• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (65)
  • Titel (11)
  • Autoren (2)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

65 Treffer, Seite 3 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …(STIC) werden Informationen über polizeiliche Ermittlungen zusammengestellt. Strafverfolgungsbehörden können die personenbezogenen Daten von Tätern… …, Verdächtigen, Opfern von Straftaten, aber auch von Zeugen ­einstellen, sobald zu einem Zeitpunkt formell Ermittlungen aufgenommen wurden. Die Informationen… …werden im Normalfall zwanzig Jahre lang gespeichert, bei schweren Delikten kommt eine Speicherfrist von vierzig Jahren in Betracht. Die französische… …durch die Speicherung von Informationen zu seiner Person in STIC in seinem Recht auf Privatheit und der Gewährleistung effektiven Rechtsschutzes verletzt… …bestimmten festgestellten Verfahrensfehlern erfolgen. Die im vorliegenden Fall getätigte Einstellung sei von diesen Tatbeständen hingegen nicht erfasst… …getroffen worden. Der Beachtung der Zweckbindung und des Erforderlichkeitsgrundsatzes sei insbesondere bei Verzeichnissen, die von Ermittlungsbehörden genutzt… …Kläger zugesprochene Geldentschädigung in Höhe von 3.000 EUR könnte die Novellierung des Rechtsrahmens beschleunigen. In Deutschland existiert das… …: hudoc.echr.coe.int; CNIL ♦BGH, Beschl. v. 18. 06. 2014 – 4 StR 128/14 – Bei Einziehung von Rechnern wegen inkriminierter Daten ist grundsätzlich die Löschung als… …inkriminierten Inhalte vollständig erreicht werden kann. Die Einziehung des Laptops des ­Klägers, der wegen schweren sexuellen Missbrauchs von Kindern in der… …der Einziehung in gleicher Weise erfüllt hätte. Der BGH bestätigt damit seine bisherige Rechtsprechung, wonach die Einziehung von Computern und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    Das Vernetzte Fahrzeug – eine Bedrohung für die Privatsphäre?

    Patrick Cichy
    …Privatsphäre? Patrick Cichy In einer zunehmend digitalisierten Welt erscheint die Vernetzung von Individuen, Sensoren sowie technischen Endgeräten unaufhaltsam… …dabei als Basis für vielfältige Dienstleistungsinnovationen, beispielsweise nutzungsabhängige Kfz-Versicherungen. Neben den ökonomischen Potentialen von… …Innovationen im Bereich der Telematik 1 zu entwickeln, gilt als wett- 1 Telematik steht für die Integration von Telekommunikation und Informatik. In der… …Automobiltechnik bezeichnet der Ausdruck die Sprachund Datenübermittlung von und zu Fahrzeugen. bewerbsentscheidend. Damit scheint die wohl letzte internetfreie Zone… …weltweit etwa 210 Millionen „Connected Cars“ auf den Straßen bewegt werden. 2 Nicht nur von Seiten der Industrie, die die wirtschaftlichen Potentiale im… …Visier hat, sondern auch von der Politik wird die Vernetzung des Automobils gefördert. Das Europäische Parlament hat beschlossen, dass 2015 jedes neu… …nutzungsabhängigen Kfz-Versicherungen wird die Versicherungsprämie beispielsweise nach dem Fahrstil des Fahrers, der Vermeidung von Nachtfahrten oder des… …Großstadtverkehrs berechnet (sog. pay as you drive). Seit dem Frühjahr 2014 wird mit „S-Drive“ ein solches innovatives Versicherungskonzept von der Sparkassen… …Verwertung der Echtzeit-Fahrdatenströme aus den „rollenden Laboren“, ausgestattet mit der Rechnerleistung von 20 PCs und 10.000 Sensoren, ist. II. Bedrohung… …Dienstleistungsinnovationen im Kontext des Vernetzten Fahrzeugs. Aussagen von Vertretern der Automobilbranche machen deutlich, was ein modernes Fahrzeug über seinen Fahrer…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …, Urt. v. 24. 01. 2014 – 5 U 42/12 – Berufung von Facebook gegen vzbv wegen „Freundefinder“ erfolglos Die Berufung von Facebook gegen das vom… …möglich ist, seinen Nutzern technische Hilfestellungen bei der Einladung von Dritten zu geben, solange die Funktionsweise der Einladungsfunktion transparent… …datenverarbeitenden Unternehmens und die Belegenheit der „Mittel“ der Datenverarbeitung. Während zwar die Server von Facebook in den USA belegen sind, stellt das KG in… …entscheidend von den Wertungen des VG und OVG Schleswig-Holstein ab, die aufgrund der Datenverarbeitung in Irland das dortige Recht für maßgeblich erachteten… …verallgemeinerungsfähig ist, darf bezweifelt werden. Die Möglichkeit der Rechtswahl im Datenschutzrecht wird insbesondere von der Art. 29 Gruppe verneint. In der… …schützen, geschäftliche Entscheidungen zu treffen, die er bei richtiger Information nicht getroffen hätte. Dem von andern Gerichten teilweise bemühten… …„Spiel spielen“ ist keine wirksame Einwilligung Facebook bietet über die Spieleplattform des sozialen Netzwerks im Browser lauffähige Spieleanwendungen von… …Aussage zur ROM-I-VO interessant, da Art. 6 Abs. 4 Rom-I-VO die Rechtswahl im Falle von Verbraucherschutzvorschriften ausdrücklich verbietet. Das… …möglich gehalten. Aus der Gesamtschau beider Entscheidungen zeigt sich jedenfalls, dass die Wirksamkeit von Rechtswahlklauseln in Bezug auf das anwendbare… …Nutzerverhaltens die Web-Analysesoftware „Piwik“ ein ohne die Nutzer hierüber ausreichend in Kenntnis zu setzen. Da die von der Antragsgegnerin vertriebene Software…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Aus Sicht der Stiftung Datenschutz – Was ist uns Privatheit wert?

    Frederick Richter
    …veranstaltete, was uns Privatheit heute wert ist. 1 Der gegenwärtige Wert und Wechselkurs von Privatheit und damit die heutige Bedeutung der Grundlage des… …Immermann, ZD 2013, 14. soll hier mit Stimmen von der Tagung 2 illustriert werden. Verunsicherung und Vorsicht Die Bedeutung des Datenschutzes ist nicht nur… …von Bundespräsident Gauck vor kurzem mit der des Umweltschutzes gleichgesetzt worden, 3 was in einem Land ent­ 2 Podiumsteilnehmer waren Prof. Dr… …von „Post­Privacy. Prima leben ohne Privatsphäre“), Constanze Kurz (Sprecherin Chaos Computer Club), Peter Schaar (Bundesbeauftragter für den… …Gleichgültigkeit“; jedenfalls wurde ausdrücklich von dem Verfallen in Resignation gewarnt (Bull). Und in der Tat sollte man die verhaltene Reaktion nicht als eine… …gewöhnt hat. So wie ein Unternehmen nicht von jetzt auf gleich seinen Cloud­Dienstleister wechseln kann, braucht man auch für einen geordneten Umzug seiner… …Integrität informationstechnischer Systeme“ (Kurz), auch IT­Grundrecht genannt, anzuprangern. Denn das nun allgemein bekannte Eindringen von Geheimdiensten in… …die Speicher von Internetdiensten und die vermuteten Hintertüren in allen wesentlichen Betriebssystemen hätten den Gesetzgeber oder zumindest das… …fast schon unheimlich. Demgegenüber erscheinen die extrem ziselierten Regelungen zum Werbedatenschutzrecht aus den Novellierungen von 2009 oder das… …(Bull) und die geplante EU­Datenschutz­Grundverordnung als eine „Kopfgeburt“ und eher eine Sammlung von „Leit­ und Lehrsätzen“ (Bull), wie es der Jurist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Die NSA in aller Munde – und was ist mit dem BND?

    Stefan Heumann
    …Mittelpunkt des öffentlichen Interesses gerückt. Die Empörung ist riesengroß. Die NSA hat nicht nur die Regierungschefs von befreundeten Ländern ausspioniert… …. Prism und XKeyscore sind von obskuren Decknamen für strenggeheime Überwachungsprogrammen zum alltäglichen Gesprächsstoff geworden. Aber weiß jemand, wie… …streng kontrolliert. Eine massenhafte und anlasslose Überwachung von Kommunikationsdaten im Internet, wie es die NSA im großen Stil betreibt, sei für… …einer Studie über den rechtlichen Rahmen für die geheimdienstliche Überwachung von Auslandskommunikation im Internet, die ich mit Ben Scott durchgeführt… …beschäftigt, ob und wie die jeweiligen Geheimdienstgesetze die Rechte von 2 Heumann/Scott, „Law and Policy in Internet Surveillance Programs: United States… …auf die Internetknoten Neben gezielter Überwachung von Einzelpersonen haben die Geheimdienste in allen drei Ländern Zugriff auf die großen… …Überwachung internationaler Telekommunikationsverkehre zur Gefahrenabwehr anhand von Suchbegriffen. Dabei dürfen bis zu 20 % der Übertragungskapazität (!)… …genutzt werden. Wie der BND 4 BND lässt sich Abhören von Verbindungen deutscher Provider genehmigen, Spiegel Online, Vorabmeldung vom 06. 10. 2013, online… …einzig darauf ausgerichtet, die Rechte der eigenen Bürger zu schützen. Auch in Deutschland unterliegt die Kommunikation von Ausländern im Ausland keinerlei… …auch die Speicherung und Nutzung von Telekommunikationsdaten, die der BND im Rahmen der Ausland­ Ausland Überwachung gewonnen hat, den grundrechtlichen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Ping – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …die Anforderungen an den zulässigen Einsatz von GPS-Überwachungstechnik durch Privatdetektive konkretisiert hat, beschäftigte sich nun der EuGH mit der… …der Ausnahme gem. Art. 13 Abs. 1 lit. d) der RL 95/46/EG grundsätzlich in Betracht (Verhütung, Ermittlung, Feststellung und Verfolgung von Verstößen… …gegen berufsständische Regeln). Soweit ein Detektiv im Umfeld von Angehörigen eines reglementierten Berufsverbandes ermittele, können nach Maßgabe des… …gerecht, dennoch wird mit dem Urteil keine grundsätzliche Aussage über die Zulässigkeit der Tätigkeit von Detekteien getroffen. Inwiefern auch die Ausnahme… …, Urt. v. 09. 10. 2013 – 8 A 218/11 – ­Bescheide des ULD gegen die Betreiber von Fanpages auf Facebook aufgehoben Das Unabhängige Landeszentrum für… …­Datenschutz (ULD) war nicht berechtigt, den Klägern den Betrieb von Facebook- Fanpages zu untersagen. Nach Ansicht des ULD ist der Betreiber der Fanpage… …­Datenverarbeitung trifft. Die Verwaltungsrichter teilten diese Auffassung nicht. ­Weder in technischer, noch in tatsäch­licher Hinsicht sei ein Zusammenwirken von… …­Facebook und dem Fanpagebetreiber ersichtlich. Die Richter folgten argumentativ den Klägern und den Vertretern von Facebook als Beigeladenen. Die Fanpages… …seien gerade nicht mit herkömmlichen Websites zu vergleichen, sondern sie existierten ­ausschließlich im „(Parallel-)Netzwerk“ von Facebook, und dort… …Berührungspunkte zwischen den von Facebook verarbeiteten Daten der Nutzer und dem Fanpagebetreiber existieren. Über die Frage, ob ein Fall einer gemeinsamen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Aus Sicht der Stiftung Datenschutz – Wert der Privatheit – nachgefragt!

    Frederick Richter
    …zum ­Gegenstand der Diskussion ein klareres allgemeines Meinungsbild zu erlangen, haben wir zudem die Demographie bemüht. Die von uns beim in Leipzig… …Gruppe der 30- bis 39-Jährigen statt (Abb. 1). –– Knapp drei Viertel der Befragten haben aktuell den Eindruck, dass die Definition von Privatsphäre stark… …von drei Befragten keine Sorge um ihre ­Privatsphäre (Abb. 2). Vor diesem ­Hintergrund sind grundsätzliche Veränderungen der Bürger bspw. bei der… …Nutzung von einzelnen Angeboten im Internet wenig wahrscheinlich. –– Die öffentliche Verwaltung wird von den wenigsten als Gefahr für die Privatsphäre… …­Medienberichterstattung – die Ergreifung von Maßnahmen zum Schutz der eigenen Privatsphäre nicht in Betracht. –– Jeder Zweite kennt als Möglichkeit des technischen… …Zeitschriften stärker als Informationsquelle genutzt werden. –– Aktuell vertreten zwei von drei Befragten die Meinung, wonach der Staat ­wenig bzw. nichts für den… …­dabei aufdrängenden Fragen (Ist es allein eine Frage von technischer Bequemlichkeit? Ist es inhaltliche Gleichgültigkeit, im Sinne eines „na, wenn schon –… …präsent. Potentiell von Datenmissbrauch betroffen sind die meisten, konkret betroffen aber die wenigsten. Erst der ­konkrete Nachteil ist es jedoch oft, der… …eine Änderung von Verhalten bewirkt. Wenn das ­Telefon der Bundeskanzlerin ­abgehört wird, ist dies hinreichend konkret fassbar und rüttelt auf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Datenschutz in der Standortpolitik

    Semjon Rens
    …dem Hintergrund des Wettbewerbs um innovative Ideen diskutiert werden. Dabei geht es nicht um die Rela tivierung von Grundrechten, sondern vielmehr um… …einen neuen umfassenden Ansatz in der Datenschutzpolitik. I. Chance für Wirtschaft und Gesellschaft Die Verarbeitung und Analyse von Daten und die daraus… …entstehenden Anwendungen und Dienstleistungen gewinnen für die Wirtschaft und Gesellschaft stetig an Bedeutung. Durch die Auswertung von Daten werden… …intelligente Verkehrsleitsysteme entwickelt, die Ausrichtung von Windkraftanlagen optimiert oder der Strombedarf von Haushalten ermittelt, um Ressourcen zu… …speichern und zu analysieren. Diese Entwicklung mündet derzeit in dem Begriff „Big Data“, hinter dem sich die umfassende Auswertung und Systematisierung von… …großen Datenmengen verbirgt. Durch die zunehmende Digitalisierung von Lebenswelten der Verbraucher ( Smartphones, soziale Netzwerke, Online- Shopping)… …verstärkt aus einer wirtschaftlichen Perspektive betrachtet und diskutiert werden. Gemäß der Theorie des dynamischen Wettbewerbs geht es im Wettbewerb von… …aufzubauen. Hierdurch wird ein lebendiger Wettbewerb geschaffen. Die Innovations- und Anpassungsfähigkeit von Unternehmen wird aber regelmäßig durch Gesetze… …und Facebook Das Geschäftsmodell von sozialen Netzwerken beruht im Wesentlichen auf der Vernetzung von Personen und der Verarbeitung von deren Daten zum… …Daher hat die Holtzbrinck Publishing Group die VZ Netzwerke schließlich verkauft und auch der Eigentümer von „wer-kennt-wen“, die RTL Interactive GmbH…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Europäische Kommission bestätigt Umsetzung der ePrivacy-Richtlinie in Deutschland

    Adrian Schneider
    …Widerstand. Kern der Reform war eine Änderung von Art. 5 Abs. 3 der Richtlinie. Danach sollte das Speichern von Informationen auf dem Endgerät eines Nutzers… …Art von Cookies und vergleichbare Technologien bestehen. Hintergrund ist nach Auskunft der ­Kommission und des zuständigen Bundeswirtschaftsministeriums… …gemeinsamen Auffassung von Bundesregierung und der Europäischen Kommission sollen Cookies pauschal als personenbezogene Daten qualifiziert werden, sodass sich… …die Bundesregierung darüber hinaus eine Unterrichtungspflicht für den Einsatz von Cookies her. Danach sollen Cookies dem § 13 Abs. 1 S. 2 TMG… …personenbezogener Daten vorbereitet“. 116 PinG 03.14 Schneider Umsetzung der ePrivacy-Richtlinie in Deutschland In der Konsequenz sind nach Ansicht von… …Umsetzungsbedarf ­bestehe folglich nicht. Die Konsequenzen Was dies für die Praxis bedeutet, ist schwer absehbar. Die von der Bundesregierung dargestellte… …Rechtsauffassung ist keineswegs unumstritten. Zumindest in der ­Regulierungspraxis dürfte es schwer sein, Cookies pauschal und unabhängig von ­ihrem Einsatzzweck als… …personenbezogenes Datum zu qualifizieren. Cookies, Local Storage und vergleichbare Technologien sind zunächst datenschutzrechtlich neutral. Das Speichern von… …datenschutzrechtlich neutralen Daten zu erfassen. Die Richtlinie spricht in Art. 5 Abs. 3 ausdrücklich von „Informationen“, nicht aber von „personenbezogenen Daten“. Auf… …einen Personenbezug soll es also gerade nicht ankommen. Vielmehr sollen ­bestimmte Technologien generell reguliert werden, unabhängig von ihrem Bezug zu…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Aus Sicht der Stiftung Datenschutz – Privatheit auf dem Schleudersitz?

    Frederick Richter
    …Autobahn und der Datenautobahn auf, der Unterschied also zwischen § 4 Abs. 1 BDSG und §§ 1, 2 StVO. Während das Befahren von Datenbahnen mit Personendaten im… …Grundsatz verboten ist, ist das Befahren von Straßen mit Personenwagen im Grundsatz erlaubt. Eine Übertragung des datenschutzrechtlichen Verbotsprinzips in… …neugegründete Stiftung Datenschutz in Leipzig. (Foto: Lorenz Becker) die Android auf breiter Front in Fahrzeugsysteme einbinden soll. Von der schon ­bisher in… …die Rechenleistung von bis zu zwei Dutzend Personal Computern und schreiben auf etlichen Datenträgern Informationen aus einer Vielzahl von Sensoren und… …weitem jedoch nicht einhellig. Die über 150 Gegenstimmen kamen auch aufgrund von Zweifeln am Datenschutz zusammen. Zwar wurde für die Hersteller eine… …Neuwagen bald mehr umgangen werden. Während sich Fahrer durch das Nichtbestellen von sicherheitsrelevantem Zubehör wie Einschlaf-Warnassistenten u. ä. noch… …Fahrzeugkäufer und -führer nicht über die Sicherheit der Mitfahrer entscheiden dürfe, verfängt kaum. Denn mittels Nichtbestellung von herkömmlichen optionalen… …, wenn man die Gefährdung von Fußgängern durch das bewusste Weglassen freiwilliger Drittschutzeinrichtungen wie adaptivem Kurvenlicht u. ä. mitbetrachtet… …setzen. Denn von einem verfassungsgerichtlichen „wer was wann und bei welcher Gelegenheit“ ist der Fahrer derzeit weit entfernt. Und solange die… …Datenschutzbestrebungen. Die Schaffung von mehr Wissen über datensensible Praktiken seines Fahrzeuges erweitert den Entscheidungsspielraum des Fahrers. Dieser kann dann…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück