• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (808)
  • Titel (34)

… nach Jahr

  • 2025 (74)
  • 2024 (81)
  • 2023 (63)
  • 2022 (66)
  • 2021 (64)
  • 2020 (56)
  • 2019 (64)
  • 2018 (67)
  • 2017 (63)
  • 2016 (60)
  • 2015 (65)
  • 2014 (62)
  • 2013 (23)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

808 Treffer, Seite 78 von 81, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Aus Sicht der Stiftung Datenschutz – Wert der Privatheit – nachgefragt!

    Frederick Richter
    …Nutzung von einzelnen Angeboten im Internet wenig wahrscheinlich. –– Die öffentliche Verwaltung wird von den wenigsten als Gefahr für die Privatsphäre… …­Medienberichterstattung – die Ergreifung von Maßnahmen zum Schutz der eigenen Privatsphäre nicht in Betracht. –– Jeder Zweite kennt als Möglichkeit des technischen… …Zeitschriften stärker als Informationsquelle genutzt werden. –– Aktuell vertreten zwei von drei Befragten die Meinung, wonach der Staat ­wenig bzw. nichts für den… …Verwandtschaft zwischen beiden Bereichen darf dennoch nicht dazu führen, dass der Datenschutz bloß als einer mehrerer Unterbereiche des Verbraucherschutzes…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Praktische Auswirkungen des § 11 Abs. 5 BDSG bei Übergabe oder Rückgabe von Festplatten und anderen Endgeräten mit Datenträgern an IT-Dienstleister oder Hersteller

    Johannes Christian Rupprich, Sebastian Feik
    …Problematik bei einem unerwarteten Defekt des Systems, der es dem Anwender als verantwortliche Stelle unmöglich macht, weiterhin Zugriff auf die Daten zu nehmen… …Auftraggeber die ­verantwortliche Stelle und mithin haftbar. Die alleinige Wartung oder Reparatur der Hardware hat dabei mit den Daten als solchen nichts im… …Daten an sich gerade nicht zur auftragsgemäßen Verarbeitung oder Nutzung überlassen werden. 7 Gemäß § 11 Abs. 5 BDSG, der als gesetzliche Klarstellung… …, dass der Zugriff auf personenbezogene Daten gemäß § 11 Abs. 5 BDSG als ausgeschlossen angesehen werden kann. Die Thematik 6 Petri, in: Simitis, BDSG, §… …, die zukünftig möglicherweise nicht mehr sicher ist, nicht unterlaufen werden, wobei mobile Datenträger besonders kritisch zu betrachten sind. 13 Als… …. 14 Ein Verschulden des Auftragnehmers als Erfüllungsgehilfe ist dem Auftraggeber gemäß § 278 BGB zuzurechnen, was zu einer entsprechenden Haftung bei… …Anwendungsbereich des BDSG nicht eröffnet wäre. Daten verlieren jedoch alleine durch die Verschlüsselung nicht ihre Qualität als personenbezogene Daten. Durch die… …bedacht werden, dass heute noch als ­sicher geltende Verschlüsselungsmethoden schon jetzt mit erheblicher Rechenleistung oder in naher Zukunft als leicht zu… …3/2008, 6, 9. Praktische Auswirkungen des § 11 Abs. 5 BDSG Rechte und Pflichten zwischen dem Auftraggeber als verantwortlicher Stelle und dem Auftragnehmer… …sollten so umfassend wie möglich geregelt werden. Vertragstechnisch können die zu treffenden Vereinbarungen über die Auftragsdatenverarbeitung als Anlage…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Datenschutzrechtliche Besonderheiten bei der Beauftragung eines Steuerberaters durch Unternehmen

    Rudi Kramer
    …Entscheidungsmöglichkeiten hat, nicht weisungsgebunden agiert und dadurch nach Übermittlung der Daten als eine weitere verantwortliche Stelle angesehen wird. 3 Die… …Beauftragung eines Steuerberaters gilt daher in der Kommentarliteratur 4 und in den Veröffentlichungen der datenschutzrechtlichen Aufsichtsbehörden 5 als… …Leistung zu erbringen ist, d. h. die Weisungsgebundenheit wird als wesentliches Merkmal berücksichtigt. 7 Die Einordnung der Tätigkeit des Steuerberaters als… …gesetzlichen Sonder­regelung und ist daher als Auftragsdatenverarbeitung nach § 11 BDSG einzustufen. 10 Aufgrund dieser gesetzlich weisungsfrei geregelten… …Tätigkeit des Steuerberaters greift auch hier das Merkmal der Weisungsgebundenheit aus der Vertragstheorie und damit die Subsumtion als… …die Verantwortlichkeit und damit die Zulässigkeitsverantwortlichkeit beim Auftraggeber als verantwortliche Stelle verbliebe. Der § 11 Halbs. 1 StBerG… …Beauftragung ableitet. Als Funktionsübertragung unterliegt das Mandatsverhältnis bei Beauftragung eines Steuerberaters nicht der Privilegierung einer… …Weiterverarbeitung unterliegen dürfte, als dies hinsichtlich einer Auftragsdatenverarbeitung gemäß § 11 Abs. 2 BDSG geregelt wäre. 13 So gibt es keine… …Dokumentationspflicht oder gar ein Schriftformerfordernis wie bei der Auftragsdatenverarbeitung. Dabei wird übersehen, dass der Steuerberater als empfangende Stelle und… …somit als neuer Verantwortlicher von sich aus verpflichtet ist, entsprechende Schutzmaßnahmen zu treffen. Dies unterscheidet die Funktionsübertragung vom…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Editorial

    Niko Härting
    …Dienste in vielerlei Hinsicht ähneln. Die Unterschiede sind wesentlich geringer, als gemeinhin angenommen. Jean Gonié befasst sich mit der Zukunft des…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Inhalt / Impressum

    …zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text… …Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Zitierweise… …Unregelmäßigkeiten Auch als Handbuch Internal Investigations Herausgegeben von Karl-Christian Bay, Rechtsanwalt und Wirtschaftsprüfer 2013, 332 Seiten, fester Einband… …Compliance, Corporate Governance und Nachhaltigkeit betrachtet werden sollten. Auch als eBook erhältlich: mit komplett verlinkten Inhalts- und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?

    Prof. Dr. Johannes Caspar
    …unterschiedlichen Funktionen in Wissenschaft, als Rechtsanwalt und in der Verwaltung. Seit Mai 2009 ist Caspar Hamburgischer Beauftragter für Datenschutz und… …zwei Fällen Daten an die NSA übermittelt worden. 7 Als Rechtsgrundlage für die jüngst bekannt gewordene massenhafte Datenerhebung im Zuge der… …264f59a5fb42&uCon=a94600a2­5f62­df31­775c­e1b507b988f2&uTem= aaaaaaaa­aaaa­aaaa­bbbb­000000000011 mit dem Hinweis darauf, es seien als Kapazität die Summe der technisch maximal durchleitbaren… …Auslandsüberwachung. 16 Als Begründung für die enge Auslegung des Begriffs der internationalen Beschränkung in § 5 G10 wird auf den Entwurf des Gesetzes zur Neuregelung… …den Bundesnachrichtendienst? Als Folge der oben skizzierten Auslegung und in Ermangelung einer Spezialbestimmung greift man in der Praxis für Maßnahmen… …Stellung. Zwar konnte das Bundesverfassungsgericht der Geltungsproblematik bei der strategischen Fernmeldeüberwachung insoweit ausweichen, als für die von… …der Verfassung orientierten Auslegung können § 1 Abs. 2 i. V. m. § 2 Abs. 1 Nr. 4, 3 BNDG nicht als tragfähige Rechtsgrundlage für die… …Kommunikationsteilnehmer ist nach dem Vorangegangenen nicht vertretbar und grundrechtswidrig. 32 Als Zwischenergebnis kann festgestellt werden, dass die massenhafte Sammlung… …strategische Auslandsüberwachung als grundsätzlich zulässig an. 37 An diesem Ergebnis wird man festhalten müssen, zumal die strategische Auslandsaufklärung… …gerade bei Einsätzen in Krisengebieten als wichtige Quelle gegen terroristische Aktionen zum Schutz hochrangiger Rechtsgüter beitragen kann. Von dem…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Die NSA in aller Munde – und was ist mit dem BND?

    Stefan Heumann
    …Wir wissen mehr über den US­Geheimdienst als über unseren eigenen 1 Die Snowden­Enthüllungen haben den mächtigsten Geheimdienst der Welt in den… …, dass die meisten Zeitungsleser in Deutschland besser über die Spionageprogramme der NSA informiert sind, als über die Aktivitäten deutscher Geheimdienste… …habe, sind wir allerdings zu dem Ergebnis gekommen, dass die Unterschiede zwischen den Vereinigten Staaten und Deutschland viel geringer sind, als… …Bezug auf den BND zusammenzufassen. Schützt der BND Ausländer besser vor Überwachung als die NSA? Wir haben uns dabei insbesondere mit der Frage… …überwachten Subjekten mehr Rechte und Schutz einräumt als die amerikanische NSA. Leider hat sich diese Vermutung nicht bewahrheitet. Der BND verfügt zwar über… …viel weniger Kapazitäten und Know­how als die NSA. Dies schränkt zwangsläufig die Reichweite deutscher Überwachungsprogramme ein. Unsere Studie 3 zeigt… …BND? in Bezug auf die rechtlichen Befugnisse und Einschränkungen viel geringer sind, als gemeinhin angenommen wird. Dies sind die wichtigsten… …geheimdienstliche Überwachungsmaßnahmen aus einer Zeit, als das Internet für die Kommunikation noch keine oder nur eine untergeordnete Rolle spielte. Die meisten… …Befugnisse auslegen, ist in allen drei Ländern als „geheim“ eingestuft und daher für die Öffentlichkeit nicht nachvollziehbar. BND, NSA und GCHQ haben Zugriff… …Internetknoten und greifen dort riesige Mengen an Kommunikationsdaten ab, die mit einer Vielzahl an Suchbegriffen durchsucht werden. Es gilt als offenes Geheimnis…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …zuverlässige, Technologien zum Einsatz kommen. 1 Technik als Lifestyle ist nicht neu. Firmenhandy, Notebook und andere Endgeräte sind auch nach wie vor ein… …„Downgrade“ handelt. 1 Dieser Trend wird mitunter auch als „Consumerization“ bezeichnet, vgl. Heinzelmann, DSB 2012, 11; Hemker, DuD 2012, 165; Franck, RDV 2013… …(berufliches) Zweitgerät eher als Bürde, denn als Statussymbol empfunden wird. Die zunehmende Verschmelzung von Beruflichem und Privatem schlägt sich auch in… …Neuanschaffungen. 6 Individuelle Anschaffungen benötigen weniger Zeit und Aufwand als die unternehmensweite Einführung neuer Geräte und erfolgen ebenfalls in der… …Reaktionen im Ernstfall. Hier gilt: Eine Kette ist immer nur so stark wie ihr schwächstes Glied. Die Inhomogenität der IT kann sich allerdings dann als… …Auftragsdatenverarbeitung. 18 Damit verbleibt die datenschutzrechtliche Verantwortlichkeit beim Unternehmen als datenverarbeitende Stelle i. S. d. § 9 BDSG. c)… …Datenschutzrechtliche Anforderungen Als verantwortliche Stelle i. S. v. § 9 BDSG hat das (datenverarbeitende) Unternehmen dafür Sorge zu tragen, dass auch Datenver… …halten ein solches Verbot für unwirksam, während Bierekoven, ITRB 2012, 106, 107 eine derartige Weitergabe als üblich erachtet. 21 Leitfaden „Bring Your… …Begrenzung der lokalen Datenspeicherung auf ein Minimum (Endgerät als Datenträger). Werden zu Kommunikationszwecken Dienste Dritter in Anspruch genommen… …gesicherte Verbindungen (VPN) und verschlüsselt erfolgen. Auf die technische Implementierung einer Fernsperrung bzw. ­löschung als letztem Failsafe sollte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Kurzes Plädoyer für unser „Supergrundrecht“ auf informationelle Selbstbestimmung

    Dr. Stefan Brink
    …wäre zu einfach, sein von Übertreibungen, Invektiven und Unsachlichkeiten nur so strotzendes „Plädoyer“ als Entgleisung abzutun. Dies würde weder dem… …Autor, der sich über lange Jahre als Sächsischer Beauftragter für den Datenschutz verdient gemacht hat, noch der völlig berechtigten Frage, ob das in § 4… …als zu rigide betrachtet wird. Deshalb hat etwa das Bundesinnenministerium die wesentlich wirtschaftsfreundlichere Idee des „risikoorientierten… …zu können. Sie befinden sich dabei in der guten Gesellschaft des Bundesministerium des Innern, das dieses Grundrecht bis heute als Grundrecht ignoriert… …Unterschiede zwischen beiden subjektiv­öffentlichen Rechten liegen auf der Hand: Während das APR Persönlichkeitsrechte als absolutes Recht im Sinne von § 823 Abs… …„Vorfeldschutz“ (BVerfG, Beschl. v. 13. 06. 2007 – BvR 1550/03, BVerfGE 118, 168, 184) sicher. Und es schützt – ganz anders als das APR – auch Daten mit geringem… …Weitsicht besaß zu wissen, dass es belanglose Daten als Kategorie in unserer komplexen und vernetzten Datenwelt nicht mehr gibt. Diese Strukturverschiedenheit… …und ist daher niemals totalitär, sondern relativ. Wenn man die informationelle Selbstbestimmung als Grundrecht akzeptiert – und wer wollte das heute… …der Aufsichtsbehörden nicht zulassen. Und die von Giesen als problematisch angegriffenen Betretungsrechte der Aufsichtsbehörden beziehen sich… …Einschränkungen, es ist alles andere als „total“. Gerade mit Blick auf die Meinungs­ und Pressefreiheit erfährt es schon einfachgesetzliche Einschränkungen (vgl. §§…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    INTERVIEW mit Konstantin von Notz, Bundestagsabgeordneter der Fraktion Bündnis 90/Die Grünen: Datenschutz, das Grundrecht im digitalen Zeitalter

    Jörn Lübben, Konstantin von Notz
    …das ist in einer Demokratie ein durchaus spannungsgeladener Transformationsprozess. Insofern ist das eine spannende Phase, in der wir eher am Anfang als… …rechtstaatlich eindämmen durch Gesetze, das muss man aber auch machen, sonst läuft man Gefahr eher in Richtung chinesisches Modell zu gehen, als das zu behalten… …andere Richtung geht. Da darf der Staat mehr Daten speichern und länger als nötig. Das ist eine Umkehrung der Datensparsamkeit und zeigt eben, dass… …: Zum Abschluss noch ein kurzer Blick auf die kommende Legislaturperiode in Deutschland. Wird Ihnen als Grüner eigentlich ganz schwarz vor Augen, wenn Sie…
    Alle Treffer im Inhalt anzeigen
◄ zurück 76 77 78 79 80 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück