• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (71)
  • Titel (5)
  • Autoren (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

71 Treffer, Seite 3 von 8, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Der Begriff der Gesundheitsdaten ist weit zu fassen

    Sabine Leutheusser-Schnarrenberger
    …, Bundesjustizministerin a. D., über den Schutz von Gesundheitsdaten bei Lifestyle-Apps, Big Data-Analysen und das E-Health-Gesetz. PinG: Sie haben in einem Interview einen… …sorgsamen Umgang mit Gesundheitsdaten gefordert. Wie grenzen Sie Gesundheitsdaten von Alltagsdaten ab? Ist die App, die die Schritte zählt oder… …medizinischen Daten über physische und psychische Gesundheitszustände sind auch sog. „rohe“ und „für sich belanglose“ Daten von beispielsweise gelaufenen… …medizinische Forschung wird? Für die Speicherung von Patientendaten bedarf es natürlich der Einwilligung, auch für Gewebeproben. Sie dürfen als personenbezogene… …Medikamente zeigt, wie erfolgreich Biotech-Unternehmen sind. PinG – Schlaglichter Müller-Peltzer PinG 05.15 221 PinG: Von einer elektronischen Patientenakte… …erfolgreich behandelt werden kann? Ja, der Arzt muss sich selbst ein umfassendes Bild von seinem Patienten machen. Ohne das persönliche Gespräch geht das gar… …jeder einsetzen, dem es um eine Akzeptanz der Digitalisierung im Gesundheitsbereich geht. PinG: Was halten Sie von dem vorgeschlagenen E-Health-Gesetz?…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …, wonach für eine Zahlung per Kreditkarte zusätzliche Kosten in Höhe von EUR 12,90 anfielen und allein Zahlungen über den Dienst „Sofortüberweisung“ ohne… …Weitergabe von TAN-Codes und der PIN untersagen. Diese zwischen den Banken abgesprochene Klausel ist einerseits sicherheitstechnischen Erwägungen geschuldet… …Zahlungsmethoden kämen im Rahmen des § 312a Abs. 4 BGB Barzahlung, Zahlung mit EC-Karte, Überweisung auf oder Einziehung von einem Bankkonto sowie – sofern dies bei… …umfassenden Einblick in sensible Finanzdaten, die mitunter auch zur Erstellung von Persönlichkeitsprofilen ­genutzt werden könnten. Die Weitergabe der… …Zugangsdaten, wie PIN und TAN, berge überdies stets ein Sicherheitsrisiko. Dies gelte unabhängig von der konkreten Sicherheit des Zahlungsdienstes, die… …Vermieter von Ferienwohnungen den Betrieb einer Video­überwachung in Form einer Webcam, die auf die vor dem Ferienhaus gelegene öffentlich zugängliche… …wahrnehmbaren Einzelaspekten jedoch trotz der eher niedrigen Auflösung der Videobilder und einer fehlenden Zoomfunktion von einem Personenbezug auszugehen sei… …Anzahl von Passanten, deren Aufnahmen über das Netz frei verfügbaren seien, handele es sich um einen schwerwiegenden Eingriff in das Persönlichkeitsrecht… …, 13. 05. 2015 – unbeschränkte Speicherung von DNA-Profilen zulässig Das höchste Gericht im Vereinigten Königreich hat die unbefristete Speicherung von… …molekulargenetischen Identifizierungsmustern von verurteilten Personen für rechtmäßig erklärt. Das Recht auf Achtung des Privatlebens gem. Art. 8 EMRK werde durch die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Aus Sicht der Stiftung Datenschutz – Versichertendaten – Big Data stellt gesellschaftliche Fragen

    Frederick Richter
    …der Versicherten angewiesen – z. B. über den Einsatz von Fahrdatenschreibern oder Körpermessstellen wie „Fitness“-Armbändern. Datensubjekte als… …Datenlieferanten Dieses Zuliefern von Daten kann durch Anreize oder auf Druck erfolgen – erzwungen werden muss allerdings zukünftig immer weniger. Einblicke in… …vor allem datenbasiert von Programmen getroffen werden, werden sich Kunden nicht wohler fühlen. Der Versicherte kann dann fast nur noch auf die… …Bewertung von Persönlichkeitsmerkmalen sind, doch wage ich zu prognostizieren, dass es zukünftig immer mehr Konstellationen geben wird, in denen die in der… …. Einzelfallgerechtigkeit vs. Sozialausgleich Von größerer, weil grundsätzlicher Bedeutung ist jedoch der Trend zur Individualisierung im Versicherungswesen. Große Mengen an… …Daten sind dabei nicht Ziel an sich, sondern schlicht Mittel zum Zweck und Voraussetzung für die weitgehende Individualisierung von Versicherungsangeboten… …. Kritiker von Telematik- und Fitness-Tarifen warnen nachdrücklich vor einer Zersplitterung des Versichertenkollektivs. Diese sei zu befürchten, wenn ein… …Anwachsen von Daten es bald erlaubt, ­Risiken immer genauer vorherzusagen und zuzuordnen und daher Tarife immer genauer an die versicherte Person anzupassen… …auf sich laden (Verhalten), zu Streuung und Mittelung von Risikoaufschlägen. Manches ist zwar seit jeher abfragbar – seien es Vorerkrankungen… …, bewusst vorgenommene Gesundheitsbelastungen), dass Nivellierungen von Schadenskosten immer mehr zurückgedrängt werden könnten. Hieraus kann die innerhalb…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Privacy regulation and its impact on the European economy

    Dr. Jana Moser
    …Personalization-2014.pdf. 10 Opinion of German federal government. Original quote in German: „Eine (oft langfristig aufgebaute) Sammlung von personenbezogenen Daten über das… …Verhalten von Nutzern stellt jedenfalls gegenüber Wettbewerbern, die nicht über eine solche Sammlung verfügen, einen erheblichen Wettbewerbsvorteil dar und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Ansätze zur Ko-Regulierung in der Datenschutz-Grundverordnung

    Patrick von Braunmühl
    …Datenschutz-Grundverordnung von Braunmühl PinG 05.15 231 Ansätze zur Ko-Regulierung in der Datenschutz-Grundverordnung Patrick von Braunmühl Patrick… …von Braunmühl, Rechtsanwalt, ­Geschäftsführer SRIW e. V. Im Trilog zwischen Kommission, Parlament und Rat wird derzeit mit Hochdruck daran gearbeitet… …von 1995 verpflichtete die Mitgliedstaaten zur Förderung von Verhaltensregeln (Codes of Conduct), „die nach Maßgabe der Besonderheiten der einzelnen… …Deutschland bisher nur zwei Fälle in denen Verhaltensregeln einer Branche von den Aufsichtsbehörden als gesetzeskonform anerkannt wurden. Nach den… …Funktion von Verhaltensregeln nach § 38a BDSG eine „amtlich bestätigte Interpretationshilfe“ sei. 4 Auch auf europäischer Ebene gibt es nur wenige Beispiele… …für eine ­erfolgreiche Anwendung von Art. 27 RL 95/46/EG. 5 Die geplante Ver­abschiedung der neuen Datenschutz-Grundverordnung (­DS-GVO) bis Ende 2015… …eine Entwicklung von Verhaltensregeln für besonders wünschenswert gehalten wird. Dazu gehören z. B. die Ausübung der Rechte von Betroffenen, der Transfer… …von Daten in Drittländer und die Einführung von Mechanismen der alternativen Streitschlichtung. In Absatz 2 bleibt es bei der vagen Möglichkeit… …14. 07. 2015). 232 PinG 05.15 von Braunmühl keit, Verhaltensregeln, die sich auf mehrere Mitgliedsstaaten beziehen, auch der EU-Kommission vorzulegen… …Gefahr, dass Unternehmen hierdurch eher abgeschreckt werden, sich an Initiativen zur Entwicklung von Verhaltensregeln zu beteiligen. Alternativ wäre es…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Editorial

    …realen – Gefahren analysiert, die sich hinter dem Schlagwort „ Cyberwar“ verbergen. Die Beiträge von Frank und Maaßen zeigen, dass es verfehlt ist, den… …ernsthaft mit den gewichtigen Argumenten auseinandersetzen, die sich in den Beiträgen von Frank und Maaßen finden. Sechs Jahre nach der letzten BDSG-Reform…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Inhalt / Impressum

    …Preise jeweils einschl. Umsatzsteuer und zzgl. Versandkosten. Die Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2… …http://www.esv.info/z/PinG/zeitschriften.html bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter… …: www.ESV.info/zeitschriften.html. Von Text und Tabellen erbitten wir neben einem sauberen Ausdruck auf Papier – möglichst ohne handschriftliche Zusätze – das Manuskript auf CD-ROM… …oder per E-Mail bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten… …Veröffentlichung überträgt der Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des… …. wieder. – Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …dürften. Nutzung von Rezensionstexten: Es gelten die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur Verwendung von Buchrezensionen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Cyberwar – eine reale Gefahr aus der virtuellen Welt

    Dr. Hans-Georg Maaßen
    …Tagesordnung: Mit den neuen Möglichkeiten hat sich der ­Modus Operandi von fremden Nachrichtendiensten sowie von Extremisten und Terroristen fundamental… …höher die informationstechnische Vernetzung, umso ­größer die Ausspähungsgefahr. Cyberwar im engeren Sinn bezeichnet die illegalen, von Staaten… …; ebenso für digital basierte Manipulationsversuche fremder Mächte oder von Extremisten oder Terroristen, um die Bevölkerung in eine bestimmte Richtung zu… …drängen bis hin zur Initiierung von gewalttätigen Auseinandersetzungen und Aufständen. Unter Elektronischen Angriffen sind gezielt durchgeführte ­Maßnahmen… …mit oder gegen IT-Infrastrukturen zu verstehen: das Ausspähen, Kopieren oder Verändern von Daten, die Übernahme fremder elektronischer Identitäten, der… …Missbrauch oder die ­Sabotage fremder IT-Infrastrukturen sowie die Übernahme von computergesteuerten netzgebundenen Produktions- und Steuereinrichtungen. Die… …Angriffe können sowohl von außen über Computernetzwerke erfolgen, wie z. B. über das Internet oder durch einen direkten, nicht netzgebundenen Zugriff auf… …ist eine Herausforderung für das westliche Verteidigungsbündnis insgesamt. In der am 5. September 2014 veröffentlichten NATO-Gipfelerklärung von Wales… …nach wie vor einen hohen organisatorischen und finanziellen Aufwand, um Spionage gegen Deutschland auszuführen. Die Folgen für Deutschland reichen von… …Informationen bei einem minimalen Risiko und werden oftmals weder von sicherheitsbewussten Opfern noch von aktuellen Virenschutzprogrammen erkannt. Vielfach geht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Fragen zur Vorratsdatenspeicherung

    Christoph Frank
    …der zu speichernden Daten, die auch Daten von Diensten der elektronischen Post umfassen sollten, zur Dauer – einheitlicher – Speicherfristen, zur… …. 2010 die Anforderungen an eine verfassungsgemäße Regelung der Speicherung und Verwendung von Verbindungsdaten im Einzelnen beschrieben. Damit liegt eine… …Empirisches, um die Erfolge bei der Strafverfolgung und bei der Prävention zu beweisen, die von einer Vorratsdatenspeicherung erhofft werden? Das BKA hat… …mit dem Risiko der Unverwertbarkeit erlangter Erkenntnisse hat zu Unsicherheit und auch zum Verzicht auf Anträge geführt. Dennoch ist die Auswertung von… …Erkenntnisquelle zum Nachweis von Täterstrukturen als Grundlage weiterer ­erfolgreicher Ermittlungen. Keines besonderen Nachweises sollte es bedürfen, dass die… …Ermittlungsmöglichkeiten zur Verfolgung schwerster Straftaten nicht von den Zufälligkeiten der Speicherungspraxis der Provider, die von der ­jeweiligen Vertragsgestaltung… …Bundesregierung nach Jahren der Blockade durch die frühere Bundesjustizministerin nun endlich das Instrument der Vorratsdatenspeicherung nach den Vorgaben von… …erweckt werden. Die kurze Speicherfrist von zehn Wochen für Verkehrs- und vier Wochen für Standortdaten ist weder verfassungsrechtlich geboten noch… …ermittlungstechnisch ausreichend. Auch das BVerfG hat eine längere – sechsmonatige – anlasslose Speicherung von Telekommunikationsdaten für qualifizierte Verwendungen im… …wegen der dort vorgesehenen Mindestspeicherfrist von 6 Monaten für ungültig erklärt. Die Ermittlungsbehörden halten eine generelle Mindestspeicherfrist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Aus Sicht der Stiftung Datenschutz – Die elektronische Patientenakte – auf das Wie kommt es an

    Frederick Richter
    …sie sogar schon Versionsnummern überspringt. Sie lernt also von der IT-Branche nicht nur, dass man Versionsnummern mit Punkten trägt, sondern auch, dass… …man zur Signalisierung von schnellem Fortschrift ruhig mal eine Ziffer auslassen kann – Microsoft hat das gerade wieder vorgemacht: nach Windows 8 kommt… …müssen sich gerade dort, wo es um die ­Gesundung von Menschen geht, alle Träger von Bedenken in Sachen des Schutzes von Daten ein Hinterfragen ihrer… …Bedenken gefallen lassen. Natürlich mag manche Sorge von ­Patienten um die sie betreffenden Daten angstgetrieben sein. Natürlich mag auch manchmal Stimmung… …gemacht werden, mit Hilfe von unterschwelligen Ängsten. * Der Text basiert auf einem Vortrag, den der Autor im April vor der Bundesfachkommission Digital… …Behandlungsverhältnis gemeint. Es sind vielmehr Befürchtungen um unkontrollierte Abflüsse von Daten oder unautorisierte Zugriffe auf Daten im Gesamtgesundheitssystem… …Becker) Unterscheiden lassen sich auch bei eHealth diejenigen, die Privatsphärenschutz generell als bedeutend ansehen, von denjenigen, die mit eigenen Daten… …Gesundheits-App auf dem Smartphone installiert – und drei Viertel von ­ihnen nutzen sie auch. Ein weiterer abgefragter Punkt ist noch deutlicher: Jeder dritte… …entwickeln. Je stärker die Speicherung von Daten zentralisiert wird und je mehr Zugriffsrechte ausgeweitet werden, desto wichtiger ist es daher, die… …auf der Hand (Stichwort Notfallsituation), doch eine Dosierung von Zugriffen erscheint nötig. Mit dem Gedanken der datenschutzrechtlichen Zweckbindung…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück