• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (808)
  • Titel (34)

… nach Jahr

  • 2025 (74)
  • 2024 (81)
  • 2023 (63)
  • 2022 (66)
  • 2021 (64)
  • 2020 (56)
  • 2019 (64)
  • 2018 (67)
  • 2017 (63)
  • 2016 (60)
  • 2015 (65)
  • 2014 (62)
  • 2013 (23)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

808 Treffer, Seite 79 von 81, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    REZENSION – Bräutigam: IT-Outsourcing und Cloud-Computing

    Prof. Niko Härting
    …14476 1; Erich Schmidt Verlag Auch als eBook erhältlich: € (D) 158,–; PDF, ISBN: 978 3 503 14477 8; Erich Schmidt Verlag Wie bespricht man ein Werk, das… …den stolzen Titel „IT­Outsourcing und Cloud­ Computing“ trägt, in 3. Auflage erschienen ist, mehr als 1.300 Seiten stark ist und „eine Darstellung aus… …rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht“ wagt? Allein das Inhaltsverzeichnis umfasst mehr als 40 Seiten, und man könnte versucht sein… …oder andere Auslassung oder Ungenauigkeit hinzuweisen. Da ich Peter Bräutigam seit weit mehr als einem Jahrzehnt kenne und schätze und mir auch eine… …passender, geschmackvoller und überzeugender wäre, als das Werk in demselben Verlag erscheint wie PinG. Nichts von alledem: Ich beschränke mich auf Passagen… …Großunternehmen besser als Jyn Schultze­Melling, der als Anwalt bei Noerr begann, zur Deutschen Bahn nach Berlin wechselte, wo er für den Mitarbeiterdatenschutz… …verantwortlich war, um schließlich nach München zurückzukehren als Konzerndatenschutzbeauftragter der Allianz. Schultze­Mellings Kapitel enthält einen Abschnitt… …Application Service Providing (ASP) noch neu, und man begriff es vielfach als eng verwandt mit dem Outsourcing oder sogar als eine Sonderform des Outsourcing… …, bleibt nichts anderes übrig, als diesem Ton zu folgen. Und dies, obwohl vieles dagegen spricht, das Cloud Computing in das Korsett der Aus Sicht der… …Stiftung Datenschutz Richter PinG 01.14 25 Auftragsdatenverarbeitung zu pressen. Apple, Amazon und die DTAG als Auftragnehmer von zig Millionen Kunden, die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Aus Sicht der Stiftung Datenschutz – Was ist uns Privatheit wert?

    Frederick Richter
    …heißt. Auch aus sonst berufenem Munde ist die Privatheit als hohes Gut (Bull) oder sogar als „kleine Schwester der Menschenwürde“ (Heckmann) bezeichnet… …worden. Mit dem Publikwerden der NSA­Enthüllungen als dem „größten Datenschutzskandal der Weltgeschichte“ (Krempl) – die nach der Einschätzung Heckmanns… …Gleichgültigkeit“; jedenfalls wurde ausdrücklich von dem Verfallen in Resignation gewarnt (Bull). Und in der Tat sollte man die verhaltene Reaktion nicht als eine… …letztlich bislang vergebliche Ringen um eine Regelung des Beschäftigtendatenschutzes als peinlich­laute Nebensächlichkeit. Auch das bestehende… …Datenschutzrecht wird nicht mehr durchgehend als geeignetes Mittel zum Schutz der Privatsphäre angesehen. Dabei geht es weniger um die „Hybris des Datenschutzes“… …(Bull) und die geplante EU­Datenschutz­Grundverordnung als eine „Kopfgeburt“ und eher eine Sammlung von „Leit­ und Lehrsätzen“ (Bull), wie es der Jurist… …als Unterfall des Verbraucherschutzes verstanden werden soll, wie es zuletzt im Koalitionsvertrag zwischen Union und SPD zum Ausdruck kam. So wichtig… …soziale Üblichkeiten an, was eine Gesellschaft als akzeptabel, hinnehmbar oder störend empfindet. Während hierzulande über die Datensammelwut der NSA der… …. Individueller Datenschutz als notwendige Ergänzung staatlichen Datenschutzes Die Folgerung hieraus muss „individueller Datenschutz“ sein. Die jeweiligen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Ping – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …die berufsständischen ­Regeln aufzudecken, mit dem Gemeinschaftsrecht vereinbar ist. Anders als ihr fiktiver Standesvertreter Poirot legten die… …er als selbstständiger Rechtsanwalt in freier Mitarbeit mit der Kanzlei Irle Moser LLP assoziiert und auf IT- und Datenschutzrecht spezialisiert… …­Facebook und dem Fanpagebetreiber ersichtlich. Die Richter folgten argumentativ den Klägern und den Vertretern von Facebook als Beigeladenen. Die Fanpages… …endorsements“) zu nutzen. Facebook hatte sich ein solches Recht bereits kurz zuvor eingeräumt. Google bietet Nutzern – anders als Facebook – eine… …über Zwangsvollstreckungsmaßnahmen geben, gezielt angekauft, um sie über seine Auskunftei als Bonitätsdaten zu nutzen. Während er nach Angaben der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Social Media Monitoring

    Marlene Schreiber
    …Anbietern auszutauschen. Empfehlungen von Freunden oder innerhalb einer bestimmten Gruppe haben häufig ein größeres Gewicht als die Werbeaussagen klassischer… …Daten gerichtet sein mag und diese regelmäßig mehr zufällig als absichtlich gesammelt werden: Wer Äußerungen von Personen im Internet sammelt, der erhebt… …seine Daten aus dem Netz gefiltert werden. Das Posten von persönlichen Daten, auch in öffentlich zugäng lichen Foren, kann im Übrigen keinesfalls als… …Monitoring als geschäftsmäßige Datenerhebung und -speicherung für Zwecke der Markt- oder Meinungsforschung zu qualifizieren ist. Das geschäftsmäßige Erheben… …Markt­ oder Meinungsforschung Maßgeblich ist daher, ob Social Media Monitoring als Markt- oder Meinungsforschung im Sinne des § 30a BDSG einzustufen ist… …„mittels wissenschaftlicher Methoden und Techniken notwendige Informationen als empirische Grundlage und zur Unterstützung wirtschaftlicher… …von Dienstleistungen (…) zu fördern“. Zur Qualifizierung als Werbetool fehlt es beim Social Monitoring insbesondere am Merkmal der direkten Ansprache… …von Personen als Kern element der Definition und dem Ziel der unmittelbaren Absatzförderung. Vielmehr dient das Sammeln von – vorrangig nicht… …diesem Hintergrund als Werkzeug der Markt- und Meinungsforschung einzustufen. b) Kein schutzwürdiges Interesse, § 30a Abs. 1 Nr. 1 BDSG Ob Grund zu der… …öffentlich zugänglich, „wenn sie technisch geeignet und bestimmt ist, der Allgemeinheit Informationen zu verschaffen“. Dies ist beim Internet als Quelle…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Datenschutz und Übertragung von Kundendaten im Rahmen von Unternehmenstransaktionen

    Stefan Wehmeyer
    …eigentlichen Unternehmenskauf vorgeschalteten Prüfphase, bei der der Kaufinteressent die Zielgesellschaft durchleuchtet, um festzustellen, ob sie als Kaufobjekt… …Datenschutzrechtlich ist zwischen der Due Diligence und der eigentlichen Transaktionsphase zu unterscheiden. 1. Due Diligence Um sich ein Bild sowohl von dem Umfang als… …Abwicklung des Vertragsverhältnisses mit dem Kunden. § 28 Abs. 1 Satz 1 Nr. 1 BDSG scheidet somit als Erlaubnisnorm aus. 6 Es verbleibt daher nur die… …Fälle, in denen die Interessen des Kunden als Betroffener nicht überwiegen, z. B. bei Daten von entscheidenden Schlüssel-Kunden, bezüglich derer eine… …(„Das neu entstandene […] Kreditinstitut […] als Gesamtrechtsnachfolger […] ist […] damit nicht Dritter im Sinne des Bundesdatenschutzgesetzes, eine… …uneinheitlich. Einige Stimmen betrachten die Übertragung grundsätzlich als berechtigtes und datenschutzrechtlich überwiegendes Transaktionsinteresse des… …BDSG sind als Ausgangspunkt drei Aspekte zu berücksichtigen. Erstens ist nicht nur der Betroffene verfassungsrechtlich geschützt. Der… …Asset Deal datenschutzrechtlich stärker betroffen und damit schützenswerter sein soll als beim Share Deal. In beiden Fällen wird wirtschaftlich der… …Auch aus Sicht des Betroffenen als Schutzobjekt des BDSG ist eine unterschiedliche Behandlung von Share Deal und Asset Deal im Rahmen der… …Gunsten der Zielgesellschaft/des Verkäufers zu berücksichtigen, dass – zumindest bei Kapitalgesellschaften als Zielgesellschaften 35 und als Erwerber – der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Inhalt / Impressum

    …zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text… …Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Zitierweise… …spannender Querschnitt zu aktuellen Lösungsangeboten für einen intelligenten Umgang mit wachsenden Datenbeständen in Unternehmen. Auch als Kostenfrei aus dem…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Was bleibt vom Datenschutz übrig?

    Nebenwirkungen der Datenschutz-Grundverordnung
    Dr. Carlo Piltz, Dr. Niclas Krohm
    …. Verhältnis zwischen Richtlinie und Verordnung allgemein Aufgrund des kardinalen Unterschiedes zur noch gültigen DS-RL, nämlich der Wahl einer Verordnung als… …solider, kohärenter und durchsetzbarer Rechtsrahmen als Ziel ausgegeben. Dass es sich bei der DS-GVO aus Brüsseler Sicht um einen grundsätzlichen Rahmen… …Handlungsalternativen sind hierbei sowohl Durchführungsverordnungen als auch Durchführungsbeschlüsse oder -richtlinien, 14 wobei insoweit grundsätzlich eine Zuständigkeit… …findet das Bundesdatenschutzgesetz (BDSG) nur und soweit Anwendung, als eine spezielle Rechtsvorschrift einen konkreten Sachverhalt nicht regelt, vgl. § 1… …Abs. 3 BDSG. Sowohl in der Bundes- als auch in der Landesgesetzgebung lassen sich zahlreiche bereichsspezifische Rechtsvorschriften finden. 24 Gemeint… …, die sowohl die Betroffenen als auch die datenverarbeitenden Unternehmen vor Probleme stellen werden. 1. Auswirkungen auf das Telemediengesetz (TMG)… …diese Weise würde erneut ein Status erreicht werden, der längst als überwunden galt. Nicht umsonst führte der deutsche Gesetzgeber bereits zum TDDSG aus… …Nutzer als auch der Unternehmen ist. Ob eine Pflicht der Anbieter zur Bereitstellung des Telemediums zu einer anonymen oder pseudonymen Nutzung – wie in §… …bestehende Datenschutzrecht schon nicht als internettauglich angesehen, 34 ist zu befürchten, dass dieser Eindruck mit einem Inkrafttreten der DS-GVO noch… …. Vor allem für private Stellen ist die DS-GVO jedoch im Hinblick auf die ­Videoüberwachung kaum tauglich. Es müsste als Erlaubnistatbestand die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …bzw. bestimmbaren ­natürlichen Person zugeordnet werden können (dies wird in der Datenschutzliteratur als absolute Anonymisierung bezeichnet), oder wenn… …Sinne von § 3 Abs. 4 Nr. 2 BDSG handelt es sich also dabei nicht. 4 Die Anonymisierung ist als Gegenbegriff zum Personenbezug zu verstehen. 1… …Herstellung des ­Personenbezugs ermöglichen würden, nicht bzw. sind sie vernachlässigbar, so ist die Person als nicht bestimmbar anzusehen. 11 Gleiches gilt für… …besteht. 15 Welches Restrisiko im Einzelfall verbleiben darf, damit die Daten als anonymisierte Daten gelten, ist Gegenstand der Verhältnismäßigkeitsprüfung… …Gefährdungen für das jeweils ­angestrebte Ziel konkrete Sicherheitsmaßnahmen ableitet. 17 Hierbei werden je nach dem konkreten Sachverhalt sowohl die intern als… …auch die extern bestehenden Gefahren behandelt, sobald sie als solche identifiziert wurden. Diese Vorgehensweise kann als Stand der Technik auch für den… …Schutz personenbezogener Daten gemäß § 9 BDSG angesehen werden. Wird das Ziel des Schutzes gegen die Re-Identifizierung als Teilziel der… …Re-Identifizierung nicht angemessen geschützt, fallen sie als personenbeziehbare Daten in den Anwendungsbereich des BDSG. Der angemessene Aufwand (angemessen im Sinne… …Literatur solche Daten als anonyme Daten bezeichnet werden oder gar Anonymität für Daten ohne Personenangaben vorbehalten wird. Anonyme Daten enthalten somit… …in der risikobasierten Betrachtung des Anonymisierungsvorgangs als Prozess liegen, analog zu dem risikobasierten Management von Gefährdungen der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …sich digitalisierenden Welt, für die xKeyscore und Tempora als Synonyme stehen. Durch die Salami-Veröffentlichungsstrategie der beteiligten Medienhäuser… …aktuellen NSA-Debatte zeichnet sich eine Tendenz ab, diese Big Data-Analytik als Kernproblem zu definieren. In dieser Logik wäre ein Weniger an Big Data und… …­können. Der vorliegende Aufsatz stellt Big Data als neues Paradigma der ITK vor (Kapitel II.1). Kapitel II.2 stellt Big Data-Anwendungen im Bereich der… …sind und manchmal gar Fehler enthalten, so wird das als notwendiges Übel hingenommen. Generell scheint sich dabei eins zu bewahrheiten: Je umfangreicher… …„Systems of Records“ bereits vorhanden sind, sowie die Analyse in neuen Kontexten wird zu einem neuen Dienstleistungszweig, der oft als „Datenveredelung“… …Verfassungsschutzbehörden, Schwierigkeiten in der Zusammenarbeit mit den Strafverfolgungsbehörden) als auch eine technologische: eine institutionenübergreifende ­Datenanalyse… …Vorschläge des NSU-Untersuchungsausschusses sind insoweit erhellend, als dass sie im Grunde eine Stärkung und Ergänzung der existierenden „Datenbrücken“…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Kurzes Plädoyer gegen unser Totalverbot: Deine Daten gehören Dir keineswegs!

    Dr. Thomas Giesen
    …. Merkwürdig auch, dass die „informationelle Selbstbestimmung“ als Teil der Entfaltungsfreiheit und der Würde gegenüber dem Staat ­eigentlich nichts anderes ist… …als der Gesetzesvorbehalt: In unsere geschützte Privatsphäre darf die Obrigkeit nur durch Gesetz oder aufgrund eines Gesetzes eingreifen. Die… …Bedrohung genommen; dabei ist sie ein Lebenselixier des Marktes und gelegentlich nicht mehr als lästig. Jedem Unternehmen, nein, es ist immer ein… …Unterlagen einsehen, hat also sowohl rechtsstaatswidrige als auch einige Befugnisse, für die jene einer richterlichen Entscheidung bedarf. Freiheit gewährt sie… …zudem ohne Aufsicht –, die solche Rechte haben, über die Geheimdienste? Die Totalkontrollrechte der Datenschützer gehen weiter als die der Gemeindienste…
    Alle Treffer im Inhalt anzeigen
◄ zurück 77 78 79 80 81 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück