• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (65)
  • Titel (2)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

65 Treffer, Seite 2 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Anforderungen des Datenschutzrechts an das Video-Ident-Verfahren im Rahmen der Identifizierung gemäß § 4 GwG

    Stefan Sander, Christian Diekmann
    …. Zudem ist er als externer Datenschutzbeauftragter tätig. Anforderungen des Datenschutzrechts an das Video- Ident-Verfahren im Rahmen der Identifizierung… …Vertragspartners im Sinne des Geldwäschegesetzes ­zukünftig als „unter Anwesenden“ betrachten will, sofern der ­Verpflichtete per Videotelefonie visuell und… …eingesetzt, wie z. B. Skype. Dass dies sowohl aus datenschutzrechtlicher Sicht, als auch mit Blick auf den sonst typischerweise vertraglich geschuldeten… …Geheimnisschutz (Bankgeheimnis) durchaus kritisch zu bewerten sein dürfte, soll an dieser Stelle nicht weiter betrachtet werden. 3 Lediglich als Randbemerkung zum… …Fernmeldegeheimnisses sowie der weiteren, flankierenden Normen als hinnehmbar. 5 Beispielhaft erwähnt seien hier die Vorgaben zum Schutze der Daten- und… …, ob jener Dienstleister in datenschutzrechtlicher Hinsicht selbst eine verantwortliche Stelle sein kann oder ob er nur als Auftragsdatenverarbeiter i. S… …das Geschäft der verantwortlichen Stelle (hier des Dienstleisters) besteht darin, Daten gewissermaßen als „Ware” wiederholend und somit geschäftsmäßig… …Personalausweis erfassen. Dieser Vorgang könnte als eine Verarbeitung oder Nutzung des Videostroms aufgefasst werden – sofern dieser selbst als ein… …besteht, kann nicht bestritten werden. Insoweit ist daran zu erinnern, dass es für die Qualifizierung als personenbezogene Daten nicht darauf ankommt, ob… …als der im ­Video zu sehenden sein). Würde man dies als Voraussetzung in die Definition von personenbezogenen Daten aufnehmen, würde der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Editorial

    …diesem Heft mit der Datenschutzreform befassen. „Privacy by Design“ klingt gut und soll im europäischen Datenschutzrecht als Grundsatz verankert werden…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Inhalt / Impressum

    …bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …als die Printausgabe, O den PinG-Blog und den PinG-Tweet, die Sie mit News und Denkanstößen versorgen, O die leistungsfähige Volltextsuche mit zahl…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Das Grundrecht auf ...?

    Auf der Suche nach dem Schutzgut des Datenschutzes in der Europäischen Union
    Dr. Rainer Stentzel
    …EU-Grundrechte-Charta verankert ist. Letzterer wird indessen vielfach weniger als klassisches Grundrecht, denn als eine Bestandsgarantie des EU-Sekundärrechts verstanden… …als Schutzgut des Datenschutzes. Wer das „right to informational self-determination“ im ­Ausland ins Spiel bringt, blickt hingegen meist in fragende… …Datenerhebung und -verarbeitung, der sich als zentraler Motor der Verrechtlichung des Datenschutzes erwies. 7 Der Begriff der „informationellen Selbstbestimmung“… …, ohnehin ein Zufallsprodukt. Es ist weniger die Umschreibung eines Schutzguts als vielmehr – in den Worten von Steinmüller/Podlech – eine „Duftmarke, womit… …Selbstbestimmungsrecht doch eine Art von Herrschafts- und Verfügungsbefugnis sehen. Die soziale Realität, die das Bundesverfassungsgericht wohl noch als Korrektiv… …Persönlichkeitsrechts, der die Verfassung eigentlich enge Grenzen setzen müsste. Wer gleichwohl ein eigentumsähnliches Verfügungsrecht als Schutzgut des Datenschutzes… …datenschutzrechtlichen „Betroffenen“-Eigentums, wird die Zuordnung bereits auf Seiten des Datensubjekts bzw. der Datensubjekte unmöglich. Da Daten anders als Sachen nicht… …dem Recht auf informationelle Selbstbestimmung als Schutzgut des Datenschutzes im EU-Grund­rechtekonvent eine ausdrückliche Absage erteilt. Der Konvent… …entschieden. 20 Stattdessen wurde als Art. 8 EU-Grundrechte-Charta ein „right to data protection“ eingeführt. Laut Peter Hustinx ­bestand die Zielrichtung… …das „right to privacy“ bzw. in der deutschen Übersetzung die „Privatsphäre natürlicher Personen bei der Ver­arbeitung personenbezogener Daten“ als…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Art. 23 Abs. 1 DS-GVO (Privacy by Design): Cupcake ohne Rezept

    Prof. Niko Härting
    …grundlegenden Werk „Understanding Privacy“ 2 gezeigt, wie facettenreich die Privatsphäre ist. In seiner „Taxonomy of Privacy“ finden sich mehr als ein Dutzend… …Lebensvorgänge, die wir als Eingriffe in das Persönlichkeitsrecht empfinden. Dies beginnt mit der Überwachung und der (heimlichen) Informationssammlung und reicht… …unter Berücksichtigung des Stands der Technik und der Implementierungskosten sowohl zum Zeitpunkt der Festlegung der Verarbeitungsmittel als auch zum… …Abs. 1 DS-GVO in dieser Fassung zu nicht mehr als zur Beachtung aller übrigen Vorschriften der DS-GVO. Das Europäische Parlament schlägt eine deutlich… …ausgehenden Risiken sowohl zum Zeitpunkt der Festlegung der Zwecke und Verarbeitungsmittel als auch zum Zeitpunkt der Verarbeitung geeignete und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Die zehn Märchen der Datenschutzreform

    Franziska Leucker
    …der IT-Branche und arbeitet heute als ­investigative Journalistin. 1 Ratsdokument 10391/15 vom 8. Juli 2015, abrufbar unter… …­EU-Datenschutzrechts führen können. Der EP-Entwurf enthält 46 solcher Klauseln. 7 Der Ratsentwurf enthält nicht weniger als 68 8, 9 Öffnungsklauseln. 3 Europäische… …den Bürger als auch für Verwaltung und Wirtschaft verursacht wird, führt die Außerachtlassung der Rechte des Datenverarbeiters, der Rechte Dritter und… …Isle of Man, Jersey oder Guernsey, aber immerhin auch für Argentinien, Kanada, die Schweiz, Israel, Uruguay und Neuseeland). Die eigentlich als… …bahnbrechende Erkenntnis, dass jetzt „alle Informationen, die direkt oder indirekt einer Person ­zugeordnet werden können, [...] als personenbezogene Daten… …man nur als Realitätsverweigerung bezeichnen. In Art. 5 Abs. 1 Buchst. c DS-GVO stehen sich insofern zwei Formulierungsvorschläge gegenüber. Der… …die Veröffentlichung bzw. Kommunikation von Informationen im oder durch das Internet als eine Übermittlung von Daten in Drittstaaten angesehen werden… …Datenschutzabteilungen können die zahlreichen und sehr komplexen Pflichten (z. B. aufwändige Datenschutzfolgenabschätzungen) leichter erfüllen als KMU. Außerdem geht… …eine Datenschutzfolgenabschätzung auch von Datenverarbeitern durchzuführen, die personenbezogene Daten von mehr als 5 000 betroffenen Personen innerhalb… …Service als jener bieten kann. Und durch die Stärkung des Rechtsinstituts der Einwilligung profitieren ebenfalls die Großen, weil sie die Einwilligung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Die Ausgestaltung der Kontrollrechte bei Auftragsdatenverarbeitungsketten unter Wahrung von Betriebs- und Geschäftsgeheimnissen

    Dr. Niclas Krohm
    …die verantwortliche Stelle als Hauptauftragnehmer bei jedem Unterauftragnehmer in der Kette erforderlich ist. I. Einleitung Die… …abschließen, die als Unterauftragsdatenverarbeiter fungieren. Im Folgenden wird nun dargestellt, welche Voraussetzungen mit solchen… …Komplexität der Datenverarbeitung als auch nach der Schutzwürdigkeit der personenbezogenen Daten. 4 Danach bemisst sich auch, ob ein IT-Sicherheitskonzept (z. B… …zumindest die Möglichkeit haben müsse, die konkrete Datenverarbeitung sowohl beim unmittelbaren Auftragnehmer als auch beim Unterauftragnehmer direkt vor Ort… …Unterauftragnehmer die Auftragnehmer als deren Vertragspartner als zuständige Stelle für eine Kontrolle an. Dementsprechend lassen sie auch den Auftragnehmer in den… …seinem Prüfvorgehen vollkommen abhängig von den Anweisungen seines Auftraggebers. Der Auftraggeber wiederum muss sich als verantwortliche Stelle bewusst… …Hauptauftraggeber in Kontakt. Stattdessen lassen sie sich vom Auftragnehmer des Hauptauftraggebers beauftragen und betrachten diesen als Geschäftspartner, der… …Anknüpfung sowohl in der Eigentumsgarantie nach Art. 14 Abs. 1 GG als auch der Berufsfreiheit nach Art. 12 Abs. 1 GG. 20 Diese Rechte müssen, wie auch das… …Hauptauftraggeber die Kontrolle durchführen. ­Sowohl dem Recht auf informationelle Selbstbestimmung der ­Betroffenen als auch dem Schutz der Betriebs- und… …möchte, wer sein als Hauptauftragnehmer fungierender Geschäftspartner ist. Der Auftragnehmer möchte lediglich einen Teil der ­Datenverarbeitung durch einen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anonymisierung und Pseudonymisierung in der Datenschutz-Grundverordnung

    Nils Hullen
    …Personen als auch die für die Verarbeitung Verantwortlichen können dabei ein Interesse an der Nutzung anonymisierter oder pseudonymisierter Daten haben… …nur im Bereich der Profilbildung) als Anreiz für die Verantwortlichen dienen, auf einen unmittelbaren Personenzug zu verzichten und für einen höheren… …personenbezogener Daten ebenfalls als mögliches Mittel zur Schaffung eines angemessenen Schutzniveaus genannt (Art. 30 DS- GVO). Der Rat identifiziert den Vorgang der… …Pseudonymisierung auch als Bereich, der durch Verhaltensregeln (Art. 38 DS-GVO) sinnvoll präzisiert werden könne. 22 Art. 81 und 83 DS-GVO erwähnen die… …größere Anreize zur Anonymisierung und Pseudonymisierung geschaffen werden können – sowohl zum Schutz der betroffenen Person, als auch zum Vorteil einer… …Zweifel lieber mehr Befugnisse einräumen, als weniger. Die Chance auf eine schonende Datenverarbeitung im Sinne des Betroffenen wird somit vertan. Da keiner…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anwendungsbereich des Entwurfs der Datenschutz-Grundverordnung im öffentlichen Bereich

    Dateibegriff führt zur praktischen Bedeutungslosigkeit
    Prof. Dr. Kay-Uwe Martens
    …Datenverarbeitungsanlagen. Dafür dürfte als Hardware ein handelsüblicher Personal Computer (PC) ausreichen. Ob allerdings der bloße Einsatz herkömmlicher… …nicht als (teil)automatisierte Datenverarbeitung im Sinne der DS- GVO und der Richtlinie angesehen werden kann. 2. Manuelle Datenverarbeitung Damit würde… …vorliegen, in der dann als Voraussetzung für die Anwendung der Datenschutzrichtlinie die Daten „gespeichert“ werden oder werden sollen. Nach Art. 2 Buchst. c… …, Art. 3 Rn. 11. 8 Man könnte dies als einzelne „Datenverwaltungsaufgabe“ bezeichnen. In dieser Richtung Dammann/Simitis, EG-Datenschutzrichtlinie, 1997… …, Art. 3 Erl. 4, der insoweit „die Verarbeitung als „den (gesamten) Datenumgang im Rahmen einer bestimmten Aufgabe“ bezeichnet. Entwurf der… …bestimmte Organisationsform (Strukturierung) als Definitionsmerkmal vor. Eine Klarsichthülle mit unsortiert abgelegten verschiedenen Schriftstücken ist… …, EG-Datenschutzrichtlinie, 1997, Art. 2 Erl. 8. 13 Auch Simitis benutzt dies als plakatives Beispiel, NJW 1997, 281, 288. Entwurf der Datenschutz-Grundverordnung Martens PinG… …genommen stellt der Begriff „leichten Zugang“ sogar höhere ­Anforderungen an den Datenzugriff als der Begriff „leichteren Zugang“. In Erwägungsgrund 27 der… …, § 4 Zu Z6; so wohl auch Stähler/Pohler, DSG NRW, 3. Aufl. 2003, § 3 Rn. 20. mit Absender versehene Schriftstück selbst hat als solches unmittelbar… …sie „keine struktu- 21 Brühann/Zerdick, CR 1996, 429, 430 in Fn. 27, sehen den Erwägungsgrund 27 in Hinblick auf die Einbeziehung von Akten als…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Der Begriff der Gesundheitsdaten ist weit zu fassen

    Sabine Leutheusser-Schnarrenberger
    …medizinische Forschung wird? Für die Speicherung von Patientendaten bedarf es natürlich der Einwilligung, auch für Gewebeproben. Sie dürfen als personenbezogene… …als in anderen Staaten nicht erlaubt. Auch mit anonymisierten Daten kann erfolgreiche Forschung betrieben werden. Die Entwicklung immer neuer… …, Informationen über eine Krankheitsgeschichte vorenthalten werden, weil ich sie als Patient selbst nicht weiß und es keine elektronische Patientenakte gibt? Die… …die Informationen über psychische Erkrankungen? Es gibt nichts Sensibleres als Krankheitsdaten, weshalb der Zugriff streng reglementiert sein muss. PinG…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück