• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2018"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (69)
  • Titel (3)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

69 Treffer, Seite 3 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Datenschutz-Folgenabschätzung und die neu veröffentlichte ISO/IEC 29134:2017

    Frank Trautwein, Dennis Kurpierz
    …Trautwein ist auf Rechtsinformatik spezialisiert und als Jurist sowie zertifizierter Lead Auditor (ISO 27001) für die ISiCO Datenschutz GmbH tätig. In dieser… …(alleine) auf Positiv- und Negativlisten stützt. Dennis Kurpierz berät als Jurist und Consultant der ISiCO Datenschutz GmbH Unternehmen im Bereich… …naheliegend: Unternehmerische ­Risikoanalysen und Folgenabschätzungen ermöglichen schon in der Planungsphase eines Projekts den Blick auf Schwachstellen, die… …. Projektteams in der Softwareentwicklung frühzeitig auf mögliche 1 Nachfolgend soll der Begriff Datenschutz-Folgenabschätzung, kurz DSFA, gleichbedeutend mit der… …genug. Juristische Fachliteratur und praktische Umsetzungsleitfäden greifen die DSFA als eine der wichtigsten Neuerungen der DSGVO auf, die prozessuale… …werden, um im weiteren Projektverlauf gerade mit Blick auf eine Behandlung von Datenschutzrisiken zielführend zu arbeiten. Die Verantwortlichkeiten sollten… …. Eine Organisation sollte demnach eine DSFA veranlassen oder aktualisieren, sofern Auswirkungen auf die Datenschutzrechte Betroffener möglich sind… …Fällen stets erforderlich ist: –– systematische und umfassende Bewertung persönlicher Aspekte ­natürlicher Personen, die sich auf automatisierte… …Durchführung der DSFA Die nun folgende konkrete Durchführung der Folgenabschätzung stützt sich stets auf eine datenschutzbezogene Risikobewertung. Zugrunde liegt… …Evaluierung etwaiger Datenschutzrisiken: –– Unbefugter Zugriff auf personenbezogene Daten (Verlust der ­Vertraulichkeit), –– Unbefugte Veränderung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …Systeme ausfallen und Dritte geschädigt werden. Im Regelfall sind gerade solche KMUs, die nicht unmittelbar auf fachspezifischen Sachverstand zurückgreifen… …können, auf sich allein gestellt, wenn es um die Realisierung der Anforderungen an die IT-Sicherheit im Unternehmen geht. Abhilfe schaffen soll hier der… …Windows ausnutzten, um die auf den betroffenen Computern gespeicherten Daten zu verschlüsseln und die Nutzer zur Zahlung eines Lösegelds aufzufordern, 2 ist… …ihre erste Strategie für sichere IT-Systeme im Jahre 2013. 4 Auf diesen politischen Vorgaben basierend erfolgten zwei zentrale gesetzgeberische Maßnahmen… …und Vorkehrungen (TOM bzw. TOV) zu treffen sind und eine Meldepflicht für solche Sicherheitsvorfälle besteht, die erhebliche Auswirkungen auf die… …Ministerium spezielle Forschungsprojekte mit dem Fokus auf der Reduzierung von IT-Sicherheitsrisiken in Umgebungen der Industrie 4.0. Darüber hinaus bildet die… …informationstechnischen Systemen gesichert erscheinen lässt. Zur näheren Bestimmung wird auf internationale, europäische und nationale Normen und Standards verwiesen. 11… …inhaltliche Aussage bestimmen. Das Handbuch der Rechtsförmlichkeit des BMJV stellt im Zusammenhang mit dem Stand der Technik auf zwei weitere Generalklauseln ab… …: auf die „allgemein anerkannten Regeln der Technik“ sowie auf den „Stand von Wissenschaft und Technik“. Erstere werden für Fälle mit vergleichsweise… …geringem Gefährdungspotenzial oder für Fälle verwendet, die auf Grund gesicherter Erfahrungen technisch beherrschbar sind. Demgemäß sind allgemein anerkannte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2018

    Neue Lehrbücher zum Datenschutzrecht

    Sebastian J. Golla
    …nach der ersten Umsetzungsphase mit Blick auf die kommende ­ePrivacy-Verordnung 1 und zu erwartende „Datenskandale“ sowie Bußgelder nach der DSGVO bei… …im Dezember 2017 das erste Lehrbuch auf dem Markt, welches auch das BDSG 2018 behandelte. Das 1992 in erster Auflage (als Tinnefeld/Ehmann) erschienene… …zunächst grundlegende philosophische, ethische und (kultur-)historische Fragen auf, bevor er auf prägende Themen der Zeit eingeht: Big Data, Algorithmen… …geisteswissenschaftlichen, künstlerischen und literarischen Referenzen in diesem Kapitel etwas abgewinnen kann, wird aber auf seine Kosten kommen. Die einfachgesetzlichen… …. de/­Spiecker-genannt-Doehmann-Datenschutz recht/productview.aspx?product=10273615. 3 Harari, Homo Deus – Eine Geschichte von Morgen, 2017 belegte auf der Spiegel Jahresbestsellerliste für… …das Datenschutzrecht festigen. Von der Kybernetik zum Datenverkehrsrecht Neu auf dem Markt ist das lang erwartete Lehrbuch von Rüpke/von… …ganz so schnörkellos daher wie der Kühling/Klar/Sackmann. Die Lektüre gestaltet sich dadurch für stark auf Fallbeispiele und konkrete Prüfungen fixierte… …grundsätzlich für einen Einstieg in das Rechtsgebiet, weisen aber unterschiedliche Stärken und Schwächen auf. Wenn man mit nur einem Buch arbeiten möchte, hängt…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Das System der IT-Sicherheit

    Rechtliche Fokalpunkte aus der secUnity-Initiative
    Anne Steinbrück
    …Systematisierung der IT-Sicherheit und andererseits die Zentrierung rechtlicher Forschungsthemen auf die Verknüpfung zwischen Recht und Technik über den Stand der… …„IT-Sicherheitsrecht“ verlangt in interdisziplinären Betrachtungen einen Zugang auf den Ebenen der Realphänomene, der rechtlichen Normierungen und Gesetzesinitiativen… …Vernetzungsaktivitäten in der Definition von Forschungsthemen für zukünftige Projekte bündeln. Aus der Gesamtbetrachtung soll auf einer Metaebene das Verhältnis der… …Realphänomene Mit der Prämisse, ein auf den Kontext der Initiative zugeschnittenes System der IT-Sicherheit basierend auf einer Bestandsaufnahme der… …autonomen Fahrzeugen und Plattformen in Betracht. Dabei können das Nutzerprofil und die ­Applikationen auf einem Smartphone dynamisch ausgestaltet und das… …einstellen. Dabei tritt jeder personelle und sachliche Akteur in dem Teilsystem in spezifischen Rollen auf, die abhängig vom Betrachtungswinkel in Erscheinung… …der Risikominimierung. Im Hinblick auf die Datenschutz-Folgenabschätzung nach Art. 35 DSGVO ist etwa die rechtliche Perspektive unter Einbeziehung… …und Privacy by Design (1.), Prognoseverfahren im Hinblick auf die Datenschutz-Folgenabschätzung (2.) und die Frage eines IT-sicherheitsrechtlichen… …, oder „getroffen“ 13 werden muss. 14 Wohingegen es bei der Bestimmung des Standes der Technik um eine antizipierte Einflussnahme auf die technischen… …Sprachgebung der DSGVO in „data Protection by Design“ und „data protection by default“ 15 aufgehen, an die Gestaltungsebene auf der Herstellerseite an. Dieser…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2018

    Aus Sicht der Stiftung Datenschutz: Was die NRW-Schulverwaltung mit dem Image des Datenschutzes zu tun hat

    Frederick Richter
    …geklagt, dass „zu wenig Medienkompetenz“ bezüglich des Umgangs mit Daten vermittelt werde. Vielmehr möchte ich Ihren Fokus kurz ­lenken auf eine Parallele… …bekanntgemacht und parallel auf der Facebook-Seite der Klasse ­annonciert. Der nächste Elternabendtermin würde unkompliziert per Doodle gefunden und ihre… …Klassenbuch hat sie auf ihrem iPad immer dabei – damit nichts verloren geht, natürlich mit Kopie in der iCloud. Doch so einfach ist es eben nicht. Es ist der… …z. B. sicherstellen, dass ihr privates Betriebssystem ­regelmäßig aktualisiert und gewartet wird. Ein Zugriff auf sensible Schüler-Daten durch Dienste… …sei, die Einhaltung der diversen von der Verwaltung angemahnten technisch-organisatorischen Maßnahmen einzuhalten. 3 Dieser Hinweis auf § 10… …Datenschutzgesetz NRW erscheint völlig berechtigt und plausibel, doch erklärte die Landesdatenschutzbeauftragte dazu bereits mit Blick auf die Vergangenheit ebenso… …ernüchternd wie realistisch: „Die Schulleitung ist aufgrund der Vielfältigkeit der Risiken bei der Datenverarbeitung auf privaten Geräten nicht mehr in der Lage… …über die IT des Schulträgers herstelle. 5 Eine solche ­IT-Grundsatzlösung war bereits 2016 auf den Weg gebracht worden, nur ist sie im vergangenen Herbst… …Bedenken hinsichtlich der Zugriffsberechtigungen auf diesen großen Datenpool vorgebracht. Und natürlich muss dem Berechtigungsmanagement hohe Aufmerksamkeit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Aus Sicht der Stiftung Datenschutz: CDR – More Than Just a Hype?

    Frederick Richter
    …Kaum-Fortschritt-bei-der-Umsetzung-der-Datenschutz-Grundverordnung.html. – legalen – Handelns für die Gesellschaft insgesamt besonders in den Blick nehmen. Fokussiert auf den Datenumgang ließe sich CDR dahingehend… …allgemeine „Verantwortung von Unternehmen für ihre Auswirkungen auf die Gesellschaft“. 2 Es scheint einen Trend zu geben, die unternehmerische Verantwortung… …wichtigen generellen Frage wegführen mag. Dabei drängt sich schon jetzt eine Frage auf: Lässt sich Verantwortung überhaupt teilen in eine analoge und eine… …Bereitschaft zu wecken, sich mit fakultativen Anforderungen auseinanderzusetzen. Wenn die einzige Antwort eines Unternehmens auf die Frage, was es hinsichtlich… …kodifizierbar. Eine Plattform zu bieten, auf der allgemeine Grundsätze auf freiwilliger Basis entstehen, wäre dagegen denkbar, eine Orientierung an den… …Erwägungen zu einer digitalen Nachhaltigkeit abhängig? Das wird die Zukunft zeigen. 3 „Es gibt keine digitalen Grundrechte“; Beitrag auf AlgorithmWatch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Löschen: Mission Impossible?

    Dr. Oliver Stiemerling
    …unmissverständliche Gestaltungsanforderung in Bezug auf die Pflicht zum Löschen bestimmter personenbezogener Daten in technischen Systemen dar. Gleichzeitig zeigt… …­Verarbeitung personenbezogener Daten auf das Nötigste beschränkt werden („Datenminimierung“ und „Zweckbindung“, Art. 5 DSGVO; „Einschränkung der Verarbeitung“… …personenbezogenen Daten im Maut-Projekt hervorgegangen 1 ist. Diese (fachliche, aber nicht rechtliche) Norm fokussiert auf die systematische Ermittlung und… …auf Basis sogenannter Umsetzungsvorgaben in konkreten Systemen und Backupdatenbeständen implementiert werden. Insbesondere bei der Definition und… …gleichermaßen akzeptierten Vorgehensweise. Der vorliegende Beitrag diskutiert die technische Umsetzung der rechtlichen Löschanforderungen auf Basis einer… …Speicherung auf einer Festplatte oder SSD (Solid State Disk). Zum ­anderen werden Daten üblicherweise zum Zwecke der Datensicherung mehrfach kopiert und bewusst… …(obersten) Anwendungsebene (hier: „Otto Mustermann – Armbruch – 27. 12. 2017“) auf den unteren Schichten und ­Datensicherungen abgebildet sind: kodiert, 3… …Kodierungsformat innerhalb der großen Datenbankdatei festlegt, bestimmt das Betriebssystem des Computers, wie die Datei als Ganzes auf der Festplatte des Rechners… …Speicherbereiche einteilt. Die personenbezogenen Daten können dabei auf mehrere, nicht zwangsläufig zusammenhängende Blöcke gespeichert werden (die schwarzen Blöcke… …(d. h. mehrfach) auf mehreren Festplatten speichern, um gegen den plötzlichen Ausfall („Crash“) einer Festplatte gefeit zu sein. Die personenbezogenen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …, dass meine Vertragsdaten aus meinen Verträgen (…) bis zum Ende des Kalenderjahres, das auf die Beendigung des jeweiligen Vertrages folgt, zur… …abgegebenen Daten.“ Auf die freie Widerrufbarkeit der Einwilligung wurde gesondert hingewiesen und auf weitere Datenschutzhinweise wurde Bezug genommen. Philipp… …auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. Während die klagende… …erfolge. Ein durchschnittlich verständiger und aufmerksamer Kunde erkenne im Hinblick auf die gewählte Gestaltung, dass er eine Einwilligung abgibt und was… …oder Hinweise enthalte. Alle drei Sätze beziehen sich auf die Umstände der Werbung. Dabei weisen die Richter ausdrücklich darauf hin, dass die… …Fall von vornherein konkret begrenzte Geltungsdauer der Einwilligung auf höchstens zwei Jahre nach Vertragsbeendigung spreche daher nicht gegen die… …inkorporieren sollte. Eine Aufspaltung in mehrere Erklärungen wäre daher auch mit Blick auf die aktu­ellen Neuerungen als „reine Förmelei“ zu werten. Quelle… …Staatsanwaltschaft des Staates New York Microsoft zur Herausgabe von E-Mails ­eines Nutzers aufgefordert. Die E-Mails befinden sich jedoch auf Servern in Irland… …gespeichert sind. Bezüglich der in Europa gespeicherten Daten verweist Microsoft auf den völkerrechtlich vereinbarten Rechtsweg und die Zuständigkeit der… …über die Möglichkeiten verfüge, auf die Daten in Europa zuzugreifen, sei ein Umweg über die Europäer überhaupt nicht erforderlich. Die Verfügung der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2018

    PinG

    Ausgew
    Philipp Müller-Peltzer
    …soziales Netzwerk auseinandergesetzt. Der klagende Verbraucherschutzverband begehrte Unterlassung in Bezug auf die Voreinstellungen zur Veröffentlichung von… …auf externen Portalen mit Ehemaligenverzeichnissen von außen auffindbar zu machen. Nach Ansicht der Richter fehlte es an einer sachgerechten… …Einwilligung. Der Sternchenhinweis verwies dabei sogar ausdrücklich auf die Auffindbarkeit durch „Suchmaschinen wie Google“ und erläuterte das Opt-out in den… …Partnerschaft von Rechtsanwälten mbB in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig… …. sozialen Netzwerks auch von externen Personen gefunden werden können, die nicht auf der Plattform angemeldet sind. PinG – Schlaglichter Müller-Peltzer PinG… …der Plattform. Die Richter verweisen diesbezüglich auf die Allgemeinen Geschäftsbedingungen, in denen ausdrücklich bestimmt ist, dass der Nutzer „seine… …andere später aufgeführte Klausel erläutere, dass Daten auch auf Partnerseiten und bei Suchmaschinen veröffentlicht würden und entsprechend auffindbar… …seien. Diese Klausel verwies zudem auf eine Opt-out-Möglichkeit über die Änderung der Profileinstellungen. Aufgrund der widersprüchlichen Aussagen könne… …Bild den Transparenzanforderungen des Gerichts nicht. Die Entscheidung erging noch zum „­alten Recht“, sie verweist aber auf auch zukünftig aktuelle… …Herausforderungen. Der Betreiber hatte mit dem Verweis auf die vertraglichen Zwecke einen tauglichen Ansatz gewählt, lediglich fehlte es an einer ganzheitlichen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp M�ller-Peltzer
    …bankunabhängigen Zahlungsauslösediensten, die auf eine Verwendung der ­Zugangsdaten angewiesen sind. Auch datenschutzrechtliche Aspekte ­waren gegen die Zumutbarkeit… …an, dass es dem Kunden freistehe, auf den Philipp Müller-Peltzer ist Ständiger Autor bei „Privacy in Germany“. Er ist Rechtsanwalt bei Schürmann… …Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als ­externer Datenschutzbeauftragter tätig. Dienst auf eigenes… …AGB verbundene Mehraufwand dazu, dass die Zahlungsmethode nicht als einzige kostenlose Alternative angeboten werden dürfe. Die Richter gehen auch auf… …das unmittelbar bevorstehende Ende der Umsetzungsfrist der Zahlungsdienste-Richtlinie ein. Zukünftig werden auch im Hinblick auf die hiesige Umsetzung… …Unzumutbarkeit im Hinblick auf § 312a BGB aufgrund der vertragsrechtlichen Konstellation besteht. Datenschutzrechtlich kann eine bewusste Offenlegung der… …Berufung der Facebook Ireland Ltd. im Streit um die Wirksamkeit von Einwilligungserklärungen im Zusammenhang mit Spielen auf dem sozialen Netzwerk… …zurückgewiesen. Der Bundesverband der Verbraucherzentralen (vzbv) hatte Facebook wegen der Gestaltung einer Einwilligungserklärung auf Unterlassung verklagt, bei… …E-Mail-Adresse, über dich und deine Statusmeldungen. Diese Anwendung darf in deinem Namen posten, einschließlich dein Punktestand und mehr.“ Ein Link auf die… …der Erklärung beim Klick auf den Button getäuscht. Facebook hatte vorgetragen, die Nutzer seien im Hinblick auf die datenschutzrechtlichen Folgen ihres…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück