Abbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX

Größe: px
Ab Seite anzeigen:

Download "Abbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX"

Transkript

1 I N H A L T S V E R Z E I C H N I S XV Inhaltsverzeichnis Abbildungsverzeichnis... XXIII Tabellenverzeichnis... XXV Abkürzungsverzeichnis... XXVII Management Summary... XXIX 1 Datenschutz und der betriebliche Einsatz der Biometrie Notwendigkeit einer datenschutzrechtlichen Betrachtung des betrieblichen Einsatzes biometrischer Systeme Aufbau der Arbeit Grundlagen biometrischer Authentifizierungssysteme Biometrie und biometrische Merkmale Technische Grundlagen biometrischer Systeme Prinzipien der Authentizitätsprüfung Aufbau eines biometrischen Systems Ablauf einer biometrischen Authentifizierung Adaptive biometrische Verfahren Betriebsarten biometrischer Systeme Betrieb im Verifikationsmodus Betrieb im Identifikationsmodus Sicherheit biometrischer Systeme Sicherheit durch biometrische Systeme Erhöhte Sicherheitsnotwendigkeit beim Systemeinsatz Fehlerraten als Gütemaße für die Erkennungsleistung biometrischer Verfahren und Systeme Grundlegendes zur Ermittlung von Fehlerraten False Accept Rate (FAR) False Rejection Rate (FRR) Equal Error Rate (EER)... 25

2 XVI I N H A L T S V E R Z E I C H N I S Detection Error Trade-off (DET)- und Receiver Operating Characteristic (ROC)-Kurve Failure to Enrol Rate (FTE) Failure to Acquire Rate (FTA) False Match Rate (FMR) und False Non-Match Rate (FNMR) vs. FAR und FRR Statistische Signifikanz der Fehlerraten Versuchsdesign für die Ermittlung der Fehlerraten Biometrische Systeme auf der Basis des Merkmals Tippverhalten Tippverhalten als biometrisches Merkmal Biometrische Verfahren zur Tippverhaltenserkennung Biometrische Systeme auf der Grundlage des Tippverhaltens Repräsentative Systemansätze Textgebundene Authentifizierungssysteme Textungebundenen Authentifizierungssysteme Psylock-Kernsystem als Basisarchitektur für verschiedene Systemansätze Datenschutzrechtlich relevante Vorschriften und Konzepte Recht auf informationelle Selbstbestimmung Personenbezug biometrischer Daten Grundsätze und Vorschriften aus dem Bundesdatenschutzgesetz als Ausgangspunkte einer Bewertung Notwendigkeit einer Rechtsvorschrift oder einer Einwilligung für die Einsatzlegitimation Grundsatz der Zweckbindung Grundsatz der Erforderlichkeit Grundsatz der Datenvermeidung und der Datensparsamkeit Schutz sensibler Daten Transparenzgebot, offene Datenerhebung und Grundsatz der Direkterhebung... 75

3 I N H A L T S V E R Z E I C H N I S XVII Technische und organisatorische Schutzmaßnahmen Weitere relevante Vorschriften und Gegebenheiten Grundgesetzlich motivierte Aspekte Grundsatz der Gleichheit Gefahr der Schaffung eines einheitlichen Personenkennzeichens Legitimationsgrundlagen mit datenschutzrechtlicher Relevanz für den betrieblichen Systemeinsatz Einwilligung oder Rechtsvorschrift als Ausgangsbasis einer Legitimation Allgemeine Normierung des Persönlichkeitsschutzes in 75 Abs. 2 Satz 1 BetrVG Mitbestimmung des Betriebsrats gemäß 87 Abs. 1 Satz 6 BetrVG Legitimation des betrieblichen Einsatzes biometrischer Systeme auf der Grundlage des 32 Abs. 1 Satz 1 BDSG Position und Mitwirken des betrieblichen Datenschutzbeauftragten bei der Einführung biometrischer Systeme Rolle des betrieblichen Datenschutzbeauftragten Position und Verantwortlichkeit des Datenschutzbeauftragten bei der Einführung biometrischer Systeme im Unternehmen Zusammenarbeit mit dem Betriebsrat Biometriespezifisches Gefährdungspotenzial und Schutzmaßnahmen Allgemeine Risiken für den Einsatz biometrischer Systeme Spezielle Risiken für den Einsatz biometrischer Systeme Unrechtmäßige Aneignung der Nutzeridentität Missbräuchliche Verwendung von Zusatzinformationen Gefahr der lebenslangen Merkmalskompromittierung Überwachungseignung biometrischer Systeme Bildung von Personenprofilen

4 XVIII I N H A L T S V E R Z E I C H N I S Zwang zur Nutzung biometrischer Systeme Schutzmaßnahmen gegen das bestehende Gefährdungspotenzial Technische Schutzmaßnahmen Schutzmaßnahmen gegen den Datendiebstahl Absicherung der Funktionsfähigkeit des Systems Absicherung gestohlener oder verlorener biometrischer Daten Gesetzliche Schutzmaßnahmen Vertragliche Schutzmaßnahmen Vertrauensbildende Maßnahmen als datenschutzförderliches Instrumentarium Transparenz gegenüber den Systemnutzern Überprüfung und Zertifizierung durch unabhängige Dritte Selbstbeschränkung des Systembetreibers Freiwilligkeit der Systemnutzung Biometrie und Privacy Enhancing Technology (PET) Bewertungskriterien für eine datenschutzrechtliche Evaluation Prüfkriterien für eine Bewertung biometrischer Merkmale Informationsgehalt des biometrischen Merkmals Zeitliche Variabilität des biometrischen Merkmals Ausspähbarkeit des biometrischen Merkmals Willentliche Beeinflussbarkeit des biometrischen Merkmals Prüfkriterien für eine Bewertung biometrischer Systeme Notwendigkeit des Systemeinsatzes Berücksichtigung des vorab zu definierenden Verwendungszwecks im Systemdesign Berücksichtigung der Erforderlichkeit im Systemdesign Betriebsart des Systems: Identifikation versus Verifikation Verzicht auf die Anlage einer zentralen Referenzdatenbank

5 I N H A L T S V E R Z E I C H N I S XIX Umsetzung eines datenschutzfreundlichen Speicherkonzepts Reduktion des Personenbezugs bei den biometrischen Daten Technische Sicherheit und Zuverlässigkeit des Systems Umgang mit sensiblen Daten im biometrischen System Transparenz des Systems und der Sicherheitsmechanismen Gewährleistung hinreichender Mechanismen für die technische und die organisatorische Sicherheit Angebot effektiver Alternativverfahren Evaluation ausgewählter Tippverhalten basierender Systeme Detaillierte Evaluation des Merkmals Tippverhalten Informationsgehalt des Tippverhaltens Zeitliche Variabilität des Tippverhaltens Ausspähbarkeit des Tippverhaltens Willentliche Beeinflussbarkeit des Tippverhaltens Zusammenfassung der Evaluationsergebnisse des biometrischen Merkmals Tippverhalten Vergleichende Gegenüberstellung mit weiteren Merkmalen Evaluation textgebundener Authentifizierungssysteme Notwendigkeit des Systemeinsatzes Berücksichtigung des vorab zu definierenden Verwendungszwecks im Systemdesign Berücksichtigung des Grundsatzes der Erforderlichkeit im Systemdesign Betriebsart textgebundener Systemansätze Verzicht auf eine zentrale Referenzdatenbank Umsetzung eines datenschutzfreundlichen Speicherkonzepts Reduktion des Personenbezugs bei den Tippverhaltensdaten Technische Sicherheit und Zuverlässigkeit textgebundener Authentifizierungssysteme

6 XX I N H A L T S V E R Z E I C H N I S Aufbau des Testszenarios und Beschreibung der Testdatenbasis Ergebnisse des Performancetests Vergleich mit weiteren marktgängigen biometrischen Systemen Bewertung der Sicherheit der Systemarchitektur Abschließende Beurteilung des Sicherheitsniveaus Umgang mit sensiblen Daten in textgebundenen Authentifizierungssystemen Transparenz textgebundener Authentifizierungssysteme und deren Sicherheitsmechanismen Gewährleistung hinreichender Mechanismen für die technische und die organisatorische Sicherheit Angebot effektiver Alternativverfahren Zusammenfassung der Evaluationsergebnisse textgebundener Systemansätze Evaluation textungebundener Authentifizierungssysteme Notwendigkeit des Systemeinsatzes Berücksichtigung des vorab zu definierenden Verwendungszwecks im Systemdesign Berücksichtigung des Grundsatzes der Erforderlichkeit im Systemdesign Betriebsart textungebundener Systemansätze Verzicht auf eine zentrale Referenzdatenbank Umsetzung eines datenschutzfreundlichen Speicherkonzepts Reduktion des Personenbezugs bei den Tippverhaltensdaten Technische Sicherheit und Zuverlässigkeit textungebundener Authentifizierungssysteme Umgang mit sensiblen Daten in textungebundenen Authentifizierungssystemen Transparenz textungebundener Authentifizierungssysteme und deren Sicherheitsmechanismen

7 I N H A L T S V E R Z E I C H N I S XXI Gewährleistung hinreichender Mechanismen für die technische und die organisatorische Sicherheit Angebot effektiver Alternativverfahren Zusammenfassung der Evaluationsergebnisse textungebundener Systemansätze Legitimationsgrundlage für den Systemeinsatz im Unternehmen Systeme zur Tippverhaltenserkennung und der Schutz der Persönlichkeitsrechte von Betriebsangehörigen Mitbestimmung des Betriebsrats beim Einsatz von Systemen zur Tippverhaltenserkennung Systeme zur Tippverhaltenserkennung und die im Bundesdatenschutzgesetz manifestierten Legitimationsgrundlagen Abschließende Wertung und Ausblick Literaturverzeichnis

8 Quelle: Florian Dotzler: Datenschutzrechtliche Aspekte und der Einsatz biometrischer Systeme in Unternehmen. Eine exemplarische Betrachtung von Systemen auf der Grundlage des biometrischen Merkmals Tippverhalten, Kölner Wissenschaftsverlag, Köln, Kölner Wissenschaftsverlag und Florian Dotzler

Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz

Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Astrid Albrecht Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Nomos Verlagsgesellschaft Baden-Baden Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz

Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Inhaltsverzeichnis der Dissertation Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Die Dissertation befasst sich einleitend mit den

Mehr

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches

Mehr

IT-Governance als Teil der organisationalen Governance

IT-Governance als Teil der organisationalen Governance Andreas Roland Schwertsik IT-Governance als Teil der organisationalen Governance Ausgestaltung der IT-Entscheidungsrechte am Beispiel der öffentlichen Verwaltung Mit einem Geleitwort von Prof. Dr. Helmut

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

Einführung und Gang der Untersuchung 1

Einführung und Gang der Untersuchung 1 sübersicht Vorwort Inhalt VII XI Einführung und Gang der Untersuchung 1 1. Kapitel Grundbegriffe 5 A. Smart Meter 5 B. Smart Grid 9 C. Zusammenhang Smart Meter - Smart Grid 12 D. Vom Smart Grid zum Smart

Mehr

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Heutzutage steigt der Bedarf an zuverlässigen Personenidentifikationen. Zur Zeit begegnen wir der Problematik der

Mehr

Chancen und Risiken der Industrialisierung in der Versicherungswirtschaft

Chancen und Risiken der Industrialisierung in der Versicherungswirtschaft Versicherungswissenschaft in Hannover Hannoveraner Reihe Band 25 Herausgegeben von Prof. Dr. J.-Matthias Graf von der Schulenburg Chancen und Risiken der Industrialisierung in der Versicherungswirtschaft

Mehr

1 3 0 4 0 6 0 9 0 9 0 9 0 7 0 8 0 1 0 2 0 7 0 6 0 9 0 0 0 5 0 6 0 9 0 6 0 0 0 0. 0 1. 0 1 0 8 0 6 0 6 0 9 0 5 0 6 0 4 0 7 0 8 0 6 0 7 0 4 0 8 0 6 0 6 0 6 0 3 0 2 0 9 0 2 0 1 0 6 0 8 0 4 0 7 0 5 0 5 0 8

Mehr

Datenschutzrechtliche Anforderungen an epidemiologische Studien

Datenschutzrechtliche Anforderungen an epidemiologische Studien Datenschutzrechtliche Anforderungen an epidemiologische Studien Berlin, 17. Juni 2015 Arbeitskreis Medizinischer Ethik-Kommissionen Deutschlands Carolyn Eichler Berliner Beauftragter für Datenschutz und

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen

Mehr

V orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen...

V orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen... V orw ort... V Inhaltsverzeichnis...VII Abkürzungsverzeichnis... XVII Literaturverzeichnis... XXI Einführung... 1 A. Gegenstand und Zielsetzung der Arbeit... 3 B. Gang der Darstellung... 4 1. Teil: Grundlagen...

Mehr

Seminar. Datenschutz in der vernetzten Arbeitswelt. vom November 2016 in Fulda. für Interessenvertretungen in der Max-Planck-Gesellschaft

Seminar. Datenschutz in der vernetzten Arbeitswelt. vom November 2016 in Fulda. für Interessenvertretungen in der Max-Planck-Gesellschaft Seminar für Interessenvertretungen in der Max-Planck-Gesellschaft Datenschutz in der vernetzten Arbeitswelt vom 07. 10. November 2016 in Fulda www.probetriebsratswissen.de Datenschutz in der vernetzten

Mehr

Die Internationalität von Top-Managern

Die Internationalität von Top-Managern Tobias Dauth Die Internationalität von Top-Managern Aktienkursreaktionen auf die Benennung internationaler Vorstände und Aufsichtsräte Mit einem Geleitwort von Prof. Dr. Stefan Schmid ü Springer Gabler

Mehr

Frankfurter Studien zum Datenschutz 50. Intelligente Videoüberwachung

Frankfurter Studien zum Datenschutz 50. Intelligente Videoüberwachung Frankfurter Studien zum Datenschutz 50 Sebastian Bretthauer Intelligente Eine datenschutzrechtliche Analyse unter Berücksichtigung technischer Schutzmaßnahmen Nomos Frankfurter Studien zum Datenschutz

Mehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr Authentizität mittels Biometrie im elektronischen Rechtsverkehr Beweissicherheit & Persönlichkeitsschutz 11. Deutscher EDV-Gerichtstag 2002 25.-27.09.2002, Saarbrücken *Arbeitskreis Biometrie* Astrid Albrecht

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (3)

Grundlagen des Datenschutzes und der IT-Sicherheit (3) und der IT-Sicherheit (3) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien

Mehr

Erfolgsfaktoren von medizinischen Versorgungszentren

Erfolgsfaktoren von medizinischen Versorgungszentren Nina Jochheim Erfolgsfaktoren von medizinischen Versorgungszentren Theoretische Diskussion und empirische Befunde: Handlungsempfehlungen für das Management PETER LANG Internationaler Verlag der Wissenschaften

Mehr

Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen

Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen llka Heinemeyer Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen PETER LANG Europäischer Verlag der Wissenschaften IX Inhaltsverzeichnis Abkürzungsverzeichnis XV Einleitung

Mehr

Strategische Kooperationen im Mittelstand

Strategische Kooperationen im Mittelstand Michael Henke Strategische Kooperationen im Mittelstand Potentiale des Coopetition-Konzeptes für kleine und mittlere Unternehmen (KMU) Verlag Wissenschaft & Praxis Inhaltsverzeichnis Seite Anhangverzeichnis

Mehr

Geleitwort der Herausgeber... Geleitwort des Doktorvaters... Abbildungsverzeichnis... XIX. Tabellenverzeichnis... Abkürzungsverzeichnis...

Geleitwort der Herausgeber... Geleitwort des Doktorvaters... Abbildungsverzeichnis... XIX. Tabellenverzeichnis... Abkürzungsverzeichnis... Inhaltsverzeichnis Geleitwort der Herausgeber... Geleitwort des Doktorvaters... V XI Vorwort... XIII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXI Abkürzungsverzeichnis... XXIII 1 Einleitung...

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

Inhaltsverzeichnis. Bibliografische Informationen http://d-nb.info/1000033198. digitalisiert durch

Inhaltsverzeichnis. Bibliografische Informationen http://d-nb.info/1000033198. digitalisiert durch Teil 1 : Einführung 1 I. Einsatz der Telemedizin im Gesundheits- und Rettungswesen 1 II. Begriffsbestimmung 2 1. Telematik 3 2. Gesundheitstelematik 3 3. Telemedizin 4 4. Präklinische Notfallmedizin und

Mehr

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E) Zwei-Stufen-Modell 1. Stufe: Umsetzung der EG-Datenschutzrichtlinie und Ergänzung durch einige innovative Neuregelungen Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Datenschutz-Audit

Mehr

Arbeitnehmerdatenschutz in der Mühle des europäischen Rechts

Arbeitnehmerdatenschutz in der Mühle des europäischen Rechts in der Mühle des europäischen Rechts 1 Inhalt A. Renaissance des Datenschutzes B. Besonderheiten des Arbeitnehmerdatenschutzes C. Deutscher Gesetzesvorschlag zum Arbeitnehmerdatenschutz D. EU-Grundverordnung

Mehr

Smart Home ein Datenschutzfall

Smart Home ein Datenschutzfall TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Smart Home ein Datenschutzfall Michael Götze, ditis Systeme Agenda Datenschutzrechtliche Grundlagen

Mehr

ABKÜRZUNGSVERZEICHNIS LITERATURVERZEICHNIS EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4

ABKÜRZUNGSVERZEICHNIS LITERATURVERZEICHNIS EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4 INHALT ABKÜRZUNGSVERZEICHNIS XIII LITERATURVERZEICHNIS XIX MATERIALIEN XXVII EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4 III. BESCHRÄNKUNG

Mehr

Die künftige Leasingbilanzierung nach IFRS

Die künftige Leasingbilanzierung nach IFRS Jane Fehr Die künftige Leasingbilanzierung nach IFRS Auswirkungen auf das Entscheidungsverhalten der Akteure BJBACADEMIC i R E S E AR C H XI Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis

Mehr

Verhaltenswissenschaftliche Determinanten der Spenderbindung

Verhaltenswissenschaftliche Determinanten der Spenderbindung Marktorientierte Unternehmensführung 33 Verhaltenswissenschaftliche Determinanten der Spenderbindung Eine empirische Untersuchung und Implikationen für das Spenderbindungsmanagement Bearbeitet von Julia

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

Carlo Piltz. Soziale Netzwerke im - Eine Gefahr das Persönlichkeitsrecht? RESEARCH

Carlo Piltz. Soziale Netzwerke im - Eine Gefahr das Persönlichkeitsrecht? RESEARCH Carlo Piltz Soziale Netzwerke im - Eine Gefahr das Persönlichkeitsrecht? RESEARCH IX Inhaltsverzeichnis 1 Einleitung 1 1.1 Allgemein 1 1.2 Gang der Untersuchung 5 2 Das allgemeine Persönlichkeitsrecht

Mehr

Marina Melanie Strecker. Organisationale. Unterstützung zur. Vereinbarkeit von. Familie und Beruf. Eine Untersuchung zentraler.

Marina Melanie Strecker. Organisationale. Unterstützung zur. Vereinbarkeit von. Familie und Beruf. Eine Untersuchung zentraler. Marina Melanie Strecker Organisationale Unterstützung zur Vereinbarkeit von Familie und Beruf Eine Untersuchung zentraler Zusammenhänge aus Topmanagement- und interkultureller Perspektive Mit einem Geleitwort

Mehr

Versicherungszyklen in der Schaden- und Unfallversicherung - Erklärungsansätze und Steuerungsmöglichkeiten

Versicherungszyklen in der Schaden- und Unfallversicherung - Erklärungsansätze und Steuerungsmöglichkeiten Karlsruher Reihe II Risikoforschung und Versicherungsmanagement Band 5 Herausgegeben von Prof. Dr. Dr. h. c. Robert Schwebler Prof. Dr. Ute Werner Versicherungszyklen in der Schaden- und Unfallversicherung

Mehr

Das Früherkennungs- und Uberwachungssystem bei Kapitalgesellschaften

Das Früherkennungs- und Uberwachungssystem bei Kapitalgesellschaften Wissenschaftliche Schriften zur Wirtschaftsprüfung Herausgegeben vom Institut der Wirtschaftsprüfer in Deutschland e.v. (IDW) Das Früherkennungs- und Uberwachungssystem bei Kapitalgesellschaften Erfordernis

Mehr

Inhaltsübersicht. Bibliografische Informationen digitalisiert durch

Inhaltsübersicht. Bibliografische Informationen  digitalisiert durch Inhaltsübersicht Literaturverzeichnis 1 KaDitel: Einleitung 1 2. Kapitel: Outsourcing und Datenschutz 3 2.1 Begriff und Bedeutung des Outsourcings von Datenverarbeitung 3 2.2 Beispiele für Formen des DV-

Mehr

Hans-Ulrich Westhausen. Interne Revision in. Verbundgruppen und. Franchise-Systemen. Verbreitung und Qualität der. Internen Revision in

Hans-Ulrich Westhausen. Interne Revision in. Verbundgruppen und. Franchise-Systemen. Verbreitung und Qualität der. Internen Revision in Hans-Ulrich Westhausen Interne Revision in Verbundgruppen und Franchise-Systemen Verbreitung und Qualität der Internen Revision in Unternehmensnetzwerken Mit einem Geleitwort von Univ. -Prof. Dr. Ludwig

Mehr

Akzeptanz und Barrieren der elektronischen Rechnung

Akzeptanz und Barrieren der elektronischen Rechnung Harald Eike Schömburg Akzeptanz und Barrieren der elektronischen Rechnung Empirische Erkenntnisse, Technologieakzeptanzmodelle und praxisorientierte Handlungsempfehlungen Verlag Dr. Kovac Hamburg 2011

Mehr

Optimierung kooperativer Dienstleistungen im Technischen Kundendienst des Maschinenbaus

Optimierung kooperativer Dienstleistungen im Technischen Kundendienst des Maschinenbaus Tanja Klostermann Optimierung kooperativer Dienstleistungen im Technischen Kundendienst des Maschinenbaus Mit einem Geleitwort von Prof. Dr. Erich Zahn GABLER EDITION WISSENSCHAFT IX Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. Geleitwort... V

Inhaltsverzeichnis. Geleitwort... V XIII Geleitwort... V Vorwort... VII Inhaltsübersicht... XI... XIII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXV Abkürzungsverzeichnis... XXIX 1 Einleitung... 1 1.1 Ausgangssituation der Untersuchung...

Mehr

Dr. Gregor Scheja. Einführung in das Datenschutzrecht

Dr. Gregor Scheja. Einführung in das Datenschutzrecht Dr. Gregor Scheja Einführung in das Datenschutzrecht Inhalt I. Gegenstand des Datenschutzrechts 1 II. Beginn der Datenschutzdiskussion 1 III. Datenschutzgesetzgebung 2 IV. Ziel des Datenschutzrechts 5

Mehr

Inhaltsverzeichnis. 1 Einleitung Ausgangslage und Problemstellung Zielsetzung der Arbeit Aufbau der Arbeit...

Inhaltsverzeichnis. 1 Einleitung Ausgangslage und Problemstellung Zielsetzung der Arbeit Aufbau der Arbeit... XIII Geleitwort... V Vorwort... IX... XIII Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis...XXV Symbolverzeichnis... XXVII Anhangverzeichnis... XXXI 1 Einleitung... 1 1.1

Mehr

I. EINLEITUNG Motivation Hintergrund und Ziel Forschungsgegenstand Terminologie und Definitionen 5 Aufbau der Dissertation 9

I. EINLEITUNG Motivation Hintergrund und Ziel Forschungsgegenstand Terminologie und Definitionen 5 Aufbau der Dissertation 9 xm I. EINLEITUNG 1 1 EINLEITUNG 1 1.1 Motivation 1 1.2 Hintergrund und Ziel 3 1.3 Forschungsgegenstand 5 1.4 Terminologie und Definitionen 5 Aufbau der Dissertation 9 II. THEORETISCHES RAHMENWERK 13 2

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung Verknüpfung unterschiedlicher Grundlagen: Sicherheitsmaßnahmen & Notfall-Vorsorge-Konzept Zusammenfassung

Mehr

REFA-Seminar Datenschutz im Verband

REFA-Seminar Datenschutz im Verband REFA-Seminar Datenschutz im Verband Infos zur Lehrkräftekonferenz REFA Hessen am 13.09.2013 Grünberg Hartmut Schmidt Datenschutzbeauftragter Inhalt Datenschutz im Verband Rechtsgrundlagen und Anwendungsbereich

Mehr

Erfolgsfaktoren der Strategieimplementierung

Erfolgsfaktoren der Strategieimplementierung Andreas Raps Erfolgsfaktoren der Strategieimplementierung Konzeption und Instrumente Mit einem Geleitwort von Prof. Dr. Uwe Götze 2., aktualisierte Auflage Deutscher Universitäts-Verlag INHALTSVERZEICHNIS

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (2) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (2) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (2) Vorlesung im Sommersemester 2005 von Grundsätze des Datenschutzes 2 Informationelles Selbstbestimmungsrecht Art. 2 Abs. 1 GG: Jeder hat das Recht auf die freie Entfaltung seiner

Mehr

Anlagenzusammenfassung bei Gebäude-PV in der Arbeit der Clearingstelle EEG

Anlagenzusammenfassung bei Gebäude-PV in der Arbeit der Clearingstelle EEG Anlagenzusammenfassung bei in der Arbeit der Clearingstelle EEG 32 Clearingstelle EEG 20. November 2014 1 / 30 Inhalt 1 2 3 4 5 2 / 30 32 Förderung für Strom aus mehreren Anlagen (1) 1 Mehrere Anlagen

Mehr

Geleitwort Vorwort der Verfasserin Kurzbeschreibung

Geleitwort Vorwort der Verfasserin Kurzbeschreibung Inhaltsverzeichnis Geleitwort Vorwort der Verfasserin Kurzbeschreibung Abstract Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis V IX XI XIII XV XXI XXV Abkürzungsverzeichnis und Akronyme XXIX

Mehr

deren Implementierung im Finanzdienstleistungssektor

deren Implementierung im Finanzdienstleistungssektor Tobias Kleiner Ansätze zur Kundensegmentierung und zu deren Implementierung im Finanzdienstleistungssektor Eine empirische Analyse im Privatkundensegment von Banken Mit einem Geleitwort von Prof. Dr. Alfred

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1) Grundlagen des Gliederung zur Vorlesung im Sommersemester 2007 an der Universität Ulm von 1. Geschichte des 1.1 Sieben Schutzziele des 1.1.1 Datenschutz als Abwehrrecht 1. Schutz vor Missbrauch 2. Schutz

Mehr

Dynamische kundenorientierte Wertschöpfungsnetzwerke in der Weiter- und Fortbildung

Dynamische kundenorientierte Wertschöpfungsnetzwerke in der Weiter- und Fortbildung Reihe: E-Learning Band 14 Herausgegeben von Prof. Dr. Dietrich Seibt, Köln, Prof. Dr. Freimut Bodendorf, Nürnberg, Prof. Dr. Dieter Euler, St. Gallen, und Prof. Dr. Udo Winand, Kassel Dr. Christine Voigtländer

Mehr

Finanzierungsentscheidung bei Existenzgründung unter Berücksichtigung der Besteuerung

Finanzierungsentscheidung bei Existenzgründung unter Berücksichtigung der Besteuerung Heidi Reichle Finanzierungsentscheidung bei Existenzgründung unter Berücksichtigung der Besteuerung Eine betriebswirtschaftliche Vorteilhaftigkeitsanalyse Mit einem Geleitwort von Univ.-Prof. Dr. Dieter

Mehr

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame

Mehr

Inhaltsverzeichnis Geleitwort... VII Vorwort... IX Teil 1 Einleitung... 1 Das Gesundheitswesen... 2

Inhaltsverzeichnis Geleitwort... VII Vorwort... IX Teil 1 Einleitung... 1 Das Gesundheitswesen... 2 Inhaltsverzeichnis Geleitwort... VII Vorwort... IX Teil 1 Einleitung... 1 1 Das Gesundheitswesen... 2 1.1 Begriff, Institutionen und Akteure... 2 1.2 Datenfluss im Gesundheitswesen... 4 2 Die Notwendigkeit

Mehr

Markenstärkemessung unter besonderer Berücksichtigung von Konsumentenheterogenität

Markenstärkemessung unter besonderer Berücksichtigung von Konsumentenheterogenität Lars Köster Markenstärkemessung unter besonderer Berücksichtigung von Konsumentenheterogenität Das Beispiel der deutschen Brau Wirtschaft Deutscher Universitäts-Verlag Inhaltsverzeichnis Abbildungsverzeichnis

Mehr

Vorwort... V. Management Summary... VII. Inhaltsverzeichnis... XIII. Abbildungsverzeichnis... XIX. Tabellenverzeichnis... XXI

Vorwort... V. Management Summary... VII. Inhaltsverzeichnis... XIII. Abbildungsverzeichnis... XIX. Tabellenverzeichnis... XXI XIII Vorwort... V Management Summary... VII... XIII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXI Abkürzungsverzeichnis... XXIII 1 Einleitung... 1 1.1 Motivation... 1 1.2 Zielsetzung und Zielgruppen...

Mehr

Datenschutz-Anpassungsgesetz Sammelnovelle

Datenschutz-Anpassungsgesetz Sammelnovelle B e g u t a c h t u n g s e n t wurf ( S t a n d : 2 0.2. 2 0 1 8 ) Der Landtag hat beschlossen: Datenschutz-Anpassungsgesetz Sammelnovelle Artikel I Das Gesetz über Auszeichnungen und Gratulationen, LGBl.Nr.

Mehr

Unternehmensberatung. Eine Zweiperspektivenbetrachtung

Unternehmensberatung. Eine Zweiperspektivenbetrachtung Dr. Matias Bronnenmayer Erfolgsfaktoren von Unternehmensberatung Eine Zweiperspektivenbetrachtung Mit einem Geleitwort von Prof. Dr. Bernd W. Wirtz, Deutsche Universität für Verwaltungswissenschaften Speyer

Mehr

Kompetenzorientiertes Talent Management im öffentlichen Sektor

Kompetenzorientiertes Talent Management im öffentlichen Sektor Peter Sinelli Kompetenzorientiertes Talent Management im öffentlichen Sektor Kantonale Fallstudien zum Aufbau und Umsetzungsprozess in einem sich wandelnden Personalwesen Haupt Verlag Inhaltsverzeichnis

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Die Datenschutzgrundverordnung Fluch oder Segen für Betriebsräte?

Die Datenschutzgrundverordnung Fluch oder Segen für Betriebsräte? Rechtsanwältin Prof. Dr. Marlene Schmidt Fachanwältin für Arbeitsrecht Die Datenschutzgrundverordnung Fluch oder Segen für Betriebsräte? APITZSCH SCHMIDT KLEBE Rechtsanwälte Frankfurt am Main Kaiserhofstraße

Mehr

Leibniz-Archiv (Arbeitsstelle Hannover der Göttinger Akademie der Wissenschaften)

Leibniz-Archiv (Arbeitsstelle Hannover der Göttinger Akademie der Wissenschaften) Konkordanz zwischen der und den von Onno herausgegebenen Leibniz: Werke Inhalt Leibniz-Archiv (Arbeitsstelle Hannover der Göttinger Akademie der Wissenschaften) Stand: 28.1.2009 Leibniz: Werke, Hrsg.:,

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Nachhaltigkeit bei der

Nachhaltigkeit bei der Benedikt Schmidt Soziale Nachhaltigkeit bei der Lieferantenauswahl Eine conjoint- und kausalanalytische ökonomische Untersuchung ^ Springer Gabler Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Versuch über den menschlichen Verstand

Versuch über den menschlichen Verstand JOHN LOCKE Versuch über den menschlichen Verstand In vier Büchern Band I: Buch I und II FELIX MEINER VERLAG HAMBURG INHALT BAND I Widmung i Sendschreiben an den Leser 5 Einleitung 22 ERSTES BUCH: WEDER

Mehr

Forschungsprojekt APP SIST

Forschungsprojekt APP SIST Forschungsprojekt APP SIST Beteiligungsorientierte Gestaltung Abschlussveranstaltung am 30.11.2016 Prof. Dr. Manfred Wannöffel Gemeinsame Arbeitsstelle RUB/IGM Betreut von: Bestandteil des Zukunftsprojektes:

Mehr

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO) Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der

Mehr

Die neue Datenschutzgrundverordnung Folgen für den Einkauf

Die neue Datenschutzgrundverordnung Folgen für den Einkauf Die neue Datenschutzgrverordnung Folgen für den Einkauf Dr. Matthias Lachenmann Rechtsanwalt / Datenschutzbeauftragter (UDISzert) 1. Vorgeschichte EU-DATENSCHUTZGRUNDVERORDNUNG: VORGESCHICHTE UND AUSWIRKUNGEN

Mehr

Vorwort... Inhaltsverzeichnis Kapitel Einleitung Kapitel Datenschutzrechtliche G ru n d la g en... 9

Vorwort... Inhaltsverzeichnis Kapitel Einleitung Kapitel Datenschutzrechtliche G ru n d la g en... 9 Inhaltsübersicht Vorwort... Inhaltsverzeichnis... V IX 1. Kapitel Einleitung... 1 2. Kapitel Datenschutzrechtliche G ru n d la g en... 9 3. Kapitel Datenschutz in der Personalabteilung/Arbeitnehmerdatenschutz...

Mehr

Datenschutz und Rundfunkfreiheit

Datenschutz und Rundfunkfreiheit RA Gernot Lehr Referat auf der 2. Fachtagung der LfM zum Datenschutz im privaten Rundfunk Düsseldorf, 3. Dezember 2012 Ausgangslage: Kollision zwischen zwei Grundrechten Recht auf informationelle Selbstbestimmung

Mehr

Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern

Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern Articulate Community Event Berlin 2016 Senatsverwaltung für Gesundheit und Soziales, Oranienstraße 106, 10969 Berlin

Mehr

Psychisch erkrankte Eltern. Entwicklungsrisiko für betroffene Kinder?

Psychisch erkrankte Eltern. Entwicklungsrisiko für betroffene Kinder? Geisteswissenschaft Jacqueline Sprey Psychisch erkrankte Eltern. Entwicklungsrisiko für betroffene Kinder? Bachelorarbeit Psychisch erkrankte Eltern Entwicklungsrisiko für betroffene Kinder? Jacqueline

Mehr

Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren. Dr. Thilo Weichert

Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren. Dr. Thilo Weichert Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren Datenschutztag auf der CeBIT 2005 Der maschienenlesbare Fingerabdruck Biometrie und Datenschutz Dr. Thilo

Mehr

I BEGRIFF DER PERSONALAKTE UND RECHTLICHE RAHMENBEDINGUGEN Einleitung Gestaltungsfreiheit des Arbeitgebers 13

I BEGRIFF DER PERSONALAKTE UND RECHTLICHE RAHMENBEDINGUGEN Einleitung Gestaltungsfreiheit des Arbeitgebers 13 Inhaltsverzeichnis INHALTSVERZEICHNIS VORWORT 3 I BEGRIFF DER PERSONALAKTE UND RECHTLICHE RAHMENBEDINGUGEN 11 1. Einleitung 11 2. Gestaltungsfreiheit des Arbeitgebers 13 3. Inhalte der Personalakte...

Mehr

Unternehmensverfassung

Unternehmensverfassung Gerhard Schewe Unternehmensverfassung Corporate Governance im Spannungsfeld von Leitung, Kontrolle und Interessenvertretung Zweite, aktualisierte und erweiterte Auflage 4y Springer Inhaltsverzeichnis Vorworte

Mehr

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de>

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de> DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2 Hanno Wagner 1 WER BIN ICH? Hanno,Rince Wagner, arbeite in Stuttgart Seit 3 Jahren betrieblicher Datenschutzbeauftragter (für einen mittelständischen

Mehr

Interkulturelle Kompetenzen im Human Resource Management

Interkulturelle Kompetenzen im Human Resource Management Andrea Graf Interkulturelle Kompetenzen im Human Resource Management Empirische Analyse konzeptioneller Grundfragen und der betrieblichen Relevanz Deutscher Universitats-Verlag Vn Inhaltsverzeichnis Abbildungsverzeichnis

Mehr

Datenschutz im Pfarrbüro

Datenschutz im Pfarrbüro Datenschutz im Pfarrbüro Übersicht Datengeheimnis und Beicht- / Seelsorgegeheimnis Datenschutz und Selbstverwaltungsrecht der Kirchen Was heißt informationelle Selbstbestimmung Grundprinzipien des Datenschutzes

Mehr

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013 18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten

Mehr

Kontrolle des Sponsorings

Kontrolle des Sponsorings Christian Marwitz Kontrolle des Sponsorings State ofthe Art und methodischer Evaluationsansatz Mit einem Geleitwort von Prof. Dr. Dr. Arnold Hermanns Deutscher Universitäts-Verlag Inhaltsübersicht IX Inhaltsübersicht

Mehr

Die Abbildung von Wachstum in der Unternehmensbewertung

Die Abbildung von Wachstum in der Unternehmensbewertung Reihe: Rechnungslegung und Wirtschaftsprüfung Band 25 Herausgegeben von Prof. (em.) Dr. Dr. h. с Jörg Baetge, Münster, Prof. Dr. Hans-Jürgen Kirsch, Münster, und Prof. Dr. Stefan Thiele, Wuppertal Dr.

Mehr

Benchmarking von umweltorientiertem Wissen auf unterschiedlichen Aggregationsebenen

Benchmarking von umweltorientiertem Wissen auf unterschiedlichen Aggregationsebenen Jana Brauweiler Benchmarking von umweltorientiertem Wissen auf unterschiedlichen Aggregationsebenen Eine exploratorische Untersuchung am Beispiel eines Vergleichs von Deutschland, Polen und Tschechien

Mehr

Inhaltsübersicht. Abbildungsverzeichnis...XVII. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XXI

Inhaltsübersicht. Abbildungsverzeichnis...XVII. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XXI IX Inhaltsübersicht Abbildungsverzeichnis...XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXI 1. Einleitung...1 1.1 Problemstellung...3 1.2 Zielsetzung...11 1.3 Methode der Arbeit...13 1.4 Begriffsklärung...21

Mehr

Unternehmensverfassung

Unternehmensverfassung Gerhard Schewe Unternehmensverfassung Corporate Governance im Spannungsfeld von Leitung, Kontrolle und Interessenvertretung 3., vollständig überarbeitete und erweiterte Auflage ^ Springer Gabler Vorworte

Mehr

Bundesdatenschutzgesetz

Bundesdatenschutzgesetz Prof. Dr. Dr. h.c. mult. Spiros Simitis [Hrsg.] Bundesdatenschutzgesetz 7., neu bearbeitete Auflage Dr. Ulrich Dammann, Ministerialrat a.d. im Amt des Bundesbeauftragten für Datenschutz und Informationsfreiheit,

Mehr

Information Overload durch s

Information Overload durch  s Sebastian Kammerer Information Overload durch E-Mails Herausforderungen und Lösungsansätze Verlag Dr. Kovac Hamburg 2013 Danksagung V Abstract VII Inhaltsübersicht IX XI Abbildungsverzeichnis XV Tabellenverzeichnis

Mehr

Teams an der Schnittstelle zwischen Anbieter- und Kunden-Unternehmen

Teams an der Schnittstelle zwischen Anbieter- und Kunden-Unternehmen Ruth Stock Teams an der Schnittstelle zwischen Anbieter- und Kunden-Unternehmen Eine integrative!v:ru-.:;:; : :ro,;..;.:i;:vnr:r,;::i bnc Mit einem Geleitwort von Prof. Dr. Michael Gaitanides Deutscher

Mehr

Workshop für Personalvertreter Personalvertretung und Datenschutz WCCB Bonn

Workshop für Personalvertreter Personalvertretung und Datenschutz WCCB Bonn Herzlich willkommen Workshop für Personalvertreter Personalvertretung und Datenschutz 28.04.2016 WCCB Bonn Dr. Dieter Haschke Stand: 20.04.2016 Gliederung 1. Grundlegendes zum Datenschutz 2. Das Verhältnis

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Geschichte des 1.1 Sieben Schutzziele des 1.1.1 Datenschutz als Abwehrrecht 1. Schutz vor Missbrauch 2. Schutz vor unzulänglichen

Mehr

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung DATENSCHUTZ Worüber wir sprechen Datenschutz eine fachliche Eingrenzung Datenschutz im Betrieb und Tätigkeit des DSB Digitalisierung was kann man darunter verstehen Datenschutz in neuen Szenarien 2 Volkszählungsurteil

Mehr

Die Geheimnisse. Wertpapieranalyse. von Benjamin Graham und David L. Dodd

Die Geheimnisse. Wertpapieranalyse. von Benjamin Graham und David L. Dodd Die Geheimnisse der Wertpapieranalyse von Benjamin Graham und David L. Dodd Inhalt Vorwort zur zweiten Ausgabe 9 Vorwort zur ersten Ausgabe 11 Einleitung: Die Probleme von Anlagestrategien 13 TEIL I Überblick

Mehr

Agenda Datenschutz, rechtliche Grundlagen

Agenda Datenschutz, rechtliche Grundlagen Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über

Mehr

- Kriterienkatalog -

- Kriterienkatalog - Bewertungskriterien zur Vergleichbarkeit biometrischer Verfahren Bewertungskriterien zur Vergleichbarkeit biometrischer Verfahren - - TELETRUST Deutschland e.v. Arbeitsgruppe 6: Biometrische Identifikationsverfahren

Mehr

Customer Trust Management

Customer Trust Management Peter Kenning Customer Trust Management Ein Beitrag zum Vertrauensmanagement im Lebensmitteleinzelhandel A 235000 Deutscher Universitäts-Verlag XIII Inhaltsverzeichnis Abkürzungsverzeichnis XIX Abbildungsverzeichnis

Mehr

Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit

Mehr

Florian Dotzler DIENSTORIENTIERTE IT-SYSTEME FÜR HOCHFLEXIBLE GESCHÄFTSPROZESSE. Herausgeber:

Florian Dotzler DIENSTORIENTIERTE IT-SYSTEME FÜR HOCHFLEXIBLE GESCHÄFTSPROZESSE. Herausgeber: DIENSTORIENTIERTE IT-SYSTEME FÜR HOCHFLEXIBLE GESCHÄFTSPROZESSE BAMBERG ERLANGEN-NÜRNBERG REGENSBURG Florian Dotzler Eignung biometrischer Authentifizierungsverfahren zur Lösung der Sicherheitsproblematik

Mehr

Fragebogen zur Umsetzung der EU-DSGVO bis zum 25. Mai 2018

Fragebogen zur Umsetzung der EU-DSGVO bis zum 25. Mai 2018 Fragebogen zur Umsetzung der EU-DSGVO bis zum 25. Mai 2018 März 2018 (Sonderausgabe) Wichtige Datenschutzinformationen für Ihr Unternehmen Inhalte Datenschutzinformationen März 2018 (Sonderausgabe) Inhaltsverzeichnis

Mehr