COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2013"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (682)
  • Titel (27)

… nach Dokumenten-Typ

  • eJournal-Artikel (306)
  • eBook-Kapitel (207)
  • News (199)
  • eJournals (18)
  • Arbeitshilfen (17)
  • eBooks (14)
Alle Filter entfernen

Am häufigsten gesucht

Instituts Corporate Rahmen deutschen Unternehmen Arbeitskreis Institut Bedeutung Risikomanagements Risikomanagement PS 980 Prüfung Management Compliance Kreditinstituten
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

761 Treffer, Seite 11 von 77, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Safe Harbor aktuell

    David Ritchie
    …U.S.-EU Safe Harbor program continues to offer eligible U.S. organizations an officially recognized means of complying with the EU 1995 Data Protection… …European counterparts. II. An Overview of the U.S.-EU Safe Harbor Framework Although many are no doubt familiar with the origin and purpose of the U.S.-EU… …European Commission (hereinafter the Commission) as ensuring an “adequate level of protection”. 2 The Directive, which defines the terms personal data 3 and… …national provisions adopted pursuant to the other provisions of this Directive, the third country in question ensures an adequate level of protection.” N.b… …necessary for the execution of an agreement. See Directive 95/46/EC, CHAPTER IV TRANS- FER OF PERSONAL DATA TO THIRD COUNTRIES Article 26. 3 Directive… …95/46/EC, CHAPTER I GENERAL PROVISIONS Article 2(a): “‘personal data' shall mean any information relating to an identified or identifiable natural person… …(‘data subject'); an identifiable person is one who can be identified, directly or indirectly, in particular by reference to an identification number or to… …internal market. Switzerland, which is an EFTA country, is not part of the EEA Agreement, but has a bilateral agreement with the EU. The EEA Agreement… …the challenges encountered by a number of U.S.-based organizations seeking to enter or expand an existing presence in the German market. The related… …11 must be used to supplement all Safe Harbor self-certifications by U.S.-based organizations rather than as an alternative; and/or (3) German…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Was bleibt vom Datenschutz übrig?

    Nebenwirkungen der Datenschutz-Grundverordnung
    Dr. Carlo Piltz, Dr. Niclas Krohm
    …EU-Kommission den gesetzgeberischen „Rasenmäher“ 2 im Bereich des europäischen Datenschutzrechts an. Die derzeit gültige Datenschutzrichtlinie 3 (DS-RL) aus dem… …personenbezogener Daten und zum freien Datenverkehr. 4 Vgl. etwa Erwägungsgrund 11 DS-GVO: „Damit jeder in der Union das gleiche Maß an Datenschutz genießt und… …bleibt vom Datenschutz übrig? Piltz / Krohm PinG 02.13 57 AEUV) „ist für jeden Mitgliedstaat, an den sie gerichtet wird, hinsichtlich des zu erreichenden… …Verordnung treten deren Vorgaben an die Stelle derjenigen nationalen Vorschriften, welche mit dem durch die Verordnung abgedeckten Anwendungsbereich… …diejenigen der DS-GVO an 9 (auch wenn die DS-GVO in einzelnen Bereichen gewisse Öffnungsklauseln für eine national-legislative Konkretisierung vorsieht 10 ). 2… …decken und besondere Pflichten zur Erreichung dieser Ziele bestehen, lässt sich hieraus ein Vorrang der e-PrivacyRL ableiten. Problematisch an dieser… …, welche Voraussetzungen an den Erlaubnistatbestand tatsächlich geknüpft werden. Gleichzeitig werden sich Nutzer eines Telemediums einer neuen… …Rückfall in die 1990er Jahre. An diesem Beispiel wird deutlich, dass zumindest vorübergehend im Fall des Inkrafttretens der DS-GVO zu empfehlen ist, sich… …weiterhin an den nationalen Regelungen zu orientieren, um wenige Risiken einzugehen. Eine Modernisierung des Datenschutzrechtes ist damit jedoch nicht… …die des § 21g EnWG an. Diese hätte jedoch mit dem Inkrafttreten der DS-GVO keine Wirkung mehr, wodurch abermals die Betroffenenrechte nur im Rahmen der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …die Zuordnung nur unter einem unverhältnismäßig ­hohen Aufwand an Zeit, Kosten und Arbeitskraft erfolgen könnte (was häufig faktische Anonymisierung… …, 14, 15. 7 BITKOM-Leitfaden Management von Big Data Projekten, S. 25. 66 PinG 02.13 Wójtowicz Die zweite Ansicht nimmt den Personenbezug schon dann an… …Re-Identifizierung nur mittels eines unverhältnismäßig hohen Aufwandes an Zeit, Kosten und Arbeitskraft möglich wäre. Für die Frage, welche Mittel dabei zu… …Re-Identifizierung nicht gänzlich ausgeschlossen ist, sondern nur mit einem unverhältnismäßig hohen Aufwand an Zeit, Kosten und Arbeitskraft bewerkstelligt werden… …Fragenkreis an dieser Stelle. Von dem Grundgedanken des Gesetzes ausgehend, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen… …Erstellung eines anonymisierten Datenbestands liegen, der dann zu weiteren Zwecken, z. B. zum Zwecke der Forschung, an Dritte weitergegeben wird oder durch die… …verantwortliche Stelle selbst verwendet werden soll. Die Anonymisierung kann auch in Form von aggregierten Auswertungen umgesetzt werden, die dann an Dritte… …für sich anonymisiert, um sie dann selbst zu verarbeiten. Trifft die verantwortliche Stelle aber die Entscheidung, diese ­Daten an Dritte herauszugeben… …die Wirksamkeit der Anonymisierung erlischt nicht schon deswegen, weil der Dritte die Daten, die an ihn herausgegeben werden, aufgrund des bei ihm… …dieser Weg an, um strukturiert das Ausmaß des bestehenden Re-Identifizierungsrisikos zu ermitteln, was als Grundlage weiterer Entscheidungen der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …aktuellen NSA-Debatte zeichnet sich eine Tendenz ab, diese Big Data-Analytik als Kernproblem zu definieren. In dieser Logik wäre ein Weniger an Big Data und… …Analysekompetenz verbunden mit ­einem Mehr an demokratischer Kontrolle und Transparenz. Diese Sichtweise ist jedoch einseitig. Es ist bezeichnend für die… …Sicherheitsbehörden diskutiert. Die Verbindung von * Mit bestem Dank für allfällige Anregungen an Ansgar Baums. Daten zwischen den einzelnen Behörden hätte womöglich… …experton-group-big-data-vendor-benchmark-2013.html. 2 Statistische Angaben zum Datenaufkommen in Sicherheitsbehörden liegen nicht vor. Ein Sprecher des Bundeskriminalamtes gibt an, dass sich das… …Strafverfolgungsinstitutionen insbesondere an den ­„Predictive Analysis”-Fähigkeiten und Echtzeitanalytik interessiert sind, um ­frühzeitig operative Maßnahmen einleiten zu… …vor allem an der Struktur der nachrichtendienstlichen Analyseprozesse. Diese Struktur hat sowohl eine institutionelle Seite ­(Sollbruchstellen durch 17… …anzusetzen? Und wie kann sie konkret operationalisiert werden? „In Zeiten von Big Data muten die derzeitigen Beschränkungen des G10 anachronistisch an.“ Vorab… …lässt sich die Hypothese formulieren, dass eine solche Operationalisierung „mit einem Bein“ in der Technologie verankert sein muss. Das heißt: Sie muss an… …­Beschränkungen sehr holzschnittartig an: 9 –– Thematische Beschränkung: § 5 Abs. 1 Satz 1 G10 nennt sieben Gefahrenbe­reiche, in denen eine Strategische… …stehen. Es wird in Zukunft nicht ausreichen, ­„Brücken“ in einem Daten-Patchwork- System zu bauen. Statt dessen wäre es an der Zeit, über eine gemeinsame…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Kurzes Plädoyer gegen unser Totalverbot: Deine Daten gehören Dir keineswegs!

    Dr. Thomas Giesen
    …gemeinschaftsgebunden“. Privaträume müssen ­ersichtlich geschützt sein, um Schutz zu „Ohne Neugier keine Entfaltung der Person.“ verdienen. Bis an ihre Grenze heran darf… …nicht in einem Verbotsgesetz, wie es § 4 BDSG ist), aber auch Eigentum (etwa an Rechten) und Gewerbefreiheit sind nur denkbar unter der grundlegenden… …Persönlichkeitsrecht in jeder Lage und Bedrohung zu wahren. Man sehe sich dies im Palandt unter dem Stichwort „Persönlichkeitsrecht“ zu § 823 BGB doch bitte einmal an… …internationaler Konzern, unterstellen sie, er fertige „Verbraucherprofile“ an und sei deshalb allwissend. Die Kombination aller unserer Schleifspuren im Netz sei… …jeder Urheber an die Kette gelegt sein, ehe er eine Information einstellt? Soll er haften? Wer soll dem nachgehen, wer soll das kontrollieren? Und kann… …soll verfassungsgemäß, nämlich normenklar sein? Schauen wir uns ferner § 38 BDSG an: Die Befugnisse der Datenschutzaufsicht gehen weit über die der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    EU-Datenschutzgrundverordnung – Das Aus für Auskunfteien und Inkassounternehmen?

    Kay Uwe Berg
    …. Der ­Gesetzgebungsprozess dauert weiterhin an. Die Kritikpunkte an dem Verordnungsentwurf haben trotz der langen Befassung immer noch nicht abgenommen… …. Zivilrechtlichen Abteilung des Instituts für Informations-, Telekommunikations- und Medienrecht (ITM) an der Westfälischen Wilhelms-Universität Münster, und zum… …anderen Prof. Dr. Noogie Kaufmann, Lehrbeauftragter am ITM und Honorarprofessor an der Fachhochschule Münster. 70 PinG 02.13 Berg… …einen wird der Vertrag der Arbeitsweise der Europäischen Union (AEUV) verletzt: Durch die Vielzahl an delegierten Rechtsakten in der DS-GVO, die die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch

    Frederick Richter
    …IT-Angriffe. Die beste firewall versagt aber gegen illegale Datenentnahmen, wenn der Täter nicht mehr unbefugt vor ihr steht, sondern an sich ­befugt hinter ihr… …anerkanntes einheit­liches Datenschutzgütesiegel entwickeln. Die vom Bund gestiftete gemeinnützige Stiftung bürger­lichen Rechts hat ihren Sitz in Leipzig. An…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Kalckreuth LLP assoziiert und auf IT- und Datenschutzrecht spezialisiert. Adresse des Nutzers offenbart werden. Eine getrennte Speicherung der Daten ändere an… …Dienststellen Telekommunikationsdienstleistungen anbietet, da es insofern an einer geschäftsmäßigen Erbringung gegenüber Nutzern gem. § 3 Nr. 14 TKG fehle. Eine… …Sachbearbeiterin hatte einen Untersuchungsauftrag an eine Vertragsärztin mit der Bemerkung gerichtet, es sei die Abklärung eines eventuellen Suchtmittelmissbrauchs… …vor, das die Weitergabe der Gesundheitsfragebögen in verschlossenen Umschlägen an den ärztlichen Dienst erfordert. Die Sachbearbeiterin hätte demnach… …es an einem ausreichend schwerwiegenden Eingriff in das Persönlichkeitsrecht gefehlt habe. Zwar sei die Klägerin in Folge der Untersuchung einem… …gewesen. Angesichts der Tatsache, dass der Verdacht jedoch nicht an die Öffentlichkeit gelangt und nur behördenintern bekannt geworden sei, könne nicht von… …­Fällen sei die Anwendung des Erlaubnistatbestandes § 100 Abs. 1 TKG nicht an das Vorliegen eines konkreten Fehlers oder ­einer Störung gebunden. Es genüge… …Abs. 1 GG und dem öffentlichen Interesse an der Funktions- und Leistungsfähigkeit der Telekommunikationssysteme gem. § 109 Abs. 1 Nr. 2, Abs. 2 TKG her… …Unlautere Formulierung der Ankündigung einer Übermittlung an die SCHUFA Das OLG Düsseldorf hat die Formulierung eines SCHUFA-Hinweises in den Mahnungen eines… …Mobilfunkunternehmens für ­unlauter erachtet. Das Unternehmen richtete sich mit ­Schrei­ben an säumige Schuldner, die ­folgende Formulierung enthielten: „Als Partner der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Datenleck

    Die Security Breach Notification gem.
    Mathias Zimmer-Goertz
    …sich beispielsweise aus der Hautfarbe oder aussagekräftigen ­Fotos ggf. die ethnische Herkunft ableiten. Die Teilnahme an einer politischen oder… …herausgibt oder ein Dritter als Hacker von außen in die Systeme des Unternehmens eindringt. Auch auf die Frage, ob das Unternehmen an dem Datenverlust eine… …Schuld trifft, kommt es nicht an. Die Informationspflicht besteht daher sowohl bei Datendiebstählen, als auch bei der aktiven Herausgabe von Daten sowie… …. Je belastender also die Folgen für den Betroffenen sein können, desto weniger hohe Anforderungen sind an deren Eintrittswahrscheinlichkeit zu stellen… …Übermittlung von Daten an Dritte bzw. unrechtmäßige Kenntnisnahme solcher Daten durch Unberechtigte zeitnah informiert werden muss. Zweckmäßig ist es in diesem… …zu. Auch hier ist zu unterscheiden zwischen der Meldung an die Datenschutzbehörde und der Benachrichtigung der betroffenen Kunden. Die Information der… …Ausweitung des Schadens sollte zu diesem Zeitpunkt aber das Datenleck geschlossen sein. Darüber hinaus kann eine Mitteilung an die Betroffenen auch dann… …Verbraucher ein Datenleck als Versäumnis des betroffenen Unternehmens an. Geht das Unternehmen bei der Kommunikation daher offen mit dem Vorfall um, dann wird… …Bedenken erwiesen, dass ein betroffenes Unternehmen durch die Mitteilung an die Datenschutzbehörde dort „auf den Radar“ kommt und dies zum Anlass genommen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Einbindung US-amerikanischer Dienstleister in die Datenverarbeitung

    Marco Biewald
    …eingebunden, kann die Übertragung der personenbezogenen Daten an den Dienstleister normalerweise vereinfacht unter den Voraussetzungen des § 11 BDSG als… …überwiegendes berechtigtes Interesse daran bestehen, dass die Daten an den Dienstleister übertragen werden. Neben der Zulässigkeit der Datenübermittlung an den… …Daten an einen Dienstleister innerhalb des Konzerns übertragen werden. Es spielt keine Rolle, ob der Dienstleister in den USA ein unabhängiger Dritter ist… …Zusammenarbeit mit einem US-amerikanischen Dienstleister sind zwei Anforderungen zu erfüllen. Zum einen muss die Datenübermittlung an eine andere Stelle unabhängig… …eine Datenübermittlung in die USA zu legitimieren, bedarf es hingegen einem Mehr. Notwendig ist ein Mindestmaß an Garantien für den Datenschutz; dazu… …Anforderungen werden nicht per se gewährleistet. Deshalb muss hier aktiv gehandelt werden. 2. Notwendig: Gesetzeslage und Betriebsregeln Es kann an dieser Stelle… …. Zum einen fehlt es an der Transparenz. Die gesetzlichen Regeln des USA Patriot Acts erlauben den Ermittlungsbehörden, die Offenbarung der… …Datenweitergabe an die Ermittlungsbehörden zu verbieten. Mit so genannten Redeverboten („Gag-Orders“) wird den US-Unternehmen, die Daten herausgeben müssen, eine… …Daten rechtfertigen. Schließlich fehlt es an der erforderlichen Kontrolle: Ein so weitreichender Grundrechtseingriff erfolgt nicht nur aufgrund… …Standardvertragsklauseln, die je nach Rolle des Dienstleisters zu wählen sind: 1. Werden Daten an einen Auftragsdatenverarbeiter übermittelt, so gelten die Regeln für…
    Alle Treffer im Inhalt anzeigen
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück