• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (808)
  • Titel (34)

… nach Jahr

  • 2025 (74)
  • 2024 (81)
  • 2023 (63)
  • 2022 (66)
  • 2021 (64)
  • 2020 (56)
  • 2019 (64)
  • 2018 (67)
  • 2017 (63)
  • 2016 (60)
  • 2015 (65)
  • 2014 (62)
  • 2013 (23)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

808 Treffer, Seite 73 von 81, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Menschenrechte vs. Adiaphorisierungstendenzen im Überwachungsbereich

    Marie-Theres Tinnefeld
    …Weltkrieg als grundlegende Prinzipien des menschlichen Zusammenlebens Eingang in europäische Verfassungen gefunden haben und als Echo auf weltweite Terrorakte… …Potenzialen westlicher Demokratien gewarnt. Noch älter als Orwells „Großer Bruder“ ist die Idee des englischen Utilitaristen und Strafvollzugreformers Jeremy… …als gegen die Betreiber der Websites, weil dort die Pressefreiheit eine besondere Rolle spielen kann, etwa bei Nachrichtenportalen von Medienunternehmen… …, die etwa wegen ihrer ethnischen Herkunft oder ihrer Religion in softwaregestützten Verfahren automatisch als gefährlich für die staatliche Sicherheit… …gehörte, zeichnet sich heute als Realität ab. Nährlösung sind die Potenziale von Big Data. Als Perspektive für die Wahrnehmung und Bewertung des Menschen… …als eine weitere Stufe der Wahrnehmung angesehen werden, nämlich als Verarbeitung des Wahrgenommenen, des Sinnlich-Erfahrenen, die nach Aristoteles… …Bedeutung. Der Begriff des Terrors hat sich in einer langen Geschichte gewandelt. So verkündete Robespierre Tugend und Terror als die Grundprinzipien der… …französischen Revolution. Seine Anhänger erhielten den Namen „Terroristes“. Die Anhänger Lenins galten im zwanzigsten Jahrhundert als Terroristen, deren Ziel es… …„soziale Klassifizierungen“. 16 Ein Beispiel für die Logik der neuen Transparenz ist, dass „­Araber“ und „Muslime“ häufiger als andere auf westlichen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …Bundesdatenschutzgesetz (BDSG), Audit durch den Datenschutzbeauftragten oder als Prüfungsart der internen Revision begriffen, bleibt das Ziel der Prüfung stets das gleiche… …von Wörtern mit gleicher oder ähnlicher Bedeutung – „Begriffe, die durch dasselbe Wort bezeichnet werden“. 1 Schopenhauer empfiehlt, Homonyma als… …mehreren Ausprägungen verwendet: –– Zum Ersten als Phänomen des Bundesdatenschutzgesetzes im Sinn von § 9a BDSG, der die Einführung eines Datenschutzaudits… …Zweiten als Aufgabe des betrieblichen Datenschutzbeauftragten (DSB), genauer genommen als Mittel zur Erfüllung seiner gesetzlich vorgeschriebenen Aufgabe… …erfüllen. Die Ausprägungen des Datenschutzaudits reichen von der Auftragsprüfung bis hin zum Self-Assessment. –– Zum Dritten wird das Datenschutzaudit als… …Digitalisierung betroffen, die mit den Gefahren der Auswertung, Manipulation oder selektiven Nutzung verbunden ist. Sie werden verstärkt als ein „Asset“ oder eine… …an der Angemessenheit und Wirksamkeit der für diese ­Daten relevanten Kontrollen. Datenschutzvorfälle werden auch verstärkt als Ausdruck des Versagens… …Erfüllung der Anforderungen an Zugriffs-, Zugangs- und Weitergabekontrollen als „gängiges Verfahren“ explizit ­vorgesehen ist. 6 Best Practices zur… …viele Branchen sowohl in der Literatur als auch in den betreffenden Standards ausführlich behandelt. Tatsächlich finden sich 6 Vgl. Gola/Schomerus… …betrachtet, sondern nur als Bestandteil eines Gesamtkonzepts verstanden werden, das Datenschutz, Sicherheitsmanagement und IT-Sicherheit umfasst…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Interpretation and Enforcement of the Cookies Act in the Netherlands

    Anke Verhoeven, Thomas van Essen
    …eigentlich betrieblich sichergestellt werden soll, damit ein Organisationsverschulden überzeugend ausgeschlossen werden kann. Auch als Betriebswirtschaftliche… …Kontext dargestellt. Auch als eBook erhältlich: mit komplett verlinkten Inhalts- und Stichwortverzeichnissen. www.ESV.info/978-3-503-15688-7 Bestellungen… …Herausgegeben von Dr. Alexander Duisberg, Rechtsanwalt, und Dr. Henriette Picot, Rechtsanwältin 2013, 483 Seiten, € (D) 82,–, ISBN 978-3-503-15403-6 Auch als… …Störerhaftung. Zudem werden regulatorische Bestimmungen als bürokratisches Hemmnis empfunden. Das erste Buch zum Thema WLAN und Recht zeigt Ihnen die je nach… …Mantz, Richter (LG Frankfurt am Main) 2014, 270 Seiten, € (D) 38,– ISBN 978-3-503-15660-3 Auch als Des Weiteren stehen folgende Themen im Fokus: O Fragen… …als eBook erhältlich: Profitieren Sie von schneller Navigation durch komplett verlinkte Inhalts- und Stichwortverzeichnisse…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Editorial

    Niko Härting
    …sich Manuel Klar. Als Rechtsbegriff droht der Anonymität die Auflösung, je weiter das Verständnis einer Personenbeziehbarkeit wird. Welche praktischen… …solche Telefonate zur Platzierung von Werbung genutzt werden. E-Health ist mehr als ein Buzzword. Wie die enormen Chancen genutzt werden können, ohne den… …­aktuellen Entwicklungen des Datenschutzrechts in Lateinamerika. Sie zeigt auf, dass der Datenschutz auch außerhalb Europas und Nordamerikas als eine wichtige… …sichergestellt werden soll, damit ein Organisationsverschulden überzeugend ausgeschlossen werden kann. Auch als Betriebswirtschaftliche Grundsätze für Compliance-… …Rahmenwerke wie COSO zu Internen Kontrollsystemen und ISO-Normen zum Risikomanagement finden Sie praxisnah und im Kontext dargestellt. Auch als eBook erhältlich…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Inhalt / Impressum

    …. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text und Tabellen… …Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Nutzung von Rezensionstexten: Es gelten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Problematik des Personenbezuges beim Cloud Computing

    Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich?
    Matthis Grenzer, Niklas Heitmüller
    …berücksichtigt als auch ein Ausblick auf die Rechtslage de lege ferenda gemäß dem Vorschlag des EU- Parlaments für eine Datenschutz-Grundverordnung gegeben. 1 I… …Programmierumgebung stützt. Cloud-Plattformen können daher als eine besondere Form des Hostings bezeichnet werden. 7 Mit dem PaaS-Angebot „Heroku“ werden beispielsweise… …und Hosten von Software ermöglicht, welche selbst wiederum als SaaS angeboten werden 3 Baun/Kunze/Nimis/Tai, Cloud Computing, 2009, S. 1. 4 Cloud… …verfolgen. Provider eines solchen Cloud-Dienstes können ein Dritter oder einer oder mehrere der Nutzer sein. Als Mischform besteht die Hybrid-Cloud, bei der… …Organisationsstruktur eines Cloud-Dienstes können datenschutzrechtliche Problematiken besser bewertet werden, als wenn lediglich danach unterschieden wird, was das… …Verantwortlichen ausfallen zu lassen. 16 Als Erlaubnis­tatbestand spielt die Einwilligung deshalb eine „überragende Rolle“ als „zentraler Baustein“ im gesamten… …als Rechtfertigung anerkennen; Spindler/Nink, in: Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, § 28 BDSG, Rn. 6; Hoeren, in… …bejaht, wenn ein Verzicht auf die Datenverarbeitung unzumutbar wäre; Niemann/Paul, K&R 2009, 444, 449, die eine Kostenersparnis durchaus als… …mit den Daten um. Der Auftragsdatenverarbeiter fungiert als „verlängerter Arm“ und wird rechtlich als Einheit mit der Auftrag gebenden 20 Vgl… …bzw. § 11 Abs. 2 BDSG). Dies bedeutet, dass ein Verantwortlicher, der sich eines Cloud-­ Anbieters als Auftragsdatenverarbeiter bedienen möchte, dessen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Anonymität im öffentlichen Raum – Ein zunehmend obsoletes Schutzgut?

    Dr. Manuel Klar
    …auch mit Gesichtserkennungssoftware ausgestattet werden können. Andererseits ermöglichen Drohnen und Mini-­ Helikopter sowohl Privatanwendern als auch… …View zeichnete sich eine solche kritische Stimmungslage ab, 5 als gegenüber dem Abfotografieren von Straßenzügen sehr deutlich ein Unbehagen in der… …vom BVerfG zu Recht als verfassungswidrig erachtete Zustand einer „Totalerfassung“ 13 aktuell noch nicht zu konstatieren sein. Umgekehrt gilt, dass der… …deren Gewohnheiten stets informiert werden. 2. „Post-Privacy“ als Ausweg? Den eingangs beschriebenen Diensten wird angesichts ihres (­drohenden)… …Transparenz bzw. eines Kontrollverlusts des Einzelnen hinsichtlich „seiner“ Daten solle dabei ein höheres ­Gewicht beigemessen werden als den Gefahren, sodass… …einer informationellen Symmetrie 20 zum Leitmotiv erhoben und der Schutz von personenbezogenen Daten als untauglicher Versuch degradiert. Gleichzeitig… …für unausweichlich gesehen, sondern gleichsam zur gesellschaftlichen Maxime erhoben wird, mutet als unverantwortliche Verallgemeinerung an. Als… …problematisch erweist sich das Post-Privacy-Ideal vor allem mit Blick auf die Tatsache, dass es als Grundannahme ein freies Internet voraussetzt, in dem jeder… …sowohl als Nutzer als auch als Anbieter gleichberechtigt agieren kann. Angesichts der Mächtigkeit von Konzernen wie Google oder Facebook, denen ein… …werden, ist die Annahme eines strukturell gleichberechtigten Internets als Ausgangslage unzutreffend. Das Internet stellt 15 Zum Zusammenspiel von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Die Herausgabe von Datenträgern an nationale Ermittlungsbehörden

    Unternehmen im Spannungsfeld zwischen Datenschutz und strafprozessualer Pflicht zur Kooperation gemäß §§ 94, 95 StPO
    Dr. Bernd Schmidt
    …Ermittlungsbehörden RA Dr. Bernd Schmidt, LL. M. ist als Rechtsanwalt und externer Datenschutz­beauftragter bei Scheja und Partner in Hamburg tätig. Unternehmen im… …dem Umstand, dass Gegenstand des Herausgabeverlangens und einer potentiellen Beschlagnahme äußerlich der Datenträger als körperliche Sache ist. 3 Mit… …. 1 StPO sind Gegenstände den Ermittlungsbehörden vorzulegen und auszuliefern, wenn sie potentielle Bedeutung als Beweismittel haben. Dies gilt auch für… …„ermittlungsspezifischen“ Vorschriften liegt nach allgemeinen Grundsätzen bei dem Unternehmen als datenverarbeitender Stelle. 23 Es hat bei Herausgabeverlangen von… …, ob ein Verdacht durch die Ermittlungsbehörden hinreichend plausibel begründet ist. 24 b) § 28 Abs. 2 Nr. 1 i. V. m. Abs. 1 S. 1 Nr. 2 BDSG Als… …Interessenbeeinträchtigung für die Betroffenen zu erwarten ist. Dies ist insbesondere der Fall, wenn dem Betroffenen keine strafrechtlichen Maßnahmen drohen, etwa weil er als… …Zeuge und nicht als Beschuldigter gesucht wird. c) Mitbetroffene Daten Dritter Die oben diskutierten Erlaubnistatbestände können nur die Übermittlung von… …. Herausgabe von Datenträgern an nationale Ermittlungsbehörden schen der Pflicht zur Herausgabe nach § 95 Abs. 1 StPO und ihrer Verantwortung als… …Rechtmäßigkeit des Herausgabeverlangens zu prüfen, ist vertretbar und kann von dem betroffenen Unternehmen als Grund für die Verweigerung einer Herausgabe… …Rechtfertigung nach § 28 Abs. 2 Nr. 2 b, 2. Alt. BDSG richtet. Als alternativer Erlaubnistatbestand kommt § 28 Abs. 2 Nr. 1 i. V. m. Abs. 1 S. 1 Nr. 2 BDSG nur in…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Aus Sicht der Stiftung Datenschutz – Sensible Daten brauchen sensible Mediziner

    Frederick Richter
    …entgegengebrachte ­positive Erwartungshaltung sollte jedoch nicht dauerhaft als selbstverständlich ­genommen werden. Erst recht nicht sollte sie leichtfertig aufs… …betreiben als nach einem Datenleck das ­Vertrauen wiederherzustellen. Das Schadenspotential führte im vergangenen Jahr eine europaweite Untersuchung im… …dieser Stelle kommt erneut der Wunsch vieler Datenschützer nach einer Kultur von „Datenschutz als Wettbewerbsvorteil“ in den Sinn. Wenn Anbieter von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Rechtschutzmöglichkeiten scharf kritisiert. Nunmehr hat auch der EGMR die ­Datensammlung beanstandet, die mehr als 45 Millionen Datensätze enthält. Der ­Kläger sah sich… …: hudoc.echr.coe.int; CNIL ♦BGH, Beschl. v. 18. 06. 2014 – 4 StR 128/14 – Bei Einziehung von Rechnern wegen inkriminierter Daten ist grundsätzlich die Löschung als… …verantwortlich und daher beide jeweils als verantwortliche Stelle i. S. d. § 3 Abs. 7 BDSG zu qualifizieren seien. In den Urteilsgründen führen die ­Richter aus… …auf den Wortlaut des Art. 2 Buchst. d der RL 95/46/EG als auch auf die diesbezügliche Aus­legung der Art. 29-Gruppe beziehen kann (vgl. WP 169, S. 15… …herbeigeführt, doch diesen Pflichtverstoß erachteten die Richter mangels klarer Regelungen als nicht ausreichend offensichtlich und schwerwiegend. Im Ergebnis… …derzeit als Stand der Technik sachgerecht und ­alternativlos. Die vom Kläger hingegen geforderte Einschaltung eines Dritten, der in Form eines Trust-Centers… …Teilnehmerländern populärsten Apps. Über 85 % der Apps verfügten demnach über völlig ungenügende oder nur generische Datenschutzerklärungen, bei mehr als 40 % der… …den offiziellen Ermittlungen erheblichen Druck von der englischen Muttergesellschaft zu erwarten haben. Tesco gilt als einer der Pioniere von Big… …, dass etwa zwei Millionen Kunden nicht über die Opt-out-Möglichkeit unterrichtet wurden, ließ sich Verizon mit der Meldung gegenüber der FCC noch mehr als… …Verschwiegenheit über die Ermittlungsmaßnahme verpflichtete. Das Gebaren der Ermittlungsbehörden könnte sich auf die Geschäftstätigkeit des hier­zulande als…
    Alle Treffer im Inhalt anzeigen
◄ zurück 71 72 73 74 75 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück