• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (881)
  • Titel (102)
  • Autoren (11)

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 85 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Abgenickt von Algorithmik

    Aktuelles zum Verbot automatisierter Entscheidungen
    Sebastian J. Golla
    …Abgenickt von Algorithmik Golla PinG 02.14 61 PRIVACY TOPICS Abgenickt von Algorithmik – Aktuelles zum Verbot ­automatisierter Entscheidungen 1… …Sebastian J. Golla Sebastian J. Golla, ­Wissenschaftlicher ­Mitarbeiter von Prof. Dr. Katharina de la Durantaye, LL. M. (Yale), Humboldt-Universität zu Berlin… …Ein Meer von Daten und ein passender Algorithmus erleichtern viele Entscheidungen – auch solche mit persönlichem Bezug, die für den Betroffenen zu… …automatisierte Verarbeitung von Daten gestützt werden. Der Grundgedanke der Vorschrift ist aktuell von besonderer Bedeutung für den Schutz der Persönlichkeit. 1 I… …immaterialgüterrechtlicher Sicht v. Hellfeld, GRUR 1989, 471, 477 f. Vereinfacht sind Algorithmen als eindeutig festgelegte Verfahren bzw. Handlungsvorschriften zur Lösung von… …Partner fürs Leben 5 geht – was oder wer in Frage kommt, entscheiden komplexe automatisierte Rechenprozesse. 6 Gleichzeitig birgt der Einsatz von… …der Gefährdung von Persönlichkeitsrechten durch die Ergebnisse von Algorithmen. 9 1. Automatisierte Entscheidungen Eine Gefährdung für das… …schon mit den heute online frei ver­fügbaren Informationen können persönliche Steckbriefe und ­Einschätzungen z. B. über die Kreditwürdigkeit von Personen… …der Lage, Profile von Facebook-Nutzern auszuwerten. 14 Der Dienst Klout ermittelt anhand der Daten von Diensten wie Wikipedia, Twitter, Facebook und… …. Söbbing, InTeR 2013, 43 ff. 10 Lewandowski, Wie Suchmaschinen von Social Software profitieren, 2009, S. 5 (abrufbar unter…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …sich auf die im Rahmen der Aufsicht von der zuständigen Bayrischen Landesdatenschutzbehörde durchgeführten Prüfungen und wehrte sich gegen die… …(vgl. § 26 Abs. 3 BDSG). Demnach sei auch die Öffentlichkeitsarbeit des Landesdatenschutzbeauftragten von seinem Mandat umfasst. Gleichwohl waren die… …Sachverhaltes vorgenommen, die aufgrund der Fachkompetenz, die die Öffentlichkeit mit seiner Person und seinem Amt verbindet, von dieser als objektiv richtig… …Richter, da der Antragsgegner noch während des Verfahrens Einsicht in den Abschlussbericht der bayrischen Kollegen verlangt hatte. Ungeachtet von der… …Ordnungsgeld in Höhe von EUR 1.000 gegen die Datenschutzbehörde, da eine Presseerklärung des ULD, die die streitgegenständlichen Äußerungen enthielt, auch noch… …Internetkonzerns Google angegriffen. Nachdem die Klägerin bereits Erfolge gegen die Nutzungsbedingungen von Apple und Samsung erringen konnte, haben die Richter nun… …Beanstandung von Datenschutzverstößen ist der Verbraucherzentrale nicht ohne weiteres möglich, da der Katalog gemäß § 2 UKlaG Datenschutzgesetze nicht aufführt… …Ansicht der Kammer zu unzulässigen Benachteiligungen der Verbraucher und sind daher unwirksam. Die Richter rügten die Verwendung von maßlosen einseitigen… …Einwilligung in die Übermittlung bei zukünftigen Unternehmenszusammenschlüssen teilweise ­unwirksam. Die auffallend häufige Verwendung von Modaladverbien wie… …. 01. 2014 – Case of Lillo-Stenberg and Sæther v. Norway ­(application no. 13258/09): Veröffentlichung von Hochzeitsfotos von Prominenten zulässig Das…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Aus Sicht der Stiftung Datenschutz – Wert der Privatheit – nachgefragt!

    Frederick Richter
    …zum ­Gegenstand der Diskussion ein klareres allgemeines Meinungsbild zu erlangen, haben wir zudem die Demographie bemüht. Die von uns beim in Leipzig… …Gruppe der 30- bis 39-Jährigen statt (Abb. 1). –– Knapp drei Viertel der Befragten haben aktuell den Eindruck, dass die Definition von Privatsphäre stark… …von drei Befragten keine Sorge um ihre ­Privatsphäre (Abb. 2). Vor diesem ­Hintergrund sind grundsätzliche Veränderungen der Bürger bspw. bei der… …Nutzung von einzelnen Angeboten im Internet wenig wahrscheinlich. –– Die öffentliche Verwaltung wird von den wenigsten als Gefahr für die Privatsphäre… …­Medienberichterstattung – die Ergreifung von Maßnahmen zum Schutz der eigenen Privatsphäre nicht in Betracht. –– Jeder Zweite kennt als Möglichkeit des technischen… …Zeitschriften stärker als Informationsquelle genutzt werden. –– Aktuell vertreten zwei von drei Befragten die Meinung, wonach der Staat ­wenig bzw. nichts für den… …­dabei aufdrängenden Fragen (Ist es allein eine Frage von technischer Bequemlichkeit? Ist es inhaltliche Gleichgültigkeit, im Sinne eines „na, wenn schon –… …präsent. Potentiell von Datenmissbrauch betroffen sind die meisten, konkret betroffen aber die wenigsten. Erst der ­konkrete Nachteil ist es jedoch oft, der… …eine Änderung von Verhalten bewirkt. Wenn das ­Telefon der Bundeskanzlerin ­abgehört wird, ist dies hinreichend konkret fassbar und rüttelt auf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Praktische Auswirkungen des § 11 Abs. 5 BDSG bei Übergabe oder Rückgabe von Festplatten und anderen Endgeräten mit Datenträgern an IT-Dienstleister

    Johannes Christian Rupprich, Sebastian Feik
    …Auswirkungen des § 11 Abs. 5 BDSG bei Übergabe oder Rückgabe von Festplatten und anderen Endgeräten mit Datenträgern an IT-Dienstleister oder Hersteller Johannes… …, Hersteller von Festplatten oder anderen Endgeräten mit Datenträgern zur Speicherung personenbezogenen Daten, wie sie in Laptops, Mobiltelefonen, Smartphones… …, gewährleistungs- oder wartungsbedingten Rückgabe bzw. Überlassung von Datenträgern? Sebastian Feik, Diplom-Wirtschaftsjurist, ­Geschäftsführer der ­legitimis GmbH… …Neben der allgemeinen datenschutzrechtlichen Herausforderung von Service und Support-Zugriffen stellt sich eine besondere datenschutzrechtliche… …Geltendmachung 1 Zu BYOD siehe Franck, RDV 2013, 185; von dem Bussche/Schelinski, in: MAH ­IT-Recht, 2013, Teil 1. Rn. 468 ff.; Conrad/Schneider, ZD 2011, 153; Zur… …Durchsuchung von Computern, Smartphones und sonstigen Datenspeichern von Arbeitnehmern siehe Niemeyer, CB 2013, 133. 2 Legaldefinition der verantwortlichen… …Stelle siehe § 3 Abs. 7 BDSG. von Garantie- oder Gewährleistungsansprüchen oder zur Wartung zu übergeben. Insbesondere Unternehmen, die vertrauliche Daten… …unternehmerischen Praxis kommt es heute regelmäßig vor, dass externe Dienstleister im Rahmen von Wartungs- und Serviceverträgen Zugang zu IT-Systemen und Datenträgern… …erhalten, die ebenso regelmäßig den Zugriff auf personenbezogene Daten im Sinne des § 3 Abs. 1 BDSG ermöglichen. Die Wartung von Hard- und Software kann… …Daten sind dabei gerade nicht Gegenstand des ­Zugriffs, selbst wenn diese am Rande zur Kenntnis genommen werden können. Die bloße Existenz von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Datenschutzrechtliche Besonderheiten bei der Beauftragung eines Steuerberaters durch Unternehmen

    Rudi Kramer
    …Deutschlands (BvD) e. V. Rudi Kramer 1 Im bundesdeutschen Datenschutzrecht gibt es immer wieder Sachverhalte, welche die Ausnahme von der Regel darstellen Die… …Erhebung von Daten durch den Steuerberater, das Rechtsverhältnis der Mandatierung aus datenschutzrechtlicher Sicht sowie Konsequenzen aus berufsrechtlichen… …Bundesteuerberaterkammer weist zum 01. 01. 2013 einen Bestand von 91.248 Mitgliedern aus, 2 welche 1 Der Aufsatz stellt die persönliche Ansicht des Autors dar. 2 BSTBK… …bei ­Gehaltsabrechnung durch Steuerberater.“ Von einer Funktionsübertragung werden Auftragsverhältnisse umfasst, bei denen der Dienstleister eigene… …daraus, dass die Erbringung von Lohn- und 3 Bergmann/Möhrle/Herb, BDSG, Stand April 2013, § 11 Rn. 11. 4 Bergmann/Möhrle/Herb, BDSG, § 11 Rn. 11a; Petri… …bedarf. Rechtliche Grundlage der Datenübermittlung Die rechtliche Grundlage für die Übermittlung der personenbezogenen Daten beispielsweise von Kunden und… …um Personalabrechnungen, Abführungen von korrekten Sozialversicherungsbeiträgen etc. kümmert, oder ob ein Steuerberater beauftragt wird. Für eine… …Übermittlung von Beschäftigtendaten an den Steuerberater zu Zwecken der Gehaltsabrechnung gilt entsprechendes gemäß § 32 Abs. 1 S. 1 BDSG. Dabei verzichtet der… …somit als neuer Verantwortlicher von sich aus verpflichtet ist, entsprechende Schutzmaßnahmen zu treffen. Dies unterscheidet die Funktionsübertragung vom… …203 StGB, von dem auch seine Gehilfen nach § 203 Abs. 3 S. 2 StGB umfasst werden. 15 Hierbei ist aus Datenschutzsicht zu beachten, dass sich ein…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Editorial

    Niko Härting
    …pointiert formuliert hat. Um ein (angebliches) „Supergrundrecht“ (auf Sicherheit) geht es auch in dem Interview mit Konstantin von Notz, der das BDSG nicht… …und der Datensicherheit. Bei Unternehmenstransaktionen stellt der Schutz von Kundendaten den Berater und Gestalter vor schwierige Herausforderungen, mit…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Inhalt / Impressum

    …____ 15 INTERVIEW mit Konstantin von Notz, Bundestagsabgeordneter der Fraktion Bündnis 90/Die Grünen: Datenschutz, das Grundrecht im digitalen Zeitalter… …34 Stefan Wehmeyer Datenschutz und Übertragung von Kundendaten im Rahmen von Unternehmenstransaktionen ______________________________________________… …Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co… …zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text… …bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten sie auch an anderer… …Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das… …Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der Annahme, dass solche… …Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Zitierweise… …Unregelmäßigkeiten Auch als Handbuch Internal Investigations Herausgegeben von Karl-Christian Bay, Rechtsanwalt und Wirtschaftsprüfer 2013, 332 Seiten, fester Einband…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Strategische Auslandsüberwachung – Jenseits der Grenze des Rechtsstaats?

    Prof. Dr. Johannes Caspar
    …, insbesondere dem US­Geheimdienst NSA. Angesichts des bislang in der Öffentlichkeit bekannten Ausmaßes von Art und Umfang der Überwachung, die anlässlich von… …ausgeführt: „Die Bundesregierung geht davon aus, dass die in den Medien behauptete Erfassung von ca. 500 Millionen Telekommunikationsdaten pro Monat durch die… …Kommunikationsvorgänge in Krisengebieten außerhalb Deutschlands und werden durch den BND im Rahmen seiner gesetzlichen Aufgaben erhoben. Durch eine Reihe von Maßnahmen… …vorliegend grundlegende rechtliche Fragen: Sie betreffen die Anwendbarkeit der bestehenden gesetzlichen Ermächtigungsgrundlagen für die Erhebung von Daten… …erschienene Aufsatz von Bertold Huber „Die strategische Rasterfahndung des BND“ 9 hat erhebliche rechtsstaatliche Defizite bei der Auslandsüberwachung des BND… …erscheint von daher sinnvoll, den Fokus noch einmal auf die nationalen Dienste und damit auch auf den Verantwortungsbereich der Bundesregierung zu legen. 1… …der Kommunikationsverkehr lediglich in Anteilen von bis zu 20 % der auf den Übertragungswegen zur Verfügung stehenden Übertragungskapazität überwacht… …Terrorismus setzt das Sammeln von Informationen voraus, dass deren Kenntnis notwendig ist, um die Gefahr etwa von Anschlägen mit unmittelbarem Bezug zur… …Kommunikationsvorgänge zu zählen. Es verwundert insofern, dass die Anwendungspraxis von § 5 G10 offenbar von einem engen Begriffsverständnis ausgeht und den gesamten… …Telekommunikationsverkehr ohne Deutschlandbezug ausklammert. Der Regelung unterfallen danach nur Telekommunikationen, „die von oder nach Deutschland geführt werden,“ 12 nicht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Die NSA in aller Munde – und was ist mit dem BND?

    Stefan Heumann
    …Mittelpunkt des öffentlichen Interesses gerückt. Die Empörung ist riesengroß. Die NSA hat nicht nur die Regierungschefs von befreundeten Ländern ausspioniert… …. Prism und XKeyscore sind von obskuren Decknamen für strenggeheime Überwachungsprogrammen zum alltäglichen Gesprächsstoff geworden. Aber weiß jemand, wie… …streng kontrolliert. Eine massenhafte und anlasslose Überwachung von Kommunikationsdaten im Internet, wie es die NSA im großen Stil betreibt, sei für… …einer Studie über den rechtlichen Rahmen für die geheimdienstliche Überwachung von Auslandskommunikation im Internet, die ich mit Ben Scott durchgeführt… …beschäftigt, ob und wie die jeweiligen Geheimdienstgesetze die Rechte von 2 Heumann/Scott, „Law and Policy in Internet Surveillance Programs: United States… …auf die Internetknoten Neben gezielter Überwachung von Einzelpersonen haben die Geheimdienste in allen drei Ländern Zugriff auf die großen… …Überwachung internationaler Telekommunikationsverkehre zur Gefahrenabwehr anhand von Suchbegriffen. Dabei dürfen bis zu 20 % der Übertragungskapazität (!)… …genutzt werden. Wie der BND 4 BND lässt sich Abhören von Verbindungen deutscher Provider genehmigen, Spiegel Online, Vorabmeldung vom 06. 10. 2013, online… …einzig darauf ausgerichtet, die Rechte der eigenen Bürger zu schützen. Auch in Deutschland unterliegt die Kommunikation von Ausländern im Ausland keinerlei… …auch die Speicherung und Nutzung von Telekommunikationsdaten, die der BND im Rahmen der Ausland­ Ausland Überwachung gewonnen hat, den grundrechtlichen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …IT-Systeme im Unternehmen Dr. Sebastian Brüggemann, M. A. Der Einsatz privater Endgeräte erfreut sich bei einer wachsenden Zahl von Mitarbeitern wie… …Rechtsabteilungen von Unternehmen vor erhebliche Herausforderungen. I. BYOD – Eine Einführung Die fortschreitende Technisierung unseres Alltags hat schon vor Jahren… …(berufliches) Zweitgerät eher als Bürde, denn als Statussymbol empfunden wird. Die zunehmende Verschmelzung von Beruflichem und Privatem schlägt sich auch in… …, von einer fundierten Risikoanalyse beim Einsatz von BYOD ganz zu schweigen. 4 Der folgende Beitrag beleuchtet daher die Chancen und Risiken beim Einsatz… …von BYOD im Unternehmen, wobei arbeits­, lizenz­ und steuerrechtliche Fragestellungen weitestgehend außen vor bleiben. Im Fokus steht das… …Datenschutzrecht unter Berücksichtigung der Belange von IT­Organisation und ­Sicherheit. Er kann und soll eine einzelfallbezogene Risikoanalyse des Einsatzes von… …BYOD im Unternehmen nicht ersetzen, sondern bietet Leitlinien zur Orientierung. II. Chancen und Risiken beim Einsatz von BYOD Die zu erwartenden… …Einsparungen bei den Anschaffungskosten stehen vor allem bei kleineren und jungen Unternehmen im Vordergrund der Überlegungen zur Einführung von BYOD. Diese… …durch das Wegfallen von Einarbeitungs­ und Gewöhnungszeiten, ist der Mitarbeiter mit seinem eigenen Gerät doch bereits bestens vertraut. Gleichzeitig… …vorteilhaft erweisen, wenn der Angriff flächendeckend erfolgt und nicht auf die Erlangung von Daten, sondern auf das Lahmlegen der Infrastruktur an sich…
    Alle Treffer im Inhalt anzeigen
◄ zurück 83 84 85 86 87 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück