• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (690)
  • Titel (5)

… nach Jahr

  • 2026 (23)
  • 2025 (70)
  • 2024 (72)
  • 2023 (49)
  • 2022 (53)
  • 2021 (47)
  • 2020 (41)
  • 2019 (52)
  • 2018 (54)
  • 2017 (52)
  • 2016 (51)
  • 2015 (55)
  • 2014 (53)
  • 2013 (18)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

690 Treffer, Seite 14 von 69, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2026

    Inhalt / Impressum

    …Informationen, um eine elektronische Version des Beitrages barrierefrei gemäß BFSG und BFSGV erbringen zu können, d.h. eine Beschreibung der Inhalte von…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Die Verfassung schützen – aber richtig

    Aufgaben und Befugnisse der Sicherheitsbehörden müssen neu verteilt werden
    Prof. Dr. Hans Peter Bull
    …Kriminalisten versteckt, die diese hätten festnehmen können – BKA-Chef Herold hat sich seinerzeit mit Recht beschwert, dass die Gesuchten den Strafverfolgern… …Redundanzen“ 7 und lässt unterschiedliche Deutungen zu. Diese Unschärfen können hier nicht untersucht werden. Für den Grundrechtsschutz ist es bedeutsam, dass… …die bezeichneten „Bestrebungen“ keineswegs immer rechtswidrig sind; mit dem Ziel des Verfassungsschutzes können vielmehr auch rechtmäßige… …einen anderen Zusammenhang. Staatliche Sanktionen können darauf nicht gestützt werden, sondern allenfalls auf das öffentliche Vereinsrecht… …wirtschaftliche Zusammenhänge. Das können nur Menschen leisten, die Durchblick haben, also wissenschaftlich ausgebildete, hochqualifizierte Experten für… …können. Die „verfassungsfeindliche Einwirkung auf Bundeswehr und öffentliche Sicherheitsorgane“ (§ 89 StGB) ist ebenso strafbar wie die „Fortführung einer… …Staatsanwaltschaft und die Polizeien bei den Ermittlungen, und die Polizeien können um Informationshilfe bitten. 35 Der Gesetzgeber nimmt nämlich auch bei… …; tatsächliche Anhaltspunkte hierfür können sich nach § 20 Abs. 1 Satz 2 BVerfSchG aus der Zielsetzung, dem Motiv des Täters oder dessen Verbindung zu einer… …Bundessstaatsprinzip und der Schutz der Grundrechte können es verbieten, bestimmte Behörden miteinander zu verschmelzen oder sie mit Aufgaben zu befassen, die mit ihrer… …, werden zahllose Informationsübermittlungen überflüssig, und die dann zuständigen Polizeibehörden können sich auf die eigenen Quellen und Dateien…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?

    Prof. Dr. Johannes Caspar
    …. 100.000 Kommunikationen erfassen und in die Wortbank leiten können. Unter diesen 100.000 Telekommunikationen befinden sich ca. 750, die von oder nach… …der Verfassung orientierten Auslegung können § 1 Abs. 2 i. V. m. § 2 Abs. 1 Nr. 4, 3 BNDG nicht als tragfähige Rechtsgrundlage für die… …Begrenzung sich nur daran ausrichtet, welche Datenmengen nach Maßgabe der technischen Kapazitäten gespeichert und verarbeitet werden können, wäre danach…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Und er sah, dass es gut war. Zur Übermittlung von Positivdaten gewerblicher Marktteilnehmer an Auskunfteien

    Sebastian Schulz
    …vertragsgemäßes Verhalten zum Inhalt haben. 8 Liegen die übrigen Vorrausetzungen von Absatz 2 vor, können Daten über Bankgeschäfte im Sinne des § 1a Abs. 1 S. 2 KWG… …eingemeldet werden können. II. Der missglückte § 28a BDSG und die Auswirkungen in der Praxis 1. Gewerbliche Marktteilnehmer im Anwendungsbereich des BDSG… …Schutzsubjekt des Datenschutzrechts ist der Betroffene. Betroffen sein können und vor Beeinträchtigungen des Persönlichkeitsrechts geschützt werden sollen nach… …Rahmen des unternehmensinternen Risikomanagements stets vor der Frage, ob dem Käufer Waren auf Rechnung oder ratenfinanziert geliefert werden können. Kann… …. Dass von dieser Pflicht zur Übermittlung auch positive Informationen betroffen sein können, etwa wenn eine zuvor in Abrede gestellte Forderung vom… …Einzelunternehmers setzen zu können. Auch dieser Verweis muss scheitern. Die Einwilligung des Betroffenen löst das hier beschriebene Problem nicht. Für die Wirksamkeit… …diese den gesetzlichen Anforderungen genügt, d. h. wenn diese informiert und freiwillig erfolgt. Mag man zwar noch einwenden können, im gewerblichen… …entfalten können. Um diesen Unsicherheiten zu begegnen, wird hier alternativ die Aufnahme eines Absatz 3 in § 28a BDSG angeregt. Dieser könnte wie folgt…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Das Ende der anlasslosen Vorratsdatenspeicherung

    Sabine Leutheusser-Schnarrenberger
    …können und deshalb nicht ausgeschlossen werden kann, dass diese Speicherung Auswirkungen auf das Kommunikationsverhalten und damit auch auf das Recht der… …strafrechtliche Ermittlungen darstellen können und konzentriert sich deshalb auf die beiden Merkmale Erforderlichkeit und Notwendigkeit des… …Privatsphäre zum Ausdruck. Eingriffe in diese fundamentalen Rechte der Bürgerinnen und Bürger können nur mit der Beschränkung auf das unverzichtbar Notwendige…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …gewesen sein. 2 Jede Nutzung dieser Geräte hinterlässt Datenspuren, die ausgewertet werden können. Das hierbei entstehende Datenvolumen hat ein enormes… …, Gewohnheiten und Vorlieben eines Menschen vorhersehbar machen. Auch neue Eigenschaften können Menschen über die Profilbildung zugeordnet werden. Diese… …von Cookies ist, dass Nutzer diese über Einstellungen in ihrem Browser ablehnen und ein Cookie-Tracking damit häufig verhindern können. b) Zählpixel und… …Cookies sind IP-Adressen ein wichtiges Werkzeug, um ­Nutzer im Internet verfolgen zu können. Eine IP-Adresse ist die Adresse eines Computers im Internet… …können intelligente Stromzähler verbrauchte Strommengen und die Verbrauchszeiträume messen, speichern und an Dritte übermitteln. Energieversorger können… …Verbrauchsverhalten können Kunden zudem maßgeschneiderte Tarife angeboten werden. 3. Betrugserkennung bei der Kreditkartennutzung Das Finanz- und Risiko-Controlling… …Folgenden Hinweise auf relevante Betrugshandlungen liefern können. 4. Predictive Policing Auch die Polizei möchte sich die aktuellen Techniken des Profilings… …dargestellten Anwendungsszenarien haben gezeigt, dass sich Profiling-Verfahren positiv auf die Lebenswirklichkeit von Menschen auswirken können. Sie können helfen… …Dienstleistungen individualisiert und damit kundenspezifisch ­angeboten werden können. Für den Nutzer bedeutet dies, dass Dienstleistungen nach seinen persönlichen… …Präferenzen auf ihn zugeschnitten werden können. Dadurch fühlt er sich durch die Werbung weniger oder gar nicht belästigt. b) Kosten- und Zeitersparnis…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    INTERVIEW mit Andrea Voßhoff, Bundesbeauftragte für den Datenschutz und die Informationsfreiheit: Vernetztes Fahren – Datenschutz als Verpflichtung und Chance für die Automobilindustrie

    Andrea Voßhoff
    …, um funktionieren zu können. Zudem – und das bringen die Hersteller immer wieder in die Diskussion ein – gibt es Produktbeobachtungs­ und Haftungsfragen…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Datenschutz-Prinzipien für das vernetzte Fahrzeug

    Daniel Schätzle, Matthias Wissmann
    …weisen, wie oben bereits erwähnt, keinen Personenbezug auf. Ohne IT-Einsatz können moderne Fahrzeuge selbst wesentliche Fahraufgaben nicht mehr erfüllen… …gestört oder manipuliert werden können. Soweit erforderlich, wird ein diskriminierungsfreier Zugang zu Fahrzeugdaten gewährleistet. PinG: Nutzen Sie selbst…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Cyberwar – eine reale Gefahr aus der virtuellen Welt

    Dr. Hans-Georg Maaßen
    …Angriffe können sowohl von außen über Computernetzwerke erfolgen, wie z. B. über das Internet oder durch einen direkten, nicht netzgebundenen Zugriff auf… …Vernetzung: „Innentäter“ können Nachrichtendiensten – ebenso wie übrigens auch Agenten – Zugänge verschaffen, um eine Spionagesoftware zu implementieren. 2… …. Digitale Angriffe können nicht nur jahrelang unbemerkt bleiben, eine Schadsoftware kann zudem zu einem ganz bestimmten Zeitpunkt aktiviert werden. Mit dem… …nicht so ohne weiteres möglich ist und zudem falsche Fährten gelegt werden können. Aktuell dürften zwar „nur“ Staaten zu solchen Operationen in der Lage… …, Cyberspionage und Infokrieg im Internet können wirkungsvoll nur mit einer umfassenden, gesamtgesellschaftlichen Strategie entgegengewirkt werden. –– Die… …Bevölkerung muss Nutzen und Konsequenzen einer informationstechnischen Vernetzung kennen und im Zuge einer Bewusstseinsbildung auch die potenziellen Gefahren… …Verfügbarkeit führen können, unverzüglich über die Bundesnetzagentur an das BSI melden. Im Sinne einer effektiven Abwehr bleibt es über den Gesetzesrahmen hinaus… …Kommunikationsformen und -verhalten von Terroristen und Extremisten besser begegnen zu können. Dem BfV sollen eine sachgerechte Infrastruktur sowie Analysewerkzeuge… …Terroristen in einem frühen Stadium zu erkennen und Gegenmaßnahmen entwickeln zu können. Auch für die Verknüpfung von den im Internet gewonnenen Informationen… …Landes notwendig, ein Bewusstsein für das Gefahrenpotenzial zu schaffen. Fremde Mächte können heute Gefahrenherde implementieren, die sie erst später in…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Das Grundrecht auf ...?

    Auf der Suche nach dem Schutzgut des Datenschutzes in der Europäischen Union
    Dr. Rainer Stentzel
    …Betrachtung gerade nicht um das Schutzgut des selbstbestimmten Handelns des Betroffenen ging. Die Bürger sollten nicht individuell frei wählen können, ob sie… …Presse- und Äußerungsrecht ­kennen, bedarf es im Bereich des Datenschutzrechts in Deutschland nunmehr ­zunächst einer Auseinandersetzung mit dem materiellen… …können, über das er verfügen kann? 16 ­Verlangt ein Mieter die Löschung „seiner“ Häuserfassade, greift er zwangsläufig gleichzeitig in die Verfügungsrechte… …Geburtsdatum, entzieht sich einer ausschließlichen individuellen Zuordnung. Ein Kind wird es seinen Eltern nicht verbieten können, sein Geburts­datum in ein… …miteinander verknüpft werden können, und somit ein mehr oder ­weniger detailliertes Profil der Person“ erstellt werden kann. 30 ­Gegenstand der Abwägung mit dem… …eine Masse von Informationen verknüpfen und so Persönlichkeitsprofile auch und gerade anhand der Suchanfragen erstellen können oder über Algorithmen… …private und familiäre Tätigkeiten berufen können soll und ­damit individuellen Abwehrrechten ausgesetzt ist, weil derjenige, der sich konventionell im… …öffentlichen Raum bewegt, diesen jederzeit als seine Privatsphäre definieren können soll, selbst wenn er dabei offenkundig keine berechtigten Interessen verfolgt…
    Alle Treffer im Inhalt anzeigen
◄ zurück 12 13 14 15 16 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück