• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (808)
  • Titel (34)

… nach Jahr

  • 2025 (74)
  • 2024 (81)
  • 2023 (63)
  • 2022 (66)
  • 2021 (64)
  • 2020 (56)
  • 2019 (64)
  • 2018 (67)
  • 2017 (63)
  • 2016 (60)
  • 2015 (65)
  • 2014 (62)
  • 2013 (23)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

808 Treffer, Seite 72 von 81, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Bestellung, Probezeit und Kündigungsschutz interner Datenschutzbeauftragter

    Dr. Wolfgang Ziebarth
    …Frage, unter welchen Umständen sie nicht nur als DSB abberufen, sondern insgesamt gekündigt werden können. I. Anlassfall Anlass zur vorliegenden… …verantwortlichen Stelle (oder seines Vertreters) als auch des zu bestellenden DSB. 6 Beiderseitige Unterschrift schadet nicht. 7 Ein Bedürfnis dafür ist aber nicht…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Der Werbewiderspruch – Zu weiterhin nicht abschließend geklärten Rechtsfragen aus dem Bereich der Printwerbung

    Dr. Simon Menke
    …Anforderungen gestellt werden. Im Bereich des E-Mail-Marketing besteht daher ein höheres Maß an rechtlicher Unsicherheit, 3 als dies im Bereich der Printwerbung… …Regelung in § 28 Abs. 4 S. 1 BDSG als auch die in § 7 UWG dem Schutz des Allgemeinen Persönlichkeitsrechts des Betroffenen dienen. 16 Der Anwendungsbereich… …Rechtsfragen aus dem genannten Bereich die berechtigten Interessen der Werbenden zukünftig stärker beachten würden, als dies zum Teil in der Vergangenheit der… …erforderlich, da diese deutlich kostenintensiver als die E-Mailund die Telefonwerbung ist. Von ihr geht daher ein deutlich geringeres Missbrauchspotenzial als…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Cloud Services – Unkontrolliert durch die Exportkontrolle?

    Dr. Christoph Torwegge
    …Zeit auch der Technologie- und Softwaretransfer sowie die technische Unterstützung hinzugefügt wurden. 1. Technologie- und Softwaretransfer Als „Güter“… …beispielhaften Aufstellung als nicht erfasst anzusehen sind. Außerdem 1 Der Beitrag berücksichtigt nicht militärische Güter, nationale Sonderregelungen in… …ist auch Software als selbstständiges Gut erfasst. Beispielsweise wird insbesondere Software für Zwecke der Informationssicherheit kontrolliert, wenn… …„freie Verkäuflichkeit“ und anderes erfüllt sind, ist also eine Vielzahl von Anwendungen als fertig entwickelte Software von den Kryptografiepositionen des… …Beschränkungen für die Erbringung bestimmter, als „Technische Unterstützung“ bezeichneter Dienstleistungen. Die Regelungen zur technischen Unterstützung sind eher… …oder Unterrichtungspflicht auslösen. Als kritische Verwendungen werden technische Unterstützungen im Zusammenhang mit Massenvernichtungswaffen, hierfür… …zunächst als ein eher seltener Fall der Exportkontrolle. Technische Unterstützung wird allerdings als „jede technische Unterstützung in Verbindung mit der… …technische Unterstützung geleistet wird. Als Beispiele für die technische Unterstützung zeigt das Bundesamt für Wirtschaft und Ausfuhrkontrolle auf: 8 –… …IT-Infrastruktur, der Plattformen und Anwendungen, welche als Services über das Internet in Echtzeit zur Nutzung bereitgestellt werden. Es kann sich dabei um… …Cloud als Ausfuhrvorgang – Server im Drittland Genehmigungspflichten bestehen unabhängig davon, auf welche Weise die Güter in einen anderen Staat gebracht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutzrechtliche Anforderungen im Zusammenhang mit Apps

    Britta Hinzpeter
    …bereichsspezifisches Sondergesetz. Als solches kommt es vor rangig vor dem BDSG zur Anwendung. Dies gilt jedoch nur, soweit es sich um Bestands- oder Nutzungsdaten (§ 14… …Zahlungsdaten zählen. Nutzungsdaten Nutzungsdaten sind als solche Daten definiert, die erforderlich sind, um die Inanspruchnahme des Dienstes zu ermöglichen, wie… …prüfen als bisher. So hat beispielsweise der Präsident der Bayerischen Datenschutzaufsicht bereits angedeutet, dass eine noch intensivere Prüfung von Apps… …zunehmend auch als Qualitätsmerkmal und damit als Möglichkeit sehen, Nutzerbindung und Nutzerzufriedenheit sicherzustellen. 7 BayLDA, Erneute App-Prüfung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Kundendaten sind Gold wert – Schadensbegrenzung bei Datendiebstahl und Geheimnisverrat

    Hendrik Sievers
    …Geschäfts- oder Betriebsgeheimnissen untersagt, schließt diese Lücke und gewährt dem betroffenen Unternehmen als Schutzgesetz zivilrechtliche Unterlassungs-… …dass die Verletzung des § 17 UWG in der Person des ehemaligen Beschäftigten bzw. Handelsvertreters als Geheimnisträger begründet ist und aus der früheren… …erfolgreich durchsetzbar, da Unterstützungshandlungen nachgewiesen werden können und dieser somit als Täter oder Teilnehmer haftet (z. B. unbefugte Speicherung… …Kundendaten als Geschäftsgeheimnis, § 17 UWG Voraussetzung für Ansprüche in Verbindung mit § 17 UWG ist zunächst, dass es sich bei Kundendaten um ein Geschäfts-… …Zukunft als Abnehmer der angebotenen Waren oder Dienstleistungen in Frage kommen. Dabei darf es sich nicht lediglich um Angaben handeln, die jederzeit ohne… …Dienstleistungen haben. Eine zufällige Auswertung einer Adressdatenbank enthält vielmehr einen hohen Prozentsatz von Kunden, die nicht als Kunden in Frage kommen… …. Der Begriff ist weit auszulegen, sodass als Täter alle Beschäftigten eines Unternehmens, unabhängig von Art, Umfang, Dauer und Bezahlung ihrer Tätigkeit… …in Betracht kommen, denen die Kundendaten als Geschäftsgeheimnis anvertraut oder zugänglich gemacht werden. 11 Selbstständige Gewerbetreibende scheiden… …als Täter des Geheimnisverrats jedoch aus (so z. B. selbstständige Handelsvertreter). 12 Tathandlung ist die unbefugte Mitteilung des Geheimnisses an… …, Datenträgern und externen Speichermedien sowie das Abgreifen von EDV-Anlagen/ Datenfernleitungen als technische Mittel in Betracht. Kundendaten sind Gold wert…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutz-Standards im Smart Car

    Zu den Datenschutz-Prinzipien für vernetzte Fahrzeuge des VDA
    Daniel Schätzle
    …Eindruck besteht selbst bei denjenigen, die Anfang des Jahrtausends den Kopf schüttelten, als der Kfz-Mechaniker zum Kfz-Mechatroniker wurde und heute noch… …lieber eigenhändig eine Zündkerze wechseln als eine neue Steuerungssoftware aufspielen zu lassen. Mit der zunehmenden Vernetzung der Fahrzeuge verbunden… …der aktuellen Gesetzeslage als problematisch gesehen wird. „Das Smart Car ist die Zukunft. Datenschutzrechtlich ist das aber eher sehr problematisch.“… …seine Mitglieder verstehen diese als Ergänzung zu den bestehenden gesetzlichen Regelungen in Deutschland. Sie sollen von den Herstellern und Zulieferern… …im VDA als Grundsätze des „privacy by design“ bei der Entwicklung und dem Betrieb von Innovationen berücksichtigt werden. 4 Der VDA ist der gemeinsame… …den eigenen Daten. Im Übrigen wird in einer Fußnote darauf hingewiesen, dass dies nicht nur im Hinblick auf den Kunden als Käufer gelte, sondern der… …bei der Wahrnehmung der eigenen Verantwortung für den Schutz von Daten unterstützen.“ Die Prinzipien sollen als Grundsätze des „privacy by design“ bei… …man so verstehen müssen, dass etwa Google Dienste, die im Fahrzeug angeboten werden, als solche von Google gekennzeichnet werden. Verantwortlich für die… …Landkarte zur Kategorisierung der Daten im vernetzten Fahrzeug erstellt und den Prinzipien als Matrix angehängt, die eine Datenschutzrelevanz aufzeigen soll… …. a) Transparenz Als erstes Prinzip wird „Transparenz“ betont: „Die Mitglieder des VDA streben eine angemessene Aufklärung über die Daten im vernetzten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Inhalt / Impressum

    …bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …, fester Einband, € (D) 84,95, ISBN 978-3-503-15424-1 Auch als eBook erhältlich: mit komplett verlinkten Inhalts- und Stichwortverzeichnissen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Der gläserne User – Regelungen und Regelungsbedarf für das Profiling

    Jan-Christoph Thode
    …Überwachungskameras, in sozialen Medien sowie als Eingaben in Suchmaschinen an. 1 Im Jahr 2011 sollen insgesamt 10,3 Milliarden Geräte mit dem Internet verbunden… …umfangreiche Datenerfassung und -auswertung empfinden viele Nutzer als Eingriff in die Privatsphäre. Dieses Empfinden wird dadurch vertieft, dass sich die durch… …Profiling (to profile) zunächst, ein Profil zu erstellen. 4 Der Duden definiert Profiling als die „für bestimmte Zwecke (…) nutzbare Erstellung des… …verstoßen. Das Verbot hat das BVerfG schon früh in seiner Entscheidung aus dem Jahr 1969 ausge­sprochen und definiert als die zwangsweise Registrierung und… …. 19 Problematisch bei der Verwendung von IP-Adressen als Grundlage für das Tracking ist jedoch, dass diese nur den Internetzugang, nicht aber den… …dahinter stehenden einzelnen Computer identifizieren. 20 Hinzu kommt, dass Privatnutzern anders als großen Unternehmen in der Regel eine dynamische… …Contra-Argumente zusammenfassend dargestellt. 1. Chancen Profiling kann sowohl für Einzelpersonen als auch für die Wirtschaft und Gesellschaft von Nutzen sein. a)… …erhobenen Daten personalisierte Ergebnisse an. Amazon schlägt dem Nutzer Bücher vor, die er lesen soll. Facebook kennt seine Freunde bald besser als er selbst… …seiner selbst in der Welt geschieht.“ 35 Sich für Bekanntes zu entscheiden ist weniger risikoreich als für etwas Unbekanntes. Diese Verhaltensweise des… …Zufall als überraschendes Moment verschwindet 33 Schallaböck, Verbraucher-Tracking, 2014, S. 14 f. 34 Vgl. Projekt „europe-v-facebook.org“, abrufbar unter…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …begehrte die vollständige Löschung und Philipp Müller-Peltzer ist Ständiger Autor bei „Privacy in Germany“. Er ist als Rechtsanwalt bei Schürmann… …Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert und als externer Datenschutzbeauftragter tätig. Unterlassen der Speicherung des… …Übermittlung und nicht als Hilfsmittel für die Erfüllung anderer, eigener Zwecke erfolge. Aus prozessualen Gründen sah sich das Gericht daran gehindert, sich mit… …Kommunikationsfreiheit zum Tragen, soweit der Kommunikationsprozess als solcher betroffen sei. Auf ein zu Eigen machen fremder Meinungen komme es daher gar nicht an. Das… …Richter erkennen an, dass Ärzte anderen wirtschaftlichen Gegebenheiten ausgesetzt sind als Lehrer: Die Bewertungen von (vermeintlichen) Patienten seien in… …eine andere als im Falle der Lehrerbewertungsplattform. Der Kreis der potentiell aktiven Nutzer sei von vorneherein nicht auf die konkreten Schüler einer… …Personenbezogenheit von dynamischen IP-Adressen Es scheint als nähert sich die Klärung einer datenschutzrechtlichen Gretchenfrage: Der Bundesgerichtshof (BGH) hat dem… …IP-Adressen als personenbezogene Daten anzusehen sein, soll anhand der zweiten Vorlagefrage geklärt werden, inwiefern die RL 95/46/EG einer nationalen… …Videoüberwachungsanlage sei durch § 6b BDSG gerechtfertigt. Das Bürogebäude falle als öffentlich zugänglicher Raum in den sachlichen Anwendungsbereich der Norm, da es der… …stünden den im Gebäude Beschäftigten, Kunden, Besuchern und den Lieferanten offen, sodass alle betroffenen Räume als öffentlich zugänglicher Raum i. S. d. §…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Aus Sicht der Stiftung Datenschutz – Wollen wir wirklich Daten schützen?

    Eine Begriffsdebatte
    Frederick Richter
    …Stiftung ist unsere Einrichtung unbestritten. Nur: Gibt es vielleicht bessere Begriffe als „Datenschutz“ für das, worum es geht? Wem es auf den Schutz von… …, „Persönlichkeitsrecht“ oder ­dergleichen versehen wird. Mit dem ­Entwurf aus dem Frühjahr 1989 für die Neufassung von 1990 wurden die schutzwürdigen ­Belange als bisher… …geschütztes Rechtsgut durch das Persönlichkeitsrecht ersetzt – „als das Grundrecht, dem das Recht auf informationelle Selbstbestimmung immanent ist“. Die… …sei. Schon öfter konnte ich bürokratiegeplagte mittelständische Unternehmer vernehmen, die vom Datenschutz als „Arbeitsbeschaffungsmaßnahme für die… …wird er oft mitnichten als Wett­bewerbsvorteil angesehen, sondern allein als Wettbewerbsfaktor – Aus Sicht der Stiftung Datenschutz Richter PinG 01.15 23… …und zwar als negativer. Dies gilt es anzugehen. Wortwahl als kleiner Anfang Eine reine Umetikettierung etwa in „Persönlichkeitsschutz“ oder… …sollten auch im deutschsprachigen Raum die Grundrechtsträger als Datensubjekte verstehen und benennen. Is Big beautiful? Manche Begriffe sind jung, aber… …vornehmlich als Bedrohung verstanden – zumindest solange die pessimistische Sicht in den öffentlichen Kommentaren sich nicht durchsetzt und die Verankerung…
    Alle Treffer im Inhalt anzeigen
◄ zurück 70 71 72 73 74 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück