• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (70)
  • Titel (4)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

70 Treffer, Seite 4 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Anforderungen des Datenschutzrechts an das Video-Ident-Verfahren im Rahmen der Identifizierung gemäß § 4 GwG

    Stefan Sander, Christian Diekmann
    …Systemingenieur. Er ist Partner bei SDS Rechtsanwälte, Duisburg. Christian Diekmann ist Syndikusanwalt in ­Münster und auf das ITund Datenschutzrecht spezialisiert… …Perspektive des Aufsichtsrechts bestünden nicht nur keine Bedenken gegen die Einführung dieses neuen Verfahrens, sondern dieses würde es auch ermöglichen, auf… …abgesandten Unterlagen“ zur Beantragung der Geschäftsbeziehung mit der Bank, auf einer Internetseite des Dienstleisters Angaben zu machen, die zur… …­Datensatz einerseits die über die Internetseite erhobenen Daten, ­andererseits die Angabe, ob die auf dem Ausweis visuell erfassbaren Informationen mit den… …eingesetzt, wie z. B. Skype. Dass dies sowohl aus datenschutzrechtlicher Sicht, als auch mit Blick auf den sonst typischerweise vertraglich geschuldeten… …gegenüber dem Bankgeheimnis durchsetzen, 4 sondern auch auf die Herausgabe eben dieses Bildmaterials erstrecken werden. Der Einsatz von Skype oder anderer… …Systeme (IT-Sicherheitsgesetz) weiter verschärft wurden. III. Vorgaben des Datenschutzrechts Der Dienstleister, der für die Bank auf der Grundlage einer… …Übermittlung oder dass er Daten im Auftrag erhebt. Auf die Frage, ob beide Varianten zulässig sein können, soll nachfolgend näher eingegangen werden. 1. Der… …unstrukturierten Daten, die im Wesentlichen aus personenbezogenen Daten i. S. v. § 3 Abs. 1 BDSG bestehen – und der von dem zu Identifizierenden auf der… …jede auf eine gewisse Dauer angelegte Tätigkeit ist. 7 Insoweit handelt es sich vorliegend um ein klassisches Beispiel für einen Fall des § 29 BDSG, denn…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Kundendaten sind Gold wert – Schadensbegrenzung bei Datendiebstahl und Geheimnisverrat

    Hendrik Sievers
    …gebunden und mit ihnen neue Verträge geschlossen werden. Hierfür benötigen die im Vertrieb tätigen Personen Zugriff auf die relevanten Kundendaten. Mit der… …verschuldensunabhängig auf Unterlassung und Beseitigung über die Zurechnungsnorm des § 8 Abs. 2 UWG haften. Der Grund hierfür ist, 2 Vgl. Köhler, in: Köhler/Bornkamm, UWG… …Tätigkeit für das geschädigte Unternehmen stammt. Die Verletzung kann daher dem neuen Arbeit- oder Auftraggeber nicht ohne Rücksicht auf Verschulden… …offenkundig, sondern nur einem eng begrenztem Personenkreis bekannt ist (fehlende Offenkundigkeit) und – die nach dem bekundeten, auf wirtschaftlichen… …Unternehmen einen wichtigen Bestandteil seines „Good will“ dar, auf dessen Geheimhaltung von Seiten des Betriebsinhabers meist großer Wert gelegt wird, wobei… …, sodass die konkrete Bezugnahme auf die bestehende Kundenverbindung zu einem Mitbewerber weit größere Vorteile für gezielte Abwerbeaktionen bietet. 9 Der… …Kundendaten verwenden bzw. auf diese zugreifen dürfen. Das Handeln ist grundsätzlich dann befugt, wenn aufgrund einer Einwilligung, die nicht erschlichen sein… …verwenden, wenn er keinem Wettbewerbsverbot unterliegt. Dies gilt allerdings nur für Informationen, die er in seinem Gedächtnis bewahrt oder auf die er… …Dienstverhältnisses auch zum Nachteil des früheren Dienstherrn einzusetzen, bezieht sich dagegen nicht auf Informationen, die dem ausgeschiedenen Mitarbeiter nur… …deswegen noch bekannt sind, weil er auf schriftliche Unterlagen zurückgreifen kann, die er während der Beschäftigungszeit gefertigt hat. 19 Liegen dem…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Datenschutzverstöße in Unternehmen. Eine aktuelle Bestandsaufnahme

    Marco Schröder
    …Datenschutzverstöße in Unternehmen untersucht und aufgezeigt werden: Welche Datenschutzverstöße treten gehäuft auf? Welche Ursachen haben sie? Welche Konsequenzen Table… …50.000 Euro geahndet werden, und materiell-rechtlichen Verstößen, die mit einer Verletzung des Rechtes auf informationelle Selbstbestimmung Betroffener… …Prozent der Nennungen entfallen auf externe Dienstleister sowie weitere 5 Prozent auf sonstige Täter. Schon in der „Datenschutzpraxis 2012“ waren einzelne… …, Verstöße der zuständigen Aufsichtsbehörde mitzuteilen. Hier sind sie vielmehr auf die Unternehmensleitung und deren Bereitschaft angewiesen, aus Verstößen… …mit den Datenschutzthemen auseinandersetzen, stehen sie trotzdem auf Platz 5 der Verstöße. Die Spitzenreiter bei den Datenschutzverstößen, die Bereiche… …Verkauf, Vertrieb und Marketing, finden sich allesamt auf den hinteren Plätzen, wenn es um die Befassung mit dem Datenschutz geht. Hier zeigt sich, wie… …ungedeckt. Er ließe sich zügig und kostengünstig durch den Einsatz von Web Based Trainings beheben, auf die ­immerhin schon 22 Prozent der befragten… …oder öfter und lediglich 6 Prozent nie geschult würden. Diese Tendenz ist überraschend, da der Bedarf an einer Schulung der Mitarbeiter in Hinblick auf… …überhaupt nicht mehr geschult. Immerhin 22 Prozent der Datenschutzbeauftragten greifen auf Web Based Trainings zurück, mit denen die Mitarbeiter schnell und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Der automatische Informationsaustausch als eine neue Art der Vorratsdatenspeicherung

    Dr. Philipp Mittelberger
    …den AIA fußt auf einem einheitlichen Standard für die von den Finanzinstituten zu meldenden 1… …Datenschutzgruppe (WP 29) auf weitgehende Parallelen zwischen der Vorratsdatenspeicherung und dem AIA hin. Im Urteil zur Vorratsdatenspeicherung stellt der EuGH in… …den §§ 52 bis 55 fest, dass „der Schutz des Grundrechts auf ­Achtung des Privatlebens nach ständiger Rechtsprechung jedenfalls verlangt, dass sich die… …Ausnahmen vom Schutz personenbezogener Daten und dessen Einschränkungen auf das absolut Notwendige beschränken müssen ...“. Daher müssen klare und präzise… …Mindestanforderungen aufgestellt werden, sodass die ­Personen, deren Daten auf Vorrat gespeichert wurden, über ausreichende Garantien verfügen, die einen wirksamen… …Anwendung noch ausreichende Schutzgarantien gab: Weder in ­Bezug auf den Zugriff noch die Aufbewahrungsdauer noch die Sicherheit der Daten und die damit… …auf die oben beschriebene Eingabe des Europäischen Bankenverbandes verabschiedete die WP 29 eine erste Analyse, 6 in der sie die OECD und die… …­Europäische Kommission auf die zu beachtenden Datenschutzgrundsätze hinwies und die Stellungnahme des Europarates unterstützte. Zudem wurde unter anderem darauf… …der Vorratsdaten eben definiert hatte. Im Anhang zu diesem Papier wies die WP 29, wie der Europarat, auf geltende Grundsätze hin. Die Geltung und… …Bedeutung einiger dieser Grundsätze beziehen sich auf das erwähnte Urteil des EuGH. Wie bereits ausgeführt, geht es beim AIA auch um eine…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutz-Standards im Smart Car

    Zu den Datenschutz-Prinzipien für vernetzte Fahrzeuge des VDA
    Daniel Schätzle
    …Automobilindustrie. Dies wirft natürlich Fragen zum Umgang mit den anfallenden Daten und deren Schutz auf. Dies geht einher mit grundsätzlicher Kritik an einer smarten… …Immer wieder treten bei der Bewertung Unklarheiten auf, wenn es darum geht: – Welche Informationen werden überhaupt erhoben und verwendet? – Bei welchen… …im Einzelfall. Es besteht der Eindruck, dass gerade die konkrete Betrachtung der eigentlichen Technik – gerade auch im Hinblick auf die betroffenen… …fahren auf unseren Straßen bereits vernetzte Fahrzeuge. Bordcomputer warnen vor zu geringem Abstand zum vorausfahrenden Fahrzeug. Warnsignale weisen auf… …Nähe oder auf der geplanten Strecke an. Staumeldungen und vorgeschlagene Umgehungsrouten erleichtern das frustfreie Erreichen des geplanten Ziels. Selbst… …auf die anstehenden Veränderungen in der Fahrzeugwelt hin sowie die damit einhergehenden Potentiale für Umwelt, Komfort und Verkehrs sicherheit… …eine Stärkung des eigenen Verantwortungsbewusstseins der Automobilindustrie, sondern auch der Verkehrsteilnehmer selbst im Hinblick auf den Umgang mit… …den eigenen Daten. Im Übrigen wird in einer Fußnote darauf hingewiesen, dass dies nicht nur im Hinblick auf den Kunden als Käufer gelte, sondern der… …Datenschutz-Prinzipien des Verbandes nicht zur Anwendung kommen. Im Hinblick auf die Anwendung der Prinzipien mag man die Verantwortung derart abgrenzen können… …wird auf die Möglichkeit verwiesen, Diagnosedaten über eine Schnittstelle auslesen zu lassen und über den Service Informationen über die Diagnosedaten zu…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Editorial

    …Amsterdam. Die europäische Datenschutzreform scheint jetzt auf der Zielgeraden zu sein. Und wir sind alle gespannt darauf, ob in diesem Herbst das Wunder… …. Dass dieser Grundsatz indes wenig wert ist, wenn man sich nicht über die Ziele im Klaren ist, zeigt auf unnachahmlich-brillante Weise Daniel Solove. Mit… …den Zielen des Datenschutzes befasst sich auch Rainer Stentzel, der sich auf die schwierige Suche nach dem Schutzgut des Datenschutzes begibt. Michael… …Profiling. Sie weist auf die Gefahr einer Überregulierung hin, die die Wettbewerbsnachteile europäischer Unternehmen zu verschärfen droht. Einen großen… …Anonymisierung und die Pseudonymisierung auch in Zukunft stiefmütterlich behandeln wird. Optimistisch ist Patrick von Braunmühl, der auf praktikable Regelungen zur… …Kontrollpflichten des Auftraggebers auf Unterauftragnehmer auszudehnen. Um Gesundheitsdaten geht es in unserem Interview mit Sabine Leutheusser-Schnarrenberger, die… …, wenn es um Fragen einer angemessenen Risikoverteilung unter den Versicherten geht. Philipp Müller-Peltzer setzt in bewährter Manier Schlaglichter auf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    INTERVIEW mit Andrea Voßhoff, Bundesbeauftragte für den Datenschutz und die Informationsfreiheit: Vernetztes Fahren – Datenschutz als Verpflichtung und Chance für die Automobilindustrie

    Andrea Voßhoff
    …Datum ist also von vorn herein datenschutzrechtlich irrelevant. Damit haben wir es mit einer abstrakten Gefährdungslage für das Recht auf informationelle… …Winterkorn Anfang des vergangenen Jahres geäußert hat, die Automobilindustrie dürfe sich nicht zu einer „Datenkrake“ entwickeln und solle sich im Hinblick auf… …die Datenverarbeitung in von ihr verbauten Systemen selbst beschränken. Aber unabhängig davon: Die deutsche Automobilindustrie ist auf allen Weltmärkten… …davon aus, dass diese Technikführerschaft auf mittlere bis lange Sicht durch Konzerne wie Google gefährdet wird. Wir Datenschützer sind im Übrigen nicht… …Rolle spielen. Ich kann mir vorstellen, dass bestimmte Systeme in modernen Fahrzeugen auf eine Vielzahl an Umgebungs­ und Zustandsdaten angewiesen sind… …und auf den einzelnen Fahrer bezogen. Kann eine Anonymisierung bei diesen Daten überhaupt noch funktionieren? Die Frage belegt, was ich eingangs gesagt… …habe: Alle anfallenden Daten sind potentiell personenbezogen, weil sie sich stets – gegebenenfalls mithilfe von Zusatzinformationen – auf eine Fahrerin… …oder einen Fahrer, in jedem Fall aber auf den Halter beziehen lassen. Insofern ist eine Anonymisierung von in Fahrzeugen verarbeiteten Daten in der Tat… …den staatlichen Zugriff auf diese Daten? Polizei und Nachrichtendienste dürfen nur aufgrund normenklarer und verhältnismäßiger Rechtsgrundlagen auf… …. Anders sähe es etwa aus, wenn Nachrichtendienste oder Ermittlungsbehörden heimlich netzwerkbasiert auf diese Daten zugreifen wollten. Das wäre ein…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …US-Unternehmen auf der ­Basis einer Selbstzertifizierung an das ­europäische Datenschutzniveau binden. Allerdings sah insbesondere Art. 3 Abs. 1 Unterabschnitt 1… …ein Klagerecht waren jedoch nicht vorgesehen. Dadurch werde das Recht auf effektiven Rechtsschutz gem. Art. 47 GRCh verletzt sowie in die Rechte aus Art… …Hinblick auf die Einheit der europäischen Rechtsordnung für alle Organe der Mitgliedstaaten – und damit auch für die Datenschutzaufsichtsbehörden –… …Autor bei „Privacy in Germany“. Er ist Rechtsanwalt bei Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist… …nachprüfen zu lassen, wobei das nationale Gericht diese Frage wiederum dem EuGH vorzulegen hat. Während Datentransfers auf der alleinigen Grundlage von Safe… …Harbor damit rechtswidrig sind, steht es Unternehmen bis auf weiteres frei, derartige Übermittlungen auf andere Rechtsinstrumente zu stützen… …werden durch das Urteil nicht angetastet. Die Richter haben – anders als der Generalanwalt – ihre Begründung nicht überwiegend auf die umfassende geheim-… …PinG – Schlaglichter Müller-Peltzer PinG 06.15 255 dienstliche Überwachung der US-Behörden, sondern auf die kompetenzwidrige Beschneidung der… …Behördenbefugnisse gestützt, sodass die Argumentation auf die Standardvertragsklauseln nicht vollends übertragen werden kann. Mit deren Unterzeichnung unterwirft sich… …Recht. Ob die Standardvertragsklauseln im Hinblick auf die Befugnisse der US-Behörden einer Überprüfung durch Gerichte oder Aufsichtsbehörden standhalten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Connected Car – welche Daten gehören eigentlich wem?

    Dr. Claus D. Ulmer
    …besonderen Nerv getroffen zu haben. Die neuen Dienste werden oftmals wahrgenommen als der Angriff auf den ureigensten Inbegriff der Freiheit unserer Bürger… …, als ­Angriff auf unser „Heilix Blechle“. Eigentlich handelt es sich bei diesen neuen Diensten doch nur um das Ermöglichen der Nutzung von digitalen… …Deutsche Telekom zusammen mit BMW entwickelt hat. Es handelt sich um eine Nachrüstlösung für Fahrzeuge, die besonders auf geschäftlich genutzte Fahrzeuge… …. „Moving Hotspot“ umfasst keine inhaltlichen Angebote, d. h., der Nutzer muss über die LTE-Anbindung auf seine jeweiligen Service-Provider, wie Telekom… …Korrektur und Beseitigung von Störungen besteht also ein Fernzugriff der Deutschen Telekom. Dieser Fernzugriff ist allerdings auf diese konkreten Zwecke… …umfassen, fokussiert sich die Lösung des „Moving Hotspot“ auf die reine Konnektivität des Fahrzeugs zum Internet. Sämtliche Datenflüsse sind nach den… …vorbei.“ seinen Zugang zum Netz über die LTE-­ Antennen, also auch dafür, wen er wann und in welchem Umfang für die Nutzung auf seine Rechnung zulässt… …. Zugriff auf Inhaltsdaten oder Lokalisierungsdaten seiner angeschlossenen Nutzer hat der Kunde nicht. Unabhängig von der technischen Lösung an sich wird der… …Erlaubnisse Die Deutsche Telekom benötigt zur Erbringung der vertraglichen Leistungen (Zugang zum Internet und Übermittlung der Daten) Zugriff auf die… …Übermittlung der ­Daten braucht die Deutsche Telekom Zugriff auf die Verkehrs- und Nutzungsdaten des Nutzers. Das sind die Standortdaten, IP-Adressen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Anwendungsbereich des Entwurfs der Datenschutz-Grundverordnung im öffentlichen Bereich

    Dateibegriff führt zur praktischen Bedeutungslosigkeit
    Prof. Dr. Kay-Uwe Martens
    …der geplanten Verordnung auch auf die Erkenntnisse zum sachlichen Anwendungsbereich der Datenschutzrichtlinie zurückgegriffen werden. Die DS- GVO gilt… …der Datenschutzrichtlinie und der DS-GVO beziehen sich aber nicht auf ein Verfahren, in dessen Verlauf es zu einer (teilweise) automatisierten… …auf einem PC gespeichert. Darin könnte eine (teilweise) automatisierte Datenverarbeitung zu sehen sein. Sobald diese Daten dann aber wie in der… …wegen beschränken sich im Folgenden die Ausführungen zunächst auf die entsprechenden Regelungen in der Datenschutzrichtlinie. Zwei Voraussetzungen müssen… …Arten von Daten in einer bestimmten räumlichen Verteilung auf dem oder den manuellen Datenträger(n) dargestellt sind. 11 Ein „reiner Fließtext“ mit unter… …anderem auch personenbezogenen Daten auf einem Datenträger, d. h. ein einzelnes Schriftstück bzw. Schreiben, weist eine solche äußere Ordnung/Struktur nicht… …auf. 12 Es fehlt an der „bestimmten räumlichen Verteilung“ der Daten auf dem Datenträger, einer Struktur. Andererseits gibt der Richtlinientext keine… …Datei im Sinne der ­Datenschutzrichtlinie. Die Struktur der Sammlung muss sich auf spezifische personenbezogene Daten beziehen. Dies ergibt sich… …Reihenfolge der Namen der Teilnehmer), dass man dadurch leicht(er) auf das einzelne ­Datum (Teilnahme der Person X) zugreifen kann. II. „Aktengrundbeispiel“… …Diese Dateikriterien der Datenschutzrichtlinie werden nun auf das oben vorgestellte Beispiel einer Klarsichthülle mit eingelegten Schriftstücken…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück