• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (43)
  • Titel (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

43 Treffer, Seite 3 von 5, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Connected Car – welche Daten gehören eigentlich wem?

    Dr. Claus D. Ulmer
    …, die Beifahrer in Fahrzeugen sowie ausländische Nutzer von Fahrzeugen in Deutschland abzielt. Dementsprechend sind mögliche Kunden nicht nur Unternehmen… …bei der Deutschen Telekom beauftragt. Das können wie erwähnt Unternehmen für ihre Flottenfahrzeuge sein, Mietwagen-Unternehmen, Taxi-Unternehmen oder…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Inhalt / Impressum

    …________________________________________________ 259 PRIVACY NEWS PRIVACY COMPLIANCE Marco Schröder Datenschutzverstöße in Unternehmen. Eine aktuelle Bestandsaufnahme ______________ 264 Dr. Philipp…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Datenschutz-Prinzipien für das vernetzte Fahrzeug

    Daniel Schätzle, Matthias Wissmann
    …internationalen Wettbewerbs, in dem die deutsche Automobilindustrie eine führende Rolle spielt und spielen wird. Den Datenschutz verstehen die Unternehmen als…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vorfahrtsregeln für die Datenautobahn

    Susanne Dehmel, Gesa Diekmann
    …, 674, 676. Dach einer europäischen Verordnung. Alle Unternehmen – auch die, die ihren Hauptsitz nicht in der EU haben – sollen richtigerweise der… …europäischen Verordnung unterworfen werden. Damit soll ein „Level-Playing-Field“ für alle in Europa agierenden Unternehmen geschaffen werden. Die Schaffung… …Datenverarbeitung jedenfalls nicht so weit erschwert werden, dass europäische Unternehmen und die Forschung ins Hintertreffen geraten. Auf der Zielgeraden sollten die… …deren Einsatz für bestimmte Zwecke erreicht werden kann. Hier sind in erster Linie ­Unternehmen und andere verantwortliche Stellen gefragt, Instrumente…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anonymisierung und Pseudonymisierung in der Datenschutz-Grundverordnung

    Nils Hullen
    …Unternehmen oder IT-Experten, doch wieder einer bestimmten oder bestimmbaren Person zugeordnet werden könnten. Hierdurch wird der Anreiz, Daten zu anonymisieren… …praxisgerechten Datenverarbeitung durch Unternehmen. Zwei Fragen bleiben ungeklärt: Wurden Daten auch dann im Sinne der Verordnung anonymisiert, wenn sie durch den…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Bestellung, Probezeit und Kündigungsschutz interner Datenschutzbeauftragter

    Dr. Wolfgang Ziebarth
    …Aufgabenbereich eines DSB gehören, in dem Unternehmen aus. Ihm wurde zum Ablauf der Probezeit gekündigt. Er beruft sich auf Kündigungsschutz. Das LAG verweigert ihm… …Fragen ausgeklammert werden sollen. II. Datenschutzbezogene Aufgaben von Mitarbeitern, die keine DSB sind Dr. Wolfgang Ziebarth, Mannheim In Unternehmen…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Auftragsdatenverarbeitung oder Funktionsübertragung

    Die getrennte Betrachtung von Funktion und Datenumgang kann das Abgrenzungsproblem lösen
    Dr. Manuel Cebulla
    …Übersetzer 49 von einem Unternehmen oder einer Behörde beauftragt, einen Text zu übersetzen, dann ist damit zwangsläufig verbunden, dass er die in dem Text… …Sprachmittlern und Übersetzungsbüros durch öffentliche Stellen, Berufsgeheimnisträger, andere Unternehmen und Privatpersonen: Cebulla, Sprachmittlung und… …anderen Dienstleistern haben i. d. R. Vertrauen in das von ihnen beauftragte Unternehmen und in dessen sachgerechte Auswahl von Mitwirkenden innerhalb und… …Datenschutzverstöße in Unternehmen und Auftragnehmer. Auf die Funktionsübertragung als datenschutzrechtliche Konstruktion sollte daher verzichtet werden. Dies ist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …rein zahlenmäßig mehr Unternehmen mit einem positiven, als mit einem negativen Zahlungsverhalten gebe, sei anzunehmen, dass ein Unternehmen, über das… …diese eine negative Bewertung nicht rechtfertigen. Die Argumentation, wonach es mehr Unternehmen mit positivem Zahlungsverhalten gebe und das Fehlen von…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Rechtsanwalt, einen Insolvenzverwalter und Angehörige konkurrierender Unternehmen, die sich den Zorn des Auftraggebers zu­gezogen hatten. In anderen Fällen… …Kennzeichenaufnahmen von einem Unternehmen lizensiert, das im PinG – Schlaglichter Müller-Peltzer PinG 03.15 133 ganzen Land Nummernschilderfassungssysteme betreibt. Die… …derzeit ausdrücklich gesetzlich untersagt. Zugriff auf die ­Datenschätze derjenigen Unternehmen, die als Hersteller, App- und Diensteanbieter im Smart Car…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Cyberwar – eine reale Gefahr aus der virtuellen Welt

    Dr. Hans-Georg Maaßen
    …Anstrengungen unternehmen, um den Kommunikations- und Internetverkehr abzuhören, insbesondere soweit er über Server oder Internetknoten im Ausland geführt wird… …sinnvoll, dass auch solche Unternehmen, die keine Kritischen Infrastrukturen unterhalten, IT-Vorfälle freiwillig melden: Einerseits, um ein möglichst…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück