COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2013"
    (Auswahl entfernen)
  • nach Zeitschriftenname
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (25)
Alle Filter entfernen

Am häufigsten gesucht

Governance Instituts Controlling Risikomanagement Ifrs Management Banken Bedeutung Deutschland deutschen Institut Fraud Kreditinstituten internen Risikomanagements
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

25 Treffer, Seite 1 von 3, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Privacy in Germany – Das Team

    …Rechtsanwälte in Berlin, Honorarprofessor an der Hochschule für Wirtschaft und Recht Berlin und Lehrbeauftragter an der Freien Universität Berlin. Er ist unter… …. Er studierte Rechtswissenschaften an der Freien Universität Berlin. Im Anschluss promovierte er zu einem datenschutzrechtlichen Thema bei Prof. Dr… …. Spiros Simitis an der Goethe Universität Frankfurt am Main. Nach einer Tätigkeit für die Wissenschaftlichen Dienste des Deutschen Bundestages arbeitete… …an den Universitäten Leipzig, Prag und Humboldt zu Berlin. Als zertifizierter Datenschutzbeauftragter und -auditor verantwortet Schulz gegenwärtig u.a… …BDSG. Dr. Carlo Piltz ist Schriftleiter von „Privacy in Germany“. Er studierte Rechtswissenschaften an der Georg- August-Universität Göttingen mit… …Schwerpunkt im öffentlichen und privaten Medienrecht. Piltz arbeitete als wissenschaftlicher Mitarbeiter am Lehrstuhl von Prof. Dr. Gerald Spindler an der… …Datenschutzrecht. Philipp Müller-Peltzer ist Ständiger Autor bei „Privacy in Germany“. Er studierte Rechtswissenschaften an der Ruprecht-Karls-Universität Heidelberg… …speziell im Internet relevanten Datenschutzthemen sowie die aktuellen digitalen Projekte des Verlags und deren Beteiligungen. Frau Dr. Moser hat an der… …. Er studierte Rechtswissenschaften an der Humboldt-Universität zu Berlin und der Universidad de Salamanca. Danach war er zunächst als wiss. Mitarbeiter… …für Professor Heckmann an der Universität Passau (Lehrstuhl für Öffentliches Recht, Sicherheits- und Internetrecht) tätig, bevor er bei Bird&Bird LLP…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Einbindung US-amerikanischer Dienstleister in die Datenverarbeitung

    Marco Biewald
    …eingebunden, kann die Übertragung der personenbezogenen Daten an den Dienstleister normalerweise vereinfacht unter den Voraussetzungen des § 11 BDSG als… …überwiegendes berechtigtes Interesse daran bestehen, dass die Daten an den Dienstleister übertragen werden. Neben der Zulässigkeit der Datenübermittlung an den… …Daten an einen Dienstleister innerhalb des Konzerns übertragen werden. Es spielt keine Rolle, ob der Dienstleister in den USA ein unabhängiger Dritter ist… …Zusammenarbeit mit einem US-amerikanischen Dienstleister sind zwei Anforderungen zu erfüllen. Zum einen muss die Datenübermittlung an eine andere Stelle unabhängig… …eine Datenübermittlung in die USA zu legitimieren, bedarf es hingegen einem Mehr. Notwendig ist ein Mindestmaß an Garantien für den Datenschutz; dazu… …Anforderungen werden nicht per se gewährleistet. Deshalb muss hier aktiv gehandelt werden. 2. Notwendig: Gesetzeslage und Betriebsregeln Es kann an dieser Stelle… …. Zum einen fehlt es an der Transparenz. Die gesetzlichen Regeln des USA Patriot Acts erlauben den Ermittlungsbehörden, die Offenbarung der… …Datenweitergabe an die Ermittlungsbehörden zu verbieten. Mit so genannten Redeverboten („Gag-Orders“) wird den US-Unternehmen, die Daten herausgeben müssen, eine… …Daten rechtfertigen. Schließlich fehlt es an der erforderlichen Kontrolle: Ein so weitreichender Grundrechtseingriff erfolgt nicht nur aufgrund… …Standardvertragsklauseln, die je nach Rolle des Dienstleisters zu wählen sind: 1. Werden Daten an einen Auftragsdatenverarbeiter übermittelt, so gelten die Regeln für…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Der PRISM-Skandal und die Folgen – Wendepunkt auf dem Weg in eine Gesellschaft des Verzeihens statt des Vergessens?

    Prof. Dr. Klemens Skibicki
    …auf Wünsche nach Klärung zurückzuziehen, da die Vorgänge an sich aber das Ausmaß nicht bekannt gewesen wären. Als Wahlkampfthema scheint sich der… …Datenskandal jedoch wenig zu eignen, da Spitzenpolitikern aller Parteien, die in den letzten Jahren an der Regierung beteiligt waren, die Sache hätte bekannt… …sein müssen. Mittlerweile deutet sich an, dass am Ende die breite Erkenntnis stehen wird, dass die Bundesrepublik Deutschland nur ein souveräner Staat… …, wissenschaftlicher Direktor des Deutschen Instituts für Kommunikation und Recht im Internet (DIKRI) an der Cologne Business School und Partner an der Strategieberatung… …, Twitter oder YouTube fiel das Monopol der Medienhäuser an Millionen senden zu können. Jeder einzelne Nutzer kann heute mit wenigen Klicks Botschaften als… …an Werbetreibende verkauft, die einen dann den Briefkasten mit „ungewolltem Massen-Müll“ füllen. Modernes „Targeting“ bietet hingegen in immer besserem… …Maße solch passgenaue Werbung an, die den eigenen Profilen und Verhalten im Social Web entsprechen. Der Datenenthüllung steht somit ein Mehrwert in Form…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …die Zuordnung nur unter einem unverhältnismäßig ­hohen Aufwand an Zeit, Kosten und Arbeitskraft erfolgen könnte (was häufig faktische Anonymisierung… …, 14, 15. 7 BITKOM-Leitfaden Management von Big Data Projekten, S. 25. 66 PinG 02.13 Wójtowicz Die zweite Ansicht nimmt den Personenbezug schon dann an… …Re-Identifizierung nur mittels eines unverhältnismäßig hohen Aufwandes an Zeit, Kosten und Arbeitskraft möglich wäre. Für die Frage, welche Mittel dabei zu… …Re-Identifizierung nicht gänzlich ausgeschlossen ist, sondern nur mit einem unverhältnismäßig hohen Aufwand an Zeit, Kosten und Arbeitskraft bewerkstelligt werden… …Fragenkreis an dieser Stelle. Von dem Grundgedanken des Gesetzes ausgehend, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen… …Erstellung eines anonymisierten Datenbestands liegen, der dann zu weiteren Zwecken, z. B. zum Zwecke der Forschung, an Dritte weitergegeben wird oder durch die… …verantwortliche Stelle selbst verwendet werden soll. Die Anonymisierung kann auch in Form von aggregierten Auswertungen umgesetzt werden, die dann an Dritte… …für sich anonymisiert, um sie dann selbst zu verarbeiten. Trifft die verantwortliche Stelle aber die Entscheidung, diese ­Daten an Dritte herauszugeben… …die Wirksamkeit der Anonymisierung erlischt nicht schon deswegen, weil der Dritte die Daten, die an ihn herausgegeben werden, aufgrund des bei ihm… …dieser Weg an, um strukturiert das Ausmaß des bestehenden Re-Identifizierungsrisikos zu ermitteln, was als Grundlage weiterer Entscheidungen der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Das Netz bedarf einer Algorithmen-Ethik

    Stephan Noller
    …Informationen und mehr Wissen, zu jeder Zeit und an fast jedem Ort. Algorithmen bestimmen immer stärker darüber, was für uns relevant sein könnte; vermeintlich… …Das Geschäft mit datengetrieben Inhalten boomt. Modernste Technik erlaubt es jungen Unternehmen, mit einer Vielzahl an Daten zu arbeiten. Speziell im… …; ganz zu schweigen von Diensten wie Foursquare, auf denen wir jederzeit an jedem Ort der Welt metergenaue Auskunft über unseren Standort machen können –… …treibt den Menschen jedoch dazu an, Daten preiszugeben? Es sind ein paar ganz einfache Prinzipien, die hinter diesem Verhalten stecken, eigentlich nur ein… …an Daten. Nichtsdestotrotz dürfen wir uns von der Technologie nicht entmutigen lassen, denn über allem muss die Transparenz stehen. Es muss deutlich… …an diesem Punkt angelangt. Auch eine potentielle Aufkündigung des Safe-Harbor Abkommens mit den USA weist in die richtige Richtung, wenn es um…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Outsourcing im Gesundheitswesen

    Boris Arendt, Srdan Dzombeta
    …, entsprechende Dienstleistungen auszulagern, um diese flexibel an den aktuellen Bedarf anzupassen. Begrenzte Kapazitäten sowie fehlendes Know-how sind weitere… …Informationen über den Patienten an externe Unternehmen nicht zu einem unbefugten Offenbaren von Patientengeheimnissen führt. Der Dienstleister darf keine… …StPO), endet dieser Schutz an deutschen Grenzen. Unerheblich ist in diesem Zusammenhang der Hauptsitz des Dienstleisters. Selbst wenn dieser seinen… …Rahmenbedingungen und Mindeststandards für die Telematikinfrastruktur gibt das übergreifende Sicherheitskonzept der gematik. Darin werden vor allem Anforderungen an… …Übermittlungs- und Offenbarungsbefugnisse von Patientendaten an Stellen außerhalb der Krankenhäuser definiert. 6 Zum Teil finden sich auch spezielle, das… …Safe-Harbor-Abkommen beigetreten. Es stellt sich somit die Frage, inwiefern sich die Auslagerung von Daten an Unternehmen – auch Cloud-Dienste-Anbieter – in den USA auf… …– insbesondere bei den hoch sensiblen Daten im Gesundheitswesen. Eine Auslagerung von Daten des Gesundheitswesens an außereuropäische… …identifizieren. Das Ergebnis ist ein Bedarfs- und Anforderungskatalog an die Sicherheit, der für die Auswahl des Dienstleisters, für die Vereinbarung von… …Schutzmaßnahmen ist es hilfreich, sich an gängigen Standards wie zum Beispiel den IT-Grundschutzkatalogen des Bundesamts für Sicherheit in der Informationstechnik… …durch den Dienstleister datenschutzgerecht gelöscht, vernichtet oder zurückgegeben werden. Wegen der Vielzahl an Anforderungen, nicht nur auf rechtlicher…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Die Verfassung schützen – aber richtig

    Aufgaben und Befugnisse der Sicherheitsbehörden müssen neu verteilt werden
    Prof. Dr. Hans Peter Bull
    …Öffentliches Recht an der Universität Hamburg. Er war der erste Bundesbeauftragte für den Datenschutz (1978 bis 1983) und von 1988 bis Anfang 1995 Innenminister… …solchen, die konsequent an die Wurzeln des Übels gehen. Das größte Übel besteht darin, dass die verschiedenen Behörden, die für den Schutz vor Straftaten… …Thüringer Verfassungsschutzes – Auflösung, Zusammenlegung, Eingliederung oder Reduktion, in: ThürVBl. 2013, 25 (32). Zweifel an dem Sinn eigenständiger… …Organisationseinheiten bearbeitet. Sie sind unter dem Aspekt der Bürgerrechte weniger umstritten. Rechtsstaatliche Probleme und Zweifel an der Effizienz betreffen in… …(Werthebach/Droste Rn. 207). 10 Ibler (Fn. 5), Art. 87 Rn. 139; Burgi (Fn. 5), Art. 87 Rn. 50; Sachs (Fn. 5), Art. 87 Rn. 46. 11 Zur Kritik an § 3 Abs. 1 Nr. 4… …über geplante Gewaltakte fallen bei der Beobachtung der „Bestrebungen“ – sozusagen als „Beifang“ der Informationsfischzüge – mit an, obwohl die… …Verfassungsschutz intensiv an der Suche nach den RAF-Akteuren. Ohne klare 12 Begriffe bei Burgi (Fn. 5), Rn. 50 f. 13 Gusy (Fn. 8), S. 95. Hervorhebung nicht im… …Experten des Bundeskriminalamtes und der Landeskriminalämter an den gleichen Fällen. 15 Der Ärger bei BKA-Präsident Herold und seinen Kollegen war berechtigt… …regelmäßig an die Öffentlichkeit richten, sei es in Medien für ein allgemeines Publikum, sei es in Mitgliederzeitschriften oder auf 15 Zu dem… …Berichterstattung über sie kommt es in aller Regel nur auf die veröffentlichten Äußerungen an – zumal politische Bestrebungen ohne öffentliche Wahrnehmung von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Getting the EU data protection reform back on track

    Christian Wiese Svanberg
    …which had an implementation deadline of 27. 11. 2010. Setting aside the fact that many member states do not see the same need to revise rules which at… …“Delivering an area of freedom, security and justice for Europe’s citizens Action Plan Implementing the Stockholm Programme”, p. 11). It is, however, telling… …data protection stakeholders – believe that the basic approach of Directive 95/46 continues to provide an appropriate regulatory architecture almost 20… …particular, there will need to be an honest debate of whether the scope of application of Directive 95/46 – which may have made sense in 1995 – is appropriate… …accommodate the needs of the public sector and at the same time avoid the unclear and imprecise rules which such an exercise is bound to lead to. It would no…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Selbstregulierung in der Informationswirtschaft

    Patrick von Braunmühl
    …Regulierungsinstrumente, weil nationale Gesetze zunehmend an Grenzen stoßen. Durch Maßnahmen der Selbst- und Ko-Regulierung können Anbieter im Zusammenwirken mit… …Anforderungen gibt, kündigte die EU-Kommission an, bis 2014 einen „Verhaltenskodex für Selbst- und Ko-Regulierungsprojekte“ zu erarbeiten 2 . Die Gene- 2… …Instrumente zu fördern. Nach dem aktuellen Entwurf der Ratspräsidentschaft gehören dazu auch Anforderungen an Einrichtungen der Freiwilligen Selbstkontrolle und… …an Zertifizierer. Beide sollen sich bei den zuständigen Aufsichtsbehörden akkreditieren lassen. Erfahrungen in Deutschland In Deutschland wurden… …der Kodex datenschutzrechtliche Informationspflichten und schafft eine Zentrale Informations- und Widerspruchsstelle, an die sich Verbraucher wenden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Safe Harbor aktuell

    David Ritchie
    …U.S.-EU Safe Harbor program continues to offer eligible U.S. organizations an officially recognized means of complying with the EU 1995 Data Protection… …European counterparts. II. An Overview of the U.S.-EU Safe Harbor Framework Although many are no doubt familiar with the origin and purpose of the U.S.-EU… …European Commission (hereinafter the Commission) as ensuring an “adequate level of protection”. 2 The Directive, which defines the terms personal data 3 and… …national provisions adopted pursuant to the other provisions of this Directive, the third country in question ensures an adequate level of protection.” N.b… …necessary for the execution of an agreement. See Directive 95/46/EC, CHAPTER IV TRANS- FER OF PERSONAL DATA TO THIRD COUNTRIES Article 26. 3 Directive… …95/46/EC, CHAPTER I GENERAL PROVISIONS Article 2(a): “‘personal data' shall mean any information relating to an identified or identifiable natural person… …(‘data subject'); an identifiable person is one who can be identified, directly or indirectly, in particular by reference to an identification number or to… …internal market. Switzerland, which is an EFTA country, is not part of the EEA Agreement, but has a bilateral agreement with the EU. The EEA Agreement… …the challenges encountered by a number of U.S.-based organizations seeking to enter or expand an existing presence in the German market. The related… …11 must be used to supplement all Safe Harbor self-certifications by U.S.-based organizations rather than as an alternative; and/or (3) German…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück