Abbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX
|
|
- Swen Böhmer
- vor 7 Jahren
- Abrufe
Transkript
1 I N H A L T S V E R Z E I C H N I S XV Inhaltsverzeichnis Abbildungsverzeichnis... XXIII Tabellenverzeichnis... XXV Abkürzungsverzeichnis... XXVII Management Summary... XXIX 1 Datenschutz und der betriebliche Einsatz der Biometrie Notwendigkeit einer datenschutzrechtlichen Betrachtung des betrieblichen Einsatzes biometrischer Systeme Aufbau der Arbeit Grundlagen biometrischer Authentifizierungssysteme Biometrie und biometrische Merkmale Technische Grundlagen biometrischer Systeme Prinzipien der Authentizitätsprüfung Aufbau eines biometrischen Systems Ablauf einer biometrischen Authentifizierung Adaptive biometrische Verfahren Betriebsarten biometrischer Systeme Betrieb im Verifikationsmodus Betrieb im Identifikationsmodus Sicherheit biometrischer Systeme Sicherheit durch biometrische Systeme Erhöhte Sicherheitsnotwendigkeit beim Systemeinsatz Fehlerraten als Gütemaße für die Erkennungsleistung biometrischer Verfahren und Systeme Grundlegendes zur Ermittlung von Fehlerraten False Accept Rate (FAR) False Rejection Rate (FRR) Equal Error Rate (EER)... 25
2 XVI I N H A L T S V E R Z E I C H N I S Detection Error Trade-off (DET)- und Receiver Operating Characteristic (ROC)-Kurve Failure to Enrol Rate (FTE) Failure to Acquire Rate (FTA) False Match Rate (FMR) und False Non-Match Rate (FNMR) vs. FAR und FRR Statistische Signifikanz der Fehlerraten Versuchsdesign für die Ermittlung der Fehlerraten Biometrische Systeme auf der Basis des Merkmals Tippverhalten Tippverhalten als biometrisches Merkmal Biometrische Verfahren zur Tippverhaltenserkennung Biometrische Systeme auf der Grundlage des Tippverhaltens Repräsentative Systemansätze Textgebundene Authentifizierungssysteme Textungebundenen Authentifizierungssysteme Psylock-Kernsystem als Basisarchitektur für verschiedene Systemansätze Datenschutzrechtlich relevante Vorschriften und Konzepte Recht auf informationelle Selbstbestimmung Personenbezug biometrischer Daten Grundsätze und Vorschriften aus dem Bundesdatenschutzgesetz als Ausgangspunkte einer Bewertung Notwendigkeit einer Rechtsvorschrift oder einer Einwilligung für die Einsatzlegitimation Grundsatz der Zweckbindung Grundsatz der Erforderlichkeit Grundsatz der Datenvermeidung und der Datensparsamkeit Schutz sensibler Daten Transparenzgebot, offene Datenerhebung und Grundsatz der Direkterhebung... 75
3 I N H A L T S V E R Z E I C H N I S XVII Technische und organisatorische Schutzmaßnahmen Weitere relevante Vorschriften und Gegebenheiten Grundgesetzlich motivierte Aspekte Grundsatz der Gleichheit Gefahr der Schaffung eines einheitlichen Personenkennzeichens Legitimationsgrundlagen mit datenschutzrechtlicher Relevanz für den betrieblichen Systemeinsatz Einwilligung oder Rechtsvorschrift als Ausgangsbasis einer Legitimation Allgemeine Normierung des Persönlichkeitsschutzes in 75 Abs. 2 Satz 1 BetrVG Mitbestimmung des Betriebsrats gemäß 87 Abs. 1 Satz 6 BetrVG Legitimation des betrieblichen Einsatzes biometrischer Systeme auf der Grundlage des 32 Abs. 1 Satz 1 BDSG Position und Mitwirken des betrieblichen Datenschutzbeauftragten bei der Einführung biometrischer Systeme Rolle des betrieblichen Datenschutzbeauftragten Position und Verantwortlichkeit des Datenschutzbeauftragten bei der Einführung biometrischer Systeme im Unternehmen Zusammenarbeit mit dem Betriebsrat Biometriespezifisches Gefährdungspotenzial und Schutzmaßnahmen Allgemeine Risiken für den Einsatz biometrischer Systeme Spezielle Risiken für den Einsatz biometrischer Systeme Unrechtmäßige Aneignung der Nutzeridentität Missbräuchliche Verwendung von Zusatzinformationen Gefahr der lebenslangen Merkmalskompromittierung Überwachungseignung biometrischer Systeme Bildung von Personenprofilen
4 XVIII I N H A L T S V E R Z E I C H N I S Zwang zur Nutzung biometrischer Systeme Schutzmaßnahmen gegen das bestehende Gefährdungspotenzial Technische Schutzmaßnahmen Schutzmaßnahmen gegen den Datendiebstahl Absicherung der Funktionsfähigkeit des Systems Absicherung gestohlener oder verlorener biometrischer Daten Gesetzliche Schutzmaßnahmen Vertragliche Schutzmaßnahmen Vertrauensbildende Maßnahmen als datenschutzförderliches Instrumentarium Transparenz gegenüber den Systemnutzern Überprüfung und Zertifizierung durch unabhängige Dritte Selbstbeschränkung des Systembetreibers Freiwilligkeit der Systemnutzung Biometrie und Privacy Enhancing Technology (PET) Bewertungskriterien für eine datenschutzrechtliche Evaluation Prüfkriterien für eine Bewertung biometrischer Merkmale Informationsgehalt des biometrischen Merkmals Zeitliche Variabilität des biometrischen Merkmals Ausspähbarkeit des biometrischen Merkmals Willentliche Beeinflussbarkeit des biometrischen Merkmals Prüfkriterien für eine Bewertung biometrischer Systeme Notwendigkeit des Systemeinsatzes Berücksichtigung des vorab zu definierenden Verwendungszwecks im Systemdesign Berücksichtigung der Erforderlichkeit im Systemdesign Betriebsart des Systems: Identifikation versus Verifikation Verzicht auf die Anlage einer zentralen Referenzdatenbank
5 I N H A L T S V E R Z E I C H N I S XIX Umsetzung eines datenschutzfreundlichen Speicherkonzepts Reduktion des Personenbezugs bei den biometrischen Daten Technische Sicherheit und Zuverlässigkeit des Systems Umgang mit sensiblen Daten im biometrischen System Transparenz des Systems und der Sicherheitsmechanismen Gewährleistung hinreichender Mechanismen für die technische und die organisatorische Sicherheit Angebot effektiver Alternativverfahren Evaluation ausgewählter Tippverhalten basierender Systeme Detaillierte Evaluation des Merkmals Tippverhalten Informationsgehalt des Tippverhaltens Zeitliche Variabilität des Tippverhaltens Ausspähbarkeit des Tippverhaltens Willentliche Beeinflussbarkeit des Tippverhaltens Zusammenfassung der Evaluationsergebnisse des biometrischen Merkmals Tippverhalten Vergleichende Gegenüberstellung mit weiteren Merkmalen Evaluation textgebundener Authentifizierungssysteme Notwendigkeit des Systemeinsatzes Berücksichtigung des vorab zu definierenden Verwendungszwecks im Systemdesign Berücksichtigung des Grundsatzes der Erforderlichkeit im Systemdesign Betriebsart textgebundener Systemansätze Verzicht auf eine zentrale Referenzdatenbank Umsetzung eines datenschutzfreundlichen Speicherkonzepts Reduktion des Personenbezugs bei den Tippverhaltensdaten Technische Sicherheit und Zuverlässigkeit textgebundener Authentifizierungssysteme
6 XX I N H A L T S V E R Z E I C H N I S Aufbau des Testszenarios und Beschreibung der Testdatenbasis Ergebnisse des Performancetests Vergleich mit weiteren marktgängigen biometrischen Systemen Bewertung der Sicherheit der Systemarchitektur Abschließende Beurteilung des Sicherheitsniveaus Umgang mit sensiblen Daten in textgebundenen Authentifizierungssystemen Transparenz textgebundener Authentifizierungssysteme und deren Sicherheitsmechanismen Gewährleistung hinreichender Mechanismen für die technische und die organisatorische Sicherheit Angebot effektiver Alternativverfahren Zusammenfassung der Evaluationsergebnisse textgebundener Systemansätze Evaluation textungebundener Authentifizierungssysteme Notwendigkeit des Systemeinsatzes Berücksichtigung des vorab zu definierenden Verwendungszwecks im Systemdesign Berücksichtigung des Grundsatzes der Erforderlichkeit im Systemdesign Betriebsart textungebundener Systemansätze Verzicht auf eine zentrale Referenzdatenbank Umsetzung eines datenschutzfreundlichen Speicherkonzepts Reduktion des Personenbezugs bei den Tippverhaltensdaten Technische Sicherheit und Zuverlässigkeit textungebundener Authentifizierungssysteme Umgang mit sensiblen Daten in textungebundenen Authentifizierungssystemen Transparenz textungebundener Authentifizierungssysteme und deren Sicherheitsmechanismen
7 I N H A L T S V E R Z E I C H N I S XXI Gewährleistung hinreichender Mechanismen für die technische und die organisatorische Sicherheit Angebot effektiver Alternativverfahren Zusammenfassung der Evaluationsergebnisse textungebundener Systemansätze Legitimationsgrundlage für den Systemeinsatz im Unternehmen Systeme zur Tippverhaltenserkennung und der Schutz der Persönlichkeitsrechte von Betriebsangehörigen Mitbestimmung des Betriebsrats beim Einsatz von Systemen zur Tippverhaltenserkennung Systeme zur Tippverhaltenserkennung und die im Bundesdatenschutzgesetz manifestierten Legitimationsgrundlagen Abschließende Wertung und Ausblick Literaturverzeichnis
8 Quelle: Florian Dotzler: Datenschutzrechtliche Aspekte und der Einsatz biometrischer Systeme in Unternehmen. Eine exemplarische Betrachtung von Systemen auf der Grundlage des biometrischen Merkmals Tippverhalten, Kölner Wissenschaftsverlag, Köln, Kölner Wissenschaftsverlag und Florian Dotzler
Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz
Astrid Albrecht Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Nomos Verlagsgesellschaft Baden-Baden Inhaltsverzeichnis Abkürzungsverzeichnis
MehrBiometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz
Inhaltsverzeichnis der Dissertation Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Die Dissertation befasst sich einleitend mit den
MehrGliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel
Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches
MehrIT-Governance als Teil der organisationalen Governance
Andreas Roland Schwertsik IT-Governance als Teil der organisationalen Governance Ausgestaltung der IT-Entscheidungsrechte am Beispiel der öffentlichen Verwaltung Mit einem Geleitwort von Prof. Dr. Helmut
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrEinführung und Gang der Untersuchung 1
sübersicht Vorwort Inhalt VII XI Einführung und Gang der Untersuchung 1 1. Kapitel Grundbegriffe 5 A. Smart Meter 5 B. Smart Grid 9 C. Zusammenhang Smart Meter - Smart Grid 12 D. Vom Smart Grid zum Smart
MehrEinführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung
Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Heutzutage steigt der Bedarf an zuverlässigen Personenidentifikationen. Zur Zeit begegnen wir der Problematik der
MehrChancen und Risiken der Industrialisierung in der Versicherungswirtschaft
Versicherungswissenschaft in Hannover Hannoveraner Reihe Band 25 Herausgegeben von Prof. Dr. J.-Matthias Graf von der Schulenburg Chancen und Risiken der Industrialisierung in der Versicherungswirtschaft
Mehr1 3 0 4 0 6 0 9 0 9 0 9 0 7 0 8 0 1 0 2 0 7 0 6 0 9 0 0 0 5 0 6 0 9 0 6 0 0 0 0. 0 1. 0 1 0 8 0 6 0 6 0 9 0 5 0 6 0 4 0 7 0 8 0 6 0 7 0 4 0 8 0 6 0 6 0 6 0 3 0 2 0 9 0 2 0 1 0 6 0 8 0 4 0 7 0 5 0 5 0 8
MehrDatenschutzrechtliche Anforderungen an epidemiologische Studien
Datenschutzrechtliche Anforderungen an epidemiologische Studien Berlin, 17. Juni 2015 Arbeitskreis Medizinischer Ethik-Kommissionen Deutschlands Carolyn Eichler Berliner Beauftragter für Datenschutz und
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis
Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen
MehrV orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen...
V orw ort... V Inhaltsverzeichnis...VII Abkürzungsverzeichnis... XVII Literaturverzeichnis... XXI Einführung... 1 A. Gegenstand und Zielsetzung der Arbeit... 3 B. Gang der Darstellung... 4 1. Teil: Grundlagen...
MehrSeminar. Datenschutz in der vernetzten Arbeitswelt. vom November 2016 in Fulda. für Interessenvertretungen in der Max-Planck-Gesellschaft
Seminar für Interessenvertretungen in der Max-Planck-Gesellschaft Datenschutz in der vernetzten Arbeitswelt vom 07. 10. November 2016 in Fulda www.probetriebsratswissen.de Datenschutz in der vernetzten
MehrDie Internationalität von Top-Managern
Tobias Dauth Die Internationalität von Top-Managern Aktienkursreaktionen auf die Benennung internationaler Vorstände und Aufsichtsräte Mit einem Geleitwort von Prof. Dr. Stefan Schmid ü Springer Gabler
MehrFrankfurter Studien zum Datenschutz 50. Intelligente Videoüberwachung
Frankfurter Studien zum Datenschutz 50 Sebastian Bretthauer Intelligente Eine datenschutzrechtliche Analyse unter Berücksichtigung technischer Schutzmaßnahmen Nomos Frankfurter Studien zum Datenschutz
MehrAuthentizität mittels Biometrie im elektronischen Rechtsverkehr
Authentizität mittels Biometrie im elektronischen Rechtsverkehr Beweissicherheit & Persönlichkeitsschutz 11. Deutscher EDV-Gerichtstag 2002 25.-27.09.2002, Saarbrücken *Arbeitskreis Biometrie* Astrid Albrecht
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (3)
und der IT-Sicherheit (3) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien
MehrErfolgsfaktoren von medizinischen Versorgungszentren
Nina Jochheim Erfolgsfaktoren von medizinischen Versorgungszentren Theoretische Diskussion und empirische Befunde: Handlungsempfehlungen für das Management PETER LANG Internationaler Verlag der Wissenschaften
MehrElektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen
llka Heinemeyer Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen PETER LANG Europäischer Verlag der Wissenschaften IX Inhaltsverzeichnis Abkürzungsverzeichnis XV Einleitung
MehrStrategische Kooperationen im Mittelstand
Michael Henke Strategische Kooperationen im Mittelstand Potentiale des Coopetition-Konzeptes für kleine und mittlere Unternehmen (KMU) Verlag Wissenschaft & Praxis Inhaltsverzeichnis Seite Anhangverzeichnis
MehrGeleitwort der Herausgeber... Geleitwort des Doktorvaters... Abbildungsverzeichnis... XIX. Tabellenverzeichnis... Abkürzungsverzeichnis...
Inhaltsverzeichnis Geleitwort der Herausgeber... Geleitwort des Doktorvaters... V XI Vorwort... XIII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXI Abkürzungsverzeichnis... XXIII 1 Einleitung...
MehrOrientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen
Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des
MehrInhaltsverzeichnis. Bibliografische Informationen http://d-nb.info/1000033198. digitalisiert durch
Teil 1 : Einführung 1 I. Einsatz der Telemedizin im Gesundheits- und Rettungswesen 1 II. Begriffsbestimmung 2 1. Telematik 3 2. Gesundheitstelematik 3 3. Telemedizin 4 4. Präklinische Notfallmedizin und
MehrGrundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)
Zwei-Stufen-Modell 1. Stufe: Umsetzung der EG-Datenschutzrichtlinie und Ergänzung durch einige innovative Neuregelungen Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Datenschutz-Audit
MehrArbeitnehmerdatenschutz in der Mühle des europäischen Rechts
in der Mühle des europäischen Rechts 1 Inhalt A. Renaissance des Datenschutzes B. Besonderheiten des Arbeitnehmerdatenschutzes C. Deutscher Gesetzesvorschlag zum Arbeitnehmerdatenschutz D. EU-Grundverordnung
MehrSmart Home ein Datenschutzfall
TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Smart Home ein Datenschutzfall Michael Götze, ditis Systeme Agenda Datenschutzrechtliche Grundlagen
MehrABKÜRZUNGSVERZEICHNIS LITERATURVERZEICHNIS EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4
INHALT ABKÜRZUNGSVERZEICHNIS XIII LITERATURVERZEICHNIS XIX MATERIALIEN XXVII EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4 III. BESCHRÄNKUNG
MehrDie künftige Leasingbilanzierung nach IFRS
Jane Fehr Die künftige Leasingbilanzierung nach IFRS Auswirkungen auf das Entscheidungsverhalten der Akteure BJBACADEMIC i R E S E AR C H XI Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis
MehrVerhaltenswissenschaftliche Determinanten der Spenderbindung
Marktorientierte Unternehmensführung 33 Verhaltenswissenschaftliche Determinanten der Spenderbindung Eine empirische Untersuchung und Implikationen für das Spenderbindungsmanagement Bearbeitet von Julia
MehrOrientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen
Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des
MehrCarlo Piltz. Soziale Netzwerke im - Eine Gefahr das Persönlichkeitsrecht? RESEARCH
Carlo Piltz Soziale Netzwerke im - Eine Gefahr das Persönlichkeitsrecht? RESEARCH IX Inhaltsverzeichnis 1 Einleitung 1 1.1 Allgemein 1 1.2 Gang der Untersuchung 5 2 Das allgemeine Persönlichkeitsrecht
MehrMarina Melanie Strecker. Organisationale. Unterstützung zur. Vereinbarkeit von. Familie und Beruf. Eine Untersuchung zentraler.
Marina Melanie Strecker Organisationale Unterstützung zur Vereinbarkeit von Familie und Beruf Eine Untersuchung zentraler Zusammenhänge aus Topmanagement- und interkultureller Perspektive Mit einem Geleitwort
MehrVersicherungszyklen in der Schaden- und Unfallversicherung - Erklärungsansätze und Steuerungsmöglichkeiten
Karlsruher Reihe II Risikoforschung und Versicherungsmanagement Band 5 Herausgegeben von Prof. Dr. Dr. h. c. Robert Schwebler Prof. Dr. Ute Werner Versicherungszyklen in der Schaden- und Unfallversicherung
MehrDas Früherkennungs- und Uberwachungssystem bei Kapitalgesellschaften
Wissenschaftliche Schriften zur Wirtschaftsprüfung Herausgegeben vom Institut der Wirtschaftsprüfer in Deutschland e.v. (IDW) Das Früherkennungs- und Uberwachungssystem bei Kapitalgesellschaften Erfordernis
MehrInhaltsübersicht. Bibliografische Informationen digitalisiert durch
Inhaltsübersicht Literaturverzeichnis 1 KaDitel: Einleitung 1 2. Kapitel: Outsourcing und Datenschutz 3 2.1 Begriff und Bedeutung des Outsourcings von Datenverarbeitung 3 2.2 Beispiele für Formen des DV-
MehrHans-Ulrich Westhausen. Interne Revision in. Verbundgruppen und. Franchise-Systemen. Verbreitung und Qualität der. Internen Revision in
Hans-Ulrich Westhausen Interne Revision in Verbundgruppen und Franchise-Systemen Verbreitung und Qualität der Internen Revision in Unternehmensnetzwerken Mit einem Geleitwort von Univ. -Prof. Dr. Ludwig
MehrAkzeptanz und Barrieren der elektronischen Rechnung
Harald Eike Schömburg Akzeptanz und Barrieren der elektronischen Rechnung Empirische Erkenntnisse, Technologieakzeptanzmodelle und praxisorientierte Handlungsempfehlungen Verlag Dr. Kovac Hamburg 2011
MehrOptimierung kooperativer Dienstleistungen im Technischen Kundendienst des Maschinenbaus
Tanja Klostermann Optimierung kooperativer Dienstleistungen im Technischen Kundendienst des Maschinenbaus Mit einem Geleitwort von Prof. Dr. Erich Zahn GABLER EDITION WISSENSCHAFT IX Inhaltsverzeichnis
MehrInhaltsverzeichnis. Geleitwort... V
XIII Geleitwort... V Vorwort... VII Inhaltsübersicht... XI... XIII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXV Abkürzungsverzeichnis... XXIX 1 Einleitung... 1 1.1 Ausgangssituation der Untersuchung...
MehrDr. Gregor Scheja. Einführung in das Datenschutzrecht
Dr. Gregor Scheja Einführung in das Datenschutzrecht Inhalt I. Gegenstand des Datenschutzrechts 1 II. Beginn der Datenschutzdiskussion 1 III. Datenschutzgesetzgebung 2 IV. Ziel des Datenschutzrechts 5
MehrInhaltsverzeichnis. 1 Einleitung Ausgangslage und Problemstellung Zielsetzung der Arbeit Aufbau der Arbeit...
XIII Geleitwort... V Vorwort... IX... XIII Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis...XXV Symbolverzeichnis... XXVII Anhangverzeichnis... XXXI 1 Einleitung... 1 1.1
MehrI. EINLEITUNG Motivation Hintergrund und Ziel Forschungsgegenstand Terminologie und Definitionen 5 Aufbau der Dissertation 9
xm I. EINLEITUNG 1 1 EINLEITUNG 1 1.1 Motivation 1 1.2 Hintergrund und Ziel 3 1.3 Forschungsgegenstand 5 1.4 Terminologie und Definitionen 5 Aufbau der Dissertation 9 II. THEORETISCHES RAHMENWERK 13 2
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung Verknüpfung unterschiedlicher Grundlagen: Sicherheitsmaßnahmen & Notfall-Vorsorge-Konzept Zusammenfassung
MehrREFA-Seminar Datenschutz im Verband
REFA-Seminar Datenschutz im Verband Infos zur Lehrkräftekonferenz REFA Hessen am 13.09.2013 Grünberg Hartmut Schmidt Datenschutzbeauftragter Inhalt Datenschutz im Verband Rechtsgrundlagen und Anwendungsbereich
MehrErfolgsfaktoren der Strategieimplementierung
Andreas Raps Erfolgsfaktoren der Strategieimplementierung Konzeption und Instrumente Mit einem Geleitwort von Prof. Dr. Uwe Götze 2., aktualisierte Auflage Deutscher Universitäts-Verlag INHALTSVERZEICHNIS
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (2) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (2) Vorlesung im Sommersemester 2005 von Grundsätze des Datenschutzes 2 Informationelles Selbstbestimmungsrecht Art. 2 Abs. 1 GG: Jeder hat das Recht auf die freie Entfaltung seiner
MehrAnlagenzusammenfassung bei Gebäude-PV in der Arbeit der Clearingstelle EEG
Anlagenzusammenfassung bei in der Arbeit der Clearingstelle EEG 32 Clearingstelle EEG 20. November 2014 1 / 30 Inhalt 1 2 3 4 5 2 / 30 32 Förderung für Strom aus mehreren Anlagen (1) 1 Mehrere Anlagen
MehrGeleitwort Vorwort der Verfasserin Kurzbeschreibung
Inhaltsverzeichnis Geleitwort Vorwort der Verfasserin Kurzbeschreibung Abstract Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis V IX XI XIII XV XXI XXV Abkürzungsverzeichnis und Akronyme XXIX
Mehrderen Implementierung im Finanzdienstleistungssektor
Tobias Kleiner Ansätze zur Kundensegmentierung und zu deren Implementierung im Finanzdienstleistungssektor Eine empirische Analyse im Privatkundensegment von Banken Mit einem Geleitwort von Prof. Dr. Alfred
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)
Grundlagen des Gliederung zur Vorlesung im Sommersemester 2007 an der Universität Ulm von 1. Geschichte des 1.1 Sieben Schutzziele des 1.1.1 Datenschutz als Abwehrrecht 1. Schutz vor Missbrauch 2. Schutz
MehrDynamische kundenorientierte Wertschöpfungsnetzwerke in der Weiter- und Fortbildung
Reihe: E-Learning Band 14 Herausgegeben von Prof. Dr. Dietrich Seibt, Köln, Prof. Dr. Freimut Bodendorf, Nürnberg, Prof. Dr. Dieter Euler, St. Gallen, und Prof. Dr. Udo Winand, Kassel Dr. Christine Voigtländer
MehrFinanzierungsentscheidung bei Existenzgründung unter Berücksichtigung der Besteuerung
Heidi Reichle Finanzierungsentscheidung bei Existenzgründung unter Berücksichtigung der Besteuerung Eine betriebswirtschaftliche Vorteilhaftigkeitsanalyse Mit einem Geleitwort von Univ.-Prof. Dr. Dieter
MehrInhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...
Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame
MehrInhaltsverzeichnis Geleitwort... VII Vorwort... IX Teil 1 Einleitung... 1 Das Gesundheitswesen... 2
Inhaltsverzeichnis Geleitwort... VII Vorwort... IX Teil 1 Einleitung... 1 1 Das Gesundheitswesen... 2 1.1 Begriff, Institutionen und Akteure... 2 1.2 Datenfluss im Gesundheitswesen... 4 2 Die Notwendigkeit
MehrMarkenstärkemessung unter besonderer Berücksichtigung von Konsumentenheterogenität
Lars Köster Markenstärkemessung unter besonderer Berücksichtigung von Konsumentenheterogenität Das Beispiel der deutschen Brau Wirtschaft Deutscher Universitäts-Verlag Inhaltsverzeichnis Abbildungsverzeichnis
MehrVorwort... V. Management Summary... VII. Inhaltsverzeichnis... XIII. Abbildungsverzeichnis... XIX. Tabellenverzeichnis... XXI
XIII Vorwort... V Management Summary... VII... XIII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXI Abkürzungsverzeichnis... XXIII 1 Einleitung... 1 1.1 Motivation... 1 1.2 Zielsetzung und Zielgruppen...
MehrDatenschutz-Anpassungsgesetz Sammelnovelle
B e g u t a c h t u n g s e n t wurf ( S t a n d : 2 0.2. 2 0 1 8 ) Der Landtag hat beschlossen: Datenschutz-Anpassungsgesetz Sammelnovelle Artikel I Das Gesetz über Auszeichnungen und Gratulationen, LGBl.Nr.
MehrUnternehmensberatung. Eine Zweiperspektivenbetrachtung
Dr. Matias Bronnenmayer Erfolgsfaktoren von Unternehmensberatung Eine Zweiperspektivenbetrachtung Mit einem Geleitwort von Prof. Dr. Bernd W. Wirtz, Deutsche Universität für Verwaltungswissenschaften Speyer
MehrKompetenzorientiertes Talent Management im öffentlichen Sektor
Peter Sinelli Kompetenzorientiertes Talent Management im öffentlichen Sektor Kantonale Fallstudien zum Aufbau und Umsetzungsprozess in einem sich wandelnden Personalwesen Haupt Verlag Inhaltsverzeichnis
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrDie Datenschutzgrundverordnung Fluch oder Segen für Betriebsräte?
Rechtsanwältin Prof. Dr. Marlene Schmidt Fachanwältin für Arbeitsrecht Die Datenschutzgrundverordnung Fluch oder Segen für Betriebsräte? APITZSCH SCHMIDT KLEBE Rechtsanwälte Frankfurt am Main Kaiserhofstraße
MehrLeibniz-Archiv (Arbeitsstelle Hannover der Göttinger Akademie der Wissenschaften)
Konkordanz zwischen der und den von Onno herausgegebenen Leibniz: Werke Inhalt Leibniz-Archiv (Arbeitsstelle Hannover der Göttinger Akademie der Wissenschaften) Stand: 28.1.2009 Leibniz: Werke, Hrsg.:,
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrNachhaltigkeit bei der
Benedikt Schmidt Soziale Nachhaltigkeit bei der Lieferantenauswahl Eine conjoint- und kausalanalytische ökonomische Untersuchung ^ Springer Gabler Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrVersuch über den menschlichen Verstand
JOHN LOCKE Versuch über den menschlichen Verstand In vier Büchern Band I: Buch I und II FELIX MEINER VERLAG HAMBURG INHALT BAND I Widmung i Sendschreiben an den Leser 5 Einleitung 22 ERSTES BUCH: WEDER
MehrForschungsprojekt APP SIST
Forschungsprojekt APP SIST Beteiligungsorientierte Gestaltung Abschlussveranstaltung am 30.11.2016 Prof. Dr. Manfred Wannöffel Gemeinsame Arbeitsstelle RUB/IGM Betreut von: Bestandteil des Zukunftsprojektes:
MehrAUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)
Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der
MehrDie neue Datenschutzgrundverordnung Folgen für den Einkauf
Die neue Datenschutzgrverordnung Folgen für den Einkauf Dr. Matthias Lachenmann Rechtsanwalt / Datenschutzbeauftragter (UDISzert) 1. Vorgeschichte EU-DATENSCHUTZGRUNDVERORDNUNG: VORGESCHICHTE UND AUSWIRKUNGEN
MehrVorwort... Inhaltsverzeichnis Kapitel Einleitung Kapitel Datenschutzrechtliche G ru n d la g en... 9
Inhaltsübersicht Vorwort... Inhaltsverzeichnis... V IX 1. Kapitel Einleitung... 1 2. Kapitel Datenschutzrechtliche G ru n d la g en... 9 3. Kapitel Datenschutz in der Personalabteilung/Arbeitnehmerdatenschutz...
MehrDatenschutz und Rundfunkfreiheit
RA Gernot Lehr Referat auf der 2. Fachtagung der LfM zum Datenschutz im privaten Rundfunk Düsseldorf, 3. Dezember 2012 Ausgangslage: Kollision zwischen zwei Grundrechten Recht auf informationelle Selbstbestimmung
MehrDatenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern
Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern Articulate Community Event Berlin 2016 Senatsverwaltung für Gesundheit und Soziales, Oranienstraße 106, 10969 Berlin
MehrPsychisch erkrankte Eltern. Entwicklungsrisiko für betroffene Kinder?
Geisteswissenschaft Jacqueline Sprey Psychisch erkrankte Eltern. Entwicklungsrisiko für betroffene Kinder? Bachelorarbeit Psychisch erkrankte Eltern Entwicklungsrisiko für betroffene Kinder? Jacqueline
MehrDatenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren. Dr. Thilo Weichert
Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren Datenschutztag auf der CeBIT 2005 Der maschienenlesbare Fingerabdruck Biometrie und Datenschutz Dr. Thilo
MehrI BEGRIFF DER PERSONALAKTE UND RECHTLICHE RAHMENBEDINGUGEN Einleitung Gestaltungsfreiheit des Arbeitgebers 13
Inhaltsverzeichnis INHALTSVERZEICHNIS VORWORT 3 I BEGRIFF DER PERSONALAKTE UND RECHTLICHE RAHMENBEDINGUGEN 11 1. Einleitung 11 2. Gestaltungsfreiheit des Arbeitgebers 13 3. Inhalte der Personalakte...
MehrUnternehmensverfassung
Gerhard Schewe Unternehmensverfassung Corporate Governance im Spannungsfeld von Leitung, Kontrolle und Interessenvertretung Zweite, aktualisierte und erweiterte Auflage 4y Springer Inhaltsverzeichnis Vorworte
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de>
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2 Hanno Wagner 1 WER BIN ICH? Hanno,Rince Wagner, arbeite in Stuttgart Seit 3 Jahren betrieblicher Datenschutzbeauftragter (für einen mittelständischen
MehrInterkulturelle Kompetenzen im Human Resource Management
Andrea Graf Interkulturelle Kompetenzen im Human Resource Management Empirische Analyse konzeptioneller Grundfragen und der betrieblichen Relevanz Deutscher Universitats-Verlag Vn Inhaltsverzeichnis Abbildungsverzeichnis
MehrDatenschutz im Pfarrbüro
Datenschutz im Pfarrbüro Übersicht Datengeheimnis und Beicht- / Seelsorgegeheimnis Datenschutz und Selbstverwaltungsrecht der Kirchen Was heißt informationelle Selbstbestimmung Grundprinzipien des Datenschutzes
MehrBiometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013
18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten
MehrKontrolle des Sponsorings
Christian Marwitz Kontrolle des Sponsorings State ofthe Art und methodischer Evaluationsansatz Mit einem Geleitwort von Prof. Dr. Dr. Arnold Hermanns Deutscher Universitäts-Verlag Inhaltsübersicht IX Inhaltsübersicht
MehrDie Abbildung von Wachstum in der Unternehmensbewertung
Reihe: Rechnungslegung und Wirtschaftsprüfung Band 25 Herausgegeben von Prof. (em.) Dr. Dr. h. с Jörg Baetge, Münster, Prof. Dr. Hans-Jürgen Kirsch, Münster, und Prof. Dr. Stefan Thiele, Wuppertal Dr.
MehrBenchmarking von umweltorientiertem Wissen auf unterschiedlichen Aggregationsebenen
Jana Brauweiler Benchmarking von umweltorientiertem Wissen auf unterschiedlichen Aggregationsebenen Eine exploratorische Untersuchung am Beispiel eines Vergleichs von Deutschland, Polen und Tschechien
MehrInhaltsübersicht. Abbildungsverzeichnis...XVII. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XXI
IX Inhaltsübersicht Abbildungsverzeichnis...XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXI 1. Einleitung...1 1.1 Problemstellung...3 1.2 Zielsetzung...11 1.3 Methode der Arbeit...13 1.4 Begriffsklärung...21
MehrUnternehmensverfassung
Gerhard Schewe Unternehmensverfassung Corporate Governance im Spannungsfeld von Leitung, Kontrolle und Interessenvertretung 3., vollständig überarbeitete und erweiterte Auflage ^ Springer Gabler Vorworte
MehrBundesdatenschutzgesetz
Prof. Dr. Dr. h.c. mult. Spiros Simitis [Hrsg.] Bundesdatenschutzgesetz 7., neu bearbeitete Auflage Dr. Ulrich Dammann, Ministerialrat a.d. im Amt des Bundesbeauftragten für Datenschutz und Informationsfreiheit,
MehrInformation Overload durch s
Sebastian Kammerer Information Overload durch E-Mails Herausforderungen und Lösungsansätze Verlag Dr. Kovac Hamburg 2013 Danksagung V Abstract VII Inhaltsübersicht IX XI Abbildungsverzeichnis XV Tabellenverzeichnis
MehrTeams an der Schnittstelle zwischen Anbieter- und Kunden-Unternehmen
Ruth Stock Teams an der Schnittstelle zwischen Anbieter- und Kunden-Unternehmen Eine integrative!v:ru-.:;:; : :ro,;..;.:i;:vnr:r,;::i bnc Mit einem Geleitwort von Prof. Dr. Michael Gaitanides Deutscher
MehrWorkshop für Personalvertreter Personalvertretung und Datenschutz WCCB Bonn
Herzlich willkommen Workshop für Personalvertreter Personalvertretung und Datenschutz 28.04.2016 WCCB Bonn Dr. Dieter Haschke Stand: 20.04.2016 Gliederung 1. Grundlegendes zum Datenschutz 2. Das Verhältnis
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Geschichte des 1.1 Sieben Schutzziele des 1.1.1 Datenschutz als Abwehrrecht 1. Schutz vor Missbrauch 2. Schutz vor unzulänglichen
MehrWorüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung
DATENSCHUTZ Worüber wir sprechen Datenschutz eine fachliche Eingrenzung Datenschutz im Betrieb und Tätigkeit des DSB Digitalisierung was kann man darunter verstehen Datenschutz in neuen Szenarien 2 Volkszählungsurteil
MehrDie Geheimnisse. Wertpapieranalyse. von Benjamin Graham und David L. Dodd
Die Geheimnisse der Wertpapieranalyse von Benjamin Graham und David L. Dodd Inhalt Vorwort zur zweiten Ausgabe 9 Vorwort zur ersten Ausgabe 11 Einleitung: Die Probleme von Anlagestrategien 13 TEIL I Überblick
MehrAgenda Datenschutz, rechtliche Grundlagen
Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über
Mehr- Kriterienkatalog -
Bewertungskriterien zur Vergleichbarkeit biometrischer Verfahren Bewertungskriterien zur Vergleichbarkeit biometrischer Verfahren - - TELETRUST Deutschland e.v. Arbeitsgruppe 6: Biometrische Identifikationsverfahren
MehrCustomer Trust Management
Peter Kenning Customer Trust Management Ein Beitrag zum Vertrauensmanagement im Lebensmitteleinzelhandel A 235000 Deutscher Universitäts-Verlag XIII Inhaltsverzeichnis Abkürzungsverzeichnis XIX Abbildungsverzeichnis
MehrRainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
MehrFlorian Dotzler DIENSTORIENTIERTE IT-SYSTEME FÜR HOCHFLEXIBLE GESCHÄFTSPROZESSE. Herausgeber:
DIENSTORIENTIERTE IT-SYSTEME FÜR HOCHFLEXIBLE GESCHÄFTSPROZESSE BAMBERG ERLANGEN-NÜRNBERG REGENSBURG Florian Dotzler Eignung biometrischer Authentifizierungsverfahren zur Lösung der Sicherheitsproblematik
MehrFragebogen zur Umsetzung der EU-DSGVO bis zum 25. Mai 2018
Fragebogen zur Umsetzung der EU-DSGVO bis zum 25. Mai 2018 März 2018 (Sonderausgabe) Wichtige Datenschutzinformationen für Ihr Unternehmen Inhalte Datenschutzinformationen März 2018 (Sonderausgabe) Inhaltsverzeichnis
Mehr