• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (53)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

53 Treffer, Seite 3 von 6, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Grenzenlose Auftragsdatenverarbeitung

    Dr. Stefan Drewes, Manfred Monreal
    …Grundsätze und Definitionen führen können. 9 Am Beispiel des Instituts der Auftragsdatenverarbeitung wird nachfolgend versucht, dieser Vermutung nachzugehen… …/ Monreal PinG 04.14 145 Schutzes natürlicher Personen bei der Verarbeitung ihrer Daten, gerecht werden zu können. 20 b) Der „globale“… …legitimieren zu können. Insofern leitet sich die Legitimationsbefugnis immanent aus der Konzeption bzw. Rolle des für die Verarbeitung Verantwortlichen mit… …ihre Rechte ausüben und durchsetzen können, hat der Datenexporteur nach Art. 26 Abs. 2 DSRL „ausreichende Garantien“ hinsichtlich des Schutzes der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    INTERVIEW mit Lars Klingbeil, Bundestagsabgeordneter der SPD-Fraktion: Die Netzpolitik auf dem Weg zum Führerschein

    Lars Klingbeil
    …immer größere Bedeutung erlangt. PinG: Es gibt einen neuen Ausschuss im Bundestag namens „Digitale Agenda“, können Sie kurz erklären, worum es dabei geht… …sammelt. Der Staat muss in der Lage sein, Strafverfolgung im Internet unternehmen zu können. Ich glaube allerdings, dass die anlasslose Speicherung eine… …aufnehmen ohne dabei zu bevormunden. PinG: Sie haben ja soeben schon das Urteil des EuGH zur Vorratsdatenspeicherung angesprochen. Können Sie schon abschätzen… …wechseln. Ich habe gestern auf einer Veranstaltung eine sehr spannende Zahl gehört, dass man sagt, 80 % der Vorfälle können durch eine höhere…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    INTERVIEW mit Wolfgang Kubicki, stellvertretender Bundesvorsitzender der FDP: Das Grundprinzip des Rechtsstaates ist, dass der Staat nicht alles darf, nur, weil er es – technisch – kann

    Wolfgang Kubicki
    …Gesprächspartner sowie Ort einer Alltagskonversation staatlich zu erfassen, ist dies dank digitaler Daten möglich: Chatdaten können dauerhaft aufbewahrt werden. Die… …Leben auf dem Präsentierteller darbieten. Er muss aber wissen, was die Entscheidungsgrundlage bildet. Und er muss sich zudem sicher sein können, dass auch… …personenbezogene Daten an. Sie können gespeichert, ausgewertet, miteinander verknüpft werden. Das Stichwort Big Data ist in aller Munde. In einem Strategiepapier der… …der Datensparsamkeit folgend nur die zwingend notwendigen Daten erhebt und verarbeitet, fallen in der Summe erhebliche Daten an. Dabei können und wollen… …in unserer Demokratie Nachrichtendienste quasi abgekoppelt von öffentlicher Beobachtung ihre Befugnisse ausüben können. Das PKGr betraut die… …schon für den Bereich der Gefahrenabwehr, erst recht aber für die Strafverfolgung. Zum gerichtsfesten Beweis können Daten, die durch Manipulation des… …nachrichtendienstlichen Tätigkeit. Allerdings muss hier auf Alternativen zur Quellen-TKÜ gesetzt werden. Die Sicherheitsbehörden können verschlüsselte Kommunikation, sobald… …staatliche Hintertür eingebaut werden müsse, damit im Falle einer berechtigten TKÜ die Daten ausgelesen werden können, führt unweigerlich zum begründeten… …eines „Generalschlüssels“ verpflichtet werden können. Vielmehr muss eine Lösung gefunden werden, die einen Zugriff auf Telekommunikation während der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Aus Sicht der Stiftung Datenschutz – Sind wir schon vermessen?

    Frederick Richter
    …Verarbeitung auf fremden Geräten oder „in der Wolke“ ermöglicht. Manche Applikationen können bei allem auch noch beliebige Alltagsinformationen zuspeichern, wie… …Selbsterkenntnis informiertere und bessere Entscheidungen für sich selbst fällen zu können. Zustände von Rechnerdurchdringung und Rechnerallgegenwart werden dabei… …können. Über derlei wohl verlockende Möglichkeiten aktiv gelebter Technisierung werden dann mögliche Beeinträchtigungen der Privatsphäre vernachlässigt… …. Wie leicht solche bei einem unkontrollierten Transfer der generierten Datenbestände nach außen entstehen können, wird jedoch bereits angesichts der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Unterschiede zwischen deutschem und österreichischem Datenschutzrecht

    Drei Beispiele aus der österreichischen Datenschutzpraxis
    MMag. Ewald Lichtenberger, Mag. Hannes Knapp
    …, Richtigstellung oder Löschung erfüllen zu können. Vereinbarungen zwischen dem Auftraggeber und dem Dienstleister über die nähere Ausgestaltung dieser Pflichten sind… …(z. B. Abschluss von Standvertragsklauseln bei Outsourcing an ein Unternehmen im EU-Ausland) und damit datenschutzkonform handeln zu können. II. Fazit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    iBeacon – Technischer Hintergrund und datenschutzrechtliche Aspekte

    Roman von der Heide
    …Hintergründe, die für die datenschutzrechtliche Bearbeitung von Bedeutung sein können. II. Technischer Hintergrund iBeacon basiert auf Bluetooth Low Energy (BLE)… …sogenannte „Internet der Dinge“, also die Schaffung einer „smarten“ Umgebung, deren Objekte untereinander kommunizieren und Informationen aus- tauschen können… …soll mittels ihrer Sensoren nicht nur detailliert jede „brushing activty“ ihres Benutzers tracken und per BLE kommunizieren können, sondern es auch… …Zahnbürste ändern können, um die „brushing activities“ seines Patienten effektiver zu machen. 1. Beacon­Konzept iBeacon ist eine Erscheinungsform des… …Advertising“-Funktionalität. Daten, die ein entsprechend konfigurierter BLE-Sender auf diese Weise aussendet, können von jedem anderen BLE-kompatiblen Gerät sofort gelesen… …angibt. Die drei zuerst genannten Werte können 9 Zum Folgenden: iOS Developer Library – Location and Maps Programming – Region Monitoring and iBeacon –… …anderen geographischen Ort verlegt wird, nimmt es seine Region mit. Es können aber auch kleinere, spezifischere Regionen definiert werden, indem die Major-… …erfährt. Alle iBeacon-kompatiblen Endgeräte, also alle Geräte, die Bluetooth 4.0 verstehen, können auch selbst zu einem iBeacon werden. Eine entsprechende… …personenbezogene Daten über die Speicherung hinaus durch die ausgebende oder eine andere Stelle automatisiert verarbeitet werden können und (3.) bei denen der… …auch verarbeitet werden können, ohne dass diese Verarbeitungsvorgänge für den Betroffenen unmittelbar nachvollziehbar sind. § 6c schafft die im Hinblick…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Facebook-Connect – Verknüpfung mit (un)überschaubaren Folgen

    Vom schwierigen Umgang mit dem Facebook-Login
    Daniel Schätzle
    …zum Beispiel ein soziales Plug-in) vorhanden ist, manchmal auch über Cookies. Diese Daten können das Datum und die Uhrzeit deines Besuchs auf der… …Informationen nur selten nötig sein werden, um bestehende vertragliche Verpflichtungen überhaupt erfüllen zu können. Für das Angebot von Musik ist eine… …können. Dies kann jedoch nur für solche Informationen gelten, die nicht ohnehin übermittelt werden. In diesem Zusammenhang ist beispielhaft die… …Nutzer Informationen zu seiner Person einsehen können. Dies ist jedoch faktisch ausgeschlossen, da eine Datenverarbeitung bereits während des… …zur Datenverwendung abgerufen werden können. Diese könnten wie folgt lauten: Wir verwenden Facebook-Connect der Facebook Inc. sofern Sie diese Funktion… …nutzen, können Sie sich mittels Ihrer Facebook- Zugangsdaten bei uns registrieren und anmelden. Hierzu werden Sie auf die Seiten von Facebook… …entschieden haben, können Sie in den Profileinstellungen auswählen, welche Informationen an Facebook übermittelt werden, um diese dort in Ihrer Chronik…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Editorial

    Niko Härting
    …von Datenschutzexperten und eine Zertifizierung Compliance ­fördern können, erklärt Rita Di Antonio am Beispiel eines ehrgeizigen…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Und er sah, dass es gut war. Zur Übermittlung von Positivdaten gewerblicher Marktteilnehmer an Auskunfteien

    Sebastian Schulz
    …vertragsgemäßes Verhalten zum Inhalt haben. 8 Liegen die übrigen Vorrausetzungen von Absatz 2 vor, können Daten über Bankgeschäfte im Sinne des § 1a Abs. 1 S. 2 KWG… …eingemeldet werden können. II. Der missglückte § 28a BDSG und die Auswirkungen in der Praxis 1. Gewerbliche Marktteilnehmer im Anwendungsbereich des BDSG… …Schutzsubjekt des Datenschutzrechts ist der Betroffene. Betroffen sein können und vor Beeinträchtigungen des Persönlichkeitsrechts geschützt werden sollen nach… …Rahmen des unternehmensinternen Risikomanagements stets vor der Frage, ob dem Käufer Waren auf Rechnung oder ratenfinanziert geliefert werden können. Kann… …. Dass von dieser Pflicht zur Übermittlung auch positive Informationen betroffen sein können, etwa wenn eine zuvor in Abrede gestellte Forderung vom… …Einzelunternehmers setzen zu können. Auch dieser Verweis muss scheitern. Die Einwilligung des Betroffenen löst das hier beschriebene Problem nicht. Für die Wirksamkeit… …diese den gesetzlichen Anforderungen genügt, d. h. wenn diese informiert und freiwillig erfolgt. Mag man zwar noch einwenden können, im gewerblichen… …entfalten können. Um diesen Unsicherheiten zu begegnen, wird hier alternativ die Aufnahme eines Absatz 3 in § 28a BDSG angeregt. Dieser könnte wie folgt…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Streitgespräch mit Jan Philipp Albrecht und Niko Härting

    Niko Härting, Jan Philipp Albrecht
    …ganz ­Europa agieren können. Das ist nicht der Fall. Das hat sich auch bei Thilo Weichert jetzt noch einmal gezeigt, und deswegen machen wir ja auch die… …Facebook haben, mit dem sie alltäglich zu tun haben, nach Dublin pilgern müssen, um sich dort in ­einer Rechtsordnung, die sie nicht kennen, vielleicht sogar… …eigenen Behörden wenden können. Dies haben wir als Europäisches Parlament dadurch geregelt, dass wir sagen, die Datenschutzbehörden sind unabhängig von den… …etwas ­datenschutzkonform oder -widrig ist, dann muss diese Mehrheit sich am Ende auch durchsetzen können gegen eine ­Datenschutzbehörde, die der Meinung… …trotzdem funktionieren können. NH: Jetzt werden Sie aber immer Fachleute finden, die Ihnen sagen, das geht gar nicht, und zwar gerade deshalb, weil die… …Informationen allgemein immer Persönlichkeitsrechte gefährden können. Und da spielt es eigentlich gar keine Rolle, wie wir beide hier den Personenbezug… …formulieren, egal ob relativ, absolut, umständlich oder einfach. Informationen können Persönlichkeitsrechte gefährden. Der Personenbezug ist ein ganz formales… …können in der Verarbeitung unterschiedliche Risiken mit sich bringen. Das heißt also, wenn man in die Risikoabwägung geht, dann gilt das für alle… …ist. Wenn ein Gemeindemitglied die Daten von anderen Gemeindemitgliedern online stellt, damit sie sich gegenseitig kontaktieren können, ist das nicht… …deswegen nicht einfach der Gesellschaft etwas aufdrücken können, was nicht auch mehrheitlich zurückgespiegelt wird. Deswegen ist es so wichtig, dass wir eine…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück