• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (71)
  • Titel (23)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

71 Treffer, Seite 4 von 8, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …Datenschutzkontrollen durch die interne Revision Daniela Duda ist langjährige externe Datenschutzbeauftragte und steht dem ERFA-Kreis Bayern der GDD e. V. vor. Sie hält… …Bundesdatenschutzgesetz (BDSG), Audit durch den Datenschutzbeauftragten oder als Prüfungsart der internen Revision begriffen, bleibt das Ziel der Prüfung stets das gleiche… …: Es geht um die Verbesserung des Datenschutzniveaus und der Datensicherheit. Die verschiedenen Deutungen des Datenschutzaudits lassen sich daher auf… …einen gemeinsamen ­methodischen Nenner bringen und auf einen einheitlichen risikoorientierten Prüfungsansatz zurückführen. Durch korrekte Verknüpfung der… …Vorgaben aus dem BDSG mit den IT-Kontrollen und den sogenannten Information Security Controls wird die Relevanz der Datensicherheit für den Datenschutz… …verdeutlicht. Dr. Aleksandra Sowa leitete mit dem deutschen Kryptologen Hans Dobbertin das Horst-Görtz-Institut für Sicherheit in der Informationstechnik. Sie… …ist aktuell bei der Deutschen Telekom AG tätig. I. Prolog „Homonyma“, schreibt Arthur Schopenhauer, sind – im Gegensatz zu Synonyma, also einer Reihe… …Kunstgriff zur Täuschung eines Gesprächspartners einzusetzen, der seinerseits unfaire Kunstgriffe verwendet. Die deutsche Wortneuschöpfung „Datenschutzaudit“… …. 1 Schopenhauer, A., Die Kunst, Recht zu behalten, Anaconda-Verlag, Köln, 2012, S. 33. II. Problemstellung Der Begriff „Datenschutzaudit“ wird heute in… …mehreren Ausprägungen verwendet: –– Zum Ersten als Phänomen des Bundesdatenschutzgesetzes im Sinn von § 9a BDSG, der die Einführung eines Datenschutzaudits…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vom Umgang mit Informationen aus und im Connected Car

    Sascha Kremer
    …. Einführung „Autos erzeugen die meisten Daten der Welt. […] Und auf diese Daten sind natürlich alle scharf. Mithilfe von Autos kann man zum Beispiel den besten… …Wetterbericht der Welt machen: Außentemperaturfühler, Regensensoren, Radsensoren für Glätte, alles Informationen in Echtzeit.“ Martin Winterkorn… …, Vorstandsvorsitzender der Volkswagen AG, beschreibt in diesem Interview 1 zutreffend das Connected Car als einen der wichtigsten Datenlieferanten im „Internet of Things“… …heben die Informationsdefizite zwischen realer und virtueller Welt auf. Beim „besten Wetterbericht der Welt“ ­profitiert davon die Allgemeinheit, doch… …anonymen Informationen und personenbeziehbaren Daten verwischen mit weiter fortschreitender Technisierung der Kfz-Nutzung zusehends. Gleichwohl ist ungeklärt… …entspricht § 3 a S. 1 BDSG, dem wohl kommenden Art. 23 Abs. 2 der Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und… …zum freien Datenverkehr 4 sowie den Forderungen der 88. Konferenz der Datenschutzbeauftragten des Bundes und der Länder im Oktober 2014 zum „Datenschutz… …im Kraftfahrzeug“. 5 Mit der Realität im vernetzten Kfz hat dies jedoch wenig zu tun. 2.1 Stand der Technik Bereits der Ansatz „Datenschutz im… …DSBundLaender/88DSK_DatenschutzImKfz.pdf. 6 Dazu Kremer, RDV 2014, 240, 241 und 246. ­deren Einbindung in vorhandene technische ­Infrastrukturen. Stand der Technik, verstanden als „die… …gegenwärtigen und ­künftigen technischen Möglichkeiten der elektronischen Datenverarbeitung“, 7 ist mithin die Kommunikation aus dem und zum Kfz von anderen Kfz…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Datenschutzverstöße in Unternehmen. Eine aktuelle Bestandsaufnahme

    Marco Schröder
    …. ­Detailfragen wurde der Arbeitsalltag der Datenschutzpraktiker empirisch erfasst und ausgewertet. Die Studie spiegelt in konzentrierter Form alle Aspekte des… …betrieblichen Datenschutzes in Unternehmen wider. Erfasst wurden sowohl der Status der Umsetzung der Bestellungspflicht, die Organisation von… …Deutschland und Europa. Interessierte Marco Schröder, Rechtsanwalt, externer Datenschutzbeauftragter, ­EuroPriSe Expert und ­Senior Consultant bei der 2B Advice… …Advice 2 herunterladen. Der Studienreport steht dort in deutscher und englischer Sprache zu Verfügung. Im Rahmen dieses Beitrags sollen typische… …4.3.10 ziehen sie nach sich? Wie kann ihnen vorgebeugt werden? 2. Struktur der befragten Unternehmen Insgesamt wurden Datenschutzbeauftragte aus 272… …Unternehmen befragt. Deutschlandweit beschäftigen 15 Prozent der teilnehmenden Unternehmen bis zu 50 Mitarbeiter, 45 Prozent bis zu 500, 30 Prozent bis zu 5.000… …, 9 Prozent bis zu 50.000 und 1 Prozent über 50.000 Mitarbeiter. Damit spiegelt die Gruppe der befragten Teilnehmer, trotz der Übergewichtung von… …Großunternehmen, die gesamte Struktur der deutschen Wirtschaft wider. 3. Datenschutzverstöße in Unternehmen Datenschutzverstöße sind in Unternehmen genauso… …einhergehen. Sie können mit Bußgeldern bis zu 300.000 Euro geahndet werden. Die Bußgeldhöhen der Datenschutz- Grundverordnung werden diese Summen um ein… …Vielfaches übertreffen. Wichtigste Ursache von Datenschutzverstößen ist das Fehlverhalten einzelner Beschäftigter mit 81 Prozent der Gesamtnennungen. Nur 6…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Schöne neue Autowelt: Daten statt Benzin

    Dr.-Ing. Ilja Radusch
    …der Zukunft in etwa so vorstellen: ausgestattet mit Sensoren und Kameras sammelt es anonymisiert Daten über Fahrverhalten, Strecken und seine Umgebung… …, Verkehrsroute oder sogar die Einkaufsplanung des Fahrers oder der Fahrerin ab. Das vernetzte Auto wird das größte und beweglichste Objekt im Internet der Dinge… …sein. Bundesverkehrsminister Alexander Dobrindt verglich unlängst das Auto der Zukunft mit einem ­Tablet auf Rädern. Pferdestärke und Hubraum werden… …immer unwichtiger – Daten sind das neue ­Benzin und Zeit ist der neue Luxus. Im Auto-Quartett 2020 wären Daten­management, Bildgebung oder individuelles… …Routenmanagement die neuen Kategorien – nicht gerade die Kernkompetenzen der traditionellen Autobauer. So werden mittlerweile IT-Unternehmen zu ernst zu nehmenden… …Konkurrenten in der Automobilbranche. Schon jetzt verdienen die Top 10 der IT-Provider doppelt so viel wie die Top 10 der Autohersteller. Analysten und… …Entwicklungsrichtung der Branche. Die unterschiedlichen Interessen der Stakeholder und die ungeklärte Rechtslage werden jedoch in allen Bereichen zu Spannungen und… …Konflikten führen. I. Interessenskonflikte der Stakeholder Ein vernetztes Auto kann Informationen senden und empfangen, Fahrempfehlungen an den Fahrer… …Auto selbst und in der Fahrzeugumgebung. Entsprechend groß ist die Konkurrenz unter den Stakeholdern, ihre jeweiligen Interessen im Verkehrsgeschehen… …Technologien ihr Auto individuell anpassen. Straßenbetreiber haben ein Interesse an Informationen über Straßenzustände und die Auslastung der Straßennetze, um…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …. 06. 10. 2015 – C-362/14 – Safe Harbor ungültig Im Rahmen des Vorabentscheidungsverfahrens des Irischen High Courts hat der Europäische Gerichtshof… …Ireland zuständigen Irish Data Protection Commissioner über die Frage zu entscheiden, ob der irischen Datenschutzaufsichtsbehörde aufgrund der bestehenden… …Entscheidung der EU-Kommission 2000/520 (Safe Harbor) zum Datentransfer in die USA eine Überprüfung des dortigen Datenschutzniveaus verwehrt sei. Die Behörde sah… …sich durch die Kommissionsentscheidung gebunden und hatte infolgedessen eine Eingabe von Schrems zurückgewiesen. Der EuGH hat nunmehr ausdrücklich… …Betroffenen zu befassen und die Grundlage einer ­Datenverarbeitung vollständig zu überprüfen. Diese Befugnis der Datenschutzaufsichtsbehörden ergebe sich… …zwingend aus Art. 8 Abs. 3 der Charta der Grundrechte der Europäischen Union (GRCh) und die Kommission könne dieses Recht nicht beschneiden. Gerade dies sei… …jedoch bei dem dem konkreten Ausgangsverfahren zugrundeliegenden Safe Harbor-Abkommen der Fall gewesen. Die dort festgelegten Grundsätze sollten… …US-Unternehmen auf der ­Basis einer Selbstzertifizierung an das ­europäische Datenschutzniveau binden. Allerdings sah insbesondere Art. 3 Abs. 1 Unterabschnitt 1… …des Safe Harbor-Abkommens nur eingeschränkte Befugnisse der nationalen Datenschutzaufsichtsbehörden vor. Diese waren zwar insbesondere befugt, bei… …. 7 und 8 GRCh eingegriffen. Die RL 95/46/EG ­verleiht der Kommission keine Kompetenz, diese Rechte einzuschränken, sodass das Safe Harbor-Abkommen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Kundendaten sind Gold wert – Schadensbegrenzung bei Datendiebstahl und Geheimnisverrat

    Hendrik Sievers
    …Sievers, Fachanwalt für Informationstechnologierecht, beck rechtsanwälte Partnerschaft mbB, Hamburg Hendrik Sievers Der Kundenbestand ist häufig der größte… …gebunden und mit ihnen neue Verträge geschlossen werden. Hierfür benötigen die im Vertrieb tätigen Personen Zugriff auf die relevanten Kundendaten. Mit der… …, kann aufgrund der leicht möglichen Datenmitnahme – sei es digital oder in Papierform – der gesamte Kundenbestand oder ein Teil davon gefährdet sein. Der… …Angebot zur richtigen Zeit kann der potentielle Kunde gezielt angesprochen und bestenfalls „umgedeckt“ werden. Der Wettbewerbsvorteil ist so erheblich, dass… …trotz der strafrechtlichen Relevanz die Anzahl der Fälle von Datendiebstahl und Geheimnisverrat weiter zunehmen. Kundendaten enthalten personenbezogene… …spricht bei Erläuterung der Bedeutung des § 17 UWG von einer dramatischen Zunahme der Fälle von Geheimnisverrat und Datenmissbrauch in der Wirtschaft, vgl… …. Fingerhut, BB 2014, 389. Mitbewerber vorzugehen, da das BDSG kein Schutzgesetz zugunsten des geschädigten Unternehmens ist. Es schützt lediglich den von der… …der handelnden Person, sondern auch gegenüber dem Mitbewerber. Der von der Tat profitierende Mitbewerber wird zwar regelmäßig nicht… …verschuldensunabhängig auf Unterlassung und Beseitigung über die Zurechnungsnorm des § 8 Abs. 2 UWG haften. Der Grund hierfür ist, 2 Vgl. Köhler, in: Köhler/Bornkamm, UWG… …dass die Verletzung des § 17 UWG in der Person des ehemaligen Beschäftigten bzw. Handelsvertreters als Geheimnisträger begründet ist und aus der früheren…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vernetztes Kfz und datenschutzrechtlich Betroffene

    Dr. Marc Störing, Marieke Eilers
    …Einzelfall der in datenschutzrechtlicher Hinsicht Betroffene ist, soll Gegenstand der vorliegenden Betrachtung sein. Gleiches gilt für die Bestimmung der… …verantwortlichen Stelle. Vorgenannte Herausforderungen bei der Bestimmung und Abgrenzung haben ihren Ursprung in der Fülle der tatsächlichen und rechtlich denkbaren… …verantwortliche Stelle zu benennen. Marieke Eilers ist wissenschaftliche Mitarbeiterin der Kanzlei Osborne Clarke. I. Die Betroffenen Der Datenschutz schützt gemäß… …§ 3 Abs. 1 BDSG „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person“. Der Betroffene ist… …die ­Bezugsperson der personenbezogenen Daten, 1 d. h. die Person, dessen Einzelangaben erhoben, verarbeitet oder genutzt werden. 1. Begriff des… …personenbezogen Daten wandeln. 4 Entsprechend differenzierend äußerte sich Ende 2014 der Verband der Automobilindustrie e. V. (VDA), indem er eine Einteilung der im… …durchaus datenschutzrechtliche Relevanz gewinnen. 5 Tatsächlich ist entscheidend für eine datenschutzrechtliche Relevanz nicht nur das Vorliegen der… …, bestimmt oder bestimmbar ist, sondern der gesamte Vorgang inklusive der Übermittlung der Daten aus dem Fahrzeug heraus. Keine datenschutzrechtliche Relevanz… …weisen demnach nur Informationen auf, die aufgrund dieser fehlenden Merkmale als anonym im Sinne des § 3 Abs. 6 BDSG qualifizieren. In der Praxis zeigt… …, namentliche Navigationsziele und ähnliche Daten zutreffen. Die meisten Messdaten dürften hingegen zunächst im Sinne der im Jahr 2012 vom Bayerischen Landesamt…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Cloud Services – Unkontrolliert durch die Exportkontrolle?

    Dr. Christoph Torwegge
    …. Christoph Torwegge, LL. M. (University of Bristol), Partner der Kanzlei Osborne Clarke in Hamburg Dr. Christoph Torwegge, LL. M. I. Einleitung Die immer… …Aspekten auf. Neben den hohen Anforderungen an die zu Grunde liegenden Vertragswerke, um die Verfügbarkeit und technische Aktualität sowie die Haftung der… …technische Unterstützung werden bei der Nutzung von Cloud Services auf externe Server transferiert und von dort in Echtzeit den Nutzern zur Verfügung gestellt… …. Stehen diese Server im europäischen oder internationalen Ausland, handelt es sich dabei um einen Exportvorgang, der genehmigungspflichtig sein kann. Welche… …Bedeutung die Nutzung von Cloud Services in außenwirtschaftsrechtlicher Sicht hat, zeigt der nachfolgende Beitrag 1 auf und gibt praktische Hinweise zur… …Handhabung der rechtlichen Risiken. II. Ausgangspunkt Genehmigungspflichten für die grenzüberschreitende Lieferung von Gütern können sich aus verschiedenen… …internationalen, europäischen und nationalen Regelungen, namentlich dem US-Exportrecht, der EG- Dual-Use Verordnung Nr. 428/2009 2 und dem deutschen… …. Das Konzept der Exportkontrolle nimmt mithin grundsätzlich an, dass greifbare Güter ausgeführt werden. Diese Annahme stammt allerdings aus früherer Zeit… …, in der die Ausfuhr immaterieller Güter oder Daten noch keine wesentliche Bedeutung hatte, sodass den Ausfuhr- und Verbringungstatbeständen vor längerer… …Zeit auch der Technologie- und Softwaretransfer sowie die technische Unterstützung hinzugefügt wurden. 1. Technologie- und Softwaretransfer Als „Güter“…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vorfahrtsregeln für die Datenautobahn

    Susanne Dehmel, Gesa Diekmann
    …Safer Internet Day ausgerichtet. Der Safer Internet Day ist ein jährlicher Aktionstag für den sicheren und selbst­bestimmten Umgang der Verbraucher mit… …Blick zu nehmen; klischeehaft gerne als „liebstes Kind der Deutschen“ bezeichnet. Das Auto hat sich in den vergangenen Jahren rasant verändert… …halb scherzhaft – hinzu: „All dies geschieht durch die Erhebung und Auswertung von zahllosen Daten, und vermutlich sind bereits auf der kurzen Fahrt von… …Berlin-Mitte hierher nach Friedrichshain mehr Daten verarbeitet worden als 1969 bei der Mondlandung.“ Unstreitig erschließt vernetzte Technik in Fahrzeugen einen… …unschätzbaren gesellschaftlichen Mehrwert. Der Straßenverkehr wird sicherer werden, wenn die Sensorik bei einem plötzlich auftretenden Hindernis nicht nur den… …eigenen Notbremsassistenten, sondern auch alle Fahrzeuge in der Nähe informieren kann. Durch Stau- oder Susanne Dehmel ist als Rechtsanwältin seit 2002 beim… …. Anschließend wechselte sie in die Bereichsleitung Datenschutz. Seit September 2014 ist sie auch Mitglied der Geschäftsleitung des BITKOM und verantwortet den… …Geschäftsbereich Vertrauen und Sicherheit. Wetterwarnungen in Echtzeit wird sich der Verkehrsfluss erheblich verbessern und insbesondere in Ballungsgebieten Fahrer… …, Anwohner und Umwelt entlasten. Damit dabei der Datenschutz nicht „unter die ­Räder“ kommt, müssen Antworten gefunden werden auf zahlreiche neue Fragen. Die… …Konferenz zum Safer Internet Day hat die breite öffentliche Debatte um Datenschutz im vernetzten Fahrzeug befeuert und so soll auch dieser Beitrag einige der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Bitte recht freundlich! – Hinweise zur KFZ-Kennzeichenerfassung im nicht-öffentlichen Bereich

    Nina Böttcher
    …KFZ-Kennzeichens kommen, müssen hohe Anforderungen an die Erforderlichkeit und Angemessenheit unter Einbeziehung der schutzbedürftigen Betroffeneninteressen beachtet… …werden. Der Beitrag nimmt unter Einbeziehung der Verwaltungspraxis der Aufsichtsbehörden eine rechtliche Einordnung von Kennzeichenerfassungssystemen vor… …, gibt einen Überblick über die Vielzahl der bestehenden Anforderungen und zeigt Lösungsansätze für eine datenschutzkonforme Umsetzung auf. II. Aktuelle… …Situation Gegen Ende des Jahres 2014 wurde das Thema Kennzeichenerfassung durch zahlreiche Medienbeiträge, insbesondere zu den Bereichen der privaten… …Bewirtschaftung von Parkhäusern, Campingplätzen und Firmenparkplätzen, wieder in den Fokus der Öffentlichkeit gerückt. Kern der Berichterstattung war die demnach… …als kritisch anzusehende ­massenhafte Kennzeichenerfassung in diesen Bereichen. 1 Die Presse beanstandete vor allem, dass keine gemeinsame Linie der… …Systeme das Kennzeichen eines jeden einfahrenden Fahrzeuges erfassten und für einen gewissen Zeitraum speicherten. Die Hintergründe des Einsatzes der… …Kennzeichenerfassung waren dabei unterschiedlich und reichten von der Sicherstellung einer funktionsfähigen Ein- und Ausfahrtskontrolle bis hin zur Erstellung von… …und Meinungen zur Zulässigkeit der Einführung und des Betriebes eines Kennzeichenerfassungssystems konfrontiert. 1… …Raum war bisher noch nicht ­Gegenstand eines gerichtlichen Verfahrens. Allerdings wird im Zusammenhang mit der Frage der Zulässigkeit solcher Systeme auf…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück