• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (71)
  • Titel (23)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

71 Treffer, Seite 7 von 8, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutzrechtliche Anforderungen im Zusammenhang mit Apps

    Britta Hinzpeter
    …Hinzpeter, LL. M., CIPP/E (IAPP), Datenschutzbeauftragte (TÜV) und Rechtsanwältin in der deutschen Intellectual Property und Technology Gruppe von DLA Piper… …mangelnde Transparenz, das Fehlen einer Rechtsgrundlage für die Datenverarbeitungen, unzureichende technische Sicherheitsmaßnahmen sowie der Trend zur… …Datenschutzaufsicht (BayLDA), 2014 durchgeführt haben. Besonderes Augenmerk haben die Aufsichtsbehörden dabei auf die Faktoren Transparenz und Verständlichkeit der Apps… …gelegt. Das Ergebnis der Prüfung war besorgniserregend, jedoch nicht überraschend. Im Durchschnitt erreichten die geprüften Anwendungen nur 0,98 von 3… …deutschen Datenschutzrechts Zunächst sollten App-Anbieter und weitere datenverarbeitende Stellen (der Einfachheit halber nachfolgend einheitlich „Akteure“)… …Datenschutzgesetzen unterliegen. Dies ist der Fall, wenn sie ihren Sitz bzw. eine datenverarbeitende Niederlassung in Deutschland haben (§ 1 BDSG). Darüber hinaus kommt… …einer App auf einem Handy eines inländischen Nutzers in der Regel der Fall. Deutsches Datenschutzrecht ist dann nicht anwendbar, wenn sich der Sitz der… …Datenschutzrecht II. Sachlicher Anwendungsbereich des deutschen Datenschutzrechts Der sachliche Anwendungsbereich der deutschen Datenschutzgesetze ist eröffnet, wenn… …Geräte- und Kartenkennungen, die dauerhaft mit dem Gerät bzw. der Karte verbunden sind, z. B. IMEI (International Mobile Equipment Identity, also… …gesetzlich erlaubt ist oder der Betroffene eingewilligt hat. Gesetzliche Erlaubnistatbestände für die Datenverarbeitung im Zusammenhang mit Apps ergeben sich…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Kundendaten sind Gold wert – Schadensbegrenzung bei Datendiebstahl und Geheimnisverrat

    Hendrik Sievers
    …Sievers, Fachanwalt für Informationstechnologierecht, beck rechtsanwälte Partnerschaft mbB, Hamburg Hendrik Sievers Der Kundenbestand ist häufig der größte… …gebunden und mit ihnen neue Verträge geschlossen werden. Hierfür benötigen die im Vertrieb tätigen Personen Zugriff auf die relevanten Kundendaten. Mit der… …, kann aufgrund der leicht möglichen Datenmitnahme – sei es digital oder in Papierform – der gesamte Kundenbestand oder ein Teil davon gefährdet sein. Der… …Angebot zur richtigen Zeit kann der potentielle Kunde gezielt angesprochen und bestenfalls „umgedeckt“ werden. Der Wettbewerbsvorteil ist so erheblich, dass… …trotz der strafrechtlichen Relevanz die Anzahl der Fälle von Datendiebstahl und Geheimnisverrat weiter zunehmen. Kundendaten enthalten personenbezogene… …spricht bei Erläuterung der Bedeutung des § 17 UWG von einer dramatischen Zunahme der Fälle von Geheimnisverrat und Datenmissbrauch in der Wirtschaft, vgl… …. Fingerhut, BB 2014, 389. Mitbewerber vorzugehen, da das BDSG kein Schutzgesetz zugunsten des geschädigten Unternehmens ist. Es schützt lediglich den von der… …der handelnden Person, sondern auch gegenüber dem Mitbewerber. Der von der Tat profitierende Mitbewerber wird zwar regelmäßig nicht… …verschuldensunabhängig auf Unterlassung und Beseitigung über die Zurechnungsnorm des § 8 Abs. 2 UWG haften. Der Grund hierfür ist, 2 Vgl. Köhler, in: Köhler/Bornkamm, UWG… …dass die Verletzung des § 17 UWG in der Person des ehemaligen Beschäftigten bzw. Handelsvertreters als Geheimnisträger begründet ist und aus der früheren…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutz-Standards im Smart Car

    Zu den Datenschutz-Prinzipien für vernetzte Fahrzeuge des VDA
    Daniel Schätzle
    …Schätzle Das Auto der Zukunft soll smart sein. Es soll sich autonom bewegen. Es soll sich mit anderen Fahrzeugen vernetzen. Es soll sich mit der ganzen Welt… …Eindruck besteht selbst bei denjenigen, die Anfang des Jahrtausends den Kopf schüttelten, als der Kfz-Mechaniker zum Kfz-Mechatroniker wurde und heute noch… …lieber eigenhändig eine Zündkerze wechseln als eine neue Steuerungssoftware aufspielen zu lassen. Mit der zunehmenden Vernetzung der Fahrzeuge verbunden… …ist der Ausbau des Kfz zu einem rollenden Rechenzentrum. Schon heute stecken in jedem Neuwagen unzählige Kabel und Mikroprozessoren, die Informationen… …bewegen und verarbeiten. Kaum eine andere Branche dürfte das Konzept des „Internets der Dinge“ bereits heute so erfolgreich verwirklichen wie die… …Fahrzeugwelt und der Forderung nach einem spezifischen Datenschutzrecht für Autos. I. Bestehende Regelungen und Problematisches Ein spezifisches Datenschutzrecht… …sonst der Fall ist, wenn es um personenbezogene Daten geht. Fragen zur Speicherdauer (etwa von Notruf-Daten) oder zum Personenbezug (zum Beispiel von… …Fahrzeuggerätedaten) 2 stellen sich im Datenschutzrecht auch an anderer Stelle immer wieder. Der Forderung nach einem spezifischen Datenschutzrecht für Connected Cars… …der aktuellen Gesetzeslage als problematisch gesehen wird. „Das Smart Car ist die Zukunft. Datenschutzrechtlich ist das aber eher sehr problematisch.“… …Immer wieder treten bei der Bewertung Unklarheiten auf, wenn es darum geht: – Welche Informationen werden überhaupt erhoben und verwendet? – Bei welchen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Inhalt / Impressum

    …TOPICS PRIVACY NEWS PRIVACY COMPLIANCE Jan-Christoph Thode Der gläserne User – Regelungen und Regelungsbedarf für das Profiling _______________ 1 Oskar… …(Rechtsprechung und Verfahren) __________________________________ 17 Frederick Richter, LL. M. Aus Sicht der Stiftung Datenschutz – Wollen wir wirklich Daten… …Vorlage der Studienbescheinigung/Referendarurkunde): Jahresabonnementpreis € 96,–; Einzelheft im Abonnement € 16,–. Alle Preise jeweils einschl… …sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, muss dies angegeben werden. Mit der Annahme zur… …Veröffentlichung überträgt der Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des… …Recht der Kürzung und Modifikation der Manu skripte ohne Rücksprache mit dem Autor vor. Rechtliche Hinweise: Die Zeitschrift sowie alle in ihr enthaltenen… …einzelnen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der… …Verarbeitung in elektronische Systeme. – Die Veröffentlichungen in dieser Zeitschrift geben ausschließlich die Meinung der Verfasser, Referenten, Rezensenten usw… …. wieder. – Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …Der gläserne User Thode PinG 01.15 1 PRIVACY TOPICS Der gläserne User – Regelungen und Regelungsbedarf für das Profiling Jan-Christoph Thode… …, Rechtsanwalt und Berater bei der datenschutz nord GmbH in Berlin. Jan-Christoph Thode Mit der zunehmenden Nutzung von Online-Diensten hinterlassen wir… …Informationen abzuleiten. Diese Verfahren versprechen einerseits neue Möglichkeiten (z. B. personalisierte Therapieverfahren in der Medizin), bergen andererseits… …Hintergrund der EU-Datenschutz-Grundverordnung, ­etwaigen Regelungsbedarf auf. I. Hintergrund Die Möglichkeiten, Daten aufzuzeichnen und zusammenzuführen, sind… …Google, umfangreiche Datenbestände zu aussagekräftigen Nutzerprofilen zusammenzuführen. Dadurch kann nachvollzogen werden, welche Dienste der Nutzer in… …Anspruch genommen hat oder welchen Inhalt die Suchanfragen hatten. Die Art und Weise der Nutzung von Internetdiensten oder Internetzugangsgeräten kann also… …Thode II. Der Begriff des Profilings 1. Allgemein Eine allgemeingültige Definition des Profilings existiert nicht. Aus dem Englischen übersetzt bedeutet… …Profiling (to profile) zunächst, ein Profil zu erstellen. 4 Der Duden definiert Profiling als die „für bestimmte Zwecke (…) nutzbare Erstellung des… …Gesamtbildes einer Persönlichkeit“. 5 Nach der Online-Enzyklopädie Wikipedia bezeichnet der Begriff Profiling die Erstellung und Verwendung von Profilen… …, beispielsweise zum Zweck der Identifikation, Überwachung oder Vorhersage. 6 Dabei wird darauf verwiesen, dass Profiling in der Kriminalistik für die Erstellung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    The Cascade Of Decaying Information

    Putting the “Right to be Forgotten” in Perspective
    Oskar Josef Gstrein
    …, 2014. 21 Cf. Section IV. 2. c). 22 ECJ, C-131/12, Margin number 82 ff. 23 Directive 95/46/EC. 24 Karpenstein, in: Das Recht der Europäischen Union… …, Der Schutz der Privatsphäre vor staatlichen Überwachungsmaßnahmen durch die US-amerikanische Bundesverfassung, Nomos, Baden-Baden, 2013, p. 798 ff. 43… …der Cloud – Symposium an der Saar-Uni, Pressemitteilung der Universität des Saarlandes 2013, Compare also the statements made by Prof. Jens Dittrich on…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Der sechste Zivilsenat des Bundesgerichtshofes hat sich nach dem spickmich­Urteil von 2009 erneut mit der datenschutzrechtlichen Zulässigkeit von… …einschließlich der Angabe einer E­Mailadresse, sie ist jedoch grundsätzlich anonym möglich. Gegen Entgelt bietet der Plattformbetreiber Ärzten die Option, das… …eigene Profil mit zusätzlichen Inhalten zu versehen und die Werbeeinblendung von Wettbewerbern im Kontext des eigenen Profils zu unterbinden. Der Kläger… …Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert und als externer Datenschutzbeauftragter tätig. Unterlassen der Speicherung des… …zu seiner Person existierenden Eintrages samt den vorhandenen Bewertungen. Die Richter bestätigten ihre bisherige Rechtsprechung, attestieren der… …Ärztebewertungsplattform eine allgemeine Daseinsberechtigung und setzen sich insbesondere mit den Unterschieden zwischen der Lehrerbewertungsplattform spickmich und dem… …im Falle einer Bewertungsplattform nicht, da eine journalistischredaktionelle Gestaltung der Bewertung nicht erfolge. Die für die Beurteilung der… …Zulässigkeit der Datenverarbeitung maßgebliche Norm sei allein § 29 BDSG, da die Verarbeitung im Rahmen der Bewertungsplattform geschäftsmäßig zum Zwecke der… …dem neuen Sachvortrag der Klägerseite auseinanderzusetzen, wonach die Speicherung der „Basisdaten“ gerade auch erfolge, um den bewerteten Ärzten die… …weiteren eigenen Service­Leistungen anbieten zu können. Wie bereits in der spickmich­Entscheidung stellten die Richter in Bezug auf die Zulässigkeit der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Aus Sicht der Stiftung Datenschutz – Wollen wir wirklich Daten schützen?

    Eine Begriffsdebatte
    Frederick Richter
    …22 PinG 01.15 Richter Aus Sicht der Stiftung Datenschutz Aus Sicht der Stiftung Datenschutz – Wollen wir wirklich Daten schützen? Eine… …Begriffsdebatte Frederick Richter, LL. M. Einen Teil des Namens der eigenen Organisation öffentlich in Frage zu stellen ist nichts, dass man leichthin tut. Eine… …Rechten der Persönlichkeit ankommt, der will diese Rechte auch vor Nachteilen bewahren, die sich für jene aus subjektiv unerwünschter Verbreitung von… …Informationen über Leben und Denken der Person ergeben können. Diese Informationen wiederum sind manifestiert in Daten, die sich auf die Person beziehen. So weit… …berechtigt ganz am Anfang. Der erste Absatz des ­ersten Paragraphen stellt klar, dass das Schutzziel nicht Daten sind. Gesetzeszweck ist es vielmehr, den… …Einzelnen davor zu schützen, in seinem Persönlichkeitsrecht beeinträchtigt zu werden. Persönlichkeitsschutz statt Datenschutz Im Laufe der Zeit war beim… …Schutzgut nachgeschärft worden. In der ersten ­Gesetzesfassung aus dem Januar 1977 hieß es noch recht offen „Beeinträchtigung schutzwürdiger Belange“. Laut… …­Entwurfsbegründung von 1973 sollte ­damit „ein Bereich beschrieben werden, der in der einschlägigen Literatur und Recht­sprechung mit den Begriffen „­Privatsphäre“… …2013 leitet er die neugegründete Stiftung Datenschutz in Leipzig. (Foto: Lorenz Becker) Der Schutz von Daten ist Mittel zum Zweck. Angesichts manch… …verbissen geführter Diskussion hat sich jedoch in ­vielen vergangenen Jahren so manche und mancher gefragt, ob der Datenschutz nicht zum Selbstzweck geraten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Menschenrechte vs. Adiaphorisierungstendenzen im Überwachungsbereich

    Marie-Theres Tinnefeld
    …Überwachungsbereich 1 Dr. iur. utr. Marie-Theres Tinnefeld, Professorin für Datenschutz und Wirtschaftsrecht an der Hochschule München, zahlreiche Veröffentlichungen… …unveräußerlicher Menschenrechte vom Zeitpunkt ihrer rechtlichen Entstehung im Zeitalter der Aufklärung bis zu den Zeiten skizzieren, wo sie nach dem Zweiten… …der Folie universaler Menschenrechte neu geschöpfte Freiheitsrechte wie der Datenschutz oder das IT Grundrecht entfalten, die diesem Prozess Einhalt… …gebieten können. 1 I. Menschenrechte – Ein ziviler Weg zum Frieden? In Europa hat es Jahrhunderte gedauert bis im Zeitalter der ­Aufklärung, im 17./18… …. Jahrhundert, unveräußerliche Menschenrechte, die Freiheit des Glaubens, die Freiheit der Gedanken und der Meinungsäußerung sowie das Recht auf Privatheit und… …Datenschutz allmählich anerkannt wurden. Bereits im 20. Jahrhundert hat die Staatsgewalt jedoch wieder verlernt, dass bestimmte Rechte der Persönlichkeit ihrem… …Zugriff nicht grenzenlos offen stehen. Die regressive Barbarei der faschistischen und kommunistischen Diktaturen im letzten Jahrhundert zeigte sich nicht… …nur in unvorstellbaren Gräueltaten, sondern auch in Tendenzen und Techniken der Staaten, sich das „Forum Internum“ des Bürgers wieder untertan zu machen… …. 2 Liberale rechtsstaatliche Demokratien haben nach dem Zweiten Weltkrieg den Weg zum Frieden auf dem Weg der Menschenrechte neu beschritten. 3 Seit… …dem 11. September 2001 wächst allerdings der Hang in rechtsstaatlichen Demokratien, Menschen mithilfe von technischen Überwachungssystemen bis in die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …Datenschutzkontrollen durch die interne Revision Daniela Duda ist langjährige externe Datenschutzbeauftragte und steht dem ERFA-Kreis Bayern der GDD e. V. vor. Sie hält… …Bundesdatenschutzgesetz (BDSG), Audit durch den Datenschutzbeauftragten oder als Prüfungsart der internen Revision begriffen, bleibt das Ziel der Prüfung stets das gleiche… …: Es geht um die Verbesserung des Datenschutzniveaus und der Datensicherheit. Die verschiedenen Deutungen des Datenschutzaudits lassen sich daher auf… …einen gemeinsamen ­methodischen Nenner bringen und auf einen einheitlichen risikoorientierten Prüfungsansatz zurückführen. Durch korrekte Verknüpfung der… …Vorgaben aus dem BDSG mit den IT-Kontrollen und den sogenannten Information Security Controls wird die Relevanz der Datensicherheit für den Datenschutz… …verdeutlicht. Dr. Aleksandra Sowa leitete mit dem deutschen Kryptologen Hans Dobbertin das Horst-Görtz-Institut für Sicherheit in der Informationstechnik. Sie… …ist aktuell bei der Deutschen Telekom AG tätig. I. Prolog „Homonyma“, schreibt Arthur Schopenhauer, sind – im Gegensatz zu Synonyma, also einer Reihe… …Kunstgriff zur Täuschung eines Gesprächspartners einzusetzen, der seinerseits unfaire Kunstgriffe verwendet. Die deutsche Wortneuschöpfung „Datenschutzaudit“… …. 1 Schopenhauer, A., Die Kunst, Recht zu behalten, Anaconda-Verlag, Köln, 2012, S. 33. II. Problemstellung Der Begriff „Datenschutzaudit“ wird heute in… …mehreren Ausprägungen verwendet: –– Zum Ersten als Phänomen des Bundesdatenschutzgesetzes im Sinn von § 9a BDSG, der die Einführung eines Datenschutzaudits…
    Alle Treffer im Inhalt anzeigen
◄ zurück 4 5 6 7 8 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück