• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (65)
  • Titel (4)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

65 Treffer, Seite 3 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Datenschutz in der Standortpolitik

    Semjon Rens
    …digitalisierten Welt nicht nur Gegenstand des Datenschutzes und Grundrechts auf Privatsphäre. Vielmehr sind Daten auch ein Wirtschaftsgut, die Innovation und… …werden Daten und Datenschutzgesetze weitestgehend vor dem Hintergrund des Grundrechts auf Privatsphäre und informationelle Selbstbestimmung diskutiert… …und Standortpolitik geworden sind. Datenschutzgesetze sollten daher nicht nur aus der Perspektive des Grundrechts auf Privatsphäre, sondern auch… …und Facebook Das Geschäftsmodell von sozialen Netzwerken beruht im Wesentlichen auf der Vernetzung von Personen und der Verarbeitung von deren Daten zum… …auf den Wettbewerb lassen sich daher anhand der Wettbewerbssituation zwischen den VZ Netzwerken und Facebook gut skizzieren. Als erster großer Anbieter… …auf dem deutschen Markt verbuchten die VZ Netzwerke mit ihren Plattformen studiVZ, meinVZ und schülerVZ im ersten Halbjahr 2010 noch 12,74 Millionen… …auf die Innovationsfähigkeit der VZ Netzwerke im Sinne der Theorie des dynamischen Wettbewerbs, werden die strukturellen Wettbewerbsnachteile im… …Dienstleistungen.“ gesetze musste bei den VZ Netzwerken bereits in der Entwicklungsphase berücksichtigt werden, wie neue Funktionen die komplexen und auf… …Vergleich zur klassischen Wirtschaft deutlich höheren Geschwindigkeit. Teilweise werden in nur wenigen Wochen neue Produkte und Dienste auf den Markt gebracht… …weniger attraktiv, was zulasten der Werbeeinnahmen geht. Auf der Plattform schülerVZ mussten User schließlich ihre voreingestellten Datenschutzeinstellungen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    iBeacon – Technischer Hintergrund und datenschutzrechtliche Aspekte

    Roman von der Heide
    …verbindungslosen Übermittlung von Daten, die die Entwicklung des „Internet der Dinge“ vorantreiben soll. Auf Seiten der Verbraucher – und in Zukunft wohl auch der… …: http://www.focus.de/digital/multimedia/digitalder-laden-wird-digital_id_3635920.html (Abruf: 27. 05. 2014). 3 Vgl. z. B. die Berichterstattung auf FAZ Online, 18. 03. 2014, http://www.faz.net/… …Kundenbindungs-Apps Auswirkungen auf den Persönlichkeits- und Datenschutz nah. Die folgende Darstellung stellt einen Versuch dar, sich der Beacon- Thematik aus einer… …noch rar und die technischen Möglichkeiten im Einzelnen unklar sind, liegt der Fokus auf der Darstellung der dem Verfasser bekannten technischen… …Hintergründe, die für die datenschutzrechtliche Bearbeitung von Bedeutung sein können. II. Technischer Hintergrund iBeacon basiert auf Bluetooth Low Energy (BLE)… …anderes Einsatzgebiet – die breitbandige Datenübertragung – entwickelt worden ist. Die Reichweite von NFC hingegen ist auf wenige Zen timeter beschränkt und… …mit Sensoren ausgestatteten Kleingeräten, beispielsweise in Bezug auf deren Standort, Temperatur, Stromverbrauch, Auslastung oder Einsatzbereitschaft… …Zahnbürstenherstellers Oral-B dienen. Dieser hat angekündigt, 7 noch in diesem Jahr eine „smarte“ elektrische Zahnbürste samt passender App auf den Markt zu bringen. Diese… …deutlich von Apples iBeacon. Alle Beacon-Lösungen haben gemein, dass sie sich auf einige wenige „herausgepickte“ Funktionen von BLE beschränken. Ein Gerät… …. Beacons zielen auf den Bereich der standortbasierten Services ab, weswegen sie für Marketingzwecke von Interesse sind. Die für Beacons genutzten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …durch die Speicherung von Informationen zu seiner Person in STIC in seinem Recht auf Privatheit und der Gewährleistung effektiven Rechtsschutzes verletzt… …ist Rechtsanwalt bei Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert. Die Richter sahen in der gegenwärtigen… …Vorinstanz verurteilt worden war und auf dem eingezogenen Computer Bildaufnahmen gespeichert hatte, die den höchstpersön­lichen Lebensbereich der abgebildeten… …keinerlei tatsächlichen Einfluss auf die Ausgestaltung der Verarbeitung habe. Die dem Betreiber ungefragt zur Verfügung gestellte Reichweitenanalyse… …medienwirksame Vorgehen des ULD sein mag, ist der Behörde zuzugestehen, dass sie sich im Hinblick auf die Ausführungen zur gemeinsamen Verantwortlichkeit sowohl… …auf den Wortlaut des Art. 2 Buchst. d der RL 95/46/EG als auch auf die diesbezügliche Aus­legung der Art. 29-Gruppe beziehen kann (vgl. WP 169, S. 15… …Verantwortung zu nehmen, der sich einer nicht datenschutzkonform ausgestalteten Plattform bedient und einwendet, er könne schließlich keinen Einfluss auf die dort… …ablau­fenden Verarbeitungsprozesse nehmen. Daher sind die von den Parteien angestellten Überlegungen in ­Bezug auf die Anwendung der gefahrenabwehrrechtlichen… …vertreten, dass es für die Verantwortlichkeit nicht zwingend auf eine subjektive Komponente ankomme, sodass denkbar wäre, nicht auf die mangelnde… …Einflussmöglichkeit des Fanpage-Betreibers, sondern auf die Einrichtung der Fanpage selbst abzustellen. Die Entscheidung des BVerwG darf daher durchaus mit Spannung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Grenzenlose Auftragsdatenverarbeitung

    Dr. Stefan Drewes, Manfred Monreal
    …Hintergrund stehen. Die Antworten auf diese Fragen offenbaren jedoch, dass bei der Transformation der EU-Datenschutzrichtlinie 95/46/EG in das deutsche Recht… …Grund dafür, dass einige der vorgeschlagenen Regelungen für die Datenschutz–Grundverordnung in Deutschland auf Unverständnis und Ablehnung stoßen. Im… …ihrem Vorschlag hat die Kommission auf die Übernahme der Definition des „Dritten“ aus der DSRL verzichtet. 3 Es heißt, dies sei aus semantischen Gründen… …Begrifflichkeiten verbirgt. Auf diesen Aspekt hat auch die Artikel-29-Gruppe in ihrer Stellungnahme zu den Begriffen „für die Verarbeitung Verantwortlicher“ und… …EU­Datenschutzrichtlinie 1. Die EU­Datenschutzrichtlinie Aufbauend auf der Konvention Nr. 108 des Europarates vom 28. Januar 1981 zum Schutz des Menschen bei der… …und zum freien Datenverkehr“ 11 erstmals auf europäischer Ebene ein Datenschutzrecht kodifiziert. Erklärtes Ziel war 5 Entschließung des Europäischen… …jüngeren Entscheidungen zur DSRL explizit auf den Aspekt der umfassenden Harmonisierung des Datenschutzrechts durch die Richtlinie 95/46/EG hingewiesen und… …Datenschutzbestimmungen verantwortlich ist. 16 Die Rolle des für die Verarbeitung Verantwortlichen resultiert aus dessen tatsächlichem Einfluss auf die Durchführung der… …Daten nur auf Weisung des für die Verarbeitung Verantwortlichen verarbeiten. Das Weisungsrecht des für die Verarbeitung Verantwortlichen leitet sich für… …. Hieraus wird teilweise der Schluss gezogen, dass die Existenz des Auftragsverarbeiters territorial auf den Anwendungsbereich der DSRL beschränkt sei. 24…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Problematik des Personenbezuges beim Cloud Computing

    Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich?
    Matthis Grenzer, Niklas Heitmüller
    …Datenschutzrechts ist das Merkmal des Personenbezugs des verarbeiteten Datums, auf dem der Schwerpunkt des Beitrags liegt. Es werden unterschiedliche Ansätze dazu… …berücksichtigt als auch ein Ausblick auf die Rechtslage de lege ferenda gemäß dem Vorschlag des EU- Parlaments für eine Datenschutz-Grundverordnung gegeben. 1 I… …angeboten, die er nutzen kann, um z. B. eigene Software zu entwickeln. Er hat dabei keinen Einfluss auf die Infrastruktur, auf die sich die… …einer Cloud bestehende Software lediglich genutzt werden, handelt es sich um SaaS. Auf die Software kann dann mittels eines Interfaces wie einem… …schwer möglich, da es vorkommt, dass ein Cloud-Angebot selbst auf einer Cloud-Umgebung ausgeführt wird. So läuft beispielsweise die SaaS-Software „Dropbox“… …und auch das PaaS-Angebot „Heroku“ auf Amazons IaaS „Amazon Web Services“. Google bietet mit seiner „Google App Engine“ eine PaaS an, die das Entwickeln… …Personen­bezuges beim Cloud Computing kann. 11 Ob ein Cloud-Service auf einem anderen Cloud-Service beruht, ist für den Endnutzer u. U. nicht ersichtlich. Gemeinsam… …ist allen drei Modellen, dass der Nutzer des Services selbst nur einen Internetzugang benötigt und auf die jeweiligen Ressourcen, die ihm der Anbieter… …überblicksartig aufgezeigt werden, warum es für Anbieter wie Nutzer von Cloud-Diensten so entscheidend sein kann, ob das Datenschutzrecht auf ihre Tätigkeiten… …Erlaubnisvorbehalt: 14 Personenbezogene Daten dürfen gemäß Art 7 lit. a der DSRL und § 4 Abs. 1 BDSG nur dann verarbeitet werden, wenn der Betroffene (derjenige, auf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …. 13. 05. 2014 – C­131/12 – Anspruch auf Löschung von Links gegen Suchmaschinenbetreiber Wider Erwarten hat sich der EuGH nicht den Schlussanträgen des… …. Zunächst Philipp Müller-Peltzer ist Ständiger Autor bei „Privacy in Germany“. Er ist Rechtsanwalt bei Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT-… …, Aufbewahrung und Weitergabe von personenbezogenen Daten um eine von der RL 95/46/EG erfasste Datenverarbeitung handelt. Auf eine subjektive Komponente kommt es… …dabei nicht an, es spielt keine Rolle, dass Google undifferenziert alle Informationen auf Webseiten Dritter indiziert, ohne eine Unterscheidung zwischen… …die Organisation und Aggregation der auf Seiten Dritter veröffentlichten Informatio- PinG – Schlaglichter Müller-Peltzer PinG 04.14 139 nen auch… …Territorialprinzip auseinander und stellt auf die Tätigkeit der Niederlassung der Google, Inc. in Spanien ab. Diese übe eine tatsächliche Tätigkeit im Rahmen einer… …der EuGH im Grunde somit argumentativ auf den effet utile ab. In Bezug auf den Umfang der in Rede stehenden Betroffenenrechte bezieht der EuGH eindeutig… …Interesse an der Indexierung und weiteren Verarbeitung des Suchmaschinenbetreibers gerade nicht grundsätzlich denselben Stellenwert. Das „Recht auf… …falsch sind, sondern ausdrücklich eben auch, wenn die Verarbeitung nicht mehr im Hinblick auf den ­angestrebten Zweck erforderlich ist oder Daten veraltet… …sind. Insbesondere Art. 6 Abs. 1 Buchst. c bis e der Richtlinie verweisen explizit auf eine zeitliche Komponente, die bei der Beurteilung der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …, dass die Einladung nicht wahllos versendet wurde, sondern auf den Kontakten aus dem E-Mail-Postfach eines Mitgliedes beruhten, ändert nichts daran, dass… …Mitarbeit mit der Kanzlei Irle Moser LLP assoziiert und auf IT- und Datenschutzrecht spezialisiert. Beachtung beizumessen, da die Kammer sich ausdrücklich zur… …Bezug auf die maßgebliche Datenverarbeitung auf die cookies ab, die auf den Rechnern der Nutzer abgelegt werden. Auf die Eigentumsverhältnisse an der… …Festplatte auf der die Datei gespeichert wird kommt es nicht an. Da Facebook die Speicherung der cookies veranlasse, nutze das Unternehmen damit automatisierte… …Richtlinie angestrebten Vollharmonisierung nicht zu einer Umgehung der Regelungen zum anwendbaren Recht führen, wenn auf automatisierte Mittel zur… …Vortrag der Berufungskläger keine tatsächlichen Einwirkungsmöglichkeiten auf die Datenverarbeitungsvorgänge hat. Gleichwohl sei jedoch zumindest im Hinblick… …auf die privatrechtlichen Aspekte des Datenschutzrechtes wie die Betroffenenrechte eine Rechtswahl auch im Datenschutzrecht möglich. Da ­Facebook jedoch… …Stellungnahme zu „Apps auf intelligenten Endgeräten“ (WP 202) vertreten die europäischen Datenschützer ausdrücklich die Ansicht, dass die sich aus den Richtlinien… …werden. Das Kammergericht bezieht überdies Stellung in Bezug auf die Frage, inwiefern Datenschutzvorschriften als Marktverhaltensregeln im Sinne des § 4 Nr… …handelnde Bürger werde gerade auch in seiner wirtschaftlichen Sphäre tätig. § 28 Abs. 3 BDSG beziehe sich ausdrücklich auf die Nutzung der personenbezogenen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Datenschutz- und wettbewerbsrechtliche Anforderungen an Werbemaßnahmen während „Inbound“-Telefonaten mit Verbrauchern unter Berücksichtigung der Anwendungshinweise des Düsseldorfer Kreises

    Sylle Schreyer-Bestmann, Dr. Martin John
    …Werbung während sog. „Inbound“- Telefonate für die Unternehmen immer größere Bedeutung. 2 „Inbound“- Telefonate zeichnen sich dadurch aus, dass sie auf die… …Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten für werbliche Zwecke“, auf die an entsprechender Stelle eingegangen werden wird. 5 Mit Blick… …auf die drohenden Sanktionen ist es bei der Durchführung von Werbemaßnahmen im ­Rahmen von „Inbound“-Telefonaten ebenfalls ratsam, sowohl die… …­Datenschutzrecht, insbesondere in Bezug auf die Gestaltung von Einwilligungserklärungen und die Einhaltung der Vorschriften über die 4 Während der Zweck des… …nachfolgende Darstellung typische Fallkonstellationen der Praxis auf. II. Werbemaßnahmen während eines „Inbound“-Telefonats Fallbeispiel: Unternehmen U betreibt… …. 07. 05. 2014 – VG 1 K 253.12, Rn. 17 – zitiert nach juris. Indes ist der vom VG Berlin entschiedene Fall auf „Inbound“-Telefonate nicht übertragbar… …Radio potentielle Kunden dazu auf, ihn anzurufen) und der „Warteschleifenwerbung“ (automatische oder individuelle Werbeansagen während der Wartezeit in… …gezwungen werden darf, sich mit der Werbung auseinanderzusetzen. 24 Bezogen auf „Inbound“-Telefonate dürften Werbemaßnahmen in diesem Zusammenhang unzulässig… …Datenerhebung durch U eingewilligt. Auf das zusätzliche Erfordernis einer schriftlichen Bestätigung der Einwilligung gemäß § 28 Abs. 3 S. 1, Abs. 3a S. 1 BDSG… …kommt es hingegen hinsichtlich der bloßen ­Datenerhebung nicht an, da sich dieses Erfordernis kraft Wortlaut und Systematik nur auf die Datenverarbeitung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Germany“. Er ist Rechtsanwalt bei Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert. ♦VG Berlin, Urt. v. 07. 05… …einen späteren Werbeanruf. Die Richter teilten hingegen die Ansicht der Behörde und stellten auf den eindeutig wirtschaftlichen Zweck der Ansprache, den… …werden. Ein Rückgriff auf § 28 Abs. 1 S. 1 Nr. 1 BDSG wäre jedoch auch ungeachtet dieser systematischen Erwägungen für die Klägerin nicht zielführend, da… …die einseitige Hoffnung des Unternehmers auf ein zukünftiges Schuldverhältnis gerade nicht unter die Begriffe Begründung, Durchführung oder Beendigung… …eines Schuldverhältnisses subsumiert werden könne. Auch ein überwiegendes Interesse der Klägerin gem. § 28 Abs. 1 S. 1 Nr. 2 BDSG sei im Hinblick auf die… …überwiegenden Rechtsprechung der Zivilgerichte. Die Norm § 28 Abs. 3a BDSG, die sich auf nicht schriftlich verfasste Einwilligungen bezieht, könne nicht als Indiz… …Falle einer Verhaftung eines Verdächtigen nur auf physische Bedrohungen, z. B. auf versteckte Klingen, äußerlich hin untersucht werden. Ein Zugriff auf… …die auf dem Gerät gespeicherten Daten erfordert stets eine vorherige richterliche Anordnung. In beiden Fällen hatten die Verdächtigen Mobiltelefone im… …Polizeibeamte das Smartphone des Verdächtigen. Dabei wurden Fotos entdeckt, auf denen Riley vor einem PKW stand, der im Zusammenhang mit einer Schießerei bereits… …Drogengeschäften beobachtet wurde. Bei der anschließenden Verhaftung wurde ein älteres Klapptelefon sichergestellt. Nachdem auf dem äußeren Display mehrere Anrufe…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Facebook-Connect – Verknüpfung mit (un)überschaubaren Folgen

    Vom schwierigen Umgang mit dem Facebook-Login
    Daniel Schätzle
    …schnellen Anmeldung gehindert ist, weil er erst noch seine Zugangsdaten zurücksetzen lassen muss, mag in mancher Situation auf einen Login verzichten… …zunächst recht banal beantwortet werden. Bei einer Registrierung beziehungsweise Anmeldung auf runtastic.de mittels Facebook-Connect wird eine Verknüpfung… …zwischen dem Runtastic-Account und dem Facebook-Account erstellt. Ein Login erfolgt jeweils unter Eingabe der Facebook-Zugangsdaten. Der Nutzer kann auf… …eine Verknüpfung nur eines ein zigen „Klick“. Das Verfahren hierfür basiert auf dem OAuth2.0 Protokoll. 1 2. Übergabe von Profildaten Eine ähnliche… …ihren Datenschutzbestimmungen auch das Titelbild, die Facebook-URL und die Facebook-ID mit auf. 1… …öffentlichen Informa tionen die Registrierungsdaten (Name, E-Mail-Adresse, Geburtstag, Geschlecht) gehören, sowie solche Daten, die auf eigenen Wunsch öf… …, Netzwerke und Nutzer-ID stets behandelt wie Informationen, die auf eigenen Wunsch öffentlich zugänglich gemacht wurden. Dies deckt sich weitestgehend mit den… …Plattform ab. Dem entsprechend klärt Facebook allgemein über Informationen auf, die von Dritten übergeben werden. „Wir erhalten Daten immer dann, wenn du ein… …Spiel, eine App oder Webseite nutzt, welche/s die Facebook-Plattform verwendet, oder wenn du eine Webseite besuchst, auf der eine Facebook-Funktion (wie… …zum Beispiel ein soziales Plug-in) vorhanden ist, manchmal auch über Cookies. Diese Daten können das Datum und die Uhrzeit deines Besuchs auf der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück