• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (71)
  • Titel (5)
  • Autoren (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

71 Treffer, Seite 3 von 8, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Dashcam versus Datenschutz

    Simone Sanetra
    …Verkehrsvorschriften, als Nachweis und Verhinderung von Vandalismus am geparkten Kfz (ggf. auch ereignisgesteuert), zur Aufbewahrung oder Vorführung von interessanten… …Aufzeichnung des Geschehens im Innenraum des Kfz. Nachfolgend wird lediglich die Funktionalität der Aufzeichnung außerhalb des Kfz und nicht von ­dessen… …bei automatischer oder manueller Auslösung von bestimmten Befehlen werden die gespeicherten Aufnahmen dann nicht überschrieben. Durch Betätigen eines… …Display ist ebenfalls zum Teil vorgesehen. III. Datenschutzrechtliche Zulässigkeit der Anfertigung von Aufzeichnungen Die Anfertigung von Aufzeichnungen mit… …Der Einsatz von Dashcams ist datenschutzrechtlich grundsätzlich ­zulässig, sofern er ausschließlich für persönliche oder familiäre Tätigkeiten erfolgt… …darf gemäß der Ansicht der Datenschutzaufsichtsbehörden Videokameras zur Verfolgung von Straftaten und Ordnungswidrigkeiten nur auf der Grundlage… …. August 2013 einem Autofahrer untersagt, mit seiner Dashcam während der Autofahrt permanent Aufnahmen des von ihm befahrenen öffentlichen Bereiches zu… …machen. 5 Der Autofahrer hatte nach Auffassung der Behörde bisher offensichtlich alle seine Fahrten aufgenommen und in augenscheinlich 22 Fällen von ihm… …. 4 Vgl. hierzu der Beschluss des Düsseldorfer Kreises „Unzulässigkeit von Videoüberwachung aus Fahrzeugen“ (sog. Dashcams) vom 25. /26. 02. 2014… …Selbstbestimmung die Interessen des Klägers auf Beschaffung von Beweismitteln überwiegen. Eine großflächige Beobachtung von öffentlichen Straßen stelle im Übrigen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Scoring – was ist zulässig und welche (Auskunfts-)Rechte haben die Betroffenen?

    Überblick zum aktuellen Stand der Rechtsprechung
    Dr. Wulf Kamlah, Stefan Walter
    …Scorings anerkannt. 2 Der Beitrag untersucht, wie diese bis dahin völlig neuen Vorschriften von der Rechtsprechung aufgenommen wurden. Stefan Walter… …28 b BDSG nennt den Begriff zwar in der Überschrift. Im Gesetzestext wird der Begriff jedoch nicht wieder aufgegriffen. Dort wird lediglich von einem… …. das Scoreverfahren als „einen Wahrscheinlichkeitswert über das künftige Verhalten von Personengruppen […], der auf der Grundlage… …Analyse sowie deren Gewichtung und Verhältnis zueinander. Erst in einem nächsten Schritt wird aus dieser Rechenformel mit einer Anzahl von Variablen durch… …Veränderung der Risikostruktur der Vergleichsgruppe variieren. 7 II. Voraussetzungen für die Berechnung von Wahrscheinlichkeitswerten, § 28 b BDSG Aus der… …Systematik des § 28 b BDSG ergibt sich, dass von dessen Regelung nicht jedes auf Wahrscheinlichkeitswerten beruhendes Verfahren betroffen ist. Sein… …Regelungsgehalt beschränkt sich vielmehr auf die Erhebung oder Verwendung von Wahrscheinlichkeitswerten zwecks Begründung, Durchführung oder Beendigung von… …Wahrscheinlichkeitswerte erheblich sind. Scorewerte sind damit in ­hohem Maße verobjektiviert und frei von subjektiven Einflüssen. Die Scorewerte können insbesondere mit dem… …anerkannten Verfahren der logistischen Regression ermittelt werden. Mit dieser Methode können aus einer Vielzahl von Datenbeständen Vergleichsgruppen gebildet… …besonderen Beschränkungen des § 28 b BDSG. Daher sind Wahrscheinlichkeitswerte auch keine Schätzdaten im Sinne von § 35 Abs. 1 Satz 2 BDSG, vgl. Kamlah, in…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Verfahren Der erste Senat des Bundesverfassungsgerichtes hat den Rechtsschutz gegen die Weitergabe von Informationen aus einem schwebenden Prozess an… …von Asylanträgen befasst. Er lernte über eine Kontaktanzeige eine Frau kennen, die erfolglos Asyl beantragt hatte. Als die Frau nach mehreren Treffen… …sich durch wahrheitswidrige Behauptungen im Prozess vor dem Familiengericht Vorteile zu verschaffen. Als die Dienstbehörde des Beschwerdeführers von… …Übermittlung des Beschlusses an die Dienstbehörde als unzulässig mit der Begründung zurück, der Vorgang sei nicht von §§ 23 ff. EGGVG Philipp Müller-Peltzer ist… …stets als Verwaltungstätigkeit zu werten, die von der Rechtsweggarantie erfasst ist. Soweit das OLG eine Auslegung der betreffenden Normen wählte, die die… …einfachgesetzlichen Rechtsgrundlage. Die Richter verweisen diesbezüglich ausdrücklich auf die Grundsätze, die im Volkszählungsurteil und zur Weitergabe von… …erstmalige Kenntnisnahme unterbunden werden kann (vgl. Rz. 28). Danach setzt der Rechtsschutz gerade nicht erst bei der Verwertung von Informationen, sondern… …bedienen sich Rechteinhaber einer Software, die die IP-Adressen von Nutzern ermittelt, die über P2P-Netzwerke geschützte Werke anbieten. Mit dieser… …Deutsche Telekom AG hat indes aus einem anderen Grund Kenntnis von den konkreten Teilnehmerdaten. Diese werden ihr vom Reseller gem. § 111 TKG nur zu dem Zweck zur… …Verfügung gestellt, damit die Telekom als Netzbetreiber Sicherheitsbehörden gem. §§ 112, 113 TKG beauskunften kann. Private Auskunftsbegehren aufgrund von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Stichtag 1. November 2015: Datenschutz im neuen Bundesmeldegesetz – Keine Adressdaten (mehr) für Marketing, Inkasso und Auskunfteien?

    Sebastian Schulz, Dr. Gamal Moukabary
    …derzeitigen Funktion, sondern u. a. als früheres Mitglied der Unterarbeitsgruppe „Meldewesen“ von Deutschland­ Online aktiv mitbegleitet. Stichtag 1. November… …Moukabary I. Einleitung Das Melderechtsrahmengesetz (MRRG) gehörte für Generationen von Jurastudenten zum Standardrepertoire. Genau 35 Jahre nach seinem… …Gesetzgebungskompetenzen von Bund und Ländern im Rahmen der Föderalismuskommission I 2 im Jahr 2006 und dem damit verbundenen Wegfall der Rahmengesetzgebungskompetenz (Art… …Zielsetzung war angesichts der heftigen und undifferenzierten Resonanz in den Medien nicht durchzuhalten. Angeheizt von einer strategisch ungünstigen… …Terminierung der Beschlussfassung 6 und getrieben von einer regelmäßig (bewusst?) fehlerhaften Berichterstattung um das vermeintliche Aushöhlen des Datenschutzes… …spezifische, komplexe Vorgaben zum Schutz von Meldedaten, die mit dem ursprünglich mit der Reform verfolgten Ziel einer Kodifizierung allein des geltenden… …gehört auch nach neuem Recht die Erteilung von Melderegisterauskünften, vgl. § 2 Abs. 3 BMG, wobei das BMG in Fortführung des bisherigen Rechts zunächst… …zwei Gruppen von Melderegisterauskünften unterscheidet. Während allgemeine Melderegisterauskünfte (einfache, erweiterte und Gruppenauskünfte gemäß §§… …allgemeine und hier auch nur auf die Unterform der einfachen Melderegisterauskunft im Sinne von § 44 BMG. Der mögliche Inhalt einer solchen Auskunft aus dem… …, auf den im Einzelnen noch konkret eingegangen wird. In der Praxis kommen zwei Formen zur Einholung von Melderegisterauskünften in Betracht. Bei Variante…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Aus Sicht der Stiftung Datenschutz – Achten Sie auf den Fahrer!

    Frederick Richter
    …Gruppe von Sachen das Attribut „smart“ voranzustellen. Meist steht hinter dieser kleinen Umschreibung für „vernetzt“ denn auch eine mehr oder minder große… …. Bei all diesen Sachgruppen bedeutet die Vernetzung ein massives Anwachsen der Zahl von Datenerhebungs-, Datenspeicherungs- und… …Werkstätten auslesbar und zeitversetzt. Durch die Nutzung von mobilfunkgestützter Internetanbindung entsteht beim Auto ein Vernetzungsgrad, der mehr erlaubt als… …Kommunikationsnetz, entsteht ein konkreter Zugewinn an Funktionalitäten. Der Nutzen kann entweder dem Fahrer zugutekommen (Diagnose-Verbindung zur Werkstatt von… …nützt. Wie wenig inzwischen die Erwerber ­aktueller Fahrzeuge auf den Funktionalitätenzuwachs verzichten wollen, zeigte eine von McKinsey erstellte Studie… …entzünden sich Fragen des Datenschutzes an der Technik, die die nutzstiftenden Funktionalitäten ermöglicht. Denn jeder vernetzungsbedingte ­Abfluss von… …beim 92 PinG 03.15 Richter Aus Sicht der Stiftung Datenschutz Autokäufer zuvorderst von der ge­botenen Transparenz abhängt, erscheint nach wie vor… …serienmäßigen, wenngleich unfreiwilligen Versorgung von Automobilen mit GPS und Mobilfunk gesehen werden. Der eCall lässt sich auch als Basistechnologie für… …(Selbst-)Überwachung von autofahrenden Personen naturgemäß nicht geschätzt. Wenn jedoch nicht ein selbstvorgenommener Handeintrag auf Papier, sondern eine… …tatsächliche oder zumindest mögliche ­Aufzeichnung und Auswertung von Fahrprofilen und das Nachvollziehen von Bewegungen durch Dritte sind geeignet, den privaten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …♦BAG, Urt. v. 11. 12. 2014 – AZR 1010/13 – Schriftliche Einwilligung für die Veröffentlichung von Mitarbeiterfotos im Internet Das Bundesarbeitsgericht… …freiwillig abgegeben werden kann. Das Gericht wies die Revision eines ehemaligen Arbeitnehmers zurück, der von seinem früheren Arbeitgeber Unterlassung der… …. Ausgehend von einem möglichen Unterlassungsanspruch gem. § 1004 Abs. 1 S. 2, § 823 Abs. 1, Abs. 2 BGB i. V. m. §§ 22, 23 KUG und Art. 1 Abs. 1, Art. 2 Abs. 1… …GG erläutert die Entscheidung sorgfältig das abgestufte Schutzkonzept der §§ 22, 23 KUG. Im Hinblick auf die Verbreitung und Veröffentlichung von… …Schriftformerfordernis für die Einwilligung gelten, da auf diese Weise zum Ausdruck gebracht werden könne, dass die Einwilligung unabhängig von den Verpflichtungen aus dem… …von Daten des Arbeitnehmers gänzlich ohne Einwilligung zulässig sei, kann indes systematisch nicht überzeugen. § 32 BDSG orientiert sich strikt am… …eines Arbeitnehmers nicht frei von Zwang abgegeben worden sei. Hierzu stellen die Richter klar, dass für den Fall negativer Folgen einer nichterteilten… …. Letzterer Aspekt sei im Hinblick auf den grundlos erklärten Widerruf von Bedeutung, da die Formulierung der Einwilligung das Einverständnis in die Verbreitung… …Ansicht der Richter überdies die Zeitspanne von zehn Monaten, die verging, ohne dass der Arbeitnehmer seine Rechte geltend machte. Im Ergebnis ist die… …und Parlament eher zurückhaltend in Bezug auf die Einwilligungsfähigkeit von Arbeitnehmern gezeigt haben. Quelle: juris.bundesarbeitsgericht.de ♦OLG…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Cyberwar – eine reale Gefahr aus der virtuellen Welt

    Dr. Hans-Georg Maaßen
    …Tagesordnung: Mit den neuen Möglichkeiten hat sich der ­Modus Operandi von fremden Nachrichtendiensten sowie von Extremisten und Terroristen fundamental… …höher die informationstechnische Vernetzung, umso ­größer die Ausspähungsgefahr. Cyberwar im engeren Sinn bezeichnet die illegalen, von Staaten… …; ebenso für digital basierte Manipulationsversuche fremder Mächte oder von Extremisten oder Terroristen, um die Bevölkerung in eine bestimmte Richtung zu… …drängen bis hin zur Initiierung von gewalttätigen Auseinandersetzungen und Aufständen. Unter Elektronischen Angriffen sind gezielt durchgeführte ­Maßnahmen… …mit oder gegen IT-Infrastrukturen zu verstehen: das Ausspähen, Kopieren oder Verändern von Daten, die Übernahme fremder elektronischer Identitäten, der… …Missbrauch oder die ­Sabotage fremder IT-Infrastrukturen sowie die Übernahme von computergesteuerten netzgebundenen Produktions- und Steuereinrichtungen. Die… …Angriffe können sowohl von außen über Computernetzwerke erfolgen, wie z. B. über das Internet oder durch einen direkten, nicht netzgebundenen Zugriff auf… …ist eine Herausforderung für das westliche Verteidigungsbündnis insgesamt. In der am 5. September 2014 veröffentlichten NATO-Gipfelerklärung von Wales… …nach wie vor einen hohen organisatorischen und finanziellen Aufwand, um Spionage gegen Deutschland auszuführen. Die Folgen für Deutschland reichen von… …Informationen bei einem minimalen Risiko und werden oftmals weder von sicherheitsbewussten Opfern noch von aktuellen Virenschutzprogrammen erkannt. Vielfach geht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …, Rechtsanwalt und Berater bei der datenschutz nord GmbH in Berlin. Jan-Christoph Thode Mit der zunehmenden Nutzung von Online-Diensten hinterlassen wir… …Ausmaß erreicht. ­Aktuelle Schätzungen gehen von einem weltweiten Datenbestand von 2,8 Zettabyte aus, wobei ein Zettabyte einer Billion Gigabyte entspricht… …Anspruch genommen hat oder welchen Inhalt die Suchanfragen hatten. Die Art und Weise der Nutzung von Internetdiensten oder Internetzugangsgeräten kann also… …zusammengeführten Daten zu nahezu beliebigen Zwecken nutzen. Die umfangreiche Verknüpfung von Daten aus unterschiedlichen Quellen kann das Verhalten, die Interessen… …Gesamtbildes einer Persönlichkeit“. 5 Nach der Online-Enzyklopädie Wikipedia bezeichnet der Begriff Profiling die Erstellung und Verwendung von Profilen… …eines Täterprofils, im Marketing für die Erstellung von Kundenprofilen, in der Psychologie für die Erstellung eines Persönlichkeitsprofils ­ sowie im… …Internet für die Erstellung von Nutzungsprofilen Anwendung findet. 7 2. Ansatz der Datenschutz-Grundverordnung In ihrem Entwurf für eine… …folgt definiert: „Im Sinne dieser Empfehlung bedeutet ‚Profiling‘ ein Verfahren der automatisierten Verarbeitung von Daten, das darin besteht, einer… …leicht zu digitalen Persönlichkeitsprofilen zusammenführen. Durch die Verknüpfung von Daten aus unterschiedlichen Zusammenhängen werden das Verhalten, die… …­Katalogisierung des Menschen in seiner ganzen Persönlichkeit. 11 III. Voraussetzungen des Profilings 1. Big Data Grundlage des Profilings und der Erstellung von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Datenschutzverstöße in Unternehmen. Eine aktuelle Bestandsaufnahme

    Marco Schröder
    …betrieblichen Datenschutzes in Unternehmen wider. Erfasst wurden sowohl der Status der Umsetzung der Bestellungspflicht, die Organisation von… …GmbH, Bonn Datenschutzverstöße in Unternehmen Schröder PinG 06.15 265 können sich die komplette Studie kostenund anmeldungsfrei über die Webseite von 2B… …, 9 Prozent bis zu 50.000 und 1 Prozent über 50.000 Mitarbeiter. Damit spiegelt die Gruppe der befragten Teilnehmer, trotz der Übergewichtung von… …Vielfaches übertreffen. Wichtigste Ursache von Datenschutzverstößen ist das Fehlverhalten einzelner Beschäftigter mit 81 Prozent der Gesamtnennungen. Nur 6… …diesen handelt es 2 Abrufbar unter: https://www.2b-advice.com/ GmbH-de/Studie-Datenschutzpraxis-2015 sich sowohl um typisches Fehlverhalten von… …vorgeschriebenen organisatorischen Maßnahmen (unrechtmäßige Erhebung, Übermittlung, vertragswidrige und unbefugte Verarbeitung von personenbezogenen Daten) und… …60,82% Unbefugte Nutzung von EDV-Anlagen 1,50% 8,24% 22,85% 33,33% 34,08% Summe 9,74% 90,26% Unrechtmäßige Erhebung personenbezogener Daten 5,24% 20,97%… …30,97% 15,30% Summe 33,21% 66,79% Tabelle 1: Häufigkeit von Datenschutzverstößen in Unternehmen Nach der Häufigkeit der Nennungen stehen der sorglose… …Schulungen der Mitarbeiterinnen und Mitarbeiter als wirksame Maßnahme zur Prävention von Datenpannen. Die Befragung gab als mögliche Gründe für erfolgte… …Datenschutzverstöße Unachtsamkeit, Unwissenheit, IT-Infrastruktur und Konzernvorgaben vor. Über die Gründe von Datenschutzverstößen sind sich die befragten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Bitte recht freundlich! – Hinweise zur KFZ-Kennzeichenerfassung im nicht-öffentlichen Bereich

    Nina Böttcher
    …moderne Systeme verbinden heute die Interessen von Betreibern und Kunden (vermeintlich) optimal. Naturgemäß stellt sich bei dem Betrieb solcher Systeme… …werden. Der Beitrag nimmt unter Einbeziehung der Verwaltungspraxis der Aufsichtsbehörden eine rechtliche Einordnung von Kennzeichenerfassungssystemen vor… …Bewirtschaftung von Parkhäusern, Campingplätzen und Firmenparkplätzen, wieder in den Fokus der Öffentlichkeit gerückt. Kern der Berichterstattung war die demnach… …zuständigen Landesbehörden existiere, obwohl seit längerem ein Massenabgleich von Kennzeichen stattfinde. Auch fehle es an einem einheitlichen ­Standard, an dem… …Kennzeichenerfassung waren dabei unterschiedlich und reichten von der Sicherstellung einer funktionsfähigen Ein- und Ausfahrtskontrolle bis hin zur Erstellung von… …Bewegungsprofilen. Die rechtliche Einordnung derartiger Systeme ist selten sofort ­eindeutig vorzunehmen. Betreiber sehen sich mit einer Vielzahl von ­Anforderungen… …Erfassung von Kraftfahrzeugkennzeichen zum Zwecke des Abgleichs mit einem nicht näher definierten Fahndungsbestand. Das BVerfG entschied, dass die mit der… …, wenn eine Erfassung und Auswertung von Kennzeichen erfolge, ohne dass eine konkrete Gefahrenlage oder eine Rechtsgutsgefährdung ersichtlich ist… …der automatisierten Erfassung von Kraftfahrzeugkennzeichen und dem visuellen Abgleich mit einer Fahndungsdatei nicht vorliegt. Der Kläger rügte die… …automatisierte Erfassung von Kennzeichen auf öffentlichen Verkehrsflächen in Bayern, wo seinerzeit 25 automatisierte Systeme auf öffentlichen Straßen anlassbezogen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück