COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2013"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (764)
  • Titel (78)
  • Autoren (4)

… nach Dokumenten-Typ

  • eJournal-Artikel (313)
  • News (219)
  • eBook-Kapitel (209)
  • Arbeitshilfen (17)
  • eBooks (7)
Alle Filter entfernen

Am häufigsten gesucht

PS 980 Arbeitskreis Anforderungen interne Unternehmen Grundlagen deutsches Corporate Risikomanagements Rechnungslegung Bedeutung Banken internen Kreditinstituten Institut
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

765 Treffer, Seite 11 von 77, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Editorial

    Niko Härting
    …Thomas Hoeren und Noogie Kaufmann zur Verfassungswidrigkeit des DS-GVO-Entwurfs vor. Um Big Data geht es Monika Wójtowicz, die sich der Frage widmet…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Inhalt / Impressum

    …Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das… …des Verlages. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Safe Harbor aktuell

    David Ritchie
    …: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2010:039:0005:0018:EN:PDF. 12 E.g., Sitzung des Düsseldorfer Kreises am 28./29. 04. 2010 in Hannover: Prüfung der Selbst-Zertifizierung des Datenimporteurs nach dem Safe…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Was bleibt vom Datenschutz übrig?

    Nebenwirkungen der Datenschutz-Grundverordnung
    Dr. Carlo Piltz, Dr. Niclas Krohm
    …aufgrund des Entwurfes der Datenschutz-Grundverordnung im Wandel und die Bestrebungen zur Harmonisierung des Rechts sind vorangeschritten. Dies ist ein… …EU-Kommission den gesetzgeberischen „Rasenmäher“ 2 im Bereich des europäischen Datenschutzrechts an. Die derzeit gültige Datenschutzrichtlinie 3 (DS-RL) aus dem… …Umsetzung ist aufgrund des Verordnungscharakters nicht mehr erforderlich) der DS-GVO auf bestehende nationale 1 Vorschlag für Verordnung des Europäischen… …Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung)… …: www.golem.de/news/eu-regierung-verteidigtblockade-der-eu-datenschutzverordnung-1306-99764.html. 3 Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. 10. 1995 zum Schutz natürlicher Personen bei der Verarbeitung… …Regelungen des Datenschutzrechts? Dieser Beitrag versucht, mögliche Konsequenzen für einige ausgewählte Bereiche derzeit geltender Normen zu analysieren. II… …. Verhältnis zwischen Richtlinie und Verordnung allgemein Aufgrund des kardinalen Unterschiedes zur noch gültigen DS-RL, nämlich der Wahl einer Verordnung als… …bleibt vom Datenschutz übrig? Piltz / Krohm PinG 02.13 57 AEUV) „ist für jeden Mitgliedstaat, an den sie gerichtet wird, hinsichtlich des zu erreichenden… …AEUV kennt den Begriff der Grundverordnung jedoch nicht. Allein der Wortlaut („Grund“) legt nahe, dass die DS-GVO ein Fundament des europäischen… …tatsächlich auf andere, bereits bestehende europarechtliche Vorgaben im Bereich des Datenschutzrechts auswirken? 1. Verhältnis zur geltenden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …Qualität des Informationsgewinns. Aus den ubiquitär anfallenden Daten soll Big Data durch die Verknüpfbarkeit und Auswertbarkeit beliebiger Datenformate auf… …, Kundenpotentiale ausgeschöpft und Kosten optimiert werden. Im Hinblick auf die Anforderungen des Datenschutzes können sich die so definierten Ziele oftmals wohl nur… …des Datenschutzrechts erreicht werden kann, gerade im Kontext der wie es scheint unbegrenzten Möglichkeiten von Big Data. 1 2 I. Anonymisierung gemäß §… …3 Abs. 6 BDSG Der datenschutzrechtliche Begriff des Anonymisierens ist in § 3 Abs. 6 BDSG legaldefiniert. Die Definition enthält zwei Alternativen… …diese bestimmte natürliche Person möglich wäre. 3 Damit zielt die Anonymisierung auf die Auflösung des Personen- 1 Densing führt dazu aus: „Die… …, wenn das Zusatzwissen, das für die Herstellung des Personen­bezugs erforderlich wäre, theoretisch-abstrakt vorhanden ist, und das unabhängig davon, ob… …europarechtliche Begründung für das absolute Verständnis des Personenbezugs wird in Erwägungsgrund 26 der Richtlinie 95/46/EG gesehen. 9 Für die Bejahung des… …Annahme des Personenbezugs nicht schon eine hypothetische Möglichkeit zur Bestimmung einer natürlichen Person ausreicht. Bestehen die Mittel, die die… …Herstellung des ­Personenbezugs ermöglichen würden, nicht bzw. sind sie vernachlässigbar, so ist die Person als nicht bestimmbar anzusehen. 11 Gleiches gilt für… …, die durch die verantwortliche Stelle durchzuführen ist. Die Auflösung des Personenbezugs wird grundsätzlich dann erreicht, wenn wirksame Schutzmaßnahmen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …experton-group-big-data-vendor-benchmark-2013.html. 2 Statistische Angaben zum Datenaufkommen in Sicherheitsbehörden liegen nicht vor. Ein Sprecher des Bundeskriminalamtes gibt an, dass sich das… …Nachrichtendienste ist, hat spätestens der NSU-Fall in aller Deutlichkeit gezeigt. Der Abschlussbericht des NSU-Untersuchungsausschusses weist deutlich auf die… …Vorschläge des NSU-Untersuchungsausschusses sind insoweit erhellend, als dass sie im Grunde eine Stärkung und Ergänzung der existierenden „Datenbrücken“… …vorsehen, ohne die Strukturfrage zu stellen: Die Einrichtung einer Rechtsextremismusdatei (RED), die Einführung des Polizeilichen Informations- und… …Analyseverbunds (PIAV), die Vertiefung des ­Nachrichtlichen Informationssystems ­(NADIS) sowie die Gemeinsame Datei Groß­schadenslagen (GDE). 6 In der… …Öffentlichkeit sind die Ergebnisse des NSU-Untersuchungsausschusses weitgehend positiv aufgenommen worden. ­Obwohl die Frage der grundsätzlichen Verfasstheit der… …terroristischer Bestrebungen 4 Vgl. Abschlussbericht des NSU-Untersuchungsausschusses vom 22. 08. 2013, BT-Drs. 17/14600, S. 853 ff.; Baums, Im Scheitern geeint… …Abschlussbericht des NSU-Untersuchungsausschusses vom 22. 08. 2013, BT-Drs. 17/14600, S. 803 ff. 54 PinG 02.13 Wunderlin Big Data und Nachrichtendienste in den… …regulatorisch relativ einfach zu behandelnden Ansatz stellte erstmals Horst Herold, Präsident des BKA von 1971 bis 1981 und Erfinder der Rasterfahndung, in Frage… …„Rasterfahndung“ zu unterscheiden: –– zum einen die strategische Beschränkung des Telekommunikationsverkehrs mit territorialem Bezug zu Deutschland, –– zum anderen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Kurzes Plädoyer gegen unser Totalverbot: Deine Daten gehören Dir keineswegs!

    Dr. Thomas Giesen
    …„gehören“ dem, der sie hat. Das ist rein faktisch so. Denn Daten sind keine Sachen und keine Rechte; sie können daher – so will es die Systematik des… …jemandem. Das heißt aber noch lange nicht, dass ihm die Information „gehört“. Denn Informationen sind grundsätzlich frei. Das ergibt sich aus der Natur des… …dörfliche Sozialkontrolle: Wir sind sozial eingebunden, oder, in der Sprache des Bundesverfassungsgerichts im Volkszählungsurteil, „gemeinschaftsbezogen und… …in ­Dresden, Vorstand des Instituts für Informationsordnung e.V. infino, Sächsischer Datenschutzbeauftragter von 1991–2003 für den Staat, nicht aber… …Lebensgestaltung, man kann auch sagen Datenverarbeitung, einzugreifen, widerspricht nicht nur der Würde des Menschen, sondern hemmt seine Entfaltungskraft. Solche… …rechten Zeit, ist das Elixier des Fortkommens. Erkenntnis ist die Folge von Datenverarbeitung. Das ist heute die elektronische Datenverarbeitung, was denn… …sonst? Ich spreche dem Staat das Recht ab, dies alles nur aus Gründen des Datenschutzes zu sehen und zu gewichten. Man muss vielmehr fragen, was dem Staat… …hat dort der Staat zu ­suchen? Der elende Holzweg der Datenenthaltsamkeit, der Pflicht zur offenen Erhebung in Kenntnis des Betroffenen, des Verbots… …radikal, die Insider kennen sich) sozialistisch geprägt und sahen im Datenschutz die Möglichkeit einer Erziehung des Volkes zur Genügsamkeit, aber auch zur… …Mittelmäßigkeit. Denn die Vorenthaltung von Datenverarbeitung ist eine schwere Freiheitsbeschränkung. Sie ist die Reduzierung des Menschen auf ausdrücklich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    EU-Datenschutzgrundverordnung – Das Aus für Auskunfteien und Inkassounternehmen?

    Kay Uwe Berg
    …Uwe Berg Das von Prof. Dr. Thomas Hoeren und Prof. Dr. Noogie Kaufmann im Auftrag des Bundesverbandes Deutscher Inkasso-Unternehmen e. V. (BDIU)… …dazu entschieden, die Verfassungsmäßigkeit des Verordnungsentwurfs gutachterlich prüfen zu lassen. Autoren des dem Verband mittlerweile vorliegenden… …Gutachtens sind zum einen Professor Dr. Thomas Hoeren, Leiter der Rechtsanwalt Kay Uwe Berg ist Geschäftsführer des BDIU e. V. Der Verband vertritt seit 1956… …Inkasso-Unternehmen, die rund 90 Prozent des Marktvolumens repräsentieren und mit mehreren zehntausend Mitarbeitern für über eine halbe Million Auftraggeber arbeiten… …. Zivilrechtlichen Abteilung des Instituts für Informations-, Telekommunikations- und Medienrecht (ITM) an der Westfälischen Wilhelms-Universität Münster, und zum… …ihrer Berufsfreiheit verletzt. Dies folgt daraus, dass in Art. 6 Abs. 1b) DS-GVO das Erfordernis der Einwilligung des Schuldners zur Datenweitergabe für… …handelt. Wie derzeit im Bundesdatenschutzgesetz geregelt, darf die Realisierung ausstehender Forderungen auch ohne Einwilligung des Schuldners erfolgen… …alle anderen Ansprüche gäbe es mit Inkrafttreten der DS-GVO allerdings eine Neuerung: Laut dem Entwurf der DS-GVO ist eine Einwilligung des Schuldners… …wie nicht mehr möglich sein. Ein weiteres Hindernis stellt die Reglementierung der Auskunfteien dar. Diesen wird mit Einführung des Art. 6 Abs. 1f) des… …, sänke der Grundrechtsstandard auf EU-Ebene unter den Stand, den das deutsche Verfassungsrecht garantiert. Die Voraussetzungen von „Solange II“ des BVerfG…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch

    Frederick Richter
    …von innen heraus. Zwar drifteten die öffentlichen Bewertungen des jeweiligen Täters stark auseinander – im Falle der NSA als Held der Bürgerrechte, im… …Müller-Peltzer PinG 02.13 73 stets allein der Ist-Zustand, wie er sich bis zum Abschluss des Prüfprozesses darstellt. Was der Verleihung des Zertifikates oder…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …ausreichenden Personenbezug aufweisen, um unter § 3 Abs. 1 BDSG subsumiert werden zu können. Nach Ansicht des LG fehlt bei alleiniger Speicherung einer… …dynamischen IP-Adresse ohne jede weitere Zusatzinformation der Personenbezug. Die rein theoretische, objektive Herstellbarkeit des Personenbezugs mit Hilfe… …des Anwendungsbereiches der Datenschutzvorschriften. Es müsse dem Diensteanbieter hingegen technisch und rechtlich möglich und darüber hinaus mit… …auch den Zeitpunkt des Serverzugriffs in einer Logdatei speichere und zugleich sonstige Informationen, die den Rückschluss auf den Klarnamen des Nutzers… …zulassen, im Verlauf des Seitenzugriffs erfasse. So könne beispielsweise bei der Bestellung einer Broschüre der Name oder eine den Namen enthaltende E-Mail-… …Kalckreuth LLP assoziiert und auf IT- und Datenschutzrecht spezialisiert. Adresse des Nutzers offenbart werden. Eine getrennte Speicherung der Daten ändere an… …Verarbeitung un­zulässig gewesen. Die IP-Adressen seien weder zu Abrechnungszwecken gem. § 15 Abs. 4 TMG, noch seien sie nach Beendigung des konkreten… …Seitenzugriffs zur Ermöglichung der Inanspruchnahme des Telemediums weiter erforderlich. Eine ­direkte oder analoge Anwendung des ­Erlaubnistatbestandes gem. § 100… …analoge Anwendung des TKG aufgrund der besonderen Situation der Beklagten sei im Hinblick auf die abschließende Regelung des § 15 TMG ausgeschlossen. Das… …­verpflichtete die Klägerin unter dem Eindruck des positiven Testergebnisses zu der Konsultation einer Suchtberatung. Die Klägerin wehrte sich gerichtlich gegen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück