• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (69)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

69 Treffer, Seite 7 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Kundendaten sind Gold wert – Schadensbegrenzung bei Datendiebstahl und Geheimnisverrat

    Hendrik Sievers
    …spricht bei Erläuterung der Bedeutung des § 17 UWG von einer dramatischen Zunahme der Fälle von Geheimnisverrat und Datenmissbrauch in der Wirtschaft, vgl… …, Auskunfts- und Schadensersatzansprüche. Die Verletzung einer Strafvorschrift verstößt immer gegen die guten Sitten, sodass Ansprüche nicht nur unmittelbar aus… …häufig eingewandt, die Daten seien offenkundig und hätten auch einer öffentlichen Quelle (z. B. Telefonbuch bzw. Online- Verzeichnis) entnommen werden… …Dienstleistungen haben. Eine zufällige Auswertung einer Adressdatenbank enthält vielmehr einen hohen Prozentsatz von Kunden, die nicht als Kunden in Frage kommen… …oder Sichern des Geheimnisses durch Anwendung technischer Mittel, 13 Herstellung einer ver- 7 BGH, Urt. v. 27. 04. 2006 – I ZR 126/03, GRUR 2006, 1044… …einziges Telefonat mit einer Kundin); OLG Hamm, Beschl. v. 28. 05. 2013 – I-4 U 37/13 PKH (ein einziges Telefonat mit einer Kundin); OLG Oldenburg, Urt. v… …Sievers PinG 02.15 81 körperten Wiedergabe des Geheimnisses 14 oder Wegnahme einer Sache, in der das Geheimnis verkörpert ist. Sichverschaffen bedeutet bei… …Kundendaten verwenden bzw. auf diese zugreifen dürfen. Das Handeln ist grundsätzlich dann befugt, wenn aufgrund einer Einwilligung, die nicht erschlichen sein… …sei nicht unbefugt gewesen, da er noch im Rahmen der Tätigkeit für das geschädigte Unternehmen und somit aufgrund einer Einwilligung erfolgt ist. Der… …ausgeschiedenen Mitarbeiter derartige schriftliche Unterlagen – beispielsweise in Form privater Aufzeichnungen oder in Form einer auf dem privaten Notebook…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutz-Standards im Smart Car

    Zu den Datenschutz-Prinzipien für vernetzte Fahrzeuge des VDA
    Daniel Schätzle
    …Automobilindustrie. Dies wirft natürlich Fragen zum Umgang mit den anfallenden Daten und deren Schutz auf. Dies geht einher mit grundsätzlicher Kritik an einer smarten… …Beantwortung dieser Fragen 3 ist zunächst einmal häufig keine Frage der rechtlichen Bewertung, sondern bedarf einer konkreten Betrachtung der technischen Abläufe… …Daten in einer vernetzten Fahrzeugwelt. 4 VDA – Datenschutz-Prinzipien für vernetzte Fahrzeuge, abgerufen am 19. 01. 2015 unter… …den eigenen Daten. Im Übrigen wird in einer Fußnote darauf hingewiesen, dass dies nicht nur im Hinblick auf den Kunden als Käufer gelte, sondern der… …Begriff „Kunde“ weit zu verstehen sei und Fahrer, Halter und Nutzer gleichermaßen umfasse. „Vor dem Hintergrund ihrer Verantwortung und einer… …jedoch allemal. Zudem mag dadurch sicherlich der ein oder andere Verantwortliche für die Frage nach einer erforderlichen Einwilligung sensibilisiert werden… …mangelnde Konkretisierung kritisieren, jedoch wird die Automobilindustrie sich an der Selbstverpflichtung zu einer fortschreitenden Weiterentwicklung der… …Daten wird dabei nicht getroffen. Daher wird man die Unterscheidung dahingehend verstehen müssen, dass mit einer höheren Datenschutzrelevanz die… …Entstehung des heute bestehenden Datenschutzrechtes kaum relevant waren. In dem Vorzeitalter des Internets waren die Strukturen einer Datenverarbeitung… …festgelegte Zwecke erhoben und verwendet werden dürfen, zeigt ganz besonders die Inkompatibilitäten von bestehendem Datenschutzrecht und einer vernetzten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Inhalt / Impressum

    …. Umsatzsteuer und zzgl. Versandkosten. Die Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …Ausmaß erreicht. ­Aktuelle Schätzungen gehen von einem weltweiten Datenbestand von 2,8 Zettabyte aus, wobei ein Zettabyte einer Billion Gigabyte entspricht… …Gesamtbildes einer Persönlichkeit“. 5 Nach der Online-Enzyklopädie Wikipedia bezeichnet der Begriff Profiling die Erstellung und Verwendung von Profilen… …folgt definiert: „Im Sinne dieser Empfehlung bedeutet ‚Profiling‘ ein Verfahren der automatisierten Verarbeitung von Daten, das darin besteht, einer… …dauerhafte Zuordnung, Session Cookies werden nach Beendigung einer Browsersession gelöscht. 16 4 Vgl. zum Begriff des Persönlichkeitsprofils die Definition in… …Persönlichkeit einer natürlichen Person erlaubt.“ 5 Vgl. Duden, unter „Profiling“, abrufbar unter http://www.duden.de/rechtschreibung/Profiling, Stand: 28. 09… …. Sie wird Geräten zugewiesen, die an das Internet angebunden sind. 18 Technisch bedingt werden an den Webserver beim Aufruf einer Webseite stets… …Dieser Ansatz macht sich zunutze, dass jeder Webbrowser beim Aufruf einer Seite im Internet dem Webserver bestimmte Informationen mitteilt. 22 Hierzu… …Webseite im Browser des Nutzers möglichst ideal darzustellen. So konnte beispielsweise der Berliner Informatiker Tillmann in einer Studie 93 Prozent aller… …werden. 32 Die mithilfe von Profiling-Verfahren konzipierten Datenbanken können Ärzte bei einer personalisierten Therapie unterstützen. 2. Risiken Mit den… …­zugleich eine Kehrseite – viele Kunden befürchten, bei einer ­umfangreichen Datenerhebung zum gläsernen, vorherbestimmten Nutzer zu werden. Die in…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …einschließlich der Angabe einer E­Mailadresse, sie ist jedoch grundsätzlich anonym möglich. Gegen Entgelt bietet der Plattformbetreiber Ärzten die Option, das… …im Falle einer Bewertungsplattform nicht, da eine journalistischredaktionelle Gestaltung der Bewertung nicht erfolge. Die für die Beurteilung der… …dem von der Beklagten ­gewählten Rahmen einer breiten Öffentlichkeit präsentieren zu lassen. Auf Seiten der Beklagten komme das Recht auf… …eine andere als im Falle der Lehrerbewertungsplattform. Der Kreis der potentiell aktiven Nutzer sei von vorneherein nicht auf die konkreten Schüler einer… …. Der Einzelne könne sich einer kritischen Betrachtung seiner beruflichen Tätigkeit nur dann entziehen, wenn beispielweise aufgrund von Stigmatisierung… …oder einer Prangerwirkung schwerwiegende Auswirkungen auf das Persönlichkeitsrecht zu befürchten seien. Da den Betroffenen auf der Plattform zudem… …zusätzliche eigene Zweck der Speicherung durch den Plattformbetreiber eingebracht werden, sodass für einen weiteren Prozess in einer ähnlichen Konstellation… …zulässig erachtete. Im Gegensatz zu einem Passwort könne die Abgabe eines Fingerabdruckes nicht unmittelbarer Gegenstand einer ­Aussage („testimonial act“)… …sein. Es handele sich gerade nicht um die Offenbarung eigenen Wissens, sondern um eine physische Tatsache und sei somit eher einer Schrift- oder… …Vergleich zu einer aktiven SIM-Karte mit aktuellen Daten gesteigerten Gefahren ausgesetzt, noch sei der Missbrauch der auslesbaren Daten sehr wahrscheinlich…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Aus Sicht der Stiftung Datenschutz – Wollen wir wirklich Daten schützen?

    Eine Begriffsdebatte
    Frederick Richter
    …einzuschränken? Der Bundesinnenminister erklärte jüngst bei einer Veranstaltung des BITKOM, der Erfinder des Begriffs Big Data gehöre vom Hof gejagt angesichts all… …einer negativen Konnotation schafft. tl;dr Der Datenschutz muss sein eigenes Bild in der Öffentlichkeit deutlich verbessern. Nur so wird er mehr Akzeptanz…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Menschenrechte vs. Adiaphorisierungstendenzen im Überwachungsbereich

    Marie-Theres Tinnefeld
    …4 Im Dienste einer panoptischen Überwachungstechnik verblasst der hohe Wert räumlicher Privatheit und die informationelle Selbstbestimmung bzw. der… …Zusammenhang von „Adiaphorisierungstendenzen im Überwachungsbereich“ und dem Unbehagen an einer Technik, für deren Urteile niemand zuständig ist und sich… …Verhandlungsposition festgelegt (Legislative Entschließung des Europäischen Parlaments am 12. 03. 2014, P7_TA(2014)0212). Der parallel dazu vorgelegte Entwurf einer… …Einzelnen wird im digitalen Zeitalter häufig von einem Prozess der Entkörperlichung, einer Entfernung des Menschen von seinen Informationen abgelöst. Dieser… …Eingang in das Systemdesign von Programmen, etwa zur Gesichts- und Gangerkennung von Menschen in einer Masse z. B. am Flughafen, die ggf. auch zur… …Bedeutung. Der Begriff des Terrors hat sich in einer langen Geschichte gewandelt. So verkündete Robespierre Tugend und Terror als die Grundprinzipien der… …Flughäfen einer Überprüfung unterzogen werden. Anders ausgedrückt: Nach den Suchkriterien ist ein Araber vorhanden, der die Eigenschaft hat, ein Muslim zu… …einer falschen Sichtweise. 17 Zusammengefügte und überklebbare Merkmale führen nicht zu hinterfragbarem Wissen über die Betroffenen. Das hier… …Organisation, die sorgfältige Separation der zukünftigen Opfer von sogenannten ­Normalbürgern, wenn auch nicht im Dienst einer Massentötung, so doch „im Dienst… …Ulrich Beck hat 1994 einmal die Formel von der „fabrizierten Unsicherheit“ gewählt. 21 Damit spricht er von einer Steuerung der Menschen durch eine…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …ist aktuell bei der Deutschen Telekom AG tätig. I. Prolog „Homonyma“, schreibt Arthur Schopenhauer, sind – im Gegensatz zu Synonyma, also einer Reihe… …Personenbezogene Daten, also „Einzel­angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person (Betroffener)“ im Sinne von § 3… …. dringend im Rahmen einer Ad-hoc-Prüfung ­beurteilt werden. Weitergabekontrollen umfassen Transport- und Datenträgerkontrollen. Mit ihrer Hilfe soll… …die sogenannte „Chain of Custody“ („Verarbeitungskette“) dokumentiert und im Fall einer Prüfung oder internen Ermittlung nachvollzogen ­werden kann. In… …explizit verlangt. Die Umsetzung des Trennungsgebots erfordert oft den Einsatz einer ­sogenannten „Layered Security“ bzw. sogenannter „Layered Controls“… …. Prüfungsrelevant sind alle – generellen und anwendungsbezogenen – Kontrollen, die bei einer automatisierten Verarbeitung personenbezogener Daten implementiert wurden… …, „IT-relevante Aspekte einer Prüfung von Datenschutz-Compliance“, DuD 2010, 104–107. Datenschutzaudit – Prüfung ­relevanter Datenschutzkontrollen Duda / Sowa PinG… …im Sinne einer effizienten und effektiven Prüfung eliminiert werden. ­Dabei sind folgende Risiken zu beachten: –– Risiken, die mit einer aktuellen… …gesetzlicher und regulatorischer Pflichten (sogenannte „Compliance-Risiken“); –– Geschäftsrisiken, z. B. potenzielle Verluste infolge des Verlustes einer… …einerseits in einer Risikobewertung (quantitativ) bzw. in einem Risikoranking (quasiquantitativ), andererseits in der Beurteilung bereits implementierter und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Interpretation and Enforcement of the Cookies Act in the Netherlands

    Anke Verhoeven, Thomas van Essen
    …Organisation lassen sich für einzelne CMS- Grundelemente ableiten? O Wie gestaltet sich die praktische Umsetzung zur Sicherstellung einer effizienten… …ESV@ESVmedien.de · www.ESV.info Computer- und Videospiele Next Level für ein junges Rechtsfeld Die Spielebranche hat sich zu einer bedeutenden Wachstums branche… …Betreibermodell typischen Rechtsfragen und daraus resultierende Handlungsoptionen auf. Nach einer allgemeinen und technischen Einführung werden die aus dem…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück