JAHRESSTICHWORTREGISTER 2010

Größe: px
Ab Seite anzeigen:

Download "JAHRESSTICHWORTREGISTER 2010"

Transkript

1 JAHRESSTICHWORTREGISTER 2010 A Jahresstichwortregister für die Ausgaben Januar bis Dezember D-Anti-Terrorist-Action 6/5 Abgleich 8/11 Abmahnung 17/2, 25/7+8, 23/9, 25/9 Abrechnung 13/10 Abtretung 19/4 Administrator 17/2, 6/10, 18/11 Adobe 6/7+8 Adressdaten 13/2 Adressdatenbanken 5/10 Adresshandel 16/5 Aigner 15/4 Akteneinsicht 24/3 Aktenvernichtung 5/7+8 Akustische Überwachung 20/4 Allensbach 4/11 Allgemeines Gleichbehandlungsgesetz 18/4 allgemeines Persönlichkeitsrecht 19/2, 19/6, 28/7+8, 19/10, 21/10 Android 5/9, 5/10 Anfangsverdacht 19/12 angemessenes Datenschutzniveau 5/12 Anruf 18/1 anwaltliche Schweigepflicht 21/11 Approbation 29/7+8 Arbeitgeber 23/3, 19/6 Arbeitgeberfragerecht 11/3 Arbeitnehmer 23/9 Arbeitnehmerüberwachung 5/6, 24/9, 8/11, 23/12 Arbeitnehmervergütung 23/9 Arbeitsgericht Berlin 13/4 Arbeitsplatz 23/12 Arbeitsrecht 23/3, 19/4, 23/6, 8/7+8, 25/9 Artikel 29-Datenschutzgruppe 10/2, 12/5, 11/10 Ärzte 15/7+8, 19/9 Audit 16/12 Auflösungsantrag 19/6 Aufsichtsbehörde 7/2, 5/5, 14/5, 13/11, 21/11, 5/12, 8/12 Auftragsdatenverarbeitung 8/1, 7/3, 12/5, 6/6, 10/6, 17/7+8, 9/9, 12/10, 13/10, 13/11 Auskunftsanspruch 20/1, 8/4, 25/5, 26/7+8, 21/11 Ausländer 18/10 Aussageverweigerungsrecht 20/11 Ausschlussfrist 18/4 Außenprüfung 25/3 Außerordentliche Kündigung 17/2, 24/9, 19/12 Ausspähen von Daten 18/6 Authentifizierung 4/5 Authentisierung 19/9 Awareness 16/9 AWD 4/3 B Backup 4/9 Backup-Strategie 4/5 Baden-Württemberg 7/2 Banken 21/2 Bankgeheimnis 16/3 Bayerische Datenschutzgesellschaft 4/6 BDSG 6/10, 23/10 BDSG-Novelle 27/3, 4/4, 7/9 Behinderung 23/3 Behörden 8/4, 13/9 Behördenakten 25/5 Behördenbegriff 25/5 Belästigung 18/4 Belehrungspflicht 24/5, 18/10 Benachrichtigung 8/3 Benutzernamen 6/2 Beobachten 24/3 Beobachtung 16/1 Beratung 6/7+8 Berichtigung 19/7+8 Berlin 17/5, 13/6 berufliches Leitbild 15/11 Berufsbild-Symposium 15/11 Berufsverband der Datenschutzbeauftragten (BVD) 15/11 Beschäftigtendatenschutz 8/1, 23/1, 11/3, 4/4, 11/4, 13/4, 7/5, 11/5, 14/5, 5/6, 7/6, 10/6, 23/6, 7/7+8, 8/7+8, 12/7+8, 7/9, 8/10, 9/10, 12/10, 8/11, 12/11, 13/11, 4/12, 8/12, 10/12, 14/12 Beschlagnahme 25/3, 19/12 Beschlagnahmefreiheit 25/3 Besitz von Kinderpornographie 26/5 Bestandskunden 11/11 Besteuerungsverfahren 26/7+8 Betriebs- und Geschäftsgeheimnisse 20/10 Betriebsarzt 11/2 Die erste Zahl bezieht sich auf die jeweilige Seitenzahl, die zweite auf die jeweilige Ausgabe (Seitenzahl/Ausgabe).

2 Betriebsgeheimnisse 18/1, 5/5 Betriebsgelände 16/1 Betriebsrat 20/2, 4/12, 8/12, 14/12 Beweisverwertungsverbot 20/4, 26/7+8, 29/7+8, 19/12 Bewerber 11/3 Bewerberdaten 11/3 Bewertung 21/10 Bewertungssystem 14/1 Bildaufnahme 25/9 Bildberichterstattung 28/7+8 BitLocker Festplattenverschlüsselung 5/1 Blackberry 5/9 Blutprobe 29/7+8 Bluttest 11/3 Botnetze 4/5, 6/10 Brandenburg 6/3, 13/6, 8/12 Bremen 13/6 Browser 11/10 Browsereinstellung 20/5 Browser-Sicherheit 6/9 Buchhaltungsunterlagen 25/3 Bull 21/4 Bundesamt für Sicherheit in der Informationstechnik (BSI) 18/5, 16/12 Bundesbeamtengesetz 16/11 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI) 5/10 Bundesgerichtshof (BGH) 15/10 Bundeskriminalamt 27/7+8 Bundesrat 14/12 Bundesregierung 5/9, 12/11, 14/12 Bundestag 6/12 Bundesverfassungsgericht 6/4 Bundeszentralregister 29/7+8 Business Continuity Management 14/4 Business Ready Security 5/6 Bußgeld 7/2, 8/12 Bußgeldverfahren 20/12 C Casper 17/7+8 Cloud Computing 4/1, 12/1, 10/6, 5/7+8, 18/11 cold call 18/1 Compliance 8/3, 13/4, 4/6, 7/6, 23/6, 10/12 Consulting 6/7+8 Controller 12/5 Cookies 4/1, 14/3, 11/10, 6/11 Cross-Border-Leasing 20/10 Cryptophone 7/12 Cyberkriminalität 6/12 Cyberzensur 5/7+8 D DAFTA 8/1, 10/12 Data Protection Act 7/2 Datenabfluss 5/10 Datenabgleich 8/11 Datenanalyse 13/2 Datenauswertung 7/1 Datenbrief 11/4, 10/5, 7/6 Daten-CD 19/12 Datendiebstahl 16/3, 18/7+8, 26/7+8, 5/10 Datenflüsse 13/2 Datenlöschung 13/2 Datenmissbrauch 7/4, 4/11 Datenpanne 4/3, 8/3, 4/5, 4/9, 13/11 Datensammlungen 6/4 Datenschutz 10/3 Datenschutzakademie 5/2 Datenschutzbeauftragte 9/2, 13/9, 7/11, 19/11 Datenschutz-Beirat 5/6 Datenschutz-Gütesiegel 5/10 Datenschutzkongress 7/6 Datenschutzniveau 6/9 Datenschutzpolitik 12/7+8 Datenschutzrunde 11/4 Datenschutztag 9/2 Datenschutzvorfälle 4/3 Datenschutz-Wiki 5/10 Datenschutzzertifikat 6/1 Datensicherungskonzept 20/7+8 Datenskandal 4/6, 5/7+8, 4/9 Datenspeicherung 25/3, 17/4 Datenübermittlung 17/4, 29/7+8, 18/10 Datenverarbeitungsanlagen 20/7+8 de Maizière 4/7+8 Defensio 5/3 D 4/4, 12/9, 6/12 Deutsche Bahn AG 6/1, 13/4, 5/6 Dialogmarketing 16/5 digitales Einschreiben 4/4 Direktmarketing 6/11, 11/11 Diskriminierung 23/3 2

3 Disziplinarverfahren 24/5 Dix 14/5, 17/4 DLL 16/10 Double-Opt-In 11/11 Dr. Otto Schmidt 7/2 drahtloses Netzwerk 5/6 Drittländertransfer 7/3, 10/9 DSL 15/10 DSRI 12/10 DuD-Fachkonferenz 17/7+8 Durchsuchung 20/6, 19/12 Düsseldorfer Kreis 14/3, 10/9 DVD 4/10 E Eckpunkte Bayern 11/5 E-Discovery 8/1, 12/10 ehealth 15/7+8 Ehrenkodex 6/11 Ehrverletzung 19/6 eidgenössisches Recht 21/2 Eignungsdaten (medizinisch begründet) 11/2 Einstellung 11/3 einstweilige Anordnung 20/12 Einwilligung 10/1, 23/3, 25/3, 9/10, 11/11 elektronische Gesundheitskarte 15/7+8, 4/9, 19/9 ELENA 23/1, 7/6, 17/7+8, 14/10 -Anhänge 4/2 -Verschlüsselung 4/3 -Werbung 11/11 EN /7+8 ENISA 4/1, 5/3 Entgeltabrechnung 23/1, 14/10 Entgeltfortzahlungsgesetz 11/2 Entschädigung 23/3, 18/4 E-Postbrief 12/9 EPrivacy-Richtlinie 4/1, 11/10 erkennungsdienstliche Behandlung 21/1 Ermessen 24/3 Erpressung 4/9 Erzwingungshaft 28/7+8 EuGH 4/2, 10/4, 5/5 EU-Kommission 7/3, 10/3, 6/9, 10/12 EU-Parlament 4/3 EU-Rechtsrahmen 7/11 Europa 4/1, 10/2, 10/3, 11/10, 4/12 Europäische Datenschutzrichtlinie 17/4, 13/11, 4/12, 10/12 Europäische Kommission 4/11 Europäische Security Breach Notification 8/3 europäisches Datenschutzrecht 11/4 EV-Zertifikate 6/5 F Facebook 6/1, 5/3, 5/11 Fachkunde 15/11 Fachmesse 6/2 faires Strafverfahren 20/4 FEDMA 6/11 Feindliches Umfeld 18/4 Fernglas 24/3 Fernmeldegeheimnis 17/4 Festnahme 18/10 FifF 4/10 Finanzamt 24/3, 26/7+8 Finanzdienstleister 21/2 Firewall-Audit 5/12 G Gabler 23/10 Gebühr (Informationszugang) 27/7+8 Gefährdungshaftung 8/2 gefährlicher Ort 20/6 Flatrate 22/9 Fluggastdaten 4/11 Forderungsverkauf 18/10 Forefront Endpoint Protection 7/12 Forum für Datenschutz (FFD) 10/6 Fotos 25/7+8 Frauenhofer-Institut 5/11 Freie Ärzteschaft 4/9 Freiwilligkeit 11/3 fristlose Kündigung 20/2 Fusion 19/11 Fuzzing 15/6 Geheimhaltung 24/5 Geldbuße 20/12 Geldwäsche 4/7+8 Gematik 19/9

4 Gendiagnostikgesetz 8/7+8 genetische Untersuchung 8/7+8 Geodaten 18/3, 22/3, 6/10 Geodatendienste 12/11 Gerichtsgebäude 21/6, 21/10 Gerichtsöffentlichkeit 21/6, 21/10 Geschäftsgeheimnis 16/1, 17/1, 18/1 geschäftsmäßige Datenerhebung und -übermittlung 18/10 Gesetzentwurf 14/12 Gesetzgebung 12/11 Gesundheitsdaten 8/1, 20/3, 5/5 Gesundheitskarte 20/3, 4/9 Gesundheitswesen 20/3, 15/7+8, 19/9, 13/10 Gewaltschutzgesetz 24/3 Gewalttäter-Sport 27/7+8 Gewerkschaft 4/12 Gewinnspiele 4/2 Gleichbehandlungsgrundsatz 23/9 Gola 23/12 Google 15/4 Google Street View 4/4, 12/7+8, 6/10, 5/11 GPS-Ortung 5/10 grenzüberschreitender Datenverkehr 13/11 Großunternehmen 4/10 Grundrechtseingriff 18/1 Grundschutztag 18/5, 16/12 GSTool 18/5 H Hamburg 13/6 Hamburger Datenschutzgesellschaft (HDG) 14/5 Handy 4/5 Hanns-Seidel-Stiftung 11/5 Happy Digits 10/1 Hardware 17/12 Hausärzte 13/10 Hausgrundstück 23/3 Head-Hunter 18/1 Heilberufsausweis 15/7+8 Herbstakademie 12/10 Herkunftslandprinzip 10/4 Herrmann 11/5 Hessen 13/6, 8/12 History Stealing 20/5 Homepage 23/3 Hooligan-Datei 27/7+8 Hotel 18/7+8 Hotlines 19/12 Hybridakte 16/11 I/J IC Security World 4/7+8 Idacon 13/11 identifizierende Berichterstattung 19/10 Identitätsdiebstahl 6/2 Identitätsfeststellung 20/6 Informantenschutz 24/3 informationelle Selbstbestimmung 18/1, 19/4, 21/4, 25/9 Informationsfreiheitsgesetz 20/1, 24/5, 21/11 Informationsfreiheitsgesetz (Hamburg) 25/5 Informationsfreiheitsgesetz (NRW) 20/10 Informationspflicht 15/9, 13/11 Informationssammlung 16/1 Informationsschrift 7/1 Informationszugang 24/5, 25/5, 27/7+8, 20/10 Infosecurity 6/2 Inkasso 19/1 Innenminister 4/7+8 Insolvenzverwalter 20/1 Integralis 4/7+8 Internationaler Gerichtshof 18/10 Internet Explorer 6/3 Internetcafe 18/7+8 Internetportal 23/3, 21/10 Internetsicherheit 14/1, 15/4 Internetveröffentlichung 17/1, 25/7+8 Intervenierbarkeit 22/7+8 IP-Adresse 14/3, 22/9 iphone 5/9 ISO /12 Israel 5/12 IT-Attacken 6/12 IT-Compliance 21/2 IT-Grundrecht 12/1 ITIL 23/11 IT-Sicherheitskonzept 20/7+8 itsmf 23/11 itunes-store 4/11 Jahresbericht 17/5 Jahrestagung 4/10 Janus 7/12 JavaScript 4/9 Jugendamtsakten 25/5

5 Jahresstichwortregister 2010 K Kanguro RocIT 5/11 Kartendubletten 18/6 Kartenleser 17/12 Kartenterminals 17/12 Kaspersky 5/9 Kernbereich 18/2 Kinder 28/7+8, 6/11 Kinderpornographie 26/5 Kneber-Botnet 7/4 Know-how-Schutz 12/12 Kollegenkreis 19/6 Kollisionsrecht 10/4 Kölner Tage Informationsrecht 7/2 Kommentar 23/10 Kommission 10/2, 4/12 Kommune 20/10 Konferenz der Datenschutzbeauftragten 5/4, 11/7+8 Konkurrent 16/1 L Länder 13/6 Lebensmittelrecht 17/1 Lehrer 21/10 Leitlinie 7/1 Lepper 4/6 Lichtbild 19/9 Listenprivileg 16/5 M Mailing-Aktionen 13/2 Malware 4/2, 6/9, 5/11 Management 21/2 Marketing 13/2, 6/11, 10/12 Mecklenburg-Vorpommern 8/12 Mehrwert 10/5 Meldepflichten 14/10 Meldeverfahren 23/1 Microsoft 6/3, 5/6, 16/10 Mieterselbstauskunft 20/2 Konsultation 10/2 Kontrolladressen 5/10, 7/4 Kontrolle 23/12 Konzern 8/12 Kopplungsverbot 10/1, 4/2 Korruptionsbekämpfung 8/11 Kosten 4/5 Krankenhaus 20/3, 15/7+8 Krankenkasse 19/11 Krankheitsdaten (Beschäftigte) 7/2, 11/2 Krisenmanagement 14/4 Krypto-Handys 6/4 Kryptosticks 16/2 Kundendaten 5/10, 11/11 Kündigung 20/2, 19/4, 19/6 Kunstfreiheit 20/1 Kurse 5/2 Kurzübersicht 9/2 Lizenzgebühr 19/2 Log-Daten 15/2 Lohn 23/9 London 6/2 Löschung 19/7+8, 22/9 Lösegeld 4/9 Mitarbeiterfoto 23/3 Mitarbeiterschulung 5/4, 16/9 Mitbestimmung 4/12 Mitbewerber 16/1 Mittelstand 5/2, 6/3 Mobiltelefone 6/2 moderner Datenschutz 12/11 Müller 7/2 Multimedia 23/12 mutmaßliche Einwilligung 23/3 N Nachberichtspflicht 19/7+8 Nachstellen 24/3 Netzpolitik 4/7+8, 12/7+8 Netzwerkplan 20/7+8 Netzwerkstruktur 6/10 Newsletter 13/2 nicht-öffentlicher Bereich 8/12 Nichtverkettbarkeit 22/7+8 Notfallplanung 14/4, 4/5 Novellierung 8/1, 10/6, 12/11 Nutzeridentifikation 20/5

6 O öffentliche Stelle 8/2, 15/9 Online-Börse 18/10 Online-Brief 12/9 Online-Games 6/5 Online-Handel 23/12 Online-Profiling 11/10 Online-Shops 6/5 Online-Werbung 6/11 OOP 6/1 Opt-in 10/1, 11/11 Opt-Out 10/1, 11/11 Ordnungswidrigkeit 19/2 Österreich 19/1, 5/12 Outsourcing 10/12 P/Q Papier 6/4 Passwörter 6/3, 16/6 Passwortmanagement 6/2 Patienten 15/7+8 Patientendaten 20/3 pauschalierter Schadensersatz 11/7+8 PCNAA 5/7+8 Personalakte 17/2, 25/7+8, 23/9, 25/9 Personalaktenrecht 16/11 Personalausweis 17/7+8, 4/10, 5/12 Personalausweisgesetz 4/10 Personalgespräch 25/7+8 Personalwesen 11/2, 8/7+8, 14/10 personenbezogenes Datum 23/3 Personenversicherung 19/4 Persönlichkeitsrecht 20/1 Persönlichkeitsschutz 28/7+8 Phishing 5/3, 6/5, 4/11 Piltz 6/9 PKI 4/3 Polizei 20/6 Postbank 4/6 Prävention 13/4 Preisausschreiben 4/2 Pressefreiheit 25/5, 19/10 Presserecht 25/5 Privacy Panel 9/4, 8/9 private -Nutzung 24/9 private Nutzung 22/9, 23/12 Private Telefonate 19/12 Privatgeheimnisse 16/3 Privatgrundstück 19/6 Privatsphäre 20/1 Prominenter 28/7+8 Provaia 7/12 Provider 22/9 punitive damages 11/7+8 PWC 4/10 R Rechtsrahmen 10/2 Referentenentwurf 7/5 Regierungsentwurf 9/10 Reporting Applikation 7/1 Rheinland-Pfalz 13/6 Richtervorbehalt 29/7+8 Router 15/10 Rundfunkanstalt 25/5 S Sachsen-Anhalt 8/12 Safe Harbor 10/9 Safer Internet Day 15/4 Schaar 17/7+8 Schadcode 4/2, 6/6 Schadensersatz 8/2, 23/3, 24/9 schadenstiftende Software 6/9, 5/11 Schleswig-Holstein 13/6 Schleusengerät 7/12 Schmerzensgeld 8/2 Schutzmaßnahmen 22/7+8 Schutzziele 22/7+8 Schweigepflicht 23/9 Schweigerecht 20/12 Schweiz 21/2 Schweizer Banken 16/3 Secaron 4/7+8 Secorvo 6/7+8 Security /9 Security Awareness 16/9

7 Security Breach Notification 8/3, 15/9 Security Day 4/7+8 Securitylösungen 4/7+8 SecuritySymposium /1 Selbstauskunft 20/2 Selbstbelastungsfreiheit 20/11 selbstverschlüsselnde Festplatten 7/12 SGB X 5/5 Sichere Identitäten 5/3, 6/3 Sicherheitsausstellung 6/2 Sicherheitsbedrohungen /1 Sicherheitslücken 6/1, 6/7+8, 16/10 Sicherheitsmanagementsystem 16/12 Sicherheitsüberprüfungsgesetz 24/5 Sicherheitsverletzung 8/3 Signatur 12/9 Sitzlandprinzip 10/4 Skimming 18/6 Skype 5/3 Smartphone 6/5, 6/7+8, 5/9 SoftScheck 15/6 Softwaresicherheit 6/1 Sozialdatenschutz 8/1, 5/5 Soziale Netzwerke 5/3, 6/3, 5/4, 15/4, 20/5, 12/7+8, 5/11, 10/12 Sozialleistungsträger 5/5 Spam- s 4/5, 6/6, 6/7+8, 4/9, 6/12 Spanien 5/11 Speichersticks 16/2 Speicherung 22/9 Sperrung 19/7+8 Spickmich 21/10 Spyware 6/11 SSL-Verschlüsselung 5/3 Staatsanwaltschaft 28/7+8 Staatsbesuch 21/11 Stalking 24/3 Standardvertragsklauseln 7/3, 10/9, 10/12 Steuerberater 20/12 Steuerberatung 25/3 Steuerfahndung 19/12 Steuerstrafverfahren 26/7+8 Stiftung Datenschutz 11/4, 7/6, 6/9 Störerhaftung 24/9 Strafsachen 29/7+8 Straftat 21/1 Strafverfahren 20/11 Strafverfolgungsvorsorge 21/1 Straßenverkehr 19/1 Stromangriff 6/7+8 Studie 5/2, 4/10 Studie IT-Sicherheit 7/4 Stuxnet 5/11 SWIFT 5/1, 4/3, 12/7+8 Symantec 7/4 Symposium 5/3, 12/11 Syslog-Meldungen 15/2 Systemadministrator 6/1 T Taeger 23/10 Tagung 4/7+8 Tätigkeitsberichte 13/6, 8/12 Technischer Leitfaden Abhörschutz 5/9 Telefon 7/12 Telefondurchwahl-Nummern 18/1 Telefonkunde 18/1 Telefonwerbung 25/3 Telekommunikation 17/4 Telekommunikationsdatenschutz 4/1 Telekommunikationsgesetz (TKG) 22/9 Telekommunikationsüberwachung 17/4 Telekom-Paket 4/1, 8/3 Telematik 20/3, 19/9 Telemedien 4/1 Telemediengesetz 14/3 Testdaten 12/12 Testdatenbanken 12/12 Threat Modeling 15/6 Thüsing 23/6 Transparenz 10/5, 22/7+8 Trojaner 5/2, 5/9 U Übersichtsaufnahmen 18/1 Überwachungskamera 19/6 Umfrage 6/5, 4/10 UMTS 6/2 Umweltinformationsgesetz 27/7+8 Umwidmung 18/2 Unabhängiges Landeszentrum für Datenschutz (ULD) 6/1, 13/10 Unabhängigkeit 5/12 unlauterer Wettbewerb 16/1, 18/1, 19/1

8 Jahresstichwortregister 2010 Unterlassung 24/9 Unterlassungsanspruch 19/1, 20/1, 23/3, 19/6, 25/7+8, 28/7+8, 19/10 Unternehmensbestellung 15/11 Unternehmenskultur 16/9 Unternehmensverbund 9/9 V Verantwortlicher 12/5 Verbotsgesetz 19/4 Verbraucherinformation 17/1 Verbündete 13/9 Verdachtskündigung 19/4 Vereinigtes Königreich 7/2, 5/7+8, 6/9 Verfahrensverzeichnis 8/4 Verfilmung 20/1 Verhaltens-Profil-Analyse 11/3 Verhältnismäßigkeit 26/7+8 Verhütung 21/1 Verhütung von Straftaten 20/6 Verjährung 25/3 Verkehrsdaten 17/4 Verkehrsüberwachung 19/2, 25/9 Verletzung von Privatgeheimnissen 19/4, 21/11 Veröffentlichung 25/7+8 verrufener Ort 20/6 Versammlungsrecht 18/1 Verschlüsselung 6/2 Untersuchung 11/3 unzumutbare Belästigungen 18/1 Urlaub 18/7+8 Uruguay 5/12 USA 5/7+8, 10/9 USB 16/2, 7/4, 5/11, 7/12 UWG 4/2, 11/11 Verschlusssache 24/5 Verschwiegenheitspflicht 20/12 verteilte Systeme 12/1 Vertragsverletzungsverfahren 5/12 Vertrauenswürdigkeit 6/5 vertrauliche Gespräche 19/6 Verwaltung 23/11 Verwertungsverbot 18/2, 16/3, 25/3, 24/5, 29/7+8, 18/10 Videoaufzeichnung 19/2 Videoüberwachung 18/1, 19/1, 19/6, 21/6, 21/10, 13/11 Virenwarnung 5/3 Virtualisierung 6/4, 18/5, 6/6 Volkszählung 21/11 Volkszählungsurteil 21/4 Vorlage (Kontoauszüge) 26/7+8 Vorratsdatenspeicherung 17/4 VPN 5/3 W-Z W32/DatCrypt 5/2 Website-Analyse 14/1 Website-Betreiber 11/10 Websitebewertung 14/1 Werbeanruf 18/1 Werbedatenschutz 10/12 Werbeeinwilligung 10/1 Werbenetzwerk 11/10 Werbung 13/2, 16/5, 11/10 wettbewerbswidrige Anrufe 18/1 Whistleblowing 10/6, 4/6 Widerrufsrecht 23/12 Widerspruch 10/1 Widerspruchslösung 24/5 Wiederanlauf 4/5 Wiedereingliederung 11/2 Wiederholungsgefahr 19/10 Wiener Konsularrechtsabkommen 18/10 Wirtschaftskriminalität 5/2 Wirtschaftsspionage 6/3 WLAN 5/6, 15/10 WLAN-Anschluss 24/9 Wohnraumüberwachung 18/2 Wohnungsfotos 19/2 Wohnungsgrundrecht 18/2 WPA 15/10 Würdeverletzung 18/4 Zahlungskarten 18/6 Zensus /11 Zertifizierung 16/12 Zeugenvernehmung 28/7+8 Zeugnisverweigerungsrecht 20/4, 20/12 ZIP-Verschlüsselung 16/6 Zugangserschwerungsgesetz 4/2

Stichwortverzeichnis

Stichwortverzeichnis Fette Zahl = Gesetzesnummer; magere Zahl = oder Artikel 24/7-Netzwerk C4 35 Abfangen von Daten A11 202b, 202c; C4 3 Abhörmaßnahmen außerhalb von Wohnungen A12 100f Abhörmaßnahmen in Wohnungen A12 100c

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

BDSG - Interpretation

BDSG - Interpretation BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz

Mehr

Bundesdatenschutzgesetz (BDSG) Fortsetzungsbezug

Bundesdatenschutzgesetz (BDSG) Fortsetzungsbezug Bundesdatenschutzgesetz (BDSG) Fortsetzungsbezug Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften von Dr. iur. Hans-Jürgen Schaffland, Dipl.-Kfm. Noeme Wiltfang Grundwerk mit Ergänzungslieferung

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Datenschutz. Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz

Datenschutz. Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz Datenschutz Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz Nach Meinungsumfragen

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Der beschwerliche Weg des Datenschutzes im Internet. Dr. Thilo Weichert, Leiter des ULD

Der beschwerliche Weg des Datenschutzes im Internet. Dr. Thilo Weichert, Leiter des ULD Der beschwerliche Weg des Datenschutzes im Internet Dr. Thilo Weichert, Leiter des ULD 11. Fachkonferenz DuD 2009 Datenschutz und Datensicherheit 8. Juni 2009, Berlin Inhalt Unabhängiges Landeszentrum

Mehr

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte

Mehr

Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing

Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing Eine rechtliche Einführung FDP Esslingen am 1. Dezember 2009 Gliederung Hintergrund

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen

Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen Donnerstag, 2. Februar 2008 Mürwik (Soldatenheim) Flensburg Dr. Thilo Weichert Unabhängiges Landeszentrum

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12. Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Mehr

Bundesdatenschutzgesetz (BDSG)

Bundesdatenschutzgesetz (BDSG) Bundesdatenschutzgesetz (BDSG) Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften Von Dr. iur. Hans-Jürgen Schaffland Rechtsanwalt und Justitiar des Deutschen Genossenschafts- und Raiffeisenverbandes

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr

Teil 1: Grundzüge des BDSG

Teil 1: Grundzüge des BDSG Vorwort... V Teil 1: Grundzüge des BDSG Kapitel 1: Einführung.... 1 I. Einleitung... 1 II. Entwicklung des BDSG von 1977 2010... 2 1. Verkündung 1977... 3 2. Volkszählungsurteil von 1983... 3 3. Erste

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG?

Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Thilo Weichert, Leiter des ULD DAV-Forum Datenschutz Privatsphäre in der globalen Informationsgesellschaft Ist der Datenschutz

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datenschutz in Arztpraxen/MVZ

Datenschutz in Arztpraxen/MVZ Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die

Mehr

Beschäftigtendatenschutz im Lichte der EU-Datenschutzreform. Christian Wachter #DNP 14 21. September 2014

Beschäftigtendatenschutz im Lichte der EU-Datenschutzreform. Christian Wachter #DNP 14 21. September 2014 Beschäftigtendatenschutz im Lichte der EU-Datenschutzreform Christian Wachter #DNP 14 21. September 2014 Überblick Datenermittlung im Arbeitsverhältnis Beschäftigtendatenschutz in Österreich status quo

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Datenschutzrecht. Vorlesung im Sommersemester 2015

Datenschutzrecht. Vorlesung im Sommersemester 2015 Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes

Mehr

Teil 1: Grundzüge des BDSG

Teil 1: Grundzüge des BDSG Vorwort zur zweiten Auflage.... Vorwort zur ersten Auflage... V VI Teil 1: Grundzüge des BDSG Kapitel 1: Einführung...................................... 1 I. Einleitung.... 1 II. Was sollte man zur Entwicklung

Mehr

Datenschutzrechtliche Anforderungen an medizinische Portallösungen

Datenschutzrechtliche Anforderungen an medizinische Portallösungen Datenschutzrechtliche Anforderungen an medizinische Portallösungen Persönlichkeitsrechte? Was glaubst Du, was du bist? Du bist das Mittagessen! Dr. Bernd Schütze, KIS-RIS-PACS und DICOM-Treffen 2013, Schloß

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND

UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND Warum Datenschutz Chefsache ist Auftragsdatenverarbeitung gem. 11 BDSG 30. August 2012 FRITZ-DOBISCH-STR. 12 66111 SAARBRÜCKEN Tel.: +49 (0)681 / 94781-0 E-Mail:

Mehr

Webciety virtuelle Welt ohne Datenschutz?

Webciety virtuelle Welt ohne Datenschutz? Peter Schaar Webciety virtuelle Welt ohne Datenschutz? Kolloquium des Department Informatik Universität Hamburg 08. Juni 2009 Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Rechtsbehelfe im Datenschutz Die Rolle der Datenschutzbeauftragten

Rechtsbehelfe im Datenschutz Die Rolle der Datenschutzbeauftragten Rechtsbehelfe im Datenschutz Die Rolle der Datenschutzbeauftragten Thilo Weichert, Leiter des ULD Europäische Rechtsakademie Sicherung des Grundrechts auf Datenschutz in der EU Paris, 31.10.2014 Verfassungsrechtliche

Mehr

Datenschutzrecht. für die Praxis. Beck-Rechtsberater. Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Deutscher Taschenbuch Verlag

Datenschutzrecht. für die Praxis. Beck-Rechtsberater. Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Deutscher Taschenbuch Verlag Beck-Rechtsberater Datenschutzrecht für die Praxis Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Von Dr. Georg F. Schröder, LL.M., Rechtsanwalt in München Deutscher Taschenbuch Verlag Vorwort

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

Datenschutz und Arbeitnehmer

Datenschutz und Arbeitnehmer Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit http://www.bfdi.bund.de Datenschutz und Arbeitnehmer SAP Fachtagung 2008 vom 13.-15. Februar 2008 SAP im betrieblichen Spannungsfeld

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Inhaltsverzeichnis. Datenschutzrecht Kommentar

Inhaltsverzeichnis. Datenschutzrecht Kommentar sverzeichnis Band 1 Datenschutzrecht Kommentar Titelblatt 1 Vorwort 1 Hinweise zu den Ergänzungslieferungen je 1 Inhaltsverzeichnis 10 Abkürzungsverzeichnis 22 Fundstellenverzeichnis 10 Literaturverzeichnis

Mehr

Mindestumsetzung im Datenschutz

Mindestumsetzung im Datenschutz Erstellt von Dr. Marion Herrmann Datenschutz Symbiose GmbH 2014/02 V 1.0 Rev. 0 1 1 Mindestumsetzung im Datenschutz Vortrag im Rahmen der Veranstaltung Datenschutz und IT-Sicherheit Veranstalter: ebusiness-lotse

Mehr

Medizinische Telematik und Datenschutz

Medizinische Telematik und Datenschutz Medizinische Telematik und Datenschutz Dr. Thilo Weichert, Leiter des ULD 111. Deutscher Ärztetag 22. Mai 2008 in Ulm Auswirkungen der Telematik und elektronischen Kommunikation auf das Patient-Arzt-Verhältnis

Mehr

Grundzüge des Datenschutzes

Grundzüge des Datenschutzes Grundzüge des Datenschutzes Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 1 Der TLfDI Datenschutzrechtliche Kontrolle aller öffentlichen Stellen in Thüringen Datenschutzrechtliche

Mehr

Aktiver Datenschutz mit dem Bundesdatenschutzgesetz (BDSG)

Aktiver Datenschutz mit dem Bundesdatenschutzgesetz (BDSG) Löschung von Daten Auskunftsrecht Privatsphäre Informationelle Selbstbestimmung Verbotsprinzip mit Erlaubnisvorbehalt Geschützte Daten Sperrung von Daten Geldbußen Meldepflicht Version 1.03 Einleitung

Mehr

Ärztliche Untersuchungen an Bewerbern und Beschäftigten

Ärztliche Untersuchungen an Bewerbern und Beschäftigten Ärztliche Untersuchungen an Bewerbern und Beschäftigten 8. Datenschutz-Kolleg Datenschutz in Recht und Technik DATAKONTEXT-Tagungen Gesellschaft für Datenschutz und Datensicherung (GDD) Dienstag, 3. Juli

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Datenschutz und Marketing Konflikt und Chance

Datenschutz und Marketing Konflikt und Chance Datenschutz und Marketing Konflikt und Chance Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 2. Schleswiger Unternehmertag Freitag, 8. November 2013 Kurzvorstellung:

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf)

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf) Das Bundesdatenschutzgesetz (BDSG) in seiner derzeitigen Fassung trägt der gestiegenen und weiter steigenden Bedeutung von Auskunfteien in einer immer anonymer werdenden Geschäftswelt und ihrer Nutzung

Mehr

IT & Datenschutz 2016 - Was kommt auf die Unternehmen zu?

IT & Datenschutz 2016 - Was kommt auf die Unternehmen zu? IT & Datenschutz 2016 - Was kommt auf die Unternehmen zu? perspektiveit, Boppard, 12.5.2016 H. Eiermann Folie 1 Agenda Safe Harbor / EU US Privacy Shield - Cloud Computing EU Datenschutzgrundverordnung

Mehr

Inhalt. Seite Abkürzungs- und Literaturverzeichnis... 15 Einführung... 25

Inhalt. Seite Abkürzungs- und Literaturverzeichnis... 15 Einführung... 25 Seite Abkürzungs- und Literaturverzeichnis.................. 15 Einführung... 25 Hessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG) Erster Teil: Aufgaben und Befugnisse Erster Abschnitt:

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Internetauftritt von Unternehmen datenschutzkonform gestalten

Internetauftritt von Unternehmen datenschutzkonform gestalten Internetauftritt von Unternehmen datenschutzkonform gestalten Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) Euroforum,

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

Datenschutzkontrolle im World Wide Web

Datenschutzkontrolle im World Wide Web Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Datenschutz und Datensicherheit als unternehmerische Aufgabe

Datenschutz und Datensicherheit als unternehmerische Aufgabe Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und

Mehr

08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim

08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim 08.04.2014 Rechtssicherer Umgang mit Kundendaten Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim Übersicht: 1. Was sind Kundendaten im rechtlichen Sinne? 2. Pflichten

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

Datenschutzrechtliche Aspekte bei der Arbeitssicherheit und beim Arbeitsschutz

Datenschutzrechtliche Aspekte bei der Arbeitssicherheit und beim Arbeitsschutz Datenschutzrechtliche Aspekte bei der Arbeitssicherheit und beim Arbeitsschutz Thilo Weichert, Leiter des ULD Arbeitskreis des Arbeitgeberverbands für Arbeitssicherheit und Datenschutz 21. August 2013

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Ermittlungsmaßnahmen über das Internet

Ermittlungsmaßnahmen über das Internet Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5524 Ermittlungsmaßnahmen über das Internet Analyse der Möglichkeiten und Grenzen in rechtlicher und

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden Bundesgesetz Haftungsrisiken vermeiden Datenschutzrechtlinien von den Vereinten Nationen 1990 beschlossen Grundsätze, die einen Mindeststandard festlegen, der bei der nationalen Gesetzgebung berücksichtigt

Mehr

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz

Mehr

JAHRESSTICHWORTREGISTER 2009

JAHRESSTICHWORTREGISTER 2009 A Jahresstichwortregister für die Ausgaben Januar bis Dezember 2009 Abfangen von Daten 31/7+8 Abgabenordnung 18/1, 8/4 Abgeordnete 10/9 Abgleiche 11/10 Abhören 24/9, 6/12 Abschirmung 6/12 Adobe 7/11 Adresshandel

Mehr

Datenschutz und De-Mail

Datenschutz und De-Mail Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99

Mehr

Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen

Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen es spricht Rechtsanwalt Frank A. Semerad H/W/S Dr. Pipping Rechtsanwaltsgesellschaft mbh, Stuttgart 23. Juli 2014 Rechtliche Anforderungen im Bereich

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 01.12. 02.12.2014 (3. Modul)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 01.12. 02.12.2014 (3. Modul) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: 2014 Q080 MO (3. Modul) Termine: 01.12. 02.12.2014 (3. Modul) Zielgruppe: Ort: Künftige und

Mehr

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009 ö ü ü Agenda: Der Landesbeauftragte für den Datenschutz: Aufgaben, Arbeitsweise und rechtliche Grundlagen Das Bundesverfassungsgericht

Mehr

Sicher(heit) im Datenschutz. E-Day 2013

Sicher(heit) im Datenschutz. E-Day 2013 Sicher(heit) im Datenschutz E-Day 2013 RA Dr. Michael M. Pachinger Mag. René Bogendorfer Datenschutzkonformität ist nichts anderes als eine besondere Form der Bürger(Kunden)freundlichkeit. (Thilo Weichert,

Mehr

- Vertrauen durch Transparenz

- Vertrauen durch Transparenz !"" # $%&''()*+," -.%&''()*+!*( /01%#2 30#4 5607#689 - Vertrauen durch Transparenz Grundlegende Informationen für eine Datenschutz-Policy sowie Formulierungen abrufbar unter www.gdd.de (Rubrik Aktuelles

Mehr

Inhaltsverzeichnis. Seite. Vorwort

Inhaltsverzeichnis. Seite. Vorwort Vorwort V Teil 1 Social Media und Anwälte - ein gutes Team? 1 Kapitell Wir Anwälte im 21. Jahrhundert 3 Kapitel 2 Was soll ein Anwalt mit Social Media? S I. Ein Markt mit Potenzial 5 II. Die technische

Mehr

Kundendatenschutz im Überblick

Kundendatenschutz im Überblick Kundendatenschutz im Überblick Referent: Zertifizierter Datenschutzbeauftragter Zertifizierter Datenschutzauditor Chemnitz, Sachsen Konsortium: Agenda 1 Grundlagen 3 Online-Werbung 4 Telefon-, Fax- und

Mehr