COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (945)
  • Titel (209)

… nach Dokumenten-Typ

  • eBook-Kapitel (346)
  • eJournal-Artikel (343)
  • News (243)
  • eBooks (15)
Alle Filter entfernen

Am häufigsten gesucht

Deutschland Risikomanagement Revision Controlling Fraud Risikomanagements Rechnungslegung deutsches internen Banken Kreditinstituten Unternehmen Analyse Compliance Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

947 Treffer, Seite 17 von 95, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Anonymität im öffentlichen Raum – Ein zunehmend obsoletes Schutzgut?

    Dr. Manuel Klar
    …Dr. Manuel Klar ist Mitarbeiter am Lehrstuhl für Öffentliches Recht, Immobilienrecht, Infrastrukturrecht und Informationsrecht von Prof. Dr. Jürgen… …Auffindbarkeit und schnelle Abrufbarkeit personenreferenzierbarer Informationen wird durch die nahezu flächendeckende Verbreitung von Smartphones allgegenwärtig… …auch mit Gesichtserkennungssoftware ausgestattet werden können. Andererseits ermöglichen Drohnen und Mini-­ Helikopter sowohl Privatanwendern als auch… …Behörden, ohne großen finanziellen Aufwand und technischen Sachverstand sowie unbemerkt von den betrachteten Personen, den öffentlichen Raum aus der… …Vogelperspektive zu visualisieren. Dies wird flankiert durch Aufnahmen, die – etwa während Demonstrationen – über Smartphones angefertigt werden, und durch auf… …diesen über Panoramaansichten bzw. Satellitenoder Luftaufnahmen aus verschiedenen Blickwinkeln erfassen. Auch der Staat bietet über Bundes- und… …Landesportale entsprechende Services an. 1 Zwar erfolgt dies derzeit noch in einer ­starren und zeitlich verzögerten Form. Mit der technisch grundsätzlich… …zu berauben. Für Unternehmen ergeben sich hierdurch zwar gänzlich neue Strategien der Kundenerreichbarkeit und Nutzerführung. Zugleich besteht aber die… …Raum führen. Die zunehmende Technifizierung wird daher in der öffentlichen Wahrnehmung häufig kritisch reflektiert und nicht selten ein „Ende der… …Klar, Datenschutzrecht und die Visualisierung des öffentlichen Raums, 2012 sowie auf Klar, MMR 2012, 788 ff. und DÖV 2013, 103 ff. 1 Vgl. etwa den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Die Herausgabe von Datenträgern an nationale Ermittlungsbehörden

    Unternehmen im Spannungsfeld zwischen Datenschutz und strafprozessualer Pflicht zur Kooperation gemäß §§ 94, 95 StPO
    Dr. Bernd Schmidt
    …Ermittlungsbehörden RA Dr. Bernd Schmidt, LL. M. ist als Rechtsanwalt und externer Datenschutz­beauftragter bei Scheja und Partner in Hamburg tätig. Unternehmen im… …Spannungsfeld zwischen Datenschutz und strafprozessualer Pflicht zur Kooperation gemäß §§ 94, 95 StPO Dr. Bernd Schmidt, LL. M. In der Unternehmens-IT finden sich… …Daten, die von hohem Wert für (strafrechtliche) Ermittlungen sein können. Um auf diese Daten zuzugreifen und sie für Ermittlungszwecke zu nutzen, können… …formellen Beschlagnahmebeschluss, sondern fordern zur „freiwilligen“ Vorlage und Auslieferung gemäß § 95 Abs. 1 StPO auf (im Folgenden: Herausgabeverlangen)… …. Unternehmen müssen in dieser Situation prüfen, ob sie dem Herausgabeverlangen nachkommen dürfen und bewegen sich dabei in einem Spannungsfeld zwischen der… …Pflicht zur Kooperation nach strafprozessualen Wertungen und der Verantwortung zum datenschutzkonformen Umgang mit Unternehmensdaten. Im Folgenden wird… …zunächst eine rechtliche Einordnung des Herausgabeverlangens und der Herausgabe von Datenträgern vorgenommen (I) und die Anwendbarkeit des BDSG auf diese… …Vorgänge geklärt (II), um dann die Voraussetzungen einer datenschutzrechtlichen Rechtfertigung (III) und Handlungsoptionen für betroffene Unternehmen… …aufzuzeigen (IV). I. Rechtsnatur des Herausgabeverlangens und der Herausgabe von Datenträgern Aus strafprozessualer Perspektive ist das Herausgabeverlangen eine… …Datenträgern durch Unternehmen handelt es sich aus datenschutzrechtlicher Sicht um eine tatsächliche Weitergabe der darauf enthaltenen Daten und damit um eine…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Aus Sicht der Stiftung Datenschutz – Sensible Daten brauchen sensible Mediziner

    Frederick Richter
    …und Gesundheitswirtschaft. Die informationstechnische Durchdringung macht dort große Fortschritte. Datenintensive wie datenextensive Verfahren finden… …sich mittlerweile zuhauf in medizinischen Einrichtungen: Praxisverwaltungssysteme und Krankenhausinformationssysteme mit umfangreichsten Erfassungs- und… …Zugriffsmöglichkeiten, elektronische Patientenakten, telemedizinische Verfahren, Einsatz von Videokonferenztechnik, Nutzung von Cloud Computing und weiteres mehr. So… …modern aber ein Gesundheitssystem auch ist, es muss neben der möglichst fortschrittlichen und effizienten Heilung stets auch die Persönlichkeitsrechte der… …behandelten Personen im Auge haben. Denn der Patient wird immer durchsichtiger. Dies kann massive Vorteile für seine Heilung haben, denn Transparenz und… …diffuse Ängste auslösen und sogar wirtschaftliche Nachteile zeitigen, z. B. bei Versicherungstarifen. Allzu weitreichende Auswertungsmöglichkeiten können… …Unbehagen auslösen und das Zutrauen in die Inte­grität der Medizin gefährden. Dies gilt vor allem dann, wenn Menschen fürchten, dass aus der maschinellen… …Analyse eines über sie unbewusst angehäuften Datenbestandes, Verhaltensweisen und Krankheiten vorhergesagt werden. Und diese Vorhersagemöglichkeiten werden… …wachsen und dann mit Sicherheit auch genutzt werden, nicht zuletzt aus Wirtschaftlichkeitserwägungen. Verlockend könnte es in Zukunft etwa sein, einfache… …Diagnosen und Prognosen automatisiert und kosten­günstig vom Computer erstellen zu lassen, auf Basis einer umfassenden Analyse des Patientenvorlebens…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …240 PinG 06.14 Müller-Peltzer PinG – Schlaglichter PinG – Schlaglichter Ausgewählte Rechtsprechung und Verfahren Philipp Müller-Peltzer ♦EGMR, Urt. v… …für ungenügend erachtet und dem Kläger eine Geldentschädigung zugesprochen. In der Datenbank namens Système de traitement des infractions constatées… …werden die weitgehenden Abrufmöglichkeiten der beinahe 100.000 zugriffsberechtigten Beamten der Sicherheits-, Ermittlungs- und bestimmter… …Verwaltungsbehörden, die hohe Fehlerquote, der ausufernde Informationsbestand, die Speicherdauer, die mangelnde Datenbankpflege und die unzureichenden… …durch die Speicherung von Informationen zu seiner Person in STIC in seinem Recht auf Privatheit und der Gewährleistung effektiven Rechtsschutzes verletzt… …. Im Jahr 2008 wurde der Kläger im Rahmen einer gewaltsamen Auseinandersetzung mit seiner Lebensgefährtin vorübergehend festgenommen und kurz darauf… …angeklagt, sodass die ­Angelegenheit in STIC aufgenommen wurde. Durch die Teilnahme an einer ­Mediation und der Rücknahme des Strafantrages durch die… …ist Rechtsanwalt bei Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert. Die Richter sahen in der gegenwärtigen… …getroffen worden. Der Beachtung der Zweckbindung und des Erforderlichkeitsgrundsatzes sei insbesondere bei Verzeichnissen, die von Ermittlungsbehörden genutzt… …. Löschungen erfolgen grundsätzlich automatisiert und die gesammelten Informationen sind gesetzlich ausdrücklich und abschließend bestimmt. Quelle…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Approaches for Personal Data Protection in Latin America

    Habeas Data, Comprehensive Data Protection Laws, the new Brazilian Internet Bill
    Lena Festerling
    …23, 2014). 23 Enrique Falcón, Hábeas Data: Concepto y ­Procedimiento, 1996, p 28. 24 Cp Daniel Stahl, Täterschutz und Strafverfolgung. Staatliche Akten… …authority nor restrict personal data transfers to third countries. 26 Daniel Stahl, Täterschutz und Strafverfolgung. Staatliche Akten in den Gerichtsverfahren…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Und immer wieder Safe Harbor . . .

    Besprechung der Entscheidung des Irish High Court 2013 No. 765JR vom 18.06.2014
    Paul Voigt
    …Und immer wieder Safe Harbor . . . Voigt PinG 06.14 255 PRIVACY COMPLIANCE Und immer wieder Safe Harbor . . . Besprechung der Entscheidung des Irish… …High Court 2013 No. 765JR vom 18. 06. 2014 Paul Voigt, Lic. en Derecho, Rechtsanwalt, Taylor Wessing ­ Paul Voigt Das zwischen der Europäischen Union und… …Umfang ausländische (und insbesondere US-amerikanische) Geheimdienste auf Daten auch europäischer Bürger zugreifen, kommen die „transatlantischen… …datenschutzrechtlichen“ Beziehungen nicht zur Ruhe. Als direkte Konsequenz auf die Snowden-Enthüllungen hat die Konferenz der Datenschutzbeauftragten des Bundes und der… …Länder bereits im Juli 2013 geäußert, dass Datenübermittlungen in das nicht-europäische Ausland von nun an als unzulässig angesehen würden und keine… …Datenschutzprinzipien unterwerfen und somit ein angemessenes Datenschutzniveau im Sinne von § 4c Abs. 2 S. 2 BDSG, Art. 25 Abs. 6 der Datenschutzrichtlinie 95/46/EG… …­vorweisen können. 3 Die Europäische Kommission hatte – nicht nur 1 Pressemitteilung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 24… …grundsätzliche Frage auf (und legt diese dem EuGH im Rahmen eines ­Vorabentscheidungsverfahrens vor), inwieweit ein auf einer Selbstver- 4 Laut einer Untersuchung… …Safe Harbor Principles vor. 5 Vgl. „Wiederherstellung des Vertrauens beim Datenaustausch zwischen der EU und den USA – Häufig gestellte Fragen“… …, http://europa.eu/rapid/press-release_ MEMO-13-1059_de.htm; ausführlich Europäische Kommission, Mitteilung an das Europäische Parlament und den Rat über die Funktionsweise der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Rezension – Duisburg/Picot: Recht der Computer- und Videospiele

    Rechtsanwalt Prof. Niko Härting
    …Und immer wieder Safe Harbor . . . Voigt PinG 06.14 257 ­ Rezension ♦Recht der Computer- und Videospiele The Law of Video and Computer Games Duisberg… …und Videospiele geht, brauche ich Unterstützung von – meist deutlich jüngeren – Mitarbeitern, die mir erklären, was es mit „World of Warcraft“ und… …„Grand Theft Auto“, mit „Cheats“ und „Bots“ auf sich hat. Und ich bin dankbar, dass es jetzt ein mutiges Werk zum „Recht der Computer- und ­Videospiele“… …Spieleindustrie unterscheiden lassen – von dem Projektvertrag für die Spielentwicklung bis zum Spielepatent. Das von Henriette Picot und Alexander Duisberg… …­andere Herausgeber und Autoren zum ­Vorbild nehmen bei Büchern mit internetrechtlichen Themen. So banal es ist, von der Grenzenlosigkeit des Netzes zu… …verfasst, es stammt von Verena Grentzenberg und Alexander Duisberg (S. 251 ff.). Nach einem Überblick über den europäischen und deutschen Rechtsrahmen geht… …es ab S. 268 um „Spezialfragen bei Computerspielen“ und ab S. 275 – sehr ausführlich um „Datensicherheitspannen“ und Benachrichtigungspflichten. Man… …die Spieleindustrie betreffen. Es geht um ­Cookies, IP-Adressen, Standortdaten und Plug-Ins: Auch aus der Beratung von ­Unternehmen anderer Branchen… …– etwa zu den IP-Adressen und den Plug-Ins – wünscht man sich für die nächste Auflage noch ein wenig deutlicher und fundierter. Zum… …, zumal sich im datenschutzrechtlichen Kapitel (S. 274/275) keine Hinweise dafür finden, dass Grentzenberg und Duisberg diese Einschätzung teilen. In den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Datenschutz- und wettbewerbsrechtliche Anforderungen an Werbemaßnahmen während „Inbound“-Telefonaten mit Verbrauchern unter Berücksichtigung der

    Sylle Schreyer-Bestmann, Dr. Martin John
    …258 PinG 06.14 Schreyer-Bestmann / John Datenschutz- und wettbewerbs­rechtliche Anforderungen Sylle Schreyer-Bestmann, LL. M., Rechtsanwältin… …(Berlin) Datenschutz- und wettbewerbsrechtliche Anforderungen an Werbemaßnahmen während „Inbound“- Telefonaten mit Verbrauchern unter Berücksichtigung der… …Anwendungshinweise des Düsseldorfer Kreises Sylle Schreyer-Bestmann und Dr. Martin John Dr. Martin John, ­Rechtsreferendar (Berlin) I. Einführung Werbemaßnahmen im… …werblichen Ansprache ebenso wie die werbliche Kommunikation selbst an den Anforderungen des Datenschutz- und Wettbewerbsrechts messen lassen. Wegen der… …Werbung über weitere Produkte beim Kunden zu platzieren und / oder die Kontaktdaten des Kunden aufzunehmen sowie nach dessen Einwilligung für künftige… …. durchaus Überschneidungen und Wechselwirkungen. 4 Neue Erkenntnisse dazu ergeben sich aus den „Anwendungshinweisen der Datenschutzaufsichtsbehörden zur… …Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten für werbliche Zwecke“, auf die an entsprechender Stelle eingegangen werden wird. 5 Mit Blick… …­Datenschutzrecht, insbesondere in Bezug auf die Gestaltung von Einwilligungserklärungen und die Einhaltung der Vorschriften über die 4 Während der Zweck des… …Persönlichkeitsrecht beeinträchtigt wird, dient das Wettbewerbsrecht gem. § 1 UWG dem Schutz der Mitbewerber, Verbraucher und sonstigen Marktteilnehmer vor unlauteren… …geschäftlichen Handlungen. 5 Der Arbeitskreis der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (Düsseldorfer Kreis) hat unter Leitung des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Übermittlung sogenannter Negativdaten an Auskunfteien

    Dr. Wulf Kamlah, Dr. Oliver Hornung
    …Dr. Wulf Kamlah und Dr. Oliver Hornung Dr. Wulf Kamlah, Rechtsanwalt bei der Kanz­lei SKW Schwarz Rechtsanwälte und Chefsyndikus der SCHUFA Holding AG… …vorgestellt werden sollen. Dr. Oliver Hornung, Rechtsanwalt und Partner bei SKW Schwarz Rechtsanwälte ist ausgewiesener Spezialist auf dem Gebiet des IT-Rechts… …und Datenschutzrechts. 12 I. Meldebefugnis bei fehlender Forderungsinhaberschaft § 28a Abs. 1 BDSG bestimmt die Voraussetzungen dafür, wann eine… …von der aktuellen Rechtsprechung bestätigt. 5 Aus datenschutzrechtlicher Sicht bestand kein Anlass, zwischen dem tatsächlichen Gläubiger und einem… …. Aufl. 2014, § 28a Rn. 7. 5 OLG Koblenz, Hinweis- und Beweisbeschl. v. 25. 03. 2014 – 4 U 1516/13; LG Mainz, Urt. v. 07. 11. 2013 – 1 O 75/13. 266 PinG… …, den weiteren Fortgang der Sache und schließlich auch die Übermittlungsvoraussetzungen zu prüfen. Nur darauf kommt es auch datenschutzrechtlich an… …ausgewiesenen Inkassounternehmen nach dem Vorliegen der Übermittlungsvoraussetzungen fragen. Nur diese – und nicht etwa der Inkassoauftraggeber – sind dann auch… …an Hand der Vorgangsakte in der Lage, das Vorliegen der Übermittlungsvoraussetzungen zu prüfen und ggf. zu beweisen. Das Inkassounternehmen kann eine… …etwa erforderliche Korrektur oder eben den Widerruf veranlassen. Daher ist datenschutzrechtlich die Herkunft der Meldung und nicht die Herkunft der… …sie im Auftrag ihrer Kunden handeln. 6 Der ­Gläubiger bedient sich des Inkassounternehmens gerade zu dem Zweck, die Forderung durchzusetzen und ihm alle…
    Alle Treffer im Inhalt anzeigen
  • Industrie 4.0 und Soziale Marktwirtschaft verbinden

    …21. Oktober in Hamburg stattfand, stand unter dem Motto: „Arbeiten und Leben im digitalen Wandel - gemeinsam. innovativ. selbstbestimmt". Industrie… …Veränderungen in den Wertschöpfungsketten und Qualifikationsanforderungen, stellt, so Hofmann, eine große Gefahr für die Beschäftigteninteressen der Arbeitnehmer… …, jedoch darf sie „nicht zu Ungleichheit und Unsicherheit der Beschäftigten beitragen“. Europa muss Normen des 21. Jahrhunderts bestimmenAuf dem IT-Gipfel… …und Regeln zählen hierzu auch soziale Aspekte. Merkel hob in ihrer Rede hervor, dass die digitale Welt kein Ort ohne jegliche Regularien ist: „Die… …Stärken - geschlossene Wertschöpfungsketten, qualifizierte Arbeitnehmer, soziale Stabilität durch Mitbestimmung und Tarifautonomie - , müssen neue… …Ziel eine Arbeitswelt ist, in der der Homo Faber - der handelnde und gestaltende Mensch - im Mittelpunkt stehe: „Er steuert die Systeme. Er erhält… …umfassende Weiterbildungsmöglichkeiten - etwa im Hinblick auf Software- und IT-Kenntnisse. Er erfährt Unterstützung - und nicht Delegation seiner Fähigkeiten -… …stellen: „Ingenieursfantasie braucht soziale Erdung. Technik ist nicht vorbestimmt, und weil das so ist, muss sie im menschlichen Maß erforscht und erprobt… …werden.“  Seinen Appell verbindet Hofmann zugleich mit dem Aufruf zum Dialog in dieser Zukunftsfrage mit den Gewerkschaften und Betriebsräten.eingestellt von…
    Alle Treffer im Inhalt anzeigen
◄ zurück 15 16 17 18 19 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück