorenz Becker) Die technischen Möglichkeiten unterbinden oder erschweren unberechtigte Zugriffe auf persönliche Daten. Zu ihnen… …. Vor dieser Auswahlentscheidung ist der Dateninhaber auf neutrale Informationen angewiesen, die oftmals schwer erlangbar sind. Solange keine gesicherten… …nachrichtendienstlichen Mitteln, solange die zu schützende Information auf einem mit dem Internet verbundenen Endgerät vorgehalten wird. Ebenso wie bei einer… …wird. Gegenüber „Der Staat schützt, der Bürger sorgt vor.“ Geheimdiensten ist das Recht auf informationelle Selbstbestimmung kein Schwert… …Schutzes der Privatsphäre auf die Bürgerinnen und Bürger delegieren zu wollen. Der Schutz gegen die Handlungen fremder Nachrichtendienste oder andere…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Einbindung US-amerikanischer Dienstleister in die Datenverarbeitung

    Marco Biewald
    …Dienstleistern auf. In diesem Beitrag wird das Problem dahinter beleuchtet und die Rechtslage erläutert. Es werden Handlungsinstrumente aufgezeigt und… …unterschiedliche Lösungsansätze beschrieben. I. Rechtliche Anforderungen auf zwei Stufen Werden Dienstleister in die Verarbeitung von Daten eines Unternehmens… …innerbetrieblich erfüllt. § 4b Abs. 3 BDSG erläutert, dass es nicht allein auf die betriebsspezifischen Gestaltungen ankommt, sondern auch auf die rechtlichen… …Datenschutzniveau angemessen ist, herangezogen werden. Das ­Niveau ist angemessen, wenn im Empfängerland die betroffene Person in Bezug auf die Verarbeitung ihrer… …Dienstleister selbst seinen Betrieb gestaltet, verhindert der Rechtsrahmen der USA damit eine direkte Übertragung der Daten auf Server und andere Rechner in den… …Deutschland bekannte Gesetz zur Terrorbekämpfung in den USA, Patriot Act genannt, 9 hat einen wesentlichen Einfluss auf die Bestimmung des Datenschutzniveaus… …demnach Zugriffe auf und Auskünfte über Daten und Aktivitäten von Kunden oder Benutzern der Dienste des Anbieters. 11 Zunächst ist eine solche Vorgabe nicht… …Auswirkungen diese Verarbeitung auf ihn hat und wie lange diese andauert. Schließlich ist es dem Betroffenen nicht möglich, die Verarbeitung zu kontrollieren bzw… …anlasslose, auf Vorrat angelegte Speicherung sämtlicher Kommunikationsdaten sowie deren Inhalte hat nur die Überwachung, nicht aber die Persönlichkeitsrechte… …auf Nachfrage der Aufsichtsbehörde nach. 4. Genehmigung durch die Aufsichtsbehörde Denkbar ist auch, dass die Dienstleister und das Daten exportierende…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Selbstregulierung in der Informationswirtschaft

    Patrick von Braunmühl
    …Aufsichtsbehörden und Vertretern der Nutzerinteressen Spielregeln in Bereichen definieren, die rechtlich noch unsicher sind. Auf aktuelle Herausforderungen kann damit… …Gesetzgebers, sondern um deren Ergänzung. Selbstregulierung auf EU-Ebene Auf EU-Ebene wurde Selbstregulierung als wichtiger Bestandteil einer besseren… …Anbieter freiwillig, Verbrauchern ein Widerspruchsrecht gegen die Veröffentlichung von Bildmaterial einzuräumen. Auf einer zentralen Website können… …Verbraucher seitdem mit wenigen Mausklicks feststellen, bei welchen Diensten ihr Haus zu finden ist. Nach Weiterleitung auf die entsprechende Dienste-Website… …Deutschen Bundestages 6 . Während bis auf die Abgeordneten der Fraktion DIE LINKE Konsens bestand, dass „Selbstverpflichtungen der Internetwirtschaft in… …und Förderung der Selbstregulierung im Daten- und Verbraucherschutz bei. Im Vorgriff auf die geplante EU-Datenschutz- Grundverordnung verfügt der SRIW…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …Qualität des Informationsgewinns. Aus den ubiquitär anfallenden Daten soll Big Data durch die Verknüpfbarkeit und Auswertbarkeit beliebiger Datenformate auf… …, Kundenpotentiale ausgeschöpft und Kosten optimiert werden. Im Hinblick auf die Anforderungen des Datenschutzes können sich die so definierten Ziele oftmals wohl nur… …diese bestimmte natürliche Person möglich wäre. 3 Damit zielt die Anonymisierung auf die Auflösung des Personen- 1 Densing führt dazu aus: „Die… …Speicherung von Daten unterschiedlichster Couleur bedingen eine neue Herangehensweise, die nicht wie früher auf dem klassischen Ansatz These – Begründung –… …neue Sicht auf Dinge ermöglicht.“; vgl. Densing, Big Data – ein Thema für Anbieter von alternativen Assets?, v. 24. 06. 2013; im Internet unter… …: http://www.jodecon. de/wordpress/?p=884 (Abruf: 15. 09. 2013). 2 Vgl. Wrobel, Big Data – Vorsprung durch Wissen. Chancen erkennen und nutzen; Vortrag auf dem Big Data… …Einfluss auf den Begriff der Anonymisierung hat. Diskutiert werden zwei sich gegenseitig ausschließende Auffassungen – der relative 5 und der absolute… …berücksichtigen sind, ist maßgebend, welche Mittel konkret der verantwortlichen Stelle zur Verfügung stehen. Dazu zählt auch der Zugriff auf jedes außerhalb der… …: Risikoanalyse auf der Basis von IT-Grundschutz. 18 Roßnagel/Scholz, MMR, 2000, 721, 723, führen zu anonymen Daten folgendes aus: „Nach allgemeinem Verständnis… …dargestellt, auf das Auflösen des Personenbezugs und ist vom Ansatz her technologieneutral. Es ist denkbar, dass die Anonymisierung mit Methoden umgesetzt wird…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    EU-Datenschutzgrundverordnung – Das Aus für Auskunfteien und Inkassounternehmen?

    Kay Uwe Berg
    …zugrunde, stünde nicht nur die Existenz der Auskunfteien auf dem Spiel. Auch die Tätigkeit der Inkassounternehmen würde ­massiv eingeschränkt. Die… …Neuregulierung auf europäischer Ebene beschäftigt Politik und Wirtschaft schon seit Längerem. Bereits am 25. Januar 2012 wurde der Entwurf ­einer… …prüften sie die Verordnung auf Vereinbarkeit mit den europäischen Grundrechten (EMRK und EU-Grundrechtecharta). Im Einzelnen kamen sie zu den folgenden… …Entwurfs der DS-GVO nahezu vollständig die Rechtsgrundlage für ihre berufliche ­Tätigkeit entzogen. Inkassounternehmen sind allerdings stark auf Auskunfteien… …Verstoß gegen das Recht auf einen gesetzlichen Richter nach Art. 101 Abs. 1 S. 2 GG vorliegen würde. Träte die DS-GVO in der jetzigen Fassung in Kraft… …, sänke der Grundrechtsstandard auf EU-Ebene unter den Stand, den das deutsche Verfassungsrecht garantiert. Die Voraussetzungen von „Solange II“ des BVerfG… …deren Geschäftsmodell und das Prinzip von Bonitätsauskünften bauen auf das Bestehen vorhandener ­Daten, die vorher z. B. von Inkassounternehmen… …abschätzbar. Eines ist aber gewiss: Kann seitens der Gläubiger weder auf Auskunfteidienste noch auf Dienste der Inkassounternehmen zurückgegriffen werden, ist… …Kauf auf Rechnung oder die Ratenzahlung anbieten, weil die Unsicherheit über mögliche Zahlungsunfähigkeit von Seiten der Unternehmen zu groß ist. Wird… …werden und auf ein niedrigeres Niveau ­hinauslaufen. III. Fazit Als Fazit kann sowohl von unserer Seite als auch von allen Leonardo-Partnern ­festgehalten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …. 16. 07. 2013 – ECHR 224 (2013) – Wegrzynowski and Smolczewski v. Poland (application no. 33846/07): Kein Anspruch auf Löschung aus Archiven Der EGMR… …Presseorgans ver­langen. Die Zeitung hatte in dem streitgegenständlichen Artikel überwiegend auf der Grundlage von Gerüchten und ungesicherten Quellen gemutmaßt… …weiterhin im Netz auffanden, klagten sie auf ­Unterlassung der weiteren Verbreitung. Das polnische Instanzgericht versagte den Anwälten den begehrten Titel… …mit der Begründung, der Einzelne habe keinen Anspruch auf eine derartige Beschränkung des öffentlichen Informationsrechtes. Eine Löschung, die in den… …den EGMR. Der EGMR schloss sich der Ansicht der polnischen Richter an. Es sei nicht zu beanstanden, wenn sich das nationale Gericht im Hinblick auf Art… …selbständiger Rechtsanwalt in freier Mitarbeit mit der Kanzlei Irle Kalckreuth LLP assoziiert und auf IT- und Datenschutzrecht spezialisiert. zugänglichen Quellen… …verweigere. Durch den entscheidenden Hinweis, dass die ­Verhinderung jeglicher Wahrnehmung des Artikels über den Anspruch auf Richtigstellung hinausgehe, habe… …herrühren. Auf Vorlage des spanischen Gerichts setzt muss sich der EuGH u. a. mit der Frage der Verantwortlichkeit und dem anwendbaren Recht auseinandersetzen… …. Nach Ansicht des Generalanwaltes Niilo Jääskinen ist das nationale Datenschutzrecht auch dann auf einen Suchmaschinenbetreiber anwendbar, wenn dieser… …deren Monetarisierung mittels zielgruppenspezifischer Werbung, die konkret auf den nationalen Markt zugeschnitten ist. Der Generalanwalt weist jedoch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Datenleck – Im Krisenfall richtig reagieren

    Die Security Breach Notification gem. § 42a BDSG
    Mathias Zimmer-Goertz
    …, zu einem unberechtigten Zugriff auf Kundendaten, bei dem insbesondere Kreditkartendaten entwendet wurden. Mitte September 2013 wurden schließlich… …Datenleck: Rechtspflicht statt reine PR-Maßnahme Bei der Frage der Reaktion auf derartige Vorfälle spielen bei den betroffenen Unternehmen oftmals… …Selbsthilfegruppen lassen sich Rückschlüsse auf die Gesundheit ziehen. 78 PinG 02.13 Zimmer-Goertz –– Personenbezogenen Daten, die einem Berufsgeheimnis unterliegen… …gemachten Angaben über finanzielle Verhältnisse. –– Personenbezogenen Daten, die sich auf strafbare Handlungen oder Ordnungswidrigkeiten (bzw. den… …Informationspflichten nach § 42a BDSG bestehen nicht nur dann, wenn positiv feststeht, dass Daten einem Dritten durch eine unrechtmäßige Übermittlung oder auf sonstige… …herausgibt oder ein Dritter als Hacker von außen in die Systeme des Unternehmens eindringt. Auch auf die Frage, ob das Unternehmen an dem Datenverlust eine… …Unternehmen am Wettbewerb teilnehmen (vgl. § 27 Abs. 2 Satz 1 Nr. 2 BDSG). Grundsätzlich trägt das Unternehmen, das die betroffenen Daten für eigene Zwecke auf… …Daten auf seinen Systemen speichert, die Informationspflichten erfüllen muss. Eine Ausnahme besteht jedoch im Falle der Auftragsdatenverarbeitung gemäß §… …verarbeitet, so bleibt der Auftraggeber für die Informationspflicht verantwortlich. Hierfür wird der Auftraggeber regelmäßig auf die Mithilfe des Auftragnehmers… …abzuwenden. Auf diese Weise kann ein Hackerangriff sogar das Vertrauen der Kunden steigern, wenn diese erleben, dass sie keine Vertuschung befürchten müssen…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück