JAHRESSTICHWORTREGISTER 2010
|
|
- Emil Fritz Lange
- vor 8 Jahren
- Abrufe
Transkript
1 JAHRESSTICHWORTREGISTER 2010 A Jahresstichwortregister für die Ausgaben Januar bis Dezember D-Anti-Terrorist-Action 6/5 Abgleich 8/11 Abmahnung 17/2, 25/7+8, 23/9, 25/9 Abrechnung 13/10 Abtretung 19/4 Administrator 17/2, 6/10, 18/11 Adobe 6/7+8 Adressdaten 13/2 Adressdatenbanken 5/10 Adresshandel 16/5 Aigner 15/4 Akteneinsicht 24/3 Aktenvernichtung 5/7+8 Akustische Überwachung 20/4 Allensbach 4/11 Allgemeines Gleichbehandlungsgesetz 18/4 allgemeines Persönlichkeitsrecht 19/2, 19/6, 28/7+8, 19/10, 21/10 Android 5/9, 5/10 Anfangsverdacht 19/12 angemessenes Datenschutzniveau 5/12 Anruf 18/1 anwaltliche Schweigepflicht 21/11 Approbation 29/7+8 Arbeitgeber 23/3, 19/6 Arbeitgeberfragerecht 11/3 Arbeitnehmer 23/9 Arbeitnehmerüberwachung 5/6, 24/9, 8/11, 23/12 Arbeitnehmervergütung 23/9 Arbeitsgericht Berlin 13/4 Arbeitsplatz 23/12 Arbeitsrecht 23/3, 19/4, 23/6, 8/7+8, 25/9 Artikel 29-Datenschutzgruppe 10/2, 12/5, 11/10 Ärzte 15/7+8, 19/9 Audit 16/12 Auflösungsantrag 19/6 Aufsichtsbehörde 7/2, 5/5, 14/5, 13/11, 21/11, 5/12, 8/12 Auftragsdatenverarbeitung 8/1, 7/3, 12/5, 6/6, 10/6, 17/7+8, 9/9, 12/10, 13/10, 13/11 Auskunftsanspruch 20/1, 8/4, 25/5, 26/7+8, 21/11 Ausländer 18/10 Aussageverweigerungsrecht 20/11 Ausschlussfrist 18/4 Außenprüfung 25/3 Außerordentliche Kündigung 17/2, 24/9, 19/12 Ausspähen von Daten 18/6 Authentifizierung 4/5 Authentisierung 19/9 Awareness 16/9 AWD 4/3 B Backup 4/9 Backup-Strategie 4/5 Baden-Württemberg 7/2 Banken 21/2 Bankgeheimnis 16/3 Bayerische Datenschutzgesellschaft 4/6 BDSG 6/10, 23/10 BDSG-Novelle 27/3, 4/4, 7/9 Behinderung 23/3 Behörden 8/4, 13/9 Behördenakten 25/5 Behördenbegriff 25/5 Belästigung 18/4 Belehrungspflicht 24/5, 18/10 Benachrichtigung 8/3 Benutzernamen 6/2 Beobachten 24/3 Beobachtung 16/1 Beratung 6/7+8 Berichtigung 19/7+8 Berlin 17/5, 13/6 berufliches Leitbild 15/11 Berufsbild-Symposium 15/11 Berufsverband der Datenschutzbeauftragten (BVD) 15/11 Beschäftigtendatenschutz 8/1, 23/1, 11/3, 4/4, 11/4, 13/4, 7/5, 11/5, 14/5, 5/6, 7/6, 10/6, 23/6, 7/7+8, 8/7+8, 12/7+8, 7/9, 8/10, 9/10, 12/10, 8/11, 12/11, 13/11, 4/12, 8/12, 10/12, 14/12 Beschlagnahme 25/3, 19/12 Beschlagnahmefreiheit 25/3 Besitz von Kinderpornographie 26/5 Bestandskunden 11/11 Besteuerungsverfahren 26/7+8 Betriebs- und Geschäftsgeheimnisse 20/10 Betriebsarzt 11/2 Die erste Zahl bezieht sich auf die jeweilige Seitenzahl, die zweite auf die jeweilige Ausgabe (Seitenzahl/Ausgabe).
2 Betriebsgeheimnisse 18/1, 5/5 Betriebsgelände 16/1 Betriebsrat 20/2, 4/12, 8/12, 14/12 Beweisverwertungsverbot 20/4, 26/7+8, 29/7+8, 19/12 Bewerber 11/3 Bewerberdaten 11/3 Bewertung 21/10 Bewertungssystem 14/1 Bildaufnahme 25/9 Bildberichterstattung 28/7+8 BitLocker Festplattenverschlüsselung 5/1 Blackberry 5/9 Blutprobe 29/7+8 Bluttest 11/3 Botnetze 4/5, 6/10 Brandenburg 6/3, 13/6, 8/12 Bremen 13/6 Browser 11/10 Browsereinstellung 20/5 Browser-Sicherheit 6/9 Buchhaltungsunterlagen 25/3 Bull 21/4 Bundesamt für Sicherheit in der Informationstechnik (BSI) 18/5, 16/12 Bundesbeamtengesetz 16/11 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI) 5/10 Bundesgerichtshof (BGH) 15/10 Bundeskriminalamt 27/7+8 Bundesrat 14/12 Bundesregierung 5/9, 12/11, 14/12 Bundestag 6/12 Bundesverfassungsgericht 6/4 Bundeszentralregister 29/7+8 Business Continuity Management 14/4 Business Ready Security 5/6 Bußgeld 7/2, 8/12 Bußgeldverfahren 20/12 C Casper 17/7+8 Cloud Computing 4/1, 12/1, 10/6, 5/7+8, 18/11 cold call 18/1 Compliance 8/3, 13/4, 4/6, 7/6, 23/6, 10/12 Consulting 6/7+8 Controller 12/5 Cookies 4/1, 14/3, 11/10, 6/11 Cross-Border-Leasing 20/10 Cryptophone 7/12 Cyberkriminalität 6/12 Cyberzensur 5/7+8 D DAFTA 8/1, 10/12 Data Protection Act 7/2 Datenabfluss 5/10 Datenabgleich 8/11 Datenanalyse 13/2 Datenauswertung 7/1 Datenbrief 11/4, 10/5, 7/6 Daten-CD 19/12 Datendiebstahl 16/3, 18/7+8, 26/7+8, 5/10 Datenflüsse 13/2 Datenlöschung 13/2 Datenmissbrauch 7/4, 4/11 Datenpanne 4/3, 8/3, 4/5, 4/9, 13/11 Datensammlungen 6/4 Datenschutz 10/3 Datenschutzakademie 5/2 Datenschutzbeauftragte 9/2, 13/9, 7/11, 19/11 Datenschutz-Beirat 5/6 Datenschutz-Gütesiegel 5/10 Datenschutzkongress 7/6 Datenschutzniveau 6/9 Datenschutzpolitik 12/7+8 Datenschutzrunde 11/4 Datenschutztag 9/2 Datenschutzvorfälle 4/3 Datenschutz-Wiki 5/10 Datenschutzzertifikat 6/1 Datensicherungskonzept 20/7+8 Datenskandal 4/6, 5/7+8, 4/9 Datenspeicherung 25/3, 17/4 Datenübermittlung 17/4, 29/7+8, 18/10 Datenverarbeitungsanlagen 20/7+8 de Maizière 4/7+8 Defensio 5/3 D 4/4, 12/9, 6/12 Deutsche Bahn AG 6/1, 13/4, 5/6 Dialogmarketing 16/5 digitales Einschreiben 4/4 Direktmarketing 6/11, 11/11 Diskriminierung 23/3 2
3 Disziplinarverfahren 24/5 Dix 14/5, 17/4 DLL 16/10 Double-Opt-In 11/11 Dr. Otto Schmidt 7/2 drahtloses Netzwerk 5/6 Drittländertransfer 7/3, 10/9 DSL 15/10 DSRI 12/10 DuD-Fachkonferenz 17/7+8 Durchsuchung 20/6, 19/12 Düsseldorfer Kreis 14/3, 10/9 DVD 4/10 E Eckpunkte Bayern 11/5 E-Discovery 8/1, 12/10 ehealth 15/7+8 Ehrenkodex 6/11 Ehrverletzung 19/6 eidgenössisches Recht 21/2 Eignungsdaten (medizinisch begründet) 11/2 Einstellung 11/3 einstweilige Anordnung 20/12 Einwilligung 10/1, 23/3, 25/3, 9/10, 11/11 elektronische Gesundheitskarte 15/7+8, 4/9, 19/9 ELENA 23/1, 7/6, 17/7+8, 14/10 -Anhänge 4/2 -Verschlüsselung 4/3 -Werbung 11/11 EN /7+8 ENISA 4/1, 5/3 Entgeltabrechnung 23/1, 14/10 Entgeltfortzahlungsgesetz 11/2 Entschädigung 23/3, 18/4 E-Postbrief 12/9 EPrivacy-Richtlinie 4/1, 11/10 erkennungsdienstliche Behandlung 21/1 Ermessen 24/3 Erpressung 4/9 Erzwingungshaft 28/7+8 EuGH 4/2, 10/4, 5/5 EU-Kommission 7/3, 10/3, 6/9, 10/12 EU-Parlament 4/3 EU-Rechtsrahmen 7/11 Europa 4/1, 10/2, 10/3, 11/10, 4/12 Europäische Datenschutzrichtlinie 17/4, 13/11, 4/12, 10/12 Europäische Kommission 4/11 Europäische Security Breach Notification 8/3 europäisches Datenschutzrecht 11/4 EV-Zertifikate 6/5 F Facebook 6/1, 5/3, 5/11 Fachkunde 15/11 Fachmesse 6/2 faires Strafverfahren 20/4 FEDMA 6/11 Feindliches Umfeld 18/4 Fernglas 24/3 Fernmeldegeheimnis 17/4 Festnahme 18/10 FifF 4/10 Finanzamt 24/3, 26/7+8 Finanzdienstleister 21/2 Firewall-Audit 5/12 G Gabler 23/10 Gebühr (Informationszugang) 27/7+8 Gefährdungshaftung 8/2 gefährlicher Ort 20/6 Flatrate 22/9 Fluggastdaten 4/11 Forderungsverkauf 18/10 Forefront Endpoint Protection 7/12 Forum für Datenschutz (FFD) 10/6 Fotos 25/7+8 Frauenhofer-Institut 5/11 Freie Ärzteschaft 4/9 Freiwilligkeit 11/3 fristlose Kündigung 20/2 Fusion 19/11 Fuzzing 15/6 Geheimhaltung 24/5 Geldbuße 20/12 Geldwäsche 4/7+8 Gematik 19/9
4 Gendiagnostikgesetz 8/7+8 genetische Untersuchung 8/7+8 Geodaten 18/3, 22/3, 6/10 Geodatendienste 12/11 Gerichtsgebäude 21/6, 21/10 Gerichtsöffentlichkeit 21/6, 21/10 Geschäftsgeheimnis 16/1, 17/1, 18/1 geschäftsmäßige Datenerhebung und -übermittlung 18/10 Gesetzentwurf 14/12 Gesetzgebung 12/11 Gesundheitsdaten 8/1, 20/3, 5/5 Gesundheitskarte 20/3, 4/9 Gesundheitswesen 20/3, 15/7+8, 19/9, 13/10 Gewaltschutzgesetz 24/3 Gewalttäter-Sport 27/7+8 Gewerkschaft 4/12 Gewinnspiele 4/2 Gleichbehandlungsgrundsatz 23/9 Gola 23/12 Google 15/4 Google Street View 4/4, 12/7+8, 6/10, 5/11 GPS-Ortung 5/10 grenzüberschreitender Datenverkehr 13/11 Großunternehmen 4/10 Grundrechtseingriff 18/1 Grundschutztag 18/5, 16/12 GSTool 18/5 H Hamburg 13/6 Hamburger Datenschutzgesellschaft (HDG) 14/5 Handy 4/5 Hanns-Seidel-Stiftung 11/5 Happy Digits 10/1 Hardware 17/12 Hausärzte 13/10 Hausgrundstück 23/3 Head-Hunter 18/1 Heilberufsausweis 15/7+8 Herbstakademie 12/10 Herkunftslandprinzip 10/4 Herrmann 11/5 Hessen 13/6, 8/12 History Stealing 20/5 Homepage 23/3 Hooligan-Datei 27/7+8 Hotel 18/7+8 Hotlines 19/12 Hybridakte 16/11 I/J IC Security World 4/7+8 Idacon 13/11 identifizierende Berichterstattung 19/10 Identitätsdiebstahl 6/2 Identitätsfeststellung 20/6 Informantenschutz 24/3 informationelle Selbstbestimmung 18/1, 19/4, 21/4, 25/9 Informationsfreiheitsgesetz 20/1, 24/5, 21/11 Informationsfreiheitsgesetz (Hamburg) 25/5 Informationsfreiheitsgesetz (NRW) 20/10 Informationspflicht 15/9, 13/11 Informationssammlung 16/1 Informationsschrift 7/1 Informationszugang 24/5, 25/5, 27/7+8, 20/10 Infosecurity 6/2 Inkasso 19/1 Innenminister 4/7+8 Insolvenzverwalter 20/1 Integralis 4/7+8 Internationaler Gerichtshof 18/10 Internet Explorer 6/3 Internetcafe 18/7+8 Internetportal 23/3, 21/10 Internetsicherheit 14/1, 15/4 Internetveröffentlichung 17/1, 25/7+8 Intervenierbarkeit 22/7+8 IP-Adresse 14/3, 22/9 iphone 5/9 ISO /12 Israel 5/12 IT-Attacken 6/12 IT-Compliance 21/2 IT-Grundrecht 12/1 ITIL 23/11 IT-Sicherheitskonzept 20/7+8 itsmf 23/11 itunes-store 4/11 Jahresbericht 17/5 Jahrestagung 4/10 Janus 7/12 JavaScript 4/9 Jugendamtsakten 25/5
5 Jahresstichwortregister 2010 K Kanguro RocIT 5/11 Kartendubletten 18/6 Kartenleser 17/12 Kartenterminals 17/12 Kaspersky 5/9 Kernbereich 18/2 Kinder 28/7+8, 6/11 Kinderpornographie 26/5 Kneber-Botnet 7/4 Know-how-Schutz 12/12 Kollegenkreis 19/6 Kollisionsrecht 10/4 Kölner Tage Informationsrecht 7/2 Kommentar 23/10 Kommission 10/2, 4/12 Kommune 20/10 Konferenz der Datenschutzbeauftragten 5/4, 11/7+8 Konkurrent 16/1 L Länder 13/6 Lebensmittelrecht 17/1 Lehrer 21/10 Leitlinie 7/1 Lepper 4/6 Lichtbild 19/9 Listenprivileg 16/5 M Mailing-Aktionen 13/2 Malware 4/2, 6/9, 5/11 Management 21/2 Marketing 13/2, 6/11, 10/12 Mecklenburg-Vorpommern 8/12 Mehrwert 10/5 Meldepflichten 14/10 Meldeverfahren 23/1 Microsoft 6/3, 5/6, 16/10 Mieterselbstauskunft 20/2 Konsultation 10/2 Kontrolladressen 5/10, 7/4 Kontrolle 23/12 Konzern 8/12 Kopplungsverbot 10/1, 4/2 Korruptionsbekämpfung 8/11 Kosten 4/5 Krankenhaus 20/3, 15/7+8 Krankenkasse 19/11 Krankheitsdaten (Beschäftigte) 7/2, 11/2 Krisenmanagement 14/4 Krypto-Handys 6/4 Kryptosticks 16/2 Kundendaten 5/10, 11/11 Kündigung 20/2, 19/4, 19/6 Kunstfreiheit 20/1 Kurse 5/2 Kurzübersicht 9/2 Lizenzgebühr 19/2 Log-Daten 15/2 Lohn 23/9 London 6/2 Löschung 19/7+8, 22/9 Lösegeld 4/9 Mitarbeiterfoto 23/3 Mitarbeiterschulung 5/4, 16/9 Mitbestimmung 4/12 Mitbewerber 16/1 Mittelstand 5/2, 6/3 Mobiltelefone 6/2 moderner Datenschutz 12/11 Müller 7/2 Multimedia 23/12 mutmaßliche Einwilligung 23/3 N Nachberichtspflicht 19/7+8 Nachstellen 24/3 Netzpolitik 4/7+8, 12/7+8 Netzwerkplan 20/7+8 Netzwerkstruktur 6/10 Newsletter 13/2 nicht-öffentlicher Bereich 8/12 Nichtverkettbarkeit 22/7+8 Notfallplanung 14/4, 4/5 Novellierung 8/1, 10/6, 12/11 Nutzeridentifikation 20/5
6 O öffentliche Stelle 8/2, 15/9 Online-Börse 18/10 Online-Brief 12/9 Online-Games 6/5 Online-Handel 23/12 Online-Profiling 11/10 Online-Shops 6/5 Online-Werbung 6/11 OOP 6/1 Opt-in 10/1, 11/11 Opt-Out 10/1, 11/11 Ordnungswidrigkeit 19/2 Österreich 19/1, 5/12 Outsourcing 10/12 P/Q Papier 6/4 Passwörter 6/3, 16/6 Passwortmanagement 6/2 Patienten 15/7+8 Patientendaten 20/3 pauschalierter Schadensersatz 11/7+8 PCNAA 5/7+8 Personalakte 17/2, 25/7+8, 23/9, 25/9 Personalaktenrecht 16/11 Personalausweis 17/7+8, 4/10, 5/12 Personalausweisgesetz 4/10 Personalgespräch 25/7+8 Personalwesen 11/2, 8/7+8, 14/10 personenbezogenes Datum 23/3 Personenversicherung 19/4 Persönlichkeitsrecht 20/1 Persönlichkeitsschutz 28/7+8 Phishing 5/3, 6/5, 4/11 Piltz 6/9 PKI 4/3 Polizei 20/6 Postbank 4/6 Prävention 13/4 Preisausschreiben 4/2 Pressefreiheit 25/5, 19/10 Presserecht 25/5 Privacy Panel 9/4, 8/9 private -Nutzung 24/9 private Nutzung 22/9, 23/12 Private Telefonate 19/12 Privatgeheimnisse 16/3 Privatgrundstück 19/6 Privatsphäre 20/1 Prominenter 28/7+8 Provaia 7/12 Provider 22/9 punitive damages 11/7+8 PWC 4/10 R Rechtsrahmen 10/2 Referentenentwurf 7/5 Regierungsentwurf 9/10 Reporting Applikation 7/1 Rheinland-Pfalz 13/6 Richtervorbehalt 29/7+8 Router 15/10 Rundfunkanstalt 25/5 S Sachsen-Anhalt 8/12 Safe Harbor 10/9 Safer Internet Day 15/4 Schaar 17/7+8 Schadcode 4/2, 6/6 Schadensersatz 8/2, 23/3, 24/9 schadenstiftende Software 6/9, 5/11 Schleswig-Holstein 13/6 Schleusengerät 7/12 Schmerzensgeld 8/2 Schutzmaßnahmen 22/7+8 Schutzziele 22/7+8 Schweigepflicht 23/9 Schweigerecht 20/12 Schweiz 21/2 Schweizer Banken 16/3 Secaron 4/7+8 Secorvo 6/7+8 Security /9 Security Awareness 16/9
7 Security Breach Notification 8/3, 15/9 Security Day 4/7+8 Securitylösungen 4/7+8 SecuritySymposium /1 Selbstauskunft 20/2 Selbstbelastungsfreiheit 20/11 selbstverschlüsselnde Festplatten 7/12 SGB X 5/5 Sichere Identitäten 5/3, 6/3 Sicherheitsausstellung 6/2 Sicherheitsbedrohungen /1 Sicherheitslücken 6/1, 6/7+8, 16/10 Sicherheitsmanagementsystem 16/12 Sicherheitsüberprüfungsgesetz 24/5 Sicherheitsverletzung 8/3 Signatur 12/9 Sitzlandprinzip 10/4 Skimming 18/6 Skype 5/3 Smartphone 6/5, 6/7+8, 5/9 SoftScheck 15/6 Softwaresicherheit 6/1 Sozialdatenschutz 8/1, 5/5 Soziale Netzwerke 5/3, 6/3, 5/4, 15/4, 20/5, 12/7+8, 5/11, 10/12 Sozialleistungsträger 5/5 Spam- s 4/5, 6/6, 6/7+8, 4/9, 6/12 Spanien 5/11 Speichersticks 16/2 Speicherung 22/9 Sperrung 19/7+8 Spickmich 21/10 Spyware 6/11 SSL-Verschlüsselung 5/3 Staatsanwaltschaft 28/7+8 Staatsbesuch 21/11 Stalking 24/3 Standardvertragsklauseln 7/3, 10/9, 10/12 Steuerberater 20/12 Steuerberatung 25/3 Steuerfahndung 19/12 Steuerstrafverfahren 26/7+8 Stiftung Datenschutz 11/4, 7/6, 6/9 Störerhaftung 24/9 Strafsachen 29/7+8 Straftat 21/1 Strafverfahren 20/11 Strafverfolgungsvorsorge 21/1 Straßenverkehr 19/1 Stromangriff 6/7+8 Studie 5/2, 4/10 Studie IT-Sicherheit 7/4 Stuxnet 5/11 SWIFT 5/1, 4/3, 12/7+8 Symantec 7/4 Symposium 5/3, 12/11 Syslog-Meldungen 15/2 Systemadministrator 6/1 T Taeger 23/10 Tagung 4/7+8 Tätigkeitsberichte 13/6, 8/12 Technischer Leitfaden Abhörschutz 5/9 Telefon 7/12 Telefondurchwahl-Nummern 18/1 Telefonkunde 18/1 Telefonwerbung 25/3 Telekommunikation 17/4 Telekommunikationsdatenschutz 4/1 Telekommunikationsgesetz (TKG) 22/9 Telekommunikationsüberwachung 17/4 Telekom-Paket 4/1, 8/3 Telematik 20/3, 19/9 Telemedien 4/1 Telemediengesetz 14/3 Testdaten 12/12 Testdatenbanken 12/12 Threat Modeling 15/6 Thüsing 23/6 Transparenz 10/5, 22/7+8 Trojaner 5/2, 5/9 U Übersichtsaufnahmen 18/1 Überwachungskamera 19/6 Umfrage 6/5, 4/10 UMTS 6/2 Umweltinformationsgesetz 27/7+8 Umwidmung 18/2 Unabhängiges Landeszentrum für Datenschutz (ULD) 6/1, 13/10 Unabhängigkeit 5/12 unlauterer Wettbewerb 16/1, 18/1, 19/1
8 Jahresstichwortregister 2010 Unterlassung 24/9 Unterlassungsanspruch 19/1, 20/1, 23/3, 19/6, 25/7+8, 28/7+8, 19/10 Unternehmensbestellung 15/11 Unternehmenskultur 16/9 Unternehmensverbund 9/9 V Verantwortlicher 12/5 Verbotsgesetz 19/4 Verbraucherinformation 17/1 Verbündete 13/9 Verdachtskündigung 19/4 Vereinigtes Königreich 7/2, 5/7+8, 6/9 Verfahrensverzeichnis 8/4 Verfilmung 20/1 Verhaltens-Profil-Analyse 11/3 Verhältnismäßigkeit 26/7+8 Verhütung 21/1 Verhütung von Straftaten 20/6 Verjährung 25/3 Verkehrsdaten 17/4 Verkehrsüberwachung 19/2, 25/9 Verletzung von Privatgeheimnissen 19/4, 21/11 Veröffentlichung 25/7+8 verrufener Ort 20/6 Versammlungsrecht 18/1 Verschlüsselung 6/2 Untersuchung 11/3 unzumutbare Belästigungen 18/1 Urlaub 18/7+8 Uruguay 5/12 USA 5/7+8, 10/9 USB 16/2, 7/4, 5/11, 7/12 UWG 4/2, 11/11 Verschlusssache 24/5 Verschwiegenheitspflicht 20/12 verteilte Systeme 12/1 Vertragsverletzungsverfahren 5/12 Vertrauenswürdigkeit 6/5 vertrauliche Gespräche 19/6 Verwaltung 23/11 Verwertungsverbot 18/2, 16/3, 25/3, 24/5, 29/7+8, 18/10 Videoaufzeichnung 19/2 Videoüberwachung 18/1, 19/1, 19/6, 21/6, 21/10, 13/11 Virenwarnung 5/3 Virtualisierung 6/4, 18/5, 6/6 Volkszählung 21/11 Volkszählungsurteil 21/4 Vorlage (Kontoauszüge) 26/7+8 Vorratsdatenspeicherung 17/4 VPN 5/3 W-Z W32/DatCrypt 5/2 Website-Analyse 14/1 Website-Betreiber 11/10 Websitebewertung 14/1 Werbeanruf 18/1 Werbedatenschutz 10/12 Werbeeinwilligung 10/1 Werbenetzwerk 11/10 Werbung 13/2, 16/5, 11/10 wettbewerbswidrige Anrufe 18/1 Whistleblowing 10/6, 4/6 Widerrufsrecht 23/12 Widerspruch 10/1 Widerspruchslösung 24/5 Wiederanlauf 4/5 Wiedereingliederung 11/2 Wiederholungsgefahr 19/10 Wiener Konsularrechtsabkommen 18/10 Wirtschaftskriminalität 5/2 Wirtschaftsspionage 6/3 WLAN 5/6, 15/10 WLAN-Anschluss 24/9 Wohnraumüberwachung 18/2 Wohnungsfotos 19/2 Wohnungsgrundrecht 18/2 WPA 15/10 Würdeverletzung 18/4 Zahlungskarten 18/6 Zensus /11 Zertifizierung 16/12 Zeugenvernehmung 28/7+8 Zeugnisverweigerungsrecht 20/4, 20/12 ZIP-Verschlüsselung 16/6 Zugangserschwerungsgesetz 4/2
Stichwortverzeichnis
Fette Zahl = Gesetzesnummer; magere Zahl = oder Artikel 24/7-Netzwerk C4 35 Abfangen von Daten A11 202b, 202c; C4 3 Abhörmaßnahmen außerhalb von Wohnungen A12 100f Abhörmaßnahmen in Wohnungen A12 100c
MehrInhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...
2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...
MehrBDSG - Interpretation
BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
Mehrbeck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages
Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen
MehrSafer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel
Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes
MehrFreier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen
Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz
MehrBundesdatenschutzgesetz (BDSG) Fortsetzungsbezug
Bundesdatenschutzgesetz (BDSG) Fortsetzungsbezug Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften von Dr. iur. Hans-Jürgen Schaffland, Dipl.-Kfm. Noeme Wiltfang Grundwerk mit Ergänzungslieferung
MehrAkzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen
MehrDatenschutz in Deutschland Beurteilung aus behördlicher Perspektive
Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.
MehrRechtliche Anforderungen an die IT-Sicherheit
Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick
MehrDatenschutz. Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz
Datenschutz Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz Nach Meinungsumfragen
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrDatenschutz im Arbeitsverhältnis
Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen
MehrDatenschutz und Privacy in der Cloud
Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die
MehrDer beschwerliche Weg des Datenschutzes im Internet. Dr. Thilo Weichert, Leiter des ULD
Der beschwerliche Weg des Datenschutzes im Internet Dr. Thilo Weichert, Leiter des ULD 11. Fachkonferenz DuD 2009 Datenschutz und Datensicherheit 8. Juni 2009, Berlin Inhalt Unabhängiges Landeszentrum
MehrDatenschutz für den Betriebsrat PRAXISLÖSUNGEN
Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte
MehrWas machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing
Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing Eine rechtliche Einführung FDP Esslingen am 1. Dezember 2009 Gliederung Hintergrund
MehrDatenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg
Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten
MehrGesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen
Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen Donnerstag, 2. Februar 2008 Mürwik (Soldatenheim) Flensburg Dr. Thilo Weichert Unabhängiges Landeszentrum
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrAufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.
Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
MehrBundesdatenschutzgesetz (BDSG)
Bundesdatenschutzgesetz (BDSG) Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften Von Dr. iur. Hans-Jürgen Schaffland Rechtsanwalt und Justitiar des Deutschen Genossenschafts- und Raiffeisenverbandes
MehrMit einem Fuß im Knast?!
Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrTeil 1: Grundzüge des BDSG
Vorwort... V Teil 1: Grundzüge des BDSG Kapitel 1: Einführung.... 1 I. Einleitung... 1 II. Entwicklung des BDSG von 1977 2010... 2 1. Verkündung 1977... 3 2. Volkszählungsurteil von 1983... 3 3. Erste
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrDatenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG?
Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Thilo Weichert, Leiter des ULD DAV-Forum Datenschutz Privatsphäre in der globalen Informationsgesellschaft Ist der Datenschutz
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrDatenschutz in Arztpraxen/MVZ
Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die
MehrBeschäftigtendatenschutz im Lichte der EU-Datenschutzreform. Christian Wachter #DNP 14 21. September 2014
Beschäftigtendatenschutz im Lichte der EU-Datenschutzreform Christian Wachter #DNP 14 21. September 2014 Überblick Datenermittlung im Arbeitsverhältnis Beschäftigtendatenschutz in Österreich status quo
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrDatenschutzrecht. Vorlesung im Sommersemester 2015
Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes
MehrTeil 1: Grundzüge des BDSG
Vorwort zur zweiten Auflage.... Vorwort zur ersten Auflage... V VI Teil 1: Grundzüge des BDSG Kapitel 1: Einführung...................................... 1 I. Einleitung.... 1 II. Was sollte man zur Entwicklung
MehrDatenschutzrechtliche Anforderungen an medizinische Portallösungen
Datenschutzrechtliche Anforderungen an medizinische Portallösungen Persönlichkeitsrechte? Was glaubst Du, was du bist? Du bist das Mittagessen! Dr. Bernd Schütze, KIS-RIS-PACS und DICOM-Treffen 2013, Schloß
MehrErwartungen aus Sicht der Informationsfreiheit und des Datenschutzes
2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz
MehrWinfried Rau Tankstellen Consulting
Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats
MehrUNABHÄNGIGES DATENZUTZZENTRUM SAARLAND
UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND Warum Datenschutz Chefsache ist Auftragsdatenverarbeitung gem. 11 BDSG 30. August 2012 FRITZ-DOBISCH-STR. 12 66111 SAARBRÜCKEN Tel.: +49 (0)681 / 94781-0 E-Mail:
MehrWebciety virtuelle Welt ohne Datenschutz?
Peter Schaar Webciety virtuelle Welt ohne Datenschutz? Kolloquium des Department Informatik Universität Hamburg 08. Juni 2009 Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit
MehrBayerisches Landesamt für Datenschutzaufsicht
Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:
MehrDatenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
MehrHUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik
HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees
MehrMünchner Juristische Beiträge Band 56. Georgios Dionysopoulos
Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen
MehrHeiter bis wolkig Datenschutz und die Cloud
Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud
MehrDatenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz
Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:
MehrRechtsbehelfe im Datenschutz Die Rolle der Datenschutzbeauftragten
Rechtsbehelfe im Datenschutz Die Rolle der Datenschutzbeauftragten Thilo Weichert, Leiter des ULD Europäische Rechtsakademie Sicherung des Grundrechts auf Datenschutz in der EU Paris, 31.10.2014 Verfassungsrechtliche
MehrDatenschutzrecht. für die Praxis. Beck-Rechtsberater. Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Deutscher Taschenbuch Verlag
Beck-Rechtsberater Datenschutzrecht für die Praxis Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Von Dr. Georg F. Schröder, LL.M., Rechtsanwalt in München Deutscher Taschenbuch Verlag Vorwort
MehrDatenschutz: Quo Vadis?
Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen
MehrDatenschutz und Arbeitnehmer
Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit http://www.bfdi.bund.de Datenschutz und Arbeitnehmer SAP Fachtagung 2008 vom 13.-15. Februar 2008 SAP im betrieblichen Spannungsfeld
MehrCloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten
Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de
MehrInhaltsverzeichnis. Datenschutzrecht Kommentar
sverzeichnis Band 1 Datenschutzrecht Kommentar Titelblatt 1 Vorwort 1 Hinweise zu den Ergänzungslieferungen je 1 Inhaltsverzeichnis 10 Abkürzungsverzeichnis 22 Fundstellenverzeichnis 10 Literaturverzeichnis
MehrMindestumsetzung im Datenschutz
Erstellt von Dr. Marion Herrmann Datenschutz Symbiose GmbH 2014/02 V 1.0 Rev. 0 1 1 Mindestumsetzung im Datenschutz Vortrag im Rahmen der Veranstaltung Datenschutz und IT-Sicherheit Veranstalter: ebusiness-lotse
MehrMedizinische Telematik und Datenschutz
Medizinische Telematik und Datenschutz Dr. Thilo Weichert, Leiter des ULD 111. Deutscher Ärztetag 22. Mai 2008 in Ulm Auswirkungen der Telematik und elektronischen Kommunikation auf das Patient-Arzt-Verhältnis
MehrGrundzüge des Datenschutzes
Grundzüge des Datenschutzes Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 1 Der TLfDI Datenschutzrechtliche Kontrolle aller öffentlichen Stellen in Thüringen Datenschutzrechtliche
MehrAktiver Datenschutz mit dem Bundesdatenschutzgesetz (BDSG)
Löschung von Daten Auskunftsrecht Privatsphäre Informationelle Selbstbestimmung Verbotsprinzip mit Erlaubnisvorbehalt Geschützte Daten Sperrung von Daten Geldbußen Meldepflicht Version 1.03 Einleitung
MehrÄrztliche Untersuchungen an Bewerbern und Beschäftigten
Ärztliche Untersuchungen an Bewerbern und Beschäftigten 8. Datenschutz-Kolleg Datenschutz in Recht und Technik DATAKONTEXT-Tagungen Gesellschaft für Datenschutz und Datensicherung (GDD) Dienstag, 3. Juli
MehrTelekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte
Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard
MehrDatenschutz und Marketing Konflikt und Chance
Datenschutz und Marketing Konflikt und Chance Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 2. Schleswiger Unternehmertag Freitag, 8. November 2013 Kurzvorstellung:
MehrThementag Cloud Computing Datenschutzaspekte
Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden
MehrCorporate Privacy Management Group
CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin
Mehr(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf)
Das Bundesdatenschutzgesetz (BDSG) in seiner derzeitigen Fassung trägt der gestiegenen und weiter steigenden Bedeutung von Auskunfteien in einer immer anonymer werdenden Geschäftswelt und ihrer Nutzung
MehrIT & Datenschutz 2016 - Was kommt auf die Unternehmen zu?
IT & Datenschutz 2016 - Was kommt auf die Unternehmen zu? perspektiveit, Boppard, 12.5.2016 H. Eiermann Folie 1 Agenda Safe Harbor / EU US Privacy Shield - Cloud Computing EU Datenschutzgrundverordnung
MehrInhalt. Seite Abkürzungs- und Literaturverzeichnis... 15 Einführung... 25
Seite Abkürzungs- und Literaturverzeichnis.................. 15 Einführung... 25 Hessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG) Erster Teil: Aufgaben und Befugnisse Erster Abschnitt:
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrPrüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz
Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrInternetauftritt von Unternehmen datenschutzkonform gestalten
Internetauftritt von Unternehmen datenschutzkonform gestalten Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) Euroforum,
MehrFolgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT
Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund
MehrE-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?
E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam
MehrDatenschutzkontrolle im World Wide Web
Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle
MehrKommunaler Datenschutz
Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele
MehrDatenschutz und Datensicherheit als unternehmerische Aufgabe
Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und
Mehr08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim
08.04.2014 Rechtssicherer Umgang mit Kundendaten Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim Übersicht: 1. Was sind Kundendaten im rechtlichen Sinne? 2. Pflichten
MehrKommunaler Datenschutz
Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele
MehrMehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz
Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik
MehrNutzung von Kundendaten
Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz
MehrDatenschutzrechtliche Aspekte bei der Arbeitssicherheit und beim Arbeitsschutz
Datenschutzrechtliche Aspekte bei der Arbeitssicherheit und beim Arbeitsschutz Thilo Weichert, Leiter des ULD Arbeitskreis des Arbeitgeberverbands für Arbeitssicherheit und Datenschutz 21. August 2013
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrFirmeninformation zum Datenschutz
BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)
MehrErmittlungsmaßnahmen über das Internet
Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5524 Ermittlungsmaßnahmen über das Internet Analyse der Möglichkeiten und Grenzen in rechtlicher und
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
Mehrdatenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden
Bundesgesetz Haftungsrisiken vermeiden Datenschutzrechtlinien von den Vereinten Nationen 1990 beschlossen Grundsätze, die einen Mindeststandard festlegen, der bei der nationalen Gesetzgebung berücksichtigt
MehrGesünder mit Apps und Co? Datenschutzrechtliche Anforderungen
Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz
MehrJAHRESSTICHWORTREGISTER 2009
A Jahresstichwortregister für die Ausgaben Januar bis Dezember 2009 Abfangen von Daten 31/7+8 Abgabenordnung 18/1, 8/4 Abgeordnete 10/9 Abgleiche 11/10 Abhören 24/9, 6/12 Abschirmung 6/12 Adobe 7/11 Adresshandel
MehrDatenschutz und De-Mail
Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99
MehrSie haben etwas Einmaliges zu vergeben: Ihr Vertrauen
Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen es spricht Rechtsanwalt Frank A. Semerad H/W/S Dr. Pipping Rechtsanwaltsgesellschaft mbh, Stuttgart 23. Juli 2014 Rechtliche Anforderungen im Bereich
MehrDatenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD
Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren
MehrProgramm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 01.12. 02.12.2014 (3. Modul)
Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: 2014 Q080 MO (3. Modul) Termine: 01.12. 02.12.2014 (3. Modul) Zielgruppe: Ort: Künftige und
MehrSymposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz
Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009 ö ü ü Agenda: Der Landesbeauftragte für den Datenschutz: Aufgaben, Arbeitsweise und rechtliche Grundlagen Das Bundesverfassungsgericht
MehrSicher(heit) im Datenschutz. E-Day 2013
Sicher(heit) im Datenschutz E-Day 2013 RA Dr. Michael M. Pachinger Mag. René Bogendorfer Datenschutzkonformität ist nichts anderes als eine besondere Form der Bürger(Kunden)freundlichkeit. (Thilo Weichert,
Mehr- Vertrauen durch Transparenz
!"" # $%&''()*+," -.%&''()*+!*( /01%#2 30#4 5607#689 - Vertrauen durch Transparenz Grundlegende Informationen für eine Datenschutz-Policy sowie Formulierungen abrufbar unter www.gdd.de (Rubrik Aktuelles
MehrInhaltsverzeichnis. Seite. Vorwort
Vorwort V Teil 1 Social Media und Anwälte - ein gutes Team? 1 Kapitell Wir Anwälte im 21. Jahrhundert 3 Kapitel 2 Was soll ein Anwalt mit Social Media? S I. Ein Markt mit Potenzial 5 II. Die technische
MehrKundendatenschutz im Überblick
Kundendatenschutz im Überblick Referent: Zertifizierter Datenschutzbeauftragter Zertifizierter Datenschutzauditor Chemnitz, Sachsen Konsortium: Agenda 1 Grundlagen 3 Online-Werbung 4 Telefon-, Fax- und
Mehr