• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (62)
  • Titel (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

62 Treffer, Seite 6 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Editorial

    Niko Härting
    …Dienste in vielerlei Hinsicht ähneln. Die Unterschiede sind wesentlich geringer, als gemeinhin angenommen. Jean Gonié befasst sich mit der Zukunft des…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Inhalt / Impressum

    …zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text… …Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Zitierweise… …Unregelmäßigkeiten Auch als Handbuch Internal Investigations Herausgegeben von Karl-Christian Bay, Rechtsanwalt und Wirtschaftsprüfer 2013, 332 Seiten, fester Einband… …Compliance, Corporate Governance und Nachhaltigkeit betrachtet werden sollten. Auch als eBook erhältlich: mit komplett verlinkten Inhalts- und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?

    Prof. Dr. Johannes Caspar
    …unterschiedlichen Funktionen in Wissenschaft, als Rechtsanwalt und in der Verwaltung. Seit Mai 2009 ist Caspar Hamburgischer Beauftragter für Datenschutz und… …zwei Fällen Daten an die NSA übermittelt worden. 7 Als Rechtsgrundlage für die jüngst bekannt gewordene massenhafte Datenerhebung im Zuge der… …264f59a5fb42&uCon=a94600a2­5f62­df31­775c­e1b507b988f2&uTem= aaaaaaaa­aaaa­aaaa­bbbb­000000000011 mit dem Hinweis darauf, es seien als Kapazität die Summe der technisch maximal durchleitbaren… …Auslandsüberwachung. 16 Als Begründung für die enge Auslegung des Begriffs der internationalen Beschränkung in § 5 G10 wird auf den Entwurf des Gesetzes zur Neuregelung… …den Bundesnachrichtendienst? Als Folge der oben skizzierten Auslegung und in Ermangelung einer Spezialbestimmung greift man in der Praxis für Maßnahmen… …Stellung. Zwar konnte das Bundesverfassungsgericht der Geltungsproblematik bei der strategischen Fernmeldeüberwachung insoweit ausweichen, als für die von… …der Verfassung orientierten Auslegung können § 1 Abs. 2 i. V. m. § 2 Abs. 1 Nr. 4, 3 BNDG nicht als tragfähige Rechtsgrundlage für die… …Kommunikationsteilnehmer ist nach dem Vorangegangenen nicht vertretbar und grundrechtswidrig. 32 Als Zwischenergebnis kann festgestellt werden, dass die massenhafte Sammlung… …strategische Auslandsüberwachung als grundsätzlich zulässig an. 37 An diesem Ergebnis wird man festhalten müssen, zumal die strategische Auslandsaufklärung… …gerade bei Einsätzen in Krisengebieten als wichtige Quelle gegen terroristische Aktionen zum Schutz hochrangiger Rechtsgüter beitragen kann. Von dem…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Die NSA in aller Munde – und was ist mit dem BND?

    Stefan Heumann
    …Wir wissen mehr über den US­Geheimdienst als über unseren eigenen 1 Die Snowden­Enthüllungen haben den mächtigsten Geheimdienst der Welt in den… …, dass die meisten Zeitungsleser in Deutschland besser über die Spionageprogramme der NSA informiert sind, als über die Aktivitäten deutscher Geheimdienste… …habe, sind wir allerdings zu dem Ergebnis gekommen, dass die Unterschiede zwischen den Vereinigten Staaten und Deutschland viel geringer sind, als… …Bezug auf den BND zusammenzufassen. Schützt der BND Ausländer besser vor Überwachung als die NSA? Wir haben uns dabei insbesondere mit der Frage… …überwachten Subjekten mehr Rechte und Schutz einräumt als die amerikanische NSA. Leider hat sich diese Vermutung nicht bewahrheitet. Der BND verfügt zwar über… …viel weniger Kapazitäten und Know­how als die NSA. Dies schränkt zwangsläufig die Reichweite deutscher Überwachungsprogramme ein. Unsere Studie 3 zeigt… …BND? in Bezug auf die rechtlichen Befugnisse und Einschränkungen viel geringer sind, als gemeinhin angenommen wird. Dies sind die wichtigsten… …geheimdienstliche Überwachungsmaßnahmen aus einer Zeit, als das Internet für die Kommunikation noch keine oder nur eine untergeordnete Rolle spielte. Die meisten… …Befugnisse auslegen, ist in allen drei Ländern als „geheim“ eingestuft und daher für die Öffentlichkeit nicht nachvollziehbar. BND, NSA und GCHQ haben Zugriff… …Internetknoten und greifen dort riesige Mengen an Kommunikationsdaten ab, die mit einer Vielzahl an Suchbegriffen durchsucht werden. Es gilt als offenes Geheimnis…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …zuverlässige, Technologien zum Einsatz kommen. 1 Technik als Lifestyle ist nicht neu. Firmenhandy, Notebook und andere Endgeräte sind auch nach wie vor ein… …„Downgrade“ handelt. 1 Dieser Trend wird mitunter auch als „Consumerization“ bezeichnet, vgl. Heinzelmann, DSB 2012, 11; Hemker, DuD 2012, 165; Franck, RDV 2013… …(berufliches) Zweitgerät eher als Bürde, denn als Statussymbol empfunden wird. Die zunehmende Verschmelzung von Beruflichem und Privatem schlägt sich auch in… …Neuanschaffungen. 6 Individuelle Anschaffungen benötigen weniger Zeit und Aufwand als die unternehmensweite Einführung neuer Geräte und erfolgen ebenfalls in der… …Reaktionen im Ernstfall. Hier gilt: Eine Kette ist immer nur so stark wie ihr schwächstes Glied. Die Inhomogenität der IT kann sich allerdings dann als… …Auftragsdatenverarbeitung. 18 Damit verbleibt die datenschutzrechtliche Verantwortlichkeit beim Unternehmen als datenverarbeitende Stelle i. S. d. § 9 BDSG. c)… …Datenschutzrechtliche Anforderungen Als verantwortliche Stelle i. S. v. § 9 BDSG hat das (datenverarbeitende) Unternehmen dafür Sorge zu tragen, dass auch Datenver… …halten ein solches Verbot für unwirksam, während Bierekoven, ITRB 2012, 106, 107 eine derartige Weitergabe als üblich erachtet. 21 Leitfaden „Bring Your… …Begrenzung der lokalen Datenspeicherung auf ein Minimum (Endgerät als Datenträger). Werden zu Kommunikationszwecken Dienste Dritter in Anspruch genommen… …gesicherte Verbindungen (VPN) und verschlüsselt erfolgen. Auf die technische Implementierung einer Fernsperrung bzw. ­löschung als letztem Failsafe sollte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Kurzes Plädoyer für unser „Supergrundrecht“ auf informationelle Selbstbestimmung

    Dr. Stefan Brink
    …wäre zu einfach, sein von Übertreibungen, Invektiven und Unsachlichkeiten nur so strotzendes „Plädoyer“ als Entgleisung abzutun. Dies würde weder dem… …Autor, der sich über lange Jahre als Sächsischer Beauftragter für den Datenschutz verdient gemacht hat, noch der völlig berechtigten Frage, ob das in § 4… …als zu rigide betrachtet wird. Deshalb hat etwa das Bundesinnenministerium die wesentlich wirtschaftsfreundlichere Idee des „risikoorientierten… …zu können. Sie befinden sich dabei in der guten Gesellschaft des Bundesministerium des Innern, das dieses Grundrecht bis heute als Grundrecht ignoriert… …Unterschiede zwischen beiden subjektiv­öffentlichen Rechten liegen auf der Hand: Während das APR Persönlichkeitsrechte als absolutes Recht im Sinne von § 823 Abs… …„Vorfeldschutz“ (BVerfG, Beschl. v. 13. 06. 2007 – BvR 1550/03, BVerfGE 118, 168, 184) sicher. Und es schützt – ganz anders als das APR – auch Daten mit geringem… …Weitsicht besaß zu wissen, dass es belanglose Daten als Kategorie in unserer komplexen und vernetzten Datenwelt nicht mehr gibt. Diese Strukturverschiedenheit… …und ist daher niemals totalitär, sondern relativ. Wenn man die informationelle Selbstbestimmung als Grundrecht akzeptiert – und wer wollte das heute… …der Aufsichtsbehörden nicht zulassen. Und die von Giesen als problematisch angegriffenen Betretungsrechte der Aufsichtsbehörden beziehen sich… …Einschränkungen, es ist alles andere als „total“. Gerade mit Blick auf die Meinungs­ und Pressefreiheit erfährt es schon einfachgesetzliche Einschränkungen (vgl. §§…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    INTERVIEW mit Konstantin von Notz, Bundestagsabgeordneter der Fraktion Bündnis 90/Die Grünen: Datenschutz, das Grundrecht im digitalen Zeitalter

    Jörn Lübben, Konstantin von Notz
    …das ist in einer Demokratie ein durchaus spannungsgeladener Transformationsprozess. Insofern ist das eine spannende Phase, in der wir eher am Anfang als… …rechtstaatlich eindämmen durch Gesetze, das muss man aber auch machen, sonst läuft man Gefahr eher in Richtung chinesisches Modell zu gehen, als das zu behalten… …andere Richtung geht. Da darf der Staat mehr Daten speichern und länger als nötig. Das ist eine Umkehrung der Datensparsamkeit und zeigt eben, dass… …: Zum Abschluss noch ein kurzer Blick auf die kommende Legislaturperiode in Deutschland. Wird Ihnen als Grüner eigentlich ganz schwarz vor Augen, wenn Sie…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    REZENSION – Bräutigam: IT-Outsourcing und Cloud-Computing

    Prof. Niko Härting
    …14476 1; Erich Schmidt Verlag Auch als eBook erhältlich: € (D) 158,–; PDF, ISBN: 978 3 503 14477 8; Erich Schmidt Verlag Wie bespricht man ein Werk, das… …den stolzen Titel „IT­Outsourcing und Cloud­ Computing“ trägt, in 3. Auflage erschienen ist, mehr als 1.300 Seiten stark ist und „eine Darstellung aus… …rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht“ wagt? Allein das Inhaltsverzeichnis umfasst mehr als 40 Seiten, und man könnte versucht sein… …oder andere Auslassung oder Ungenauigkeit hinzuweisen. Da ich Peter Bräutigam seit weit mehr als einem Jahrzehnt kenne und schätze und mir auch eine… …passender, geschmackvoller und überzeugender wäre, als das Werk in demselben Verlag erscheint wie PinG. Nichts von alledem: Ich beschränke mich auf Passagen… …Großunternehmen besser als Jyn Schultze­Melling, der als Anwalt bei Noerr begann, zur Deutschen Bahn nach Berlin wechselte, wo er für den Mitarbeiterdatenschutz… …verantwortlich war, um schließlich nach München zurückzukehren als Konzerndatenschutzbeauftragter der Allianz. Schultze­Mellings Kapitel enthält einen Abschnitt… …Application Service Providing (ASP) noch neu, und man begriff es vielfach als eng verwandt mit dem Outsourcing oder sogar als eine Sonderform des Outsourcing… …, bleibt nichts anderes übrig, als diesem Ton zu folgen. Und dies, obwohl vieles dagegen spricht, das Cloud Computing in das Korsett der Aus Sicht der… …Stiftung Datenschutz Richter PinG 01.14 25 Auftragsdatenverarbeitung zu pressen. Apple, Amazon und die DTAG als Auftragnehmer von zig Millionen Kunden, die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Aus Sicht der Stiftung Datenschutz – Was ist uns Privatheit wert?

    Frederick Richter
    …heißt. Auch aus sonst berufenem Munde ist die Privatheit als hohes Gut (Bull) oder sogar als „kleine Schwester der Menschenwürde“ (Heckmann) bezeichnet… …worden. Mit dem Publikwerden der NSA­Enthüllungen als dem „größten Datenschutzskandal der Weltgeschichte“ (Krempl) – die nach der Einschätzung Heckmanns… …Gleichgültigkeit“; jedenfalls wurde ausdrücklich von dem Verfallen in Resignation gewarnt (Bull). Und in der Tat sollte man die verhaltene Reaktion nicht als eine… …letztlich bislang vergebliche Ringen um eine Regelung des Beschäftigtendatenschutzes als peinlich­laute Nebensächlichkeit. Auch das bestehende… …Datenschutzrecht wird nicht mehr durchgehend als geeignetes Mittel zum Schutz der Privatsphäre angesehen. Dabei geht es weniger um die „Hybris des Datenschutzes“… …(Bull) und die geplante EU­Datenschutz­Grundverordnung als eine „Kopfgeburt“ und eher eine Sammlung von „Leit­ und Lehrsätzen“ (Bull), wie es der Jurist… …als Unterfall des Verbraucherschutzes verstanden werden soll, wie es zuletzt im Koalitionsvertrag zwischen Union und SPD zum Ausdruck kam. So wichtig… …soziale Üblichkeiten an, was eine Gesellschaft als akzeptabel, hinnehmbar oder störend empfindet. Während hierzulande über die Datensammelwut der NSA der… …. Individueller Datenschutz als notwendige Ergänzung staatlichen Datenschutzes Die Folgerung hieraus muss „individueller Datenschutz“ sein. Die jeweiligen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Ping – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …die berufsständischen ­Regeln aufzudecken, mit dem Gemeinschaftsrecht vereinbar ist. Anders als ihr fiktiver Standesvertreter Poirot legten die… …er als selbstständiger Rechtsanwalt in freier Mitarbeit mit der Kanzlei Irle Moser LLP assoziiert und auf IT- und Datenschutzrecht spezialisiert… …­Facebook und dem Fanpagebetreiber ersichtlich. Die Richter folgten argumentativ den Klägern und den Vertretern von Facebook als Beigeladenen. Die Fanpages… …endorsements“) zu nutzen. Facebook hatte sich ein solches Recht bereits kurz zuvor eingeräumt. Google bietet Nutzern – anders als Facebook – eine… …über Zwangsvollstreckungsmaßnahmen geben, gezielt angekauft, um sie über seine Auskunftei als Bonitätsdaten zu nutzen. Während er nach Angaben der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück