• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (71)
  • Titel (23)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

71 Treffer, Seite 2 von 8, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Der automatische Informationsaustausch als eine neue Art der Vorratsdatenspeicherung

    Dr. Philipp Mittelberger
    …268 PinG 06.15 Mittelberger Der automatische Informations­austausch Der automatische Informationsaustausch als eine neue Art der… …Vorratsdatenspeicherung Dr. Philipp Mittelberger I. Einleitung Die weltweite Bekämpfung der Steuerhinterziehung ist in der Folge der Finanzund Schuldenkrise zu einem… …wichtigen und breit verfolgten Anliegen der Weltgemeinschaft geworden. Die OECD, die EU und das Global Forum on Transparency and Exchange of Information for… …Tax P­urposes (Global Forum) arbeiten daher bereits seit Längerem an unterschiedlichen Arten des steuerlichen Informationsaustauschs. Der automatische… …Informationsaustausch über Finanzkonten (AIA) wurde in den letzten Jahren zur Bekämpfung der Steuerhinterziehung beschlossen. Am 15. Juli 2014 hat der OECD-Rat das… …Gesamtpaket zu einem globalen Standard zum automatischen Informationsaustausch genehmigt (sog. Common Reporting ­Standard, CRS) 1 . Der Standard wurde am 21… …. Juli 2014 veröffentlicht und am 21. September 2014 von den Finanzministern der G20-Staaten bestätigt und für verbindlich erklärt. Das globale Modell für… …der EU mit der Richtlinie 2014/107/EU vom 9. Dezember 2014 zur Änderung der Richtlinie 2011/16/EU umgesetzt werden. Gleichzeitig führt die Europäische… …zur Vorratsdatenspeicherung Bereits im Januar 2014 veröffentlichte der Europarat einen Expertenbericht zum AIA. 2 Im Juni 2014 folgte dann eine… …­Stellungnahme des Europarates, in der die Geltung der Grundsätze des Datenschutzes in diesem Bereich betont wird. 3 2 Innerhalb des Europarates war dies das Büro…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Bitte recht freundlich! – Hinweise zur KFZ-Kennzeichenerfassung im nicht-öffentlichen Bereich

    Nina Böttcher
    …KFZ-Kennzeichens kommen, müssen hohe Anforderungen an die Erforderlichkeit und Angemessenheit unter Einbeziehung der schutzbedürftigen Betroffeneninteressen beachtet… …werden. Der Beitrag nimmt unter Einbeziehung der Verwaltungspraxis der Aufsichtsbehörden eine rechtliche Einordnung von Kennzeichenerfassungssystemen vor… …, gibt einen Überblick über die Vielzahl der bestehenden Anforderungen und zeigt Lösungsansätze für eine datenschutzkonforme Umsetzung auf. II. Aktuelle… …Situation Gegen Ende des Jahres 2014 wurde das Thema Kennzeichenerfassung durch zahlreiche Medienbeiträge, insbesondere zu den Bereichen der privaten… …Bewirtschaftung von Parkhäusern, Campingplätzen und Firmenparkplätzen, wieder in den Fokus der Öffentlichkeit gerückt. Kern der Berichterstattung war die demnach… …als kritisch anzusehende ­massenhafte Kennzeichenerfassung in diesen Bereichen. 1 Die Presse beanstandete vor allem, dass keine gemeinsame Linie der… …Systeme das Kennzeichen eines jeden einfahrenden Fahrzeuges erfassten und für einen gewissen Zeitraum speicherten. Die Hintergründe des Einsatzes der… …Kennzeichenerfassung waren dabei unterschiedlich und reichten von der Sicherstellung einer funktionsfähigen Ein- und Ausfahrtskontrolle bis hin zur Erstellung von… …und Meinungen zur Zulässigkeit der Einführung und des Betriebes eines Kennzeichenerfassungssystems konfrontiert. 1… …Raum war bisher noch nicht ­Gegenstand eines gerichtlichen Verfahrens. Allerdings wird im Zusammenhang mit der Frage der Zulässigkeit solcher Systeme auf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Anforderungen des Datenschutzrechts an das Video-Ident-Verfahren im Rahmen der Identifizierung gemäß § 4 GwG

    Stefan Sander, Christian Diekmann
    …. Zudem ist er als externer Datenschutzbeauftragter tätig. Anforderungen des Datenschutzrechts an das Video- Ident-Verfahren im Rahmen der Identifizierung… …gemäß § 4 GwG Stefan Sander, LL. M., B. Sc. und Christian Diekmann, LL. M. 1 I. Neue Verfahren zur Identifizierung i. S. d. GwG – Stellungnahme der BaFin… …Vertragspartners im Sinne des Geldwäschegesetzes ­zukünftig als „unter Anwesenden“ betrachten will, sofern der ­Verpflichtete per Videotelefonie visuell und… …akustisch mit der zu identifizierenden Person in Kontakt 1 Der Aufsatz gibt ausschließlich die persönliche Rechtsauffassung der Autoren wieder. tritt. Aus der… …Ausführungen der BaFin enden allerdings mit dem ausdrücklichen Hinweis, dass datenschutzrechtliche Anforderungen nicht geprüft wurden. Die notwendige Analyse des… …­einschlägigen Datenschutzrechts sowie der sich daraus ergebenden, zwingend zu beachtenden Vorgaben an die Ausgestaltung solcher ­Verfahren, soll nachfolgend… …dargestellt werden. 276 PinG 06.15 Sander / Diekmann II. Einführung in die Thematik 1. Anlass der Neuerung Die ING-DiBa war nach ihren eigenen Angaben die erste… …­Datenschutzrecht. Zwischenzeitlich haben zahlreiche Banken verschiedenster Größe dieses Verfahren bereits etabliert oder befinden sich in der Einführungsphase. Das… …Verfahren steht vor dem Hintergrund der Pflicht der nach dem Geldwäschegesetz Verpflichteten, vor Begründung einer Geschäftsbeziehung den Vertragspartner zu… …identifizieren (§ 4 Abs. 1 S. 1 GwG). Was bei Filialbanken in der Regel durch ein persönliches Vorstellig­werden des neuen Kunden realisiert wird, wickelten Banken…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Editorial

    …Amsterdam. Die europäische Datenschutzreform scheint jetzt auf der Zielgeraden zu sein. Und wir sind alle gespannt darauf, ob in diesem Herbst das Wunder… …diesem Heft mit der Datenschutzreform befassen. „Privacy by Design“ klingt gut und soll im europäischen Datenschutzrecht als Grundsatz verankert werden… …den Zielen des Datenschutzes befasst sich auch Rainer Stentzel, der sich auf die schwierige Suche nach dem Schutzgut des Datenschutzes begibt. Michael… …Hopp und Christian Wiese Svanberg wagen einen Blick in die Zukunft. Sie meinen, die Verabschiedung der Reform sei nicht das Ende, sondern der Beginn… …einer Reise in eine neue Datenschutzzukunft. Sie befassen sich mit der ungewissen Zukunft einer europäischen Datenschutzaufsicht und dem gleichfalls… …fortbestehenden nationalen Recht und überrascht uns mit dem Befund, dass für den öffentlichen Bereich in Deutschland vorläufig kaum Auswirkungen der Verordnung zu… …Schritt weiter geht Franziska Leucker, die vor einer Freiheitsbedrohung warnt und Klartext spricht zu den „zehn Märchen der Datenschutzreform“. Auch zu… …Anonymisierung und die Pseudonymisierung auch in Zukunft stiefmütterlich behandeln wird. Optimistisch ist Patrick von Braunmühl, der auf praktikable Regelungen zur… …Ko-Regulierung hofft. Für Augenmaß bei der Neuregelung der Auftragsdatenverarbeitung plädiert Niclas Krohm. Er befasst sich kritisch mit Vorschlägen, die… …für einen strengen Schutz plädiert. Aus Sicht der Stiftung Datenschutz weist Frederick Richter darauf hin, dass das Datenschutzrecht überfordert ist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Inhalt / Impressum

    …PRIVACY TOPICS Dr. Rainer Stentzel Das Grundrecht auf ...? – Auf der Suche nach dem Schutzgut des Datenschutzes in der Europäischen Union… …(Privacy by Design): Cupcake ohne Rezept ___________________ 193 Franziska Leucker Die zehn Märchen der ­Datenschutzreform… …PRIVACY TOPICS PRIVACY NEWS PRIVACY COMPLIANCE Dr. Niclas Krohm Die Ausgestaltung der Kontrollrechte bei Auftragsdatenverarbeitungs­ketten unter Wahrung von… …Betriebs- und Geschäftsgeheimnissen _________________________ 205 Nils Hullen Anonymisierung und Pseudo­nymisierung in der Datenschutz-Grundverordnung… …_________ 210 Prof. Dr. Kay-Uwe Martens Anwendungsbereich des Entwurfs der Datenschutz-Grundverordnung im öffentlichen Bereich – Dateibegriff führt zur… …praktischen Bedeutungslosigkeit __________ 213 Sabine Leutheusser-Schnarrenberger Der Begriff der Gesundheitsdaten ist weit zu fassen… …der Stiftung Datenschutz – Versichertendaten – Big Data stellt gesellschaftliche Fragen _______________________________________ 226 Dr. Jana Moser… …Privacy regulation and its impact on the European economy _______________________ 228 Patrick von Braunmühl Ansätze zur Ko-Regulierung in der… …Vorlage der Studienbescheinigung/Referendarurkunde): Jahresabonnementpreis € 96,–; Einzelheft im Abonnement € 16,–. Alle Preise jeweils einschl… …sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, muss dies angegeben werden. Mit der Annahme zur…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Das Grundrecht auf ...?

    Auf der Suche nach dem Schutzgut des Datenschutzes in der Europäischen Union
    Dr. Rainer Stentzel
    …Das Grundrecht auf ...? Stentzel PinG 05.15 185 PRIVACY TOPICS Das Grundrecht auf ...? Auf der Suche nach dem Schutzgut des Datenschutzes in der… …. Einleitung Die Europäische Union strebt einem neuen Datenschutzrecht entgegen. Die Beratungen der Datenschutz-Grundverordnung befinden sich auf der Zielgeraden… …schaffen. Es erhebt einen globalen Anspruch. Kern ­dieses Anspruchs ist die Universalität der Menschenrechte. Die Einmütigkeit, mit der dieser Anspruch… …politisch und zunehmend rechtlich 1 vertreten wird, steht indessen in einem auffälligen Gegensatz zu der Vielfalt der Antworten, die man auf die Frage erhält… …Daten bis hin zu einem schlichten ­Verweis auf den „Schutz personenbezo­gener Daten“, der in Art. 8 in dem mit „Freiheiten“ überschriebenen Titel II der… …. Auch der Gerichtshof der ­Europäischen Union (EuGH) beruft sich in jüngeren Entscheidungen bei der Bestimmung der Eingriffstiefe und… …Grundrechtsabwägungen vorrangig auf Art. 7 EU-Grundrechte-Charta, der die „Achtung des Privatund Familienlebens“ schützt. Zu erwähnen sind auch die jüngsten Entwicklungen… …im Europarat. Geht es in der den Datenschutz betreffenden geltenden Konvention 108 des Europarates laut Präambel noch vorrangig um das „right to… …privacy“, das in der ­deutschen Fassung mit dem „Recht auf Achtung eines Persönlichkeitsbereichs“ übersetzt wurde, so soll die ­überarbeitete Fassung der… …­Konvention 108 der „human dignity and the protection of ­human rights and fundamental freedoms of every person, in particular through the right to control…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Art. 23 Abs. 1 DS-GVO (Privacy by Design): Cupcake ohne Rezept

    Prof. Niko Härting
    …Persönlichkeitsrechte der Bürger vor unerwünschten Folgen von Informationen, die Staat und Wirtschaft sammeln. 1 Damit nicht genug. Prof. Daniel Solove hat in seinem… …Lebensvorgänge, die wir als Eingriffe in das Persönlichkeitsrecht empfinden. Dies beginnt mit der Überwachung und der (heimlichen) Informationssammlung und reicht… …bis zum Vertrauensbruch, 1 Härting, Internetrecht, 5. Aufl. 2014, Annex, Rn. 13 ff. 2 Solove, Understanding Privacy, Cambridge/­ London 2008. der… …gezielten Bloßstellung und der manipulativen Einflussnahme. 3 In seiner dritten Kernthese zu „Privacy by Design“ knüpft Solove an seine „Taxonomie“ an und… …orientierungslos. Solove ver- 194 PinG 05.15 Härting Cupcake ohne Rezept gleicht dies mit dem Backen eines Cupcakes ohne Rezept. Ein Clouddienst, der dem Kunden die… …Aufbewahrung von Bildern und Videos anbietet, wird sich gewiss nicht dem Prinzip der Datensparsamkeit verpflichtet fühlen, sondern bei der technischen… …Ausgestaltung des Dienstes auf Sicherheit gegen den unbefugten Zugriff Dritter und gegen Datenverlust setzen. Der Anbieter eines ­intimen Chatdienstes wird auf… …Anonymisierung und Pseudonymisierung setzen, um seine Kunden nicht der Gefahr der Identifikation auszusetzen. Den Betreiber eines Preisvergleichsportals wird man… …(Kommission, Parlament, Rat) findet sich dort ein „Cupcake“. Die Kommission schlägt folgende Formulierung vor: „Der für die Verarbeitung Verantwortliche führt… …unter Berücksichtigung des Stands der Technik und der Implementierungskosten sowohl zum Zeitpunkt der Festlegung der Verarbeitungsmittel als auch zum…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Die zehn Märchen der Datenschutzreform

    Franziska Leucker
    …Die zehn Märchen der Datenschutzreform Leucker PinG 05.15 195 PRIVACY TOPICS Die zehn Märchen der ­Datenschutzreform Franziska Leucker* „Es war… …einmal ein Königreich, das wollte seine Untertanen, die in ständiger Furcht vor der digitalen Welt lebten, schützen und der eigenen Wirtschaft Gutes tun… …und die bösen Datenkraken fremder ­Königreiche in die Schranken weisen ...“ So könnte die Geschichte der EU-Datenschutzreform beginnen. Denn in der… …Diskussion darüber schlägt die Stunde der Märchenerzähler. Aufgrund der von kaum jemandem mehr zu verstehenden Komplexität des Datenschutzrechts haben sie… …leichtes Spiel. In dem 4-Spalten-Dokument, das derzeit Gegenstand der Trilogverhandlungen zwischen Europäischer Kommission, Europäischem Parlament und Rat… …ist, füllen die Entwürfe 682 Seiten. 1 Wer nicht schon Datenschutzexperte war und einen großen Teil der vergangenen dreieinhalb Jahre seit Vorlage des… …ersten Entwurfs der Datenschutz-Grundverordnung (DS-GVO) durch die Europäische Kommission damit verbracht hat, die juristische Detaildiskussion zu… …verfolgen, der hat keine Chance, das monströse Regelwerk zu durchschauen. Im Fahrwasser der vor allem in der Öffentlichkeit in Deutschland vorherrschenden… …Namen des Datenschutzes für einen generellen Vorrang der Privatheit plädiert und dabei vergessen, dass der Vorrang eines Rechtes gegenüber anderen immer… …Bürgern, der Wissenschaft, der Wirtschaft und der Verwaltung die ­Datenschutzreform schmackhaft zu machen. Dabei droht die Reform zu einer echten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Die Ausgestaltung der Kontrollrechte bei Auftragsdatenverarbeitungsketten unter Wahrung von Betriebs- und Geschäftsgeheimnissen

    Dr. Niclas Krohm
    …beim Gesamtverband der Deutschen Versicherungswirtschaft e. V. (GDV) und Rechtsanwalt bei ­Schürmann Wolschendorf Dreyer RAe Die Ausgestaltung der… …einer sog. Auftragsdatenverarbeitungskette weitere Dienstleister, die bestimmte Aufgaben bei der Datenverarbeitung weisungsgebunden wahrnehmen. Werden die… …Voraussetzungen der Auftragsdatenverarbeitung eingehalten, liegt bei der Weitergabe der Daten an den Dienstleister keine datenschutzrechtlich zu rechtfertigende… …Übermittlung i. S. d. § 3 Abs. 4 Nr. 3 BDSG vor. Der vorliegende Beitrag geht im Folgenden der Frage nach, ob eine Einräumung von direkten Kontrollrechten für… …die verantwortliche Stelle als Hauptauftragnehmer bei jedem Unterauftragnehmer in der Kette erforderlich ist. I. Einleitung Die… …Auftragsdatenverarbeitung und der Abschluss eines damit verbundenen Auftragsdatenverarbeitungsvertrages gehören mittlerweile zur Routine von datenverarbeitenden Unternehmen… …und damit verbundene Datenverarbeitungen erforderlich sind. Es liegt auf der Hand, dass solche Projekte regelmäßig nicht von einem Dienstleister bzw… …durchführen. Diese Vielfalt an Dienstleistern wird in einer Kette von Auftragsdatenverarbeitern in der ­Praxis abgebildet. Im Zuge dieser Kette schließt die… …verantwortliche Stelle einen Auftragsdatenverarbeitungsvertrag mit einem Dienstleister (Auftragsdatenverarbeiter bzw. Auftragnehmer), der wiederum… …Unterauftragsverhältnisse mit weiteren Dienstleistern (Unteraufttragsdatenverarbeitern bzw. Unterauftragnehmern) abschließt. * Der Beitrag gibt ausschließlich die persönliche…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anonymisierung und Pseudonymisierung in der Datenschutz-Grundverordnung

    Nils Hullen
    …210 PinG 05.15 Hullen Datenschutz-Grundverordnung Anonymisierung und Pseudonymisierung in der Datenschutz- Grundverordnung Nils Hullen leitet den… …Pseudonymisierung von personenbezogenen Daten sind aus der praktischen ­Informationsverarbeitung nicht wegzudenken. Daten verlieren ihren Personenbezug hierdurch ganz… …Schutzes der informationellen Selbstbestimmung, 1 deren Würdigung in den bisher vorliegenden Fassungen der europäischen Datenschutz-Grundverordnung jedoch… …eher dürftig ausfällt. I. Anonymisierung und Pseudonymisierung1 Die Anonymisierung beseitigt den Personenbezug der Daten. Nach dem Vorgang sind die Daten… …nicht mehr oder – im Falle der faktischen Anonymisierung – nur mittels unverhältnismäßig hohen Aufwandes einer natürlichen Person zuzuordnen und daher… …generell ohne die Einschränkungen des Datenschutzrechts verwendbar. 2 Bei der Pseudonymisierung werden Namen und andere Identifikationsmerkmale, die den… …Bezug zwischen Datum und einer ­bestimmten oder bestimmbaren Person herstellen, durch ein Kennzeichen (Pseudonym) ersetzt. Die Rückgängigmachung der… …Pseudonymisierung, d. h. die Wiederverknüpfung von Daten mit der betroffenen Person, erfordert die Kenntnis der entsprechenden Zuordnungsregel. 3 Sowohl betroffene… …Personen als auch die für die Verarbeitung Verantwortlichen können dabei ein Interesse an der Nutzung anonymisierter oder pseudonymisierter Daten haben… …Datenverarbeiter bestimmte Privilegien einräumen, beispielsweise bei der Erstellung von Profilen. II. Deutsches Datenschutzrecht Im deutschen Datenschutzrecht werden…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück