JAHRESSTICHWORTREGISTER 2005

Größe: px
Ab Seite anzeigen:

Download "JAHRESSTICHWORTREGISTER 2005"

Transkript

1 JAHRESSTICHWORTREGISTER FÜR DIE AUSGABEN JANUAR BIS DEZEMBER 2005 A Abschottungsgebot 17/9 Abtreibung 20/4 Acxiom 4/9 Administration 15/10 Adressensammler 4/1 Adresshandel 16/5 Adressverlag 4/1 Agriculture and Agri-Food Canada 5/11 Akteneinsicht 8/2, 19/2, 21/2, 19/9, 19/10, 14/12 Akteneinsichtsrecht 20/12, 21/12 Akustische Wohnraumüberwachung 15/7+8, 20/9 Aladdin 6/1 Alarme (innerbetrieblich) 14/12 ALG II 5/1, 16/6, 5/11, 10/11, 20/12 Allgemeine Geschäftsbedingungen 20/3 Allgemeines Persönlichkeitsrecht 14/1, 20/1, 17/2, 21/2, 16/3, 18/3, 20/3, 20/4, 21/4, 17/5, 18/5, 17/6, 18/6, 19/6, 20/6, 21/7+8, 22/7+8, 26/7+8, 16/10, 19/10, 21/11, 22/11, 19/12 Amtsgeheimnis 21/1, 11/03 AN.ON 15/5 Antidiskriminierungsgesetz 4/9 Anti-Spyware 7/10 Anti-Viren-Software 10/12 Anwaltschaft 16/6 Anwaltsforderung 11/5 AOL 8/3 APC 10/12 Apothekerverband 13/11 Arbeitnehmerdatenschutz 17/1, 8/2, 13/2, 8/6 Arbeitnehmerüberwachung 11/2, 13/3, 17/3, 14/4, 16/9 Arbeitskreis Videoüberwachung und Bürgerrechte 6/2 Arbeitsplatz 18/1 Arbeitsrecht 13/3, 17/3 Arbeitszeugnis 20/11 ARGE DATEN 4/1 Artikel-29-Datenschutzgruppe 14/1, 4/2, 6/3, 5/7+8, 15/7+8 Ärztliche Schweigepflicht 16/2, 17/9 Ärztlicher Untersuchungsbericht 21/2 Audit 16/6 Audit-Tool 17/12 Aufsichtsbehörde 6/7+8, 9/9 Ausbildung 6/10 Auskunft 19/1, 18/3, 19/10, 19/12 Auskunfts- und Einsichtsrecht 19/1 Auskunftsanspruch 20/4, 21/4, 19/6 Auskunftspflicht 16/6, 20/12 Aussagegenehmigung 21/1 Ausspähen 18/10 Ausweisdokumente 12/7+8, 9/9, 6/11, 4/12 Authentifikation 9/7+8 Automatischer Auskunftsaustausch 6/7+8 B Backscatter 4/7+8 Bagle.at 7/1 Banken-AGB 12/3 Bankgeheimnis 12/3 Basel II 15/10 Bayerische Staatsregierung 4/6 Beamter 21/1 Behandlungsvertrag 21/2 Behinderung 18/11 Beihilfeakten 17/9 Benachrichtigungspflicht 16/6 Benutzerverwaltung 15/10 Beratungsgeheimnis 22/7+8 Berechtigtes Interesse 19/2 Bereicherungsanspruch 14/1 Berichterstattung 20/1 Berichtigung personenbezogener Daten 19/9 Berlin 4/9 Berufsgeheimnisträger 17/10 Berufsständische Versorgungseinrichtung 18/1 Berufung 18/10 Beschäftigtenschutzgesetz 18/1 Beschlagnahme 20/7+8, 17/10 Beschuldigtenvernehmung 23/7+8 Bestandsaufnahme 17/12 Bestellung Datenschutzbeauftragter 5/10, 4/11 Betrieblicher Datenschutz 16/12 Betrieblicher Datenschutzbeauftragter 5/7+8 Betriebs- und Geschäftsgeheimnis 21/12 Betriebsrat 19/11 Betriebsverfassungsrecht 18/11 Betroffener 19/12 Die erste Zahl bezieht sich auf die jeweilige Seitenzahl, die zweite auf die jeweilige Ausgabe (Seitenzahl/Ausgabe). DSB 1/2006 1

2 Betrug 19/2 Beweiserhebung 18/6 Beweismittel 17/3, 19/4 Beweisverwertungsverbot 20/2, 20/7+8, 24/7+8, 20/9, 21/11 BigBrotherAward 5/12 Bilanzrecht 21/1 Bildaufnahme 16/3, 17/5 Bilddatei 6/1 Bildfragment 26/7+8 Bildmanipulation 21/7+8 Biometrie 14/4, 8/6, 11/6, 12/7+8, 9/9, 4/11, 6/11, 4/12 BITKOM 4/1 Bluetooth 10/7+8 BMJ 11/5 Borderware 7/10 Brainloop AG 7/10 Brandenburg 4/9 Briefgeheimnis 18/3 Buchmesse Frankfurt 6/11 Bundesagentur für Arbeit 5/1, 5/11 Bundesamt für Sicherheit in der Informationstechnik 16/2, 14/4, 9/6, 11/6, 5/9, 9/10, 7/11, 8/12 Bundesausbildungsförderungsgesetz 19/2 Bundesbeauftragter für den Datenschutz 14/1, 6/3, 14/4, 6/5, 9/5, 4/7+8, 12/7+8, 11/12 Bundesbeauftragter für Informationsfreiheit 4/7+8 Bundesdatenschutzgesetz 15/3, 20/3, 5/10, 11/10, 4/11, 10/11 Bundesfinanzhof 4/1 Bundesgesetzblatt 8/10 Bundesministerium des Inneren 9/5, 11/6, 12/7+8, 9/9 Bundesministerium für Gesundheit und Soziale Sicherung 4/11 Bundesministerium für Verbraucherschutz, Ernährung und Landwirtschaft 6/5 Bundesministerium für Wirtschaft und Arbeit 13/11, 11/12 Bundesrat 11/2, 10/4, 5/5, 5/10, 11/12 Bundesrechnungshof 8/2 Bundesregierung 5/5 Bundestag 14/1, 10/4, 4/5, 5/5, 4/7+8 Bundesverfassungsgericht 6/4, 4/6, 4/12 Bundesverwaltungsgericht 4/1 Büro-Hardware 13/5 Business Continuity Management 17/4 C CAST-Forum 5/6 CeBIT 8/4 Chipkartentechnologie 5/2 Computas 8/2 Computer Associates 9/6 Computerbetrug 18/10 Computerfax 18/10 Computerkriminalität 8/11 Computerprogramm 5/11 Customer Relationship Management 4/3, 8/6 D Darlehensforderung 12/3 DaSAplus 17/12 Data Warehouse 6/5 Datenabgleich 19/2 Datendiebstahl 4/9 Datenerhebung 17/6 Datenhändler 21/4 Datensammlung 5/12 Datenschutzaufsicht 5/12 Datenschutzbeauftragte des Bundes und der Länder 10/11 Datenschutzbeauftragter 17/1, 19/7+8, 12/9 Datenschutzdokumentation 17/1 Datenschutzgesetz 13/7+8 Datenschutzkongress 4/3, 8/6 Datenschutzkontrolle 6/7+8 Datenschutz-Management 16/12 Datenspeicherung 20/1 Datenträger 20/7+8 Datentransfer 5/7+8 Datenübermittlung 13/2, 21/2, 7/3, 11/5, 16/5, 16/6, 18/6, 9/9, 20/9, 17/10 Datenverarbeiter 14/1 Datenverarbeitung 14/11 Department of Homeland Security 8/2 Detektivvertrag 21/1 Deutschland sicher im Netz 13/11 Deutscher Presserat 16/1 Dialer 20/3 Dienstgeheimnis 21/1 Digitale Signatur 9/4 Direktmarketing 16/5, 14/11 Diskriminierung 18/11, 19/11 2 DSB 1/2006

3 Disziplinarverfahren 18/5 Dokumentation 15/10 Drittländer 4/2, 11/5, 5/7+8 Drittregister 16/6 DuD 2005 (Fachkonferenz) 8/2 Durchsuchung 19/4, 19/5, 20/7+8, 23/7+8, 18/12 Durchsuchungsbeschluss 20/2 E ebay 4/1, 18/2 E-Card 7/7+8 E-Government 14/5 Einreisekontrolle 8/2, 9/2 Einsichtsrecht eines Dritten 21/1 Einwilligung 16/5, 17/5, 12/9, 16/11, 19/12 Electronic Privacy Information Center 4/7+8 Elektronische Signatur 12/7+8 Elektronischer Rechtsverkehr 4/1 Elster 4/1 9/2, 10/2, 4/3, 19/4, 9/6, 16/11, 4/12 -Werbung 18/1, 6/10 Entschädigung 18/11 Entschädigungsanspruch 19/11 Equant 9/7+8 Ermessen 14/12 EUR-Lex 5/1 Euroforum 4/3, 5/7+8 Europa 6/7+8 Europäische Datenschutzkonferenz 5/5 Europäische Datenschutzrichtlinie 5/7+8, 9/9 Europäische Genehmigungsrichtlinie 12/12 Europäische Kommission 4/2, 4/3, 9/9, 9/11 Europäische Union 5/1, 6/2, 4/3, 8/3, 4/4, 5/7+8, 6/10, 8/10 Europäischer Gerichtshof 4/12 Europäisches Parlament 4/3, 9/11, 4/12, 11/12 European Bridge CA 9/4 Exhibitionismus 20/1 Exponet 4/10, 10/12 Externer Datenschutzbeauftragter 13/11 F Fachhochschule Gelsenkirchen 5/6 Fachhochschule Kiel 6/10 Fachkonferenz 8/2, 4/3, 12/11 Fachmesse 4/10, 12/10 Fälschung 18/10 Famus-F 9/1 Federal Trade Commission 15/7+8 Feldtest 4/11 Fernmeldegeheimnis 19/4, 20/11 Festplattenverschlüsselung 9/7+8 Filmaufnahmen 19/12 Filterung 19/4 Finanzbehörden 19/2, 21/2, 6/4, 4/6, 14/12 Finjan 7/10 Flugpassagierdaten 4/7+8, 4/12 Folterverbot 20/2 Förderpreis 5/6 Forderungsabtretung 12/3 Formular 20/2 Forschung 19/2 Fotos 20/6 Frankreich 9/11 Fraunhofer-Institut für Sichere Informationstechnologie SIT 5/6 F-Secure 8/3 G Gefahrenabwehr 19/3, 18/9 Gegendarstellung 14/1 Geistiges Erinnerungsbild 26/7+8 Geldentschädigung 19/6 Geldwäsche 18/12 Gematik 5/5, 4/11 Generalanwalt (EuGH) 4/12 Genetische Daten 11/2, 17/2, 18/2, 14/5 Gentechnikgesetz 21/12 Geschäftsfähigkeit 17/4 Gesellschaft für Informatik 15/5 Gesetz zur Förderung der Steuerehrlichkeit 17/5 Gesundheits-Informations-Netz 6/4, 7/7+8 Gesundheitskarte 5/5, 4/11 DSB 1/2006 3

4 Gesundheitswesen 4/2, 5/2 Gewerkschaft 8/2 GmbH & Co. KG 21/1 GmbH-Gesellschafter 19/1 Google-Hacking 8/9 GPS 18/5 Grenzüberschreitende Kriminalitätsbekämpfung 5/5 Grenzüberschreitender Datentransfer 8/6 Großbritannien 4/9, 4/12 Große Anfrage 5/5 Großer Lauschangriff 15/7+8, 17/10 Grundgesetz 19/3 Grundschutz-Handbuch 9/7+8 H H+BEDV 10/12 Hacking 8/9 Hamburger Datenschutzgesellschaft 4/10 HappyDigits 14/11 Hardwarelösungen 12/9 Hartz IV 5/1 Hauptverhandlung 20/12 Heizkostenabrechnung 21/12 Hessen 14/5 Hilfsmittel 14/2 I IDACON 12/11 IMEI-Daten 18/3 Implantat 4/10 Incident Management 15/5 Informantenschutz 19/10 Informationelles Selbstbestimmungsrecht 16/1, 19/2, 20/4, 21/4, 17/6, 18/6, 20/9 Informations- und Nachschlagewerk 16/12 Informationsfreiheitsgesetz 14/1, 19/1, 11/03, 4/7+8, 19/9, 8/10, 17/11 Informationspflichten 14/1, 19/11 Informatorische Befragung 23/7+8 Insiderkriminalität 12/9 Insidermanipulation 12/9 Institut für Internetsicherheit 5/6 Interest Verlag 6/11 Internationale Funkausstellung (IFA) 12/10 Internet 17/3, 19/7+8 Internet-Domain 21/7+8 Internet-Nutzung 16/9, 16/11 Internetsicherheit 8/4 Internet-Telefonie 8/12 Internetwurm 6/1 Interoperability Consortium 4/2 Intrusion Detection 15/5 IT-Grundschutz 9/10, 10/12 ITIL 9/7+8 IT-Management 15/10 IT-Risikomanagement 17/4, 9/10, 11/10 IT-Sicherheit 5/9 IT-Sicherheitskongress 9/6 J Jahresabschluss 21/1 Japan 13/7+8 JobCard 16/6 JPEG-Datei 6/1 Jugendamt 19/9 Jugendgerichtshilfe 19/5 Jugendschutz 18/5 Juristische Person 16/3 Justizkommunikationsgesetz 10/4 K Kalifornien 4/6, 4/9 Kanada 4/7+8, 5/11 Kaspersky Lab 10/12 Kenntnis der eigenen Abstammung 19/6 Kinderclub 16/9 Klageerzwingungsverfahren 19/4 Kleinkind 16/3 Knotenpunkt 6/4 Kollegenwerbung 18/1 Konferenz der Datenschutzbeauftragten 4 DSB 1/2006

5 des Bundes und der Länder 12/7+8 Kontaktverbot 14/1, 22/11 Kontenabfrage 6/4, 4/6 Kontostammdaten 17/5 KonTraG 15/10 Kontrolle 16/9, 16/11 Konzern 11/5 Konzerndatenschutz 8/6 Körperliche Untersuchung 24/7+8 Kramer, Dr. Philipp 4/10 Krankenhaus 16/2 Krankenkasse 16/2 Kryptographie 12/9 Kündigung 18/1, 17/3, 19/7+8, 16/9 Kündigungsschutz 8/6 Kunstfreiheit 26/7+8, 22/11 Kunsturhebergesetz 20/3 L Lampertz 10/7+8 Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen 4/10 Landesbeauftragter für den Datenschutz 4/9 Lauschangriff 15/7+8, 20/9 Leichte Kriminalität 17/2 Liechtenstein 7/7+8, 10/11 Linux 6/9 Luftsicherheitsgesetz 7/3 M Mandantenverhältnis 20/7+8 Marketing-Börse 6/10 Marketing-CD 4/1 Marktforschung 16/9 Maßnahmenkatalog 11/10 Mauterfassung 8/2 McAfee 6/1 Mediendienste-Staatsvertrag 4/5 Medizinischer Dienst 16/2 Meinungsfreiheit 20/4 Menschenwürde 18/1, 18/6 Microsoft 14/2, 8/3, 13/11 Microsoft Windows 7/10 Mieter 21/12 Minderjährige 16/10 Mitbestimmung 18/11, 19/11 Mobile Kommunikation 12/10 Mobilfunkbetreiber 19/6 Mobiltelefon 9/1, 18/3, 27/7+8 Mobiltelefonbetreiber 12/9 Multifunktionsgeräte 13/5 Mutmaßliche Einwilligung 17/9 N Namensnennung 17/5 National Cyber Security Alliance 13/11 Nationaler Plan zum Schutz der Informationsstrukturen 5/9 Nichteheliche Lebensgemeinschaft 21/1 Niederlande 4/12 Niedersachsen 6/7+8, 7/7+8, 18/9 Nordrhein-Westfalen 19/1 Normenkollision 11/03 Notariat 16/6, 25/7+8 Notfall- und Katastrophenplan 17/4 Notwehr 14/1 O Observation 21/1, 18/5 Offenbarungspflicht 18/12 Osama Bin Laden 9/1 Österreich 4/1, 6/4, 7/7+8 Outsourcing 8/6, 17/9 DSB 1/2006 5

6 P Passrechtliche Vorschriften 9/9 Passwort 4/1 Passwortschutz 7/5 Patent 6/1 Patientendaten 4/2 Person der Zeitgeschichte 20/3 Personalakten 17/9 Personenbezogene Daten 21/4 Personenkontrolle 19/3 Persönlichkeitsschutz 16/10 Persönlichkeitsverletzung 18/11 Pfändung 21/7+8 Pfitzmann 11/6 Phishing 9/2, 4/4, 7/11 Polizeigesetz 18/9 Polizeiliche Kriminalstatistik 8/11 Post- und Fernmeldegeheimnis 10/2 Postbank 4/4 Postgeheimnis 19/4 Postmortale Schweigepflicht 17/9 Postmortaler Persönlichkeitsschutz 21/11 Presse 20/1, 17/2, 20/4, 21/4, 20/6, 16/10 Presseerklärung 22/7+8 Pressefreiheit 19/4, 20/4, 21/7+8, 25/7+8, 19/10 Privacy and Identity Management for Europe (PRIME) 6/10 Prominenter 21/4 Public-Key-Infrastrukturen 9/4 Q Qualifiziertes Zeugnis 20/11 R Radio Frequency Identification 8/2, 9/2, 4/3, 6/3, 6/5, 4/6, 8/6, 12/7+8, 4/9, 4/10, 4/11, 5/11 Rahmenprogramm für Forschung und Technische Entwicklung 6/10 Razzia 19/3 Rechenzentrum 10/7+8 Recht am eigenen Bild 21/7+8, 26/7+8 Rechtevergabe 15/10 Rechtsanwalt 18/1, 20/7+8 Rechtshilfe 9/9 Rechtsmissbrauch 19/1 Redaktionsdatenschutz 16/1 Regulierungsbehörde für Telekommunikation und Post 8/3 Reisedokumente 4/6, 4/9, 4/11 Revision 14/12 Richterliche Aufklärungspflicht 18/6 Richtervorbehalt 20/2, 19/5, 23/7+8, 24/7+8 Rights Management Services 7/10 Risikoanalyse 14/2 S Saarland 15/10 Sachsen-Anhalt 10/11 Safe Harbor 15/7+8 SAP 10/12 Sarbanes-Oxley Act (SOX) 15/10, 14/12 Schadensersatz 14/1 Schadenstiftende Software 6/1, 7/1, 9/1, 9/2, 8/4, 7/5, 9/6, 10/7+8, 19/7+8, 6/9, 10/12 Schily 5/6, 5/12 Schleswig-Holstein 16/6 Schlüsselmanagement 9/7+8 Schmähkritik 18/2 Schmerzensgeld 16/3, 18/11 Schufa 6/5 Schulen 6/3, 22/11 Schwerbehindertenrecht 19/11 Scoring 6/5 6 DSB 1/2006

7 Secure Flight 4/7+8 SecurIntegration 10/12 Security-Policy 9/7+8 Selbstgespräch 20/9 Selbstkontrolle 16/1 Selbstverpflichtung 16/1 Service-Pack 7/10 Sexualdelikt 20/1 Sexualstraftäter-Register 4/6 Sexuelle Belästigung 18/1 Sicherheit /5 Sicherheitsbehörden 7/3 Sicherheitslücke 4/1, 6/1 Sicherheitsmanagement 8/3, 15/3, 7/11 Sicherstellung 20/7+8 Sittenwidrigkeit 21/1 Skill-Datenbanken 13/2 Smartphone 9/1 Snipermail.com 4/9 Sober.I 7/1 Software für DSBs 17/1 Software-Emulation 6/1 Sorgfaltspflicht 20/3 Sozialgesetzbuch 16/2, 17/11 Sozialleistungsbetrug 19/2 Sozialversicherung 17/11 Sozietätsvertrag 18/12 Spam 8/3, 4/5, 9/6 Spammer 6/1 Spyware 9/1, 9/6 Staatsanwaltschaft 22/7+8 Staatsvertrag für Rundfunk und Telemedien 11/12 Stammdatenabfrage 4/6, 6/4 Standardvertragsklauseln 4/2 Steueranmeldung 4/1 Steuerberater 17/10 Steuergeheimnis 19/10, 14/12 Steuerrecht 17/5 Strafakten 19/2 Strafantrag 18/10 Strafgesetzbuch 19/4 Straftatenvorsorge 18/9 Strafverfolgung 24/7+8 Suchmaschine 8/9 SurfControl 9/6 Symantec 8/3, 7/10 Systems 10/12 T Tachomanipulation 5/11 Tätigkeitsbericht 9/5, 14/5, 16/6, 7/7+8, 15/10, 10/11 Technikfolgen 16/1 Technische Richtlinie 7/11 Technische Überwachung von Arbeitnehmern 18/11 Teledienste 16/5, 19/6 Teledienstegesetz 4/5 Telefaxwerbung 20/12 Telefonkunde 20/3 Telefonwerbung 21/7+8, 21/12 Telekommunikationsauskunft 27/7+8 Telekommunikations-Datenschutz 12/9 Telekommunikationssektor 13/7+8 Telekommunikationsüberwachung 6/2, 27/7+8, 18/9, 20/11, 4/12 Telekommunikations- Überwachungsverordnung 12/12 Telekommunikationsverbindungsdaten 18/3 Telematik 5/5 Telemediengesetz 10/4, 4/5, 11/12 TeleTrust 9/4 Terrorismusbekämpfung 4/9 Terror-Prävention 9/11 Transparenz 4/10 Transportation Security Administration 4/7+8 Trapeze 10/12 Trend Micro 6/1 U Überwachung 6/2, 6/3, 17/3, 19/3, 20/3, 8/6, 27/7+8, 16/9 Ubiquitäres Computing 16/1 Umfrage 9/6 Umweltinformationsgesetz 21/12 Unabhängiges Landeszentrum für den Datenschutz in Schleswig-Holstein (ULD) 14/1, 16/1, 16/2, 6/10, 4/11, 6/11 United States Department of Justice 4/6 Unlautere Werbung 16/10 DSB 1/2006 7

8 Unlauterer Wettbewerb 16/5, 20/12 Unterlassung 14/1 Unterlassungsanspruch 18/2, 17/5, 16/10 Unternehmensrichtlinien 5/7+8 Unterschriftserfordernis 18/10 Unzulässigkeit 14/11 Urinprobe 17/6 USA 4/2, 11/2, 6/3, 8/3, 4/6, 4/7+8, 4/11 V Vaterschaftstest 17/2 Verantwortlichkeit 19/6 Verbindungsdaten 27/7+8 Verbindungsentgelt 20/3 Verbotene Vernehmungsmethoden 20/2 Verbraucherzentrale Bundesverband (VZBV) 16/9 Verbrauchsdaten 21/12 Verdachtsanzeige 18/12 Verfahrenshindernis 20/2 Verfahrensverzeichnis 8/6 Verfälschen von Messdaten 5/11 Verfassungsbeschwerde 20/2 Verfassungsfeindliche Bestrebungen 25/7+8 Verfassungsschutz 19/9, 17/10, 10/11 Verfassungsschutzbericht 25/7+8 Vergleichende Werbung 26/7+8 Verhaltenskodex 18/11 Verhältnismäßigkeit 24/7+8 Verhältnismäßigkeitsgrundsatz 17/3 VeriChip 4/10 Verkehrszentralregister 21/2 Verletzung von Privatgeheimnissen 20/4, 22/7+8 Verlöbnis 8/10 Vermittlungsausschuss 4/9 Vernehmung 19/5 Veröffentlichung 19/12 Veröffentlichung des Wohnsitzes 19/10 Verschlüsselung 9/1, 9/2, 9/4, 6/9, 12/9 Verschwiegenheitspflicht 25/7+8, 17/9 Vertragsverletzungsverfahren 9/9 Vertraulichkeit 12/9 Verwaltungsgebühr 19/1 Verwertungsverbot 21/1, 18/5, 19/5, 23/7+8, 20/11 Videoaufnahme 20/6 Videoüberwachung 21/11 Virenschutz 19/4, 10/7+8 Virtueller Datenraum 7/10 VISUKOM GmbH 10/12 Voice-over-IP 8/4, 7/10, 7/11, 8/12, 10/12 Vorratsdatenspeicherung 6/2, 16/2, 4/3, 4/4, 15/5, 8/10, 9/11, 10/11, 11/12 Vorstandsvergütungen 4/9 Vorstellungsgespräche 19/11 W Warn-Hotline 14/12 Werbung 20/3, 26/7+8 Wettbewerbsrecht 21/12 Wettbewerbsverstoß 21/7+8 Whistleblowing 14/12 Widerruf 14/1, 19/12 Widerspruch 14/11 Wiedereinsetzung in den vorigen Stand 18/10 Wireless LAN 7/11 Wirtschaftsausschuss 4/5 WLAN-Sicherheit 10/12 Wohnung 19/5 Wohnungsdurchsuchung 20/2, 24/7+8, 18/9 Wohnungseigentumsanlage 20/3 Wohnungsgrundrecht 23/7+8 Z Zahlungskarten 18/10 Zentrales Fahrerlaubnisregister 21/2 Zeugenaussage 21/1 Zeugenvernehmung 18/6 Zeugnisverweigerungsrecht 19/5, 25/7+8, 8/10 Zinsinformationsverordnung 6/7+8 Zweckbindung 17/10 8 DSB 1/2006

Stichwortverzeichnis

Stichwortverzeichnis Fette Zahl = Gesetzesnummer; magere Zahl = oder Artikel 24/7-Netzwerk C4 35 Abfangen von Daten A11 202b, 202c; C4 3 Abhörmaßnahmen außerhalb von Wohnungen A12 100f Abhörmaßnahmen in Wohnungen A12 100c

Mehr

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12. Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

JAHRESSTICHWORTREGISTER 2006

JAHRESSTICHWORTREGISTER 2006 JAHRESSTICHWORTREGISTER FÜR DIE AUSGABEN JANUAR BIS DEZEMBER 2006 A Abgabenordnung 20/2, 19/3, 14/7+8 Abhören 19/10 Abhörskandal 5/6 Abmahnung 18/6 Abtretung 17/1, 21/3, 18/11 Abtretungsausschluss 17/1

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen

Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen Donnerstag, 2. Februar 2008 Mürwik (Soldatenheim) Flensburg Dr. Thilo Weichert Unabhängiges Landeszentrum

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datenschutz in Arztpraxen/MVZ

Datenschutz in Arztpraxen/MVZ Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die

Mehr

Alle unter Generalverdacht

Alle unter Generalverdacht Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Alle unter Generalverdacht Telekommunikation im Visier der Vorratsüberwachung Dr. Johann Bizer Stellvertretender Landesbeauftragter

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath. http://www-sec.uni-regensburg.de/

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath. http://www-sec.uni-regensburg.de/ Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath http://www-sec.uni-regensburg.de/ Datenschutz in der Telekommunikation Datenschutz = Schutz der Menschen (Schutz der Daten

Mehr

BDSG - Interpretation

BDSG - Interpretation BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Wenn alle Menschen, die Sie kennen, Ihre Briefe untereinander austauschten, wäre Ihnen unbehaglich zumute.

Wenn alle Menschen, die Sie kennen, Ihre Briefe untereinander austauschten, wäre Ihnen unbehaglich zumute. Wenn alle Menschen, die Sie kennen, Ihre Briefe untereinander austauschten, wäre Ihnen unbehaglich zumute. Sully Prudhomme, (1839-1907), eigentlich René François Armand Prudhomme, französischer Notar und

Mehr

Datenschutz und Datensicherheit als unternehmerische Aufgabe

Datenschutz und Datensicherheit als unternehmerische Aufgabe Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (9)

Grundlagen des Datenschutzes und der IT-Sicherheit (9) und der IT-Sicherheit (9) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien

Mehr

Datenschutz zwischen Facebook und Prism praktische sowie rechtliche Fragen und Antworten

Datenschutz zwischen Facebook und Prism praktische sowie rechtliche Fragen und Antworten Datenschutz zwischen Facebook und Prism praktische sowie rechtliche Fragen und Antworten Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Flensburg aktiv Begegnungen

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG?

Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Thilo Weichert, Leiter des ULD DAV-Forum Datenschutz Privatsphäre in der globalen Informationsgesellschaft Ist der Datenschutz

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

- Vertrauen durch Transparenz

- Vertrauen durch Transparenz !"" # $%&''()*+," -.%&''()*+!*( /01%#2 30#4 5607#689 - Vertrauen durch Transparenz Grundlegende Informationen für eine Datenschutz-Policy sowie Formulierungen abrufbar unter www.gdd.de (Rubrik Aktuelles

Mehr

Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing

Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing Eine rechtliche Einführung FDP Esslingen am 1. Dezember 2009 Gliederung Hintergrund

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Grundzüge des Datenschutzes

Grundzüge des Datenschutzes Grundzüge des Datenschutzes Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 1 Der TLfDI Datenschutzrechtliche Kontrolle aller öffentlichen Stellen in Thüringen Datenschutzrechtliche

Mehr

Neues vom Datenschutz

Neues vom Datenschutz FG IT-Sicherheit medien forum freiburg Neues vom Datenschutz Die Auswirkungen der BDSG-Novelle 2009 Dr. jur. Astrid Breinlinger Von 1989 bis 1997 Leiterin der Datenschutzaufsichtsbehörde in Hessen (Rhein-Main-

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Datenschutz und Arbeitnehmer

Datenschutz und Arbeitnehmer Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit http://www.bfdi.bund.de Datenschutz und Arbeitnehmer SAP Fachtagung 2008 vom 13.-15. Februar 2008 SAP im betrieblichen Spannungsfeld

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz

Mehr

Aktiver Datenschutz mit dem Bundesdatenschutzgesetz (BDSG)

Aktiver Datenschutz mit dem Bundesdatenschutzgesetz (BDSG) Löschung von Daten Auskunftsrecht Privatsphäre Informationelle Selbstbestimmung Verbotsprinzip mit Erlaubnisvorbehalt Geschützte Daten Sperrung von Daten Geldbußen Meldepflicht Version 1.03 Einleitung

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 2016 Q047 MO (1. Modul) 25.10. 27.10.2016 (1.

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 2016 Q047 MO (1. Modul) 25.10. 27.10.2016 (1. Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2016 Q047 MO (1. Modul) Termin: 25.10. 27.10.2016 (1. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

Rechtliche Grundlagen zu Freiheit vs. Datenschutz und Überwachung

Rechtliche Grundlagen zu Freiheit vs. Datenschutz und Überwachung Rechtliche Grundlagen zu Freiheit vs. Datenschutz und Überwachung Kleine rechtliche Farbenlehre Foto: CC/BY, http://www.flickr.com/photos/stachowski/2561021148/ Rechtsgebiete Öffentliches Recht: Zivilrecht:

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein. Erhöhung des Datenschutzniveaus zugunsten der Verbraucher. Projektnummer: 04HS052

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein. Erhöhung des Datenschutzniveaus zugunsten der Verbraucher. Projektnummer: 04HS052 ULD,v Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Erhöhung des Datenschutzniveaus zugunsten der Verbraucher Projektnummer: 04HS052 Studie im Auftrag des Bundesministeriums für Verbraucherschutz,

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

Überwachung am Arbeitsplatz

Überwachung am Arbeitsplatz Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das

Mehr

Bundesdatenschutzgesetz (BDSG) Fortsetzungsbezug

Bundesdatenschutzgesetz (BDSG) Fortsetzungsbezug Bundesdatenschutzgesetz (BDSG) Fortsetzungsbezug Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften von Dr. iur. Hans-Jürgen Schaffland, Dipl.-Kfm. Noeme Wiltfang Grundwerk mit Ergänzungslieferung

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

JAHRESSTICHWORTREGISTER 2003

JAHRESSTICHWORTREGISTER 2003 JAHRESSTICHWORTREGISTER FÜR DIE AUSGABEN JANUAR BIS DEZEMBER 2003 A Abgabenordnung 19/7+8, 18/10 Abmahnung 17/3, 16/7+8 Abrechnungsdaten 6/2 Abwehranspruch 17/12 Adressdaten 9/3, 16/7+8 Akteneinsicht 15/1,

Mehr

Bundesdatenschutzgesetz (BDSG)

Bundesdatenschutzgesetz (BDSG) Bundesdatenschutzgesetz (BDSG) Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften Von Dr. iur. Hans-Jürgen Schaffland Rechtsanwalt und Justitiar des Deutschen Genossenschafts- und Raiffeisenverbandes

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Informationsveranstaltung Camping- und Wassersporttourismus

Informationsveranstaltung Camping- und Wassersporttourismus Informationsveranstaltung Camping- und Wassersporttourismus Von der Webkamera bis zur Chipkarte Datenschutz in der Tourismusbranche 23. November 2011 Carolyn Eichler Grundprinzipien des Datenschutzes Rechtmäßigkeit

Mehr

Datenschutzkontrolle im World Wide Web

Datenschutzkontrolle im World Wide Web Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle

Mehr

Vorwort von Günter Mosen 14. Vorwort der Autoren 18

Vorwort von Günter Mosen 14. Vorwort der Autoren 18 Besonderheiten Glossar datenschutz rechtsverkehr internet rechtsschutz Urheberrecht Medienrecht Vorwort von Günter Mosen 14 Vorwort der Autoren 18 1. teil: rechtliche Besonderheiten beim Umgang mit behinderten

Mehr

Europäische Datenschutz- Grundverordnung (EU-DSGVO) unter besonderer Berücksichtigung von Gesundheitsdaten

Europäische Datenschutz- Grundverordnung (EU-DSGVO) unter besonderer Berücksichtigung von Gesundheitsdaten Europäische Datenschutz- Grundverordnung (EU-DSGVO) unter besonderer Berücksichtigung von Gesundheitsdaten Thilo Weichert, Leiter des ULD Rechtsberatertagung der Bundesärztekammer Berlin 10.03.2015 Unabhängiges

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: Termine: 2014 Q281 MO (1. 3. Modul + Prüfung) 2014 Q078 MO (1. Modul) 2014 Q079 MO (2. Modul)

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (6)

Grundlagen des Datenschutzes und der IT-Sicherheit (6) und der IT-Sicherheit (6) Vorlesung im Sommersemester 2006 an der Universität Ulm von Verwandte Gebiete zum Datenschutz 2 Allgemeines Persönlichkeitsrecht Grundlage: Art. 2 Abs. 1 GG Ausprägungen: Informationelles

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Der beschwerliche Weg des Datenschutzes im Internet. Dr. Thilo Weichert, Leiter des ULD

Der beschwerliche Weg des Datenschutzes im Internet. Dr. Thilo Weichert, Leiter des ULD Der beschwerliche Weg des Datenschutzes im Internet Dr. Thilo Weichert, Leiter des ULD 11. Fachkonferenz DuD 2009 Datenschutz und Datensicherheit 8. Juni 2009, Berlin Inhalt Unabhängiges Landeszentrum

Mehr

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009 ö ü ü Agenda: Der Landesbeauftragte für den Datenschutz: Aufgaben, Arbeitsweise und rechtliche Grundlagen Das Bundesverfassungsgericht

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Privacy Respecting Incident Management - die Datenschutzsicht

Privacy Respecting Incident Management - die Datenschutzsicht Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy

Mehr

Einführung ins Datenschutzrecht

Einführung ins Datenschutzrecht Workshop vom 6. Dezember 2004 Einführung ins Datenschutzrecht Dr. Wolfgang Straub Überblick Wozu Datenschutz? Grundlagen Grundsätze der Datenbearbeitung Rechte der Betroffenen Anwendungsbeispiele 2 1 Rechtsquellen

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe von Prof. Dr. Jochen Schneider 10., aktualisierte und ergänzte Auflage IT- und Computerrecht: CompR Schneider schnell und portofrei erhältlich

Mehr

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen?

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? : Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? Vortrag von Ringvorlesung im studium generale der Universität Ulm am 17.01.2015 im Stadthaus Ulm Über den Vortragenden

Mehr

Inhalt. Seite Abkürzungs- und Literaturverzeichnis... 15 Einführung... 25

Inhalt. Seite Abkürzungs- und Literaturverzeichnis... 15 Einführung... 25 Seite Abkürzungs- und Literaturverzeichnis.................. 15 Einführung... 25 Hessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG) Erster Teil: Aufgaben und Befugnisse Erster Abschnitt:

Mehr

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik

Mehr

Teil 1: Grundzüge des BDSG

Teil 1: Grundzüge des BDSG Vorwort... V Teil 1: Grundzüge des BDSG Kapitel 1: Einführung.... 1 I. Einleitung... 1 II. Entwicklung des BDSG von 1977 2010... 2 1. Verkündung 1977... 3 2. Volkszählungsurteil von 1983... 3 3. Erste

Mehr

Sicherheit in Cloud-Diensten

Sicherheit in Cloud-Diensten Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Sicherheit in Cloud-Diensten Karsten U. Bartels LL.M. Rechtsanwalt, HK2 Rechtsanwälte Rechtsanwalt Lehrbeauftragter der TH Wildau Zertifizierter

Mehr

EU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft

EU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Seite 2 Inhalt: Folgen

Mehr

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.

Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis. Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1

Mehr

Die totale Kontrolle Soziale Netzwerke im Arbeitsverhältnis

Die totale Kontrolle Soziale Netzwerke im Arbeitsverhältnis Die totale Kontrolle Soziale Netzwerke im Arbeitsverhältnis Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Deutsches Betriebsräte Forum Die Zukunft erfolgreich gestalten

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

RFID Technologie im Gesundheitswesen aus rechtlicher Sicht

RFID Technologie im Gesundheitswesen aus rechtlicher Sicht RFID Technologie im Gesundheitswesen aus rechtlicher Sicht Welches gesetzliche Schutzniveau besteht für gesundheitsrelevante Daten bei den derzeitigen Transparenzbestrebungen im Gesundheitswesen? Es gilt

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Aktuelles Recht für die Praxis Datenschutz im Unternehmen von Michael Wächter 3., neu bearbeitete Auflage Datenschutz im Unternehmen Wächter schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Webciety virtuelle Welt ohne Datenschutz?

Webciety virtuelle Welt ohne Datenschutz? Peter Schaar Webciety virtuelle Welt ohne Datenschutz? Kolloquium des Department Informatik Universität Hamburg 08. Juni 2009 Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit

Mehr

Deutscher Gewerkschaftsbund. Bundesvorstand. DGB Bundesvorstand. Positionspapier zum Arbeitnehmerdatenschutz

Deutscher Gewerkschaftsbund. Bundesvorstand. DGB Bundesvorstand. Positionspapier zum Arbeitnehmerdatenschutz Deutscher Gewerkschaftsbund Bundesvorstand DGB Bundesvorstand Positionspapier zum Arbeitnehmerdatenschutz Beschluss vom 02.12.2008 Deutscher Gewerkschaftsbund Bundesvorstand Allgemeine Bemerkungen Der

Mehr

Datenschutz. Nutzen oder Hemmschuh?

Datenschutz. Nutzen oder Hemmschuh? Datenschutz www.datenschutz-roemer.de Nutzen oder Hemmschuh? Impulsveranstaltung im Rahmen der Qualifizierungsoffensive Mittelhessen Weiterbildungsforum Europaviertel Gießen, 10. März 2006 Ilse Römer Datenschutz-Auditorin

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

www.wissen-mit-biss.de EBI Computerlösungen 1

www.wissen-mit-biss.de EBI Computerlösungen 1 www.wissen-mit-biss.de EBI Computerlösungen 1 Betrieblicher Datenschutz trifft auf rechtliche Notwendigkeit was ist zwingend was ist schnickschnack? Referent: Reinhardt Städele geprüfter Datenschutzbeauftragter

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Inhaltsverzeichnis. A. Einleitung 17. B. Allgemeine Wettbewerbssituation 21. C. Internationalisierung der Wirtschaft 23

Inhaltsverzeichnis. A. Einleitung 17. B. Allgemeine Wettbewerbssituation 21. C. Internationalisierung der Wirtschaft 23 Inhaltsverzeichnis A. Einleitung 17 B. Allgemeine Wettbewerbssituation 21 C. Internationalisierung der Wirtschaft 23 I. Multinationale Unternehmen 24 II. Multinationale Konzerne 25 III. Internationale

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen 16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04. November 2003 München Werner Albrecht,

Mehr

Videoüberwachung. www.datenschutzzentrum.de

Videoüberwachung. www.datenschutzzentrum.de Videoüberwachung Arbeitnehmer-Datenschutz aktuell Datenschutz-Fachtagung 2008 BTQ im bildungswerk ver.di 4. Juni 2008 in Hannover Thilo Weichert Leiter des ULD Schleswig-Holstein Inhalt Unabhängiges Landeszentrum

Mehr

Das Internet- Kein rechtsfreier und auch kein anonymer Raum

Das Internet- Kein rechtsfreier und auch kein anonymer Raum Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015 Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND

UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND Warum Datenschutz Chefsache ist Auftragsdatenverarbeitung gem. 11 BDSG 30. August 2012 FRITZ-DOBISCH-STR. 12 66111 SAARBRÜCKEN Tel.: +49 (0)681 / 94781-0 E-Mail:

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen III von Dr. Michael Wächter 4., neu bearbeitete Auflage IX Abkürzungsverzeichnis... XV Literaturverzeichnis... XXI A. Datenschutz im Unternehmen I. Datenschutz als Unternehmensaufgabe

Mehr