• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (65)
  • Titel (11)
  • Autoren (2)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

65 Treffer, Seite 2 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Und er sah, dass es gut war. Zur Übermittlung von Positivdaten gewerblicher Marktteilnehmer an Auskunfteien

    Sebastian Schulz
    …Übermittlung von Positivdaten an Auskunfteien Schulz PinG 03.14 81 PRIVACY TOPICS RA Sebastian Schulz ist zertifizierter Datenschutzbeauftragter und… …Rechts­politik. Schulz ist Kommentator des BDSG und Redakteur der PinG. Und er sah, dass es gut war. Zur Übermittlung von Positivdaten gewerblicher Marktteilnehmer… …fallen, d. h. insbesondere Einzelkaufleute und Gesellschafter von Personengesellschaften, von den veränderten Vorgaben in § 28a BDSG erfasst. Diese –… …. Legislaturperiode novelliert. Als eines von drei Gesetzgebungsverfahren erlangte dabei neben der Neuordnung der Datennutzung zu Zwecken der Werbung und des… …Übermittlung von personenbezogenen Daten an Auskunfteien (§ 28a BDSG). Die beiden letztgenannten Neuerungen erfolgten jeweils im Lichte von Art. 5 EU-DSRL… …Inkrafttreten der Scoring-Novelle am 01. 04. 2010 wurde die Einmeldung von personenbezogenen Daten an Auskunfteien auf die allgemeinen Erlaubnistatbestände (§ 28… …privatrechtliches Unternehmen, das unabhängig von einer konkreten Verwendungsabsicht geschäftsmäßig bonitätsrelevante Daten sowohl über Privatpersonen als auch über… …machen. 4 Im Anwendungsbereich von § 28a BDSG ist zwischen zwei Fallgestaltungen zu unterscheiden: Außerhalb von Bankgeschäften dürfen gemäß Absatz 1… …der verantwortlichen Stelle oder eines Dritten erforderlich ist und soweit die geschuldete Leistung nicht erbracht wurde. Von der Übermittlungsbefugnis… …Übermittlung zurück. 6 Anders bei Bankgeschäften: Sind von der Übermittlung Daten über Bankgeschäfte betroffen, existiert eine Unterscheidung in Negativ- und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Praktische Auswirkungen des § 11 Abs. 5 BDSG bei Übergabe oder Rückgabe von Festplatten und anderen Endgeräten mit Datenträgern an IT-Dienstleister

    Johannes Christian Rupprich, Sebastian Feik
    …Auswirkungen des § 11 Abs. 5 BDSG bei Übergabe oder Rückgabe von Festplatten und anderen Endgeräten mit Datenträgern an IT-Dienstleister oder Hersteller Johannes… …, Hersteller von Festplatten oder anderen Endgeräten mit Datenträgern zur Speicherung personenbezogenen Daten, wie sie in Laptops, Mobiltelefonen, Smartphones… …, gewährleistungs- oder wartungsbedingten Rückgabe bzw. Überlassung von Datenträgern? Sebastian Feik, Diplom-Wirtschaftsjurist, ­Geschäftsführer der ­legitimis GmbH… …Neben der allgemeinen datenschutzrechtlichen Herausforderung von Service und Support-Zugriffen stellt sich eine besondere datenschutzrechtliche… …Geltendmachung 1 Zu BYOD siehe Franck, RDV 2013, 185; von dem Bussche/Schelinski, in: MAH ­IT-Recht, 2013, Teil 1. Rn. 468 ff.; Conrad/Schneider, ZD 2011, 153; Zur… …Durchsuchung von Computern, Smartphones und sonstigen Datenspeichern von Arbeitnehmern siehe Niemeyer, CB 2013, 133. 2 Legaldefinition der verantwortlichen… …Stelle siehe § 3 Abs. 7 BDSG. von Garantie- oder Gewährleistungsansprüchen oder zur Wartung zu übergeben. Insbesondere Unternehmen, die vertrauliche Daten… …unternehmerischen Praxis kommt es heute regelmäßig vor, dass externe Dienstleister im Rahmen von Wartungs- und Serviceverträgen Zugang zu IT-Systemen und Datenträgern… …erhalten, die ebenso regelmäßig den Zugriff auf personenbezogene Daten im Sinne des § 3 Abs. 1 BDSG ermöglichen. Die Wartung von Hard- und Software kann… …Daten sind dabei gerade nicht Gegenstand des ­Zugriffs, selbst wenn diese am Rande zur Kenntnis genommen werden können. Die bloße Existenz von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    INTERVIEW mit Wolfgang Kubicki, stellvertretender Bundesvorsitzender der FDP: Das Grundprinzip des Rechtsstaates ist, dass der Staat nicht alles darf, nur, weil er es – technisch – kann

    Wolfgang Kubicki
    …Wolfgang Kubicki, stellvertretender Bundesvorsitzender der FDP und Vorsitzender der FDP-Fraktion im Landtag von Schleswig-Holstein. PinG: Als Konsequenz aus… …den Enthüllungen von Edward Snowden zu den Aktivitäten der US­amerikanischen und britischen Nachrichtendienste NSA und GCHQ wird gefordert… …früher die Plauderei über den Gartenzaun war, ist heute ein Chat. Und während es völlig unmöglich ist, von jedermann anlasslos Zeitpunkt, Inhalt und… …schrieb, absandte und wann dieser von welchem Empfänger gelesen wurde, konnte keine staatliche Behörde flächendeckend erfassen. Heute ist vom Entwurf der… …gestiegene Leistungsfähigkeit von Computern und nahezu unbegrenzte Speicherkapazitäten, die es heute technisch möglich machen, alles zu erfassen, auszuwerten… …digitalen Services liegt. Die Antwort kann aber nicht sein – wie jüngst von Hans Magnus Enzensberger gefordert –, sich selbst von der Informationsgesellschaft… …treffen. Es geht nicht darum, die Verantwortung auf den Einzelnen abzuwälzen, wie von staatsgläubiger Seite gern vorgeworfen wird. Es geht erst recht nicht… …Verschlüsselung ist jedoch geboten. Wir sehen gerade, dass nach dem Kauf von WhatsApp durch Facebook viele Nutzer zu Diensten gewechselt sind, die die… …Anforderungen sollten hier an eine Neuregelung gestellt werden? Die Anti-Terror-Datei als Indexdatei, die gemeinsam von Polizei und Nachrichtendiensten betrieben… …wird, ist von Anfang an auf Kritik gestoßen. Das Trennungsgebot zwischen Polizei und Nachrichtendiensten ist eine wesentliche Ausprägung unseres…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Das Ende der anlasslosen Vorratsdatenspeicherung

    Sabine Leutheusser-Schnarrenberger
    …beim Deutschen Patent- und Markenamt, zuletzt als Leitende Regierungsdirektorin. Von 1990 bis Oktober 2013 Mitglied des Deutschen Bundestages. Von 1992… …bis 1996 und von 2009 bis 2013 Bundesministerin der Justiz. FDP-Landesvorsitzende in Bayern von 2000 bis 2013 und Mitglied im FDP-Bundespräsidium bis… …2006/24/EG über die Speicherung von Telekommunikationsverbindungsdaten auf Vorrat vom Zeitpunkt ihres Inkrafttretens für ungültig zu erklären, nimmt das… …Deutschen Bundestag vertreten wurde. Zwar wurde in Deutschland von den Innenministern der Länder über den Bundesrat bereits seit dem Jahr 2002 die… …Ermittlungsmaßnahmen wegen des Verdachts sexuellen Missbrauchs von Kindern und der Vollstreckung freiheitsentziehender Maßnahmen, abgedruckt als Anlage 1 der BT-Drs… …Bundestag im Dezember 2004 seine ablehnende Haltung. 4 Und am 26. Januar 2005 fasste der Deutsche Bundestag im Rahmen der Debatte über den von der… …Union und das Europäische Parlament die Richtlinie 2006/24/EG über die Vorratsdatenspeicherung von Daten, die bei der Bereitstellung öffentlich… …Sicherheitsbehörden, von Innenpolitikern und der Europäischen Kommission, die anlasslos gespeicherten Kommunikationsdaten von Millionen Bürgerinnen und Bürgern seien im… …digitalen Zeitalter das wirkungsvolle Ermittlungsinstrument und im Kampf gegen den internationalen Terrorismus unverzichtbar. Die Anschläge von Madrid… …Mitgliedstaaten, was in der Entscheidung des EuGH vom 8. April 2014 noch eine Rolle spielen sollte. Diese Vorratsdatenrichtlinie gehört von Anfang an zu den…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Aus Sicht der Stiftung Datenschutz – Sind wir schon vermessen?

    Frederick Richter
    …, wo es nicht um die Unterlassung der Äußerung von Meinungen geht, sondern um die bewusste Nichtmitteilung von unnötig vielen Angaben zur eigenen Person… …. In der Tat muss jedoch stets gefragt werden, wo die erwünschte Dosierung der Preisgabe von Privatheitsdetails endet und wo eine unerwünschte… …Grundzweck der für die Messtechnik verwendeten Trägereinrichtung – wie beim Schmuck-Amulett von Netatmo, das die Sonneneinstrahlung auf die Haut misst… …, teilweise nicht – wie beim In-Ohr- Kopfhörer von LG, der unter anderem auch die Sauerstoffaufnahme misst. Zum Teil werden auch biometrische… …Erkennungsverfahren und die Messung von Vitalfunktionen in einem Gerät kombiniert. So wird das neue Spitzenmodell der Mobiltelefone von Samsung sowohl einen… …, wie etwa bei elektronisierten Pflastern. Die Informatikerin Katia Vega forscht an der Universität von Rio de Janeiro gar mit RFID- Chips in aufgeklebten… …ruher Forscher den „Google Faculty Research Award“. Altes in neuer Dimension Das Beobachten und Registrieren von Eigenschaften und Verhalten des eigenen… …Körpers ist an sich etwas Hergebrachtes. Vor allem Gewicht und Blutdruck sind seit Generationen Gegenstand von Selbstüberwachung. Neu dagegen ist, neben dem… …Selbsterkenntnis informiertere und bessere Entscheidungen für sich selbst fällen zu können. Zustände von Rechnerdurchdringung und Rechnerallgegenwart werden dabei… …Datenfülle deutlich. Eine nahezu komplette (Eigen-)Überwachung bedeuten die von den Selbstbeobachtungsgeräten erzeugten umfassenden Bewegungs- und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …. 13. 05. 2014 – C­131/12 – Anspruch auf Löschung von Links gegen Suchmaschinenbetreiber Wider Erwarten hat sich der EuGH nicht den Schlussanträgen des… …, Aufbewahrung und Weitergabe von personenbezogenen Daten um eine von der RL 95/46/EG erfasste Datenverarbeitung handelt. Auf eine subjektive Komponente kommt es… …festen Einrichtung als Tochtergesellschaft des US-Mutterkonzerns aus. Die Förderung des Verkaufs der Werbeanzeigen sei dabei gerade keine von der… …stellt damit den Verkauf der Werbeflächen in den ­Mittelpunkt der Geschäftstätigkeit von Google, während die Indexierung, Strukturierung und Vermittlung… …Stellung: Der Betroffene könne sich unabhängig von einer etwaigen Rechtmäßigkeit der ursprünglichen Veröffentlichung gegen die Verarbeitung durch den… …Suchmaschinenbetreiber wehren. Die erstmalige Verbreitung personenbezogener Daten sei von der späteren Indexierung und daraus folgenden Auffindbarkeit durch die… …Informationsinteresse der Allgemeinheit und das Interesse des Suchmaschinenbetreibers verblassen. Die Entscheidung ist für die Tätigkeit und Ausgestaltung von… …Suchmaschinen und Anbietern von Medieninhalten von erheblicher Bedeutung und erweitert die Betroffenenrechte, sie erregt jedoch auch Argwohn und fördert große… …Divergenzen zwischen der europäischen und transatlantischen Sichtweise auf das Verhältnis von Meinungsfreiheit und ­Privacy zu Tage. Während U. S.-Gerichte… …Person im öffentlichen Leben ein Überwiegen des Informationsinteresses zur Folge haben kann. Des Weiteren ist die zeitliche Komponente von maßgeblicher…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …IT-Systeme im Unternehmen Dr. Sebastian Brüggemann, M. A. Der Einsatz privater Endgeräte erfreut sich bei einer wachsenden Zahl von Mitarbeitern wie… …Rechtsabteilungen von Unternehmen vor erhebliche Herausforderungen. I. BYOD – Eine Einführung Die fortschreitende Technisierung unseres Alltags hat schon vor Jahren… …(berufliches) Zweitgerät eher als Bürde, denn als Statussymbol empfunden wird. Die zunehmende Verschmelzung von Beruflichem und Privatem schlägt sich auch in… …, von einer fundierten Risikoanalyse beim Einsatz von BYOD ganz zu schweigen. 4 Der folgende Beitrag beleuchtet daher die Chancen und Risiken beim Einsatz… …von BYOD im Unternehmen, wobei arbeits­, lizenz­ und steuerrechtliche Fragestellungen weitestgehend außen vor bleiben. Im Fokus steht das… …Datenschutzrecht unter Berücksichtigung der Belange von IT­Organisation und ­Sicherheit. Er kann und soll eine einzelfallbezogene Risikoanalyse des Einsatzes von… …BYOD im Unternehmen nicht ersetzen, sondern bietet Leitlinien zur Orientierung. II. Chancen und Risiken beim Einsatz von BYOD Die zu erwartenden… …Einsparungen bei den Anschaffungskosten stehen vor allem bei kleineren und jungen Unternehmen im Vordergrund der Überlegungen zur Einführung von BYOD. Diese… …durch das Wegfallen von Einarbeitungs­ und Gewöhnungszeiten, ist der Mitarbeiter mit seinem eigenen Gerät doch bereits bestens vertraut. Gleichzeitig… …vorteilhaft erweisen, wenn der Angriff flächendeckend erfolgt und nicht auf die Erlangung von Daten, sondern auf das Lahmlegen der Infrastruktur an sich…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Unterschiede zwischen deutschem und österreichischem Datenschutzrecht

    Drei Beispiele aus der österreichischen Datenschutzpraxis
    MMag. Ewald Lichtenberger, Mag. Hannes Knapp
    …reichen von schlichten Begriffsverschiedenheiten, 1 über liberalere Umsetzungen von Richtlinienvorgaben, 2 bis zu eigenen österreichischen… …2010 (ElWOG 2010), welches die Verwendung von durch so genannte „intelligente Messgeräte“ („Smart Meter“) gewonnene Stromverbrauchsdaten durch… …Durchführung von Werbemaßnahmen Kundendaten überlassen werden, oder das Call Center, welchem Kundendaten zur Durchführung des Customer-Relationship-Managements… …überlassen werden. Das DSG 2000 wird von mehreren Grundsätzen geprägt, darunter insbesondere der Grundsatz des Verbots mit Erlaubnisvorbehalt, der… …Geheimhaltung der ihn betreffenden Daten hat, soweit ein schutzwürdiges Geheimhaltungsinteresse an diesen besteht“. Ausnahmen von diesem grundsätzlichen Verbot… …Meter-Daten“ im Rahmen des Elektrizitätsrechts) oder sonst von der Rechtsordnung gebilligt werden (z. B. im Rahmen einer bilateralen Vertragsbeziehung zwischen… …oder Löschung, Widerspruchsrecht). 13 Damit sind insbesondere Unternehmens- und Wirtschaftsdaten von Kapitalgesellschaften als häufigste… …niedergelassenes Tochterunternehmen eines deutschen Mutterkonzerns in Österreich Kundendaten erhebt und diese werblich nutzt – hat es bei der Formulierung von… …gelten schlechthin für jedes werbende Unternehmen. Zentrale datenschutzrechtliche Norm für die Verwendung von personenbezogenen Daten zu Werbezwecken ist §… …Vgl. den von der EU-Kommission am 25. 01. 2012 vorgestellten Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates zum Schutz…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Aus Sicht der Stiftung Datenschutz – Sensible Daten brauchen sensible Mediziner

    Frederick Richter
    …Zugriffsmöglichkeiten, elektronische Patientenakten, telemedizinische Verfahren, Einsatz von Videokonferenztechnik, Nutzung von Cloud Computing und weiteres mehr. So… …Grundlage von Vorhersagen gemacht werden. Big Data verändert so die Reihenfolge des Erkenntnisgewinns: Es werden nicht mehr Hypothesen anhand von Daten… …drohenden Datenverlust. Und vier von fünf Krankenhäusern haben kein ausreichendes Datensicherungssystem zur Wiederherstellung der Informationen. Werben mit… …Datenschutz ? Das von einer medizinischen Einrichtung im Datenschutz und bei der IT-Sicherheit Erreichte sollte aus unserer Sicht ein Pfund werden, mit dem die… …dieser Stelle kommt erneut der Wunsch vieler Datenschützer nach einer Kultur von „Datenschutz als Wettbewerbsvorteil“ in den Sinn. Wenn Anbieter von… …dürfen sich durchaus ­Gedanken machen, ob der Staat bei deren Einführung die Gefahr von Datenmissbräuchen etwa geringschätzte. So wird bei der Ausgabe der… …eGK von der versicherten Person die Einreichung eines Fotos verlangt. Die Identität der darauf abgebildeten Person wird jedoch ebensowenig belastbar… …fraglich. Auch die Artikel-29-Gruppe befürchtet, dass fehlende Authentifizierungsverfahren zur Entstehung von Betrugsmustern führen und das Vertrauen der… …Nutzer schädigen könnten. Sicherheit vor Bequemlichkeit Ganz allgemein sollte gelten: Für einen sensiblen Umgang mit sensiblen Daten von Patienten sollten… …, wonach Ärzte für den bequemen und unkomplizierten Austausch von Patientenbildern verstärkt den beliebten kostenlosen Dienst WhatsApp nutzen.…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Übermittlung sogenannter Negativdaten an Auskunfteien

    Dr. Wulf Kamlah, Dr. Oliver Hornung
    …. ­ In der PinG 03.14 setzte sich Sebastian Schulz mit der Übermittlung von Positivdaten an Auskunfteien auseinander. 1 Aber nicht nur die Übermittlung… …von Positivdaten wirft datenschutzrechtliche Fragen auf. Vielmehr werden auch hinsichtlich der Übermittlung sogenannter Negativdaten an Auskunfteien… …Übermittlung von forderungsbezogenen Daten 3 an Auskunfteien zulässig ist. Mit dem sog. 5er-Katalog wurden die bis dahin schon in der Rechtsprechung anerkannten… …Übermittlungskonstellationen im Bundesdatenschutzgesetz kodifiziert. § 28a Abs. 1 BDSG enthält dabei keine Beschränkung, dass Übermittlungen nur von bestimmten verantwortlichen… …Stellen gemacht werden dürfen. Damit ist eine Übermittlung von Daten über nicht ordnungsgemäß erfüllte Forderungen auch dann zulässig, wenn sie nicht der… …tatsächliche Gläubiger selbst vornimmt, sondern ein von ihm mit dem Einzug der Forderung beauftragtes Inkassounternehmen. Der Umstand, dass die einmeldende… …von der aktuellen Rechtsprechung bestätigt. 5 Aus datenschutzrechtlicher Sicht bestand kein Anlass, zwischen dem tatsächlichen Gläubiger und einem… …Inkassobüro zu unterscheiden. Die berechtigten Interessen der Dritten, die Auskünfte von einer Auskunftei erhalten, bestehen völlig unabhängig von der Frage… …Forderungen nicht mehr vom ursprünglichen Gläubiger, sondern von darauf spezialisierten Inkassounternehmen weiter verfolgt werden. Hierzu wird dem… …diese ein Inkassounternehmen ist, so ist dies insoweit unschädlich, als dass angesichts des Tätigkeitsfelds von Inkassounternehmen anzunehmen ist, dass…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück