• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2013"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (18)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

18 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Was bleibt vom Datenschutz übrig?

    Nebenwirkungen der Datenschutz-Grundverordnung
    Dr. Carlo Piltz, Dr. Niclas Krohm
    …Rechtsakte wird der Verlust einiger bereichsspezifischer Regelungen kaum kompensiert werden können. Im folgenden Beitrag werden nun einzelne Regelungsbereiche… …aufzuzeigen, dass erhebliche Lücken im künftigen Datenschutzrecht drohen können. III. Auswirkungen auf europarechtlicher Ebene Wie könnte sich die DS-GVO nun… …können aufgrund der Besonderheit der Regelungsmaterie zweckmäßig sein. 26 Zuweilen wird vertreten, dass gerade die bereichsspezifischen Normen zu einem… …Verarbeitungslegitimation ihrer Bestands- und Nutzungsdaten ausgesetzt sehen, ohne die Folgen richtig abschätzen zu können. Es besteht das Risiko, dass die technischen… …digitale Zähler eingebaut werden müssen, die den tatsächlichen Nutzungsverbrauch und die Nutzungszeit messen können. Es sollen intelligente Stromnetze… …Ausfallrisiken erheblich sein können. § 10 Abs. 1 S. 7 KWG ist ebenfalls für die Institute von großer Bedeutung. Danach dürfen Daten beim Betroffenen, bei… …KWG hineininterpretieren können. Erneut wird auch das Defizit der DS-GVO im Hinblick auf eine Pseudonymisierung deutlich. Der nationale Gesetzgeber hat… …wird. Die Regelungen der Art. 6 und 19 DS-GVO werden jedenfalls diesen Verlust nicht aufwiegen können. Die Bemessung eines Kreditausfallrisikos ist für… …die ­Kreditwirtschaft zu wichtig, um eine Datenverarbeitung nur nach allgemeinen Vorschriften zu regeln. Hiervon können auch die Kunden profitieren, 43… …wird. Man wird dies nicht einfach mit dem Argument der Harmonisierung begründen können. Vielmehr muss auf europäischer Ebene nachgebessert werden, um gar…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …Fragen Antworten liefern können, die noch nicht gestellt wurden. 1 Big Data soll Potentiale ausschöpfen, die sich aus der Analyse großer Datenbestände bei… …der Integration in Unternehmensprozesse ergeben. 2 Mit Erkenntnissen aus Big Data können demnach beinahe in Echtzeit Prozesse gesteuert… …, Kundenpotentiale ausgeschöpft und Kosten optimiert werden. Im Hinblick auf die Anforderungen des Datenschutzes können sich die so definierten Ziele oftmals wohl nur… …bzw. bestimmbaren ­natürlichen Person zugeordnet werden können (dies wird in der Datenschutzliteratur als absolute Anonymisierung bezeichnet), oder wenn… …Verhältnisse einer natürlichen Person zugeordnet werden können, die direkt bestimmt werden kann (z. B. über ihren Namen) oder zumindest indirekt bestimmbar ist… …sind anonyme Daten Einzelangaben über eine Person, die jedoch dieser von niemand anderem zugeordnet werden können. (…) Enthalten Daten keine Angaben über… …Datenschutzregime des BDSG und der bereichsspezifischen Datenschutzregelungen losgelöst verarbeitet werden können. 20 Kurzgefasst: Die Anonymisierung besteht – neben… …Verhältnismäßigkeitsprüfung müssen je nach Sachverhalt die relevanten Bewertungsaspekte im Blick behalten werden. Das können z. B. neben IT-Sicherheitsmaßnahmen zur… …Anonymisierung selbst wird keine Rechtsgrundlage gefordert. 25 Gegenstand der Anonymisierung können jedoch nur rechtmäßig erhobene personenbezogene Daten sein. Die… …Schritten bestehen. Am Ende gibt es Einzeleingaben über einzelne Personen, die keinen natürlichen Personen mehr zugeordnet werden können oder aggregierte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Das Netz bedarf einer Algorithmen-Ethik

    Stephan Noller
    …entscheidet darüber, welche Inhalte relevant sind? Wie können Algorithmen kontrolliert werden und was passiert mit meinen Daten? Sei es die Suche nach den… …unser Nutzerverhalten kennen, wodurch Suchergebnisse immer präziser auf unsere Bedürfnisse zugeschnitten werden. Mussten Zeitungsarchive früher mühsam… …faszinierend. Leistungsfähige statistische Algorithmen können in allen Lebensbereichen Dinge ableiten, die mit einer gewissen Wahrscheinlichkeit zukünftig… …; ganz zu schweigen von Diensten wie Foursquare, auf denen wir jederzeit an jedem Ort der Welt metergenaue Auskunft über unseren Standort machen können –… …den jeweiligen Websiten würde zudem dokumentieren, dass Algorithmen zum Einsatz kommen. Erst danach, können wir den zweiten Schritt in Angriff nehmen… …, dass diese Daten immer einer Person zuge ordnet werden können, wenn es das Geschäftsmodell oder die rechtliche Lage nicht zwingend erfordert. Denn es…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Kurzes Plädoyer gegen unser Totalverbot: Deine Daten gehören Dir keineswegs!

    Dr. Thomas Giesen
    …„gehören“ dem, der sie hat. Das ist rein faktisch so. Denn Daten sind keine Sachen und keine Rechte; sie können daher – so will es die Systematik des… …Verhältnisse. Sie ­bedürfen, um überhaupt wahrgenommen und gefasst zu werden, einer Verkörperung, einer Verschriftung (das vergisst das BDSG). Nur so können sie… …einfällt, unsere Datenverarbeitung zu beurteilen und zu kontrollieren. Das ist ein zutiefst totalitärer Staat, der sich das anmaßt. Wir können unsere… …Privatsphäre im Wesentlichen nur bauen mit Erkenntnissen über Dritte. Sie sind häufig der Schatz, den wir hüten. Und wir können, von Ausnahmen abgesehen, unsere… …radikal, die Insider kennen sich) sozialistisch geprägt und sahen im Datenschutz die Möglichkeit einer Erziehung des Volkes zur Genügsamkeit, aber auch zur… …kennen das alle – nur lösbar im Wege der praktischen Konkordanz. Dieter Grimm, Verfassungsrichter a. D., hat das neulich in Berlin sehr deutlich gemacht… …die Kommentierungen wenig zur Erhellung beitragen können: Wenn es wirklich so ist, dass der Staat einer normenklaren und verhältnisgemäßen Norm bedarf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Selbstregulierung in der Informationswirtschaft

    Patrick von Braunmühl
    …Regulierungsinstrumente, weil nationale Gesetze zunehmend an Grenzen stoßen. Durch Maßnahmen der Selbst- und Ko-Regulierung können Anbieter im Zusammenwirken mit… …Anbieter freiwillig, Verbrauchern ein Widerspruchsrecht gegen die Veröffentlichung von Bildmaterial einzuräumen. Auf einer zentralen Website können… …können sie die Verpixelung ihres Hauses veranlassen. Eine Lösung, die nutzerfreundlich, datensparsam und kostengünstig ist. Darüber hinaus konkretisiert… …können. Die Forderung von Datenschutzaufsichtsbehörden nach Durchführung eines Vorabwiderspruchsverfahrens führte hingegen zu extrem hohen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Inhalt / Impressum

    …diesem immer komplexeren Marktumfeld bestehen zu können, ist es daher unumgänglich, sich im Bereich des Compliance Managements neu aufzustellen. Wie Sie…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Die Verfassung schützen – aber richtig

    Aufgaben und Befugnisse der Sicherheitsbehörden müssen neu verteilt werden
    Prof. Dr. Hans Peter Bull
    …Kriminalisten versteckt, die diese hätten festnehmen können – BKA-Chef Herold hat sich seinerzeit mit Recht beschwert, dass die Gesuchten den Strafverfolgern… …Redundanzen“ 7 und lässt unterschiedliche Deutungen zu. Diese Unschärfen können hier nicht untersucht werden. Für den Grundrechtsschutz ist es bedeutsam, dass… …die bezeichneten „Bestrebungen“ keineswegs immer rechtswidrig sind; mit dem Ziel des Verfassungsschutzes können vielmehr auch rechtmäßige… …einen anderen Zusammenhang. Staatliche Sanktionen können darauf nicht gestützt werden, sondern allenfalls auf das öffentliche Vereinsrecht… …wirtschaftliche Zusammenhänge. Das können nur Menschen leisten, die Durchblick haben, also wissenschaftlich ausgebildete, hochqualifizierte Experten für… …können. Die „verfassungsfeindliche Einwirkung auf Bundeswehr und öffentliche Sicherheitsorgane“ (§ 89 StGB) ist ebenso strafbar wie die „Fortführung einer… …Staatsanwaltschaft und die Polizeien bei den Ermittlungen, und die Polizeien können um Informationshilfe bitten. 35 Der Gesetzgeber nimmt nämlich auch bei… …; tatsächliche Anhaltspunkte hierfür können sich nach § 20 Abs. 1 Satz 2 BVerfSchG aus der Zielsetzung, dem Motiv des Täters oder dessen Verbindung zu einer… …Bundessstaatsprinzip und der Schutz der Grundrechte können es verbieten, bestimmte Behörden miteinander zu verschmelzen oder sie mit Aufgaben zu befassen, die mit ihrer… …, werden zahllose Informationsübermittlungen überflüssig, und die dann zuständigen Polizeibehörden können sich auf die eigenen Quellen und Dateien…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Zwischen rationaler Apathie und rationaler Hysterie

    Die Durchsetzung des Datenschutzes
    PD Dr. jur. Kai von Lewinski
    …beobachten können, bedingt die Art der Durchsetzung des Datenschutzes, kann aber auch mit den Rahmenbedingungen für die Durchsetzung des Datenschutzes erklärt… …datenschutzfreundlichen Richtlinien [und unter Einhaltung des deutschen und europäischen Datenschutzrechts] können anonymisierte Nutzungsdaten ohne persönliche… …Wettbewerbs“ diskutiert und ist im Wesentlichen im Gesetz gegen den unlauteren Wettbewerb (UWG) geregelt. Auf der Grundlage dieses Gesetzes können Wettbewerber… …gebremsten Konkurrenten können sich des wettbewerbsrechtlichen Instrumentariums bedienen, sondern auch u. a. erbraucherschutzverbände (§ 8 Abs. 3 Nr. 3 UWG… …. Sie können (fast) unbegrenzt kontrollieren, aber sie haben keine Möglichkeiten, gegen entdeckte Datenschutzverstöße direkt vorzugehen. Sie sind darauf… …wir den Datenschutz erst einmal in seiner Wichtigkeit – nicht zu hoch, nicht zu niedrig – einschätzen können, dann werden wir auch eine passende…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Rückblick auf die letzten zehn Jahre als Bundesdatenschutzbeauftragter

    Beitrag des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Peter Schaar zu seiner Amtszeit
    Peter Schaar
    …können. Trotz vereinzelter datenschutzrechtlicher Verbesserungen in einigen Bereichen harrt das Datenschutzrecht also weiterhin der grundlegenden…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …­können. Der vorliegende Aufsatz stellt Big Data als neues Paradigma der ITK vor (Kapitel II.1). Kapitel II.2 stellt Big Data-Anwendungen im Bereich der… …Nachrichtendienste verstehen zu können, ist es wichtig, das Big Data-Paradigma zu verstehen. Big Data unterliegt dem Verdacht, eines von vielen Buzzwords der… …können, 3 verwenden Nachrichtendienste Big Data-Systeme vor allem, um komplexe Muster bei der Bestandsdatenanalyse erkennen zu können. Big Data­- Programme… …terroristischer Bestrebungen ist ­nachrichtendienstliche Big Data-Kompetenz unverzichtbar.“ decken können. 4 Die Erstellung eines ­solchen Gesamtbildes scheiterte… …durch Suchbegriffe, die durch die G10-Kommission bzw. Parlamentarische Kontrollgruppe genehmigt werden. Dies können entweder (1) formale Suchbegriffe wie… …Fachleute zurückgreifen können, die komplexe Datenanalytik ­verstehen und unter rechtsstaatlichen Gesichtspunkten bewerten können. In der Praxis würde dies… …Funktion nicht mehr gerecht werden ­können. Folgerung 3: Regeln für die Zusammenarbeit von Nachrichtendiensten Wir brauchen Regeln für das Agieren der…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück