• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (71)
  • Titel (5)
  • Autoren (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

71 Treffer, Seite 4 von 8, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vorfahrtsregeln für die Datenautobahn

    Susanne Dehmel, Gesa Diekmann
    …halb scherzhaft – hinzu: „All dies geschieht durch die Erhebung und Auswertung von zahllosen Daten, und vermutlich sind bereits auf der kurzen Fahrt von… …Mitarbeiterin im Deutschen Bundestag im Bereich Urheber-, ­Medien-, und Telekommunikationsrecht tätig. Eine Amtsvorgängerin von Heiko Maas formulierte eine… …und andere von jeder Einwirkung ausschließen. Laut § 90 BGB sind Sachen nur körperliche Gegenstände. Elektronische Daten 2 sind hingegen unabhängig von… …diskutiert und dabei zumindest als „konstruierbar“ 7 betrachtet. Rechts­ 2 DIN 44300: Daten sind Zeichen oder kontinuierliche Funktionen, die aufgrund von… …Raum für eine analoge Anwendung von zum Beispiel § 903 Satz 1 BGB. Wenn also für den Umgang mit personenbezogenen Daten eine ausschließliche und… …unterschiedliche Ansätze zur Zuordnung diskutiert. Im Rahmen der Diskussion um die hinreichende Bestimmtheit von § 303 a StGB wurde bei der Frage der originären… …Zuordnung von Daten auf den urheberrechtlichen Skripturakt abgestellt. 11 Sicherlich ist es rechtlich vertretbar, dem Hersteller wegen der… …natürlichen Person im Sinne von § 3 Abs. 1 BDSG. Weitaus schwieriger gestaltet es sich zum Beispiel mit Daten zum Beschleunigungs- und Bremsverhalten. Wer heute… …Ebene – eine Entscheidung getroffen. Nach der jüngsten Einigung von EU-Parlament und Rat werden voraussichtlich ab dem 31. März 2018 alle neuen… …Personenkraftwagen mit einem automatischen Notrufsystem ausgerüstet sein müssen, dem s­ogenannten „eCall“. Immer noch sterben zahlreiche Opfer von Verkehrsunfällen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Aus Sicht der Stiftung Datenschutz – Lohnt denn Sparen gar nicht mehr?

    Frederick Richter
    …. M. Zu den trüberen Momenten gehört in diesen Monaten für Inhaber von Tagesgeldkonten der Blick auf den Kontoauszug. Der Zins ist tot. Sparen bringt… …ist von allen hergebrachten Leitlinien des Datenschutzes diejenige, die in jüngster Vergangenheit am meisten in eine Rechtfertigungslage geraten ist… …zwischen der aus der Richtlinie von 1995 stammenden Datensparvorgabe und den Big Data­Entwicklungen der kommenden Zeit. Zielvorgabe mit geringen Folgen Der… …. (Foto: Lorenz Becker) Sparsamkeitsziel bereits bei der „Gestaltung von Datenverarbeitungssystemen“ – mithin schon vor Beginn jeglichen Datensammelns mit… …von Big Data keine Chance mehr hat. Unbesehen davon hat es der Einzelne jedoch oft selbst in der Hand, wem er welche Information über sich und seine… …kann höchstens über die Auswahl des Dienstbetreibers datensensibel agiert werden. Wenn es aber beispielsweise um digitale Netzwerke geht, so kann das von… …uns propagierte Prinzip der dosierten Preisgabe durchaus greifen. Nicht jeder muss alles von einem selbst wissen. Manchmal lohnt sich Sparen also doch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Smart Car Data: Gefahren für die Privatsphäre durch Bewegungsprofile und Fahrzeug-Telemetrie

    Dr. Matthias Schubert
    …Bewegungsprofile und Fahrzeug-Telemetrie Dr. Matthias Schubert Automobile verfügen heutzutage über eine Vielzahl von Sensoren, die den Zustand sowie die Umgebung… …Informationen, die von Fahrzeugen durch bordeigene Sensoren gesammelt und anschließend an ein zentrales System übertragen werden. Obwohl im Zusammenhang mit Smart… …Cars immer zunächst an selbstfahrende Fahrzeuge gedacht wird, erfassen heute Serienfahrzeuge bereits eine Vielzahl von Informationen, die weit über die… …ermitteln, um so im Falle eines Unfalls die Verwendung von Airbags besser steuern zu können. Außerdem verfügen Fahrzeuge natürlich über Sensoren, die die… …mit Netzwerkmodulen ausgestattet, die eine Übertragung von Daten in und aus dem Fahrzeug über das Handynetz erlauben. Dies eröffnet dem Hersteller dann… …, sofern das System nicht durch den Unfall beschädigt wurde. Die Kombination von Sensoren und Netzzugang ermöglicht es, Informationen aus allen Fahrzeugen… …bekannteste Beispiel für einen solchen Dienst ist die Erkennung der Verkehrsdichte anhand der Bewegungsdaten von mobilen Endgeräten. Hierbei werden die… …raumzeitlichen Informationssystemen. Im Rahmen des ­Projekts Shared E-Fleet beschäftigt er sich mit dem Monitoring von Fahrzeugen und der Analyse der gesammelten… …Fahrzeug-Telemetrie Daten. zugewiesen. Wird festgestellt, dass mehrere Verkehrsteilnehmer signifikant langsamer vorankommen als erwartet, kann von einer… …witterungsbedingten Gefahren entwickelt werden. Entscheidend für diese Dienste ist, dass eine ausreichende Anzahl von Nutzern in einem zentralen System in Bezug…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Telematik im Fuhrpark

    Fred Schäfer
    …106 PinG 03.15 Schäfer Telematik im Fuhrpark Telematik im Fuhrpark Fred Schäfer Die digitale Vernetzung von Fahrzeugen ist Zukunftstrend. Autonom… …Autobahn A2 bei Magdeburg gleiten – erfolgreich. I. Einleitung Keine Frage: Das digitale Zusammenspiel von Fahrzeugen, Logistiksystem und der… …Fahrzeugflottenbetreibern telematische Systeme im Einsatz, die die Effizienz entlang der Wertschöpfungskette erhöhen – durch Verschlankung und Vereinfachung von… …sichert. Nicht vergessen werden sollte der Einsatz von Telematikgeräten auf staatliche Fred Schäfer, Geschäftsführer ECR-Solutions ­Servicegesellschaft mbH… …Gesamtgewicht vorgeschrieben sind. II. Machine-to-Machine Kommunikation Die Telematik-Lösungen, die von ECR-­ Solutions eingesetzt werden, zielen komplett auf das… …time Prozesse angestoßen, die bei der Optimierung von betriebswirtschaftlichen Abläufen und bei der Problemlösung helfen. Folgendes Beispiel verdeutlicht… …den ­Ablauf: Wird beispielsweise das Erreichen der Bremsenverschleißgrenze an einem Fahrzeug über die Telematik gemeldet, ­generiert das von ECR… …Beispiel Bremsbelagstärke oder Reifendruck), den Zustand von Akkus oder Batterien, die Temperatur in Containern, Wartungsintervalle oder auch unberechtigte… …Türöffnungen an ­Containern übertragen werden. „Der Einspareffekt von Prozesskosten ist immer nur so gut, wie die intelligente Einbindung in die IT- und… …Telematikwelt.“ Die Verwendung dieser Informationen ist entsprechend vielschichtig und hängt von den Geschäftsabläufen des Anwenders ab – die Einbindung in eine…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vom Umgang mit Informationen aus und im Connected Car

    Sascha Kremer
    …. Einführung „Autos erzeugen die meisten Daten der Welt. […] Und auf diese Daten sind natürlich alle scharf. Mithilfe von Autos kann man zum Beispiel den besten… …. 1 Stern 10/2015, S. 78. 2 Überblick zu den Systemen unter http:// de.wikipedia.org/wiki/Verkehrslagedienst. 2. Personenbeziehbarkeit von Daten… …. Bundesverbraucherschutzminister Heiko Maas stellte diese Forderung anlässlich des Safer Internet Day 2015 3 als wesentliches Ziel für die „Neuentwicklung von Autos“ auf. Das… …gegenwärtigen und ­künftigen technischen Möglichkeiten der elektronischen Datenverarbeitung“, 7 ist mithin die Kommunikation aus dem und zum Kfz von anderen Kfz… …(C2C = „Car to Car“), von anderen Systemen (C2I/C2X = „Car to Infrastructure“/“Car to Anything“) und selbst von Fußgängern (C2P = „Car to Pedestrian“)… …. 2.2 Informationen im und aus dem Kfz Die Erfassung von Informationen im und aus dem Kfz erfolgt mittels ab Werk vorhandener oder nachträglich ergänzter… …Sensoren, z. B. in Telematik-Boxen. Dabei werden, abhängig von Hersteller, Modell und Ausstattung, am Kfz u. a. Achsen, Motor, Bremsen, Reifen, Beschleuni­ 7… …gung, Beleuchtung, Assistenzsysteme 8 ­sowie der Zustand von Kfz und Umwelt – z. B. mittels Kamera- und Radarsystemen – überwacht. Im Kfz werden außerdem… …einzelne Vorgänge, z. B. das automatische Bremsen beim Auftauchen von Hindernissen, sondern erlaubt auch ein vollständig autonomes Fahren ohne Eingriffe… …, welche Informationen wann von wem zu welchem Zweck an welchem Ort für welche Dauer gespeichert werden. Mit anderen Worten: Das Connected Car ist, außer für…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …regelmäßig Vorträge und Schulungen zu verschiedenen Aspekten des Datenschutzes. Daniela Duda und Dr. Aleksandra Sowa Ob Datenschutzaudit im Sinne von § 9a… …von Wörtern mit gleicher oder ähnlicher Bedeutung – „Begriffe, die durch dasselbe Wort bezeichnet werden“. 1 Schopenhauer empfiehlt, Homonyma als… …mehreren Ausprägungen verwendet: –– Zum Ersten als Phänomen des Bundesdatenschutzgesetzes im Sinn von § 9a BDSG, der die Einführung eines Datenschutzaudits… …der Überwachung der ordnungsgemäßen Anwendung von Datenverarbeitungsprogrammen gemäß § 4g Abs. 1 S. 3 Nr. 1 BDSG. Dabei wird ein Datenschutzaudit oft… …erfüllen. Die Ausprägungen des Datenschutzaudits reichen von der Auftragsprüfung bis hin zum Self-Assessment. –– Zum Dritten wird das Datenschutzaudit als… …Aufgabe der internen Revision (IR) aufgefasst. Von der Revision wird erwartet, dass diese risikoorientiert und unabhängig Prüfungshandlungen vornimmt, bei… …Änderung datenschutzrechtlicher Vorschriften“, Berlin, 2009, S. 23. 3 Gefordert u. a. von AICPA Statement on Auditing Standards (SAS), Nr. 104–111… …Related Considerations“, in: ISACA Journal 1/2014, 42–45. Die oben genannten Phasen des Datenschutzaudits werden von zwei phasenunabhängigen Prozessen… …Personenbezogene Daten, also „Einzel­angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person (Betroffener)“ im Sinne von § 3… …Abs. 1 BDSG, werden – wie jede andere Art von Daten – vermehrt elektronisch in Datenverarbeitungssystemen vorgehalten. Sie sind von der fortschreitenden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Kundendaten sind Gold wert – Schadensbegrenzung bei Datendiebstahl und Geheimnisverrat

    Hendrik Sievers
    …Zugriffsmöglichkeit wird jedoch auch ein erhebliches Risiko geschaffen. In Zeiten von USB-Sticks, externen Festplatten, Cloud-Diensten und „Bring your own device“… …trotz der strafrechtlichen Relevanz die Anzahl der Fälle von Datendiebstahl und Geheimnisverrat weiter zunehmen. Kundendaten enthalten personenbezogene… …spricht bei Erläuterung der Bedeutung des § 17 UWG von einer dramatischen Zunahme der Fälle von Geheimnisverrat und Datenmissbrauch in der Wirtschaft, vgl… …. Fingerhut, BB 2014, 389. Mitbewerber vorzugehen, da das BDSG kein Schutzgesetz zugunsten des geschädigten Unternehmens ist. Es schützt lediglich den von der… …unbefugten Verwendung seiner Daten betroffenen Kunden. 1. Verrat von Geschäfts- und Betriebsgeheimnissen Die Strafnorm des § 17 UWG, die den Verrat von… …der handelnden Person, sondern auch gegenüber dem Mitbewerber. Der von der Tat profitierende Mitbewerber wird zwar regelmäßig nicht… …der Daten in der Datenbank des Mitbewerbers, Versand von Serienbriefen aus der Poststraße des Mitbewerbers, Anrufe aus dem Call-Center des Mitbewerbers… …, etc.). Auch kommt selbst im Falle der Unkenntnis von dem unbefugten Verhalten des neuen Beschäftigten bzw. Handelsvertreters eine Störerhaftung in… …Unternehmen einen wichtigen Bestandteil seines „Good will“ dar, auf dessen Geheimhaltung von Seiten des Betriebsinhabers meist großer Wert gelegt wird, wobei… …insbesondere Wettbewerber – Kenntnis von den Daten erlangen und somit ein besonderes Geheimhaltungsinteresse besteht. Der Geheimhaltungswille ergibt sich bei…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Der automatische Informationsaustausch als eine neue Art der Vorratsdatenspeicherung

    Dr. Philipp Mittelberger
    …. Juli 2014 veröffentlicht und am 21. September 2014 von den Finanzministern der G20-Staaten bestätigt und für verbindlich erklärt. Das globale Modell für… …den AIA fußt auf einem einheitlichen Standard für die von den Finanzinstituten zu meldenden 1… …Vorratsdaten. (Übrigens gibt es auch eine gewisse ­Tendenz zur Einschränkung von Bargeldzahlungen. Damit werden Zahlungen transparenter und infolgedessen für den… …wurde. 5 Dies nur am Rande.) –– Von dieser Hauptparallele ausgehend müssen die erwähnten Kriterien Ausmaß der Daten, Datenzugriff, Aufbewahrungsdauer… …, Datensicherheit und unabhängige Kontrolle im Fall eines Transfers von Daten in Drittländer ­erfüllt sein. 4 http://www.fm.nrw.de/presse/anlagen/­… …Daten noch eine Aufbewahrungsdauer und eine damit verbundene Verpflichtung zur Löschung von Daten gibt. Die Richtlinie 2014/107/EG bezüglich der… …Verpflichtung zum automatischen Austausch von Informationen im Bereich der ­Besteuerung sieht in Art. 1 Abs. 5 vor: „Die im Einklang mit dieser Richtlinie… …, dass Daten innerhalb der EU zu speichern sind. Im ­Rahmen der Prüfung von Sicherungsmaßnahmen forderte der EuGH eine unabhängige Kontrolle bei einem… …Gewährleistung des notwendigen Schutzes personenbezogener Daten erforderlich, im Einklang mit den gegebenenfalls von der übermittelnden zuständigen Behörde nach…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …, wonach für eine Zahlung per Kreditkarte zusätzliche Kosten in Höhe von EUR 12,90 anfielen und allein Zahlungen über den Dienst „Sofortüberweisung“ ohne… …Weitergabe von TAN-Codes und der PIN untersagen. Diese zwischen den Banken abgesprochene Klausel ist einerseits sicherheitstechnischen Erwägungen geschuldet… …Zahlungsmethoden kämen im Rahmen des § 312a Abs. 4 BGB Barzahlung, Zahlung mit EC-Karte, Überweisung auf oder Einziehung von einem Bankkonto sowie – sofern dies bei… …umfassenden Einblick in sensible Finanzdaten, die mitunter auch zur Erstellung von Persönlichkeitsprofilen ­genutzt werden könnten. Die Weitergabe der… …Zugangsdaten, wie PIN und TAN, berge überdies stets ein Sicherheitsrisiko. Dies gelte unabhängig von der konkreten Sicherheit des Zahlungsdienstes, die… …Vermieter von Ferienwohnungen den Betrieb einer Video­überwachung in Form einer Webcam, die auf die vor dem Ferienhaus gelegene öffentlich zugängliche… …wahrnehmbaren Einzelaspekten jedoch trotz der eher niedrigen Auflösung der Videobilder und einer fehlenden Zoomfunktion von einem Personenbezug auszugehen sei… …Anzahl von Passanten, deren Aufnahmen über das Netz frei verfügbaren seien, handele es sich um einen schwerwiegenden Eingriff in das Persönlichkeitsrecht… …, 13. 05. 2015 – unbeschränkte Speicherung von DNA-Profilen zulässig Das höchste Gericht im Vereinigten Königreich hat die unbefristete Speicherung von… …molekulargenetischen Identifizierungsmustern von verurteilten Personen für rechtmäßig erklärt. Das Recht auf Achtung des Privatlebens gem. Art. 8 EMRK werde durch die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Vernetztes Kfz und datenschutzrechtlich Betroffene

    Dr. Marc Störing, Marieke Eilers
    …Telematikprojekten mitgearbeitet. Moderne Fahrzeuge sind immer häufiger mit einer Vielzahl von Systemen ausgestattet, die Daten im Fahrzeug erfassen, aggregieren und… …Personenbezugs Telematikdaten in Form von maschinell im Fahrzeug generierten und sodann übermittelten Messwerten qualifizieren zwanglos als Einzelangaben über… …aber von einem relativen Ansatz aus. Soweit ersichtlich, folgt auch die Rechtsprechung dieser Ansicht. 6 a) Maßstab der Personenbeziehbarkeit Die Frage… …3 Abs. 1 BDSG zuordnen kann, ist mithin von erheblicher Relevanz. Diese Frage gewinnt an Bedeutung, wenn der Fahrer nicht personenidentisch mit dem… …Datenschutzaufsicht, S. 62. 18 Bemerkenswerter Weise liefert § 202a Abs. 1 StGB eine in Ansätzen ­erkennbare, eigentumsartige Zuordnung von Daten unabhängig von den… …ist, zu bestimmen. d) Versicherungsnehmer An neuer Bedeutung gewinnt dieses Thema mit der Einführung von Telematik-Tarifen bei Kfz-Versicherern. 29 Eine… …Daten von Passagieren erhoben. Dies umfasst zunächst Informationen darüber, ob sich überhaupt und welche Anzahl an Passagieren sich im Fahrzeug befinden… …und Mittel der Verarbeitung von personenbezogenen Daten entscheidet“. Für eine Beurteilung ist entscheidend, welche Stelle die Daten aus dem vernetzten… …gerechtfertigt werden. 33 Grundsätzlich nicht von § 28 Abs. 1 S. 1 Nr. 1 BDSG gedeckt ist die Bildung von Profilen, die das Fahrverhalten, Lebensgewohnheiten oder… …berechtigt die verantwortliche Stelle nicht zur Zweckentfremdung von Daten. 38 2. Bestimmung der verantwortlichen Stelle a) Vertriebsnetz für den Neuvertrieb…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück