JAHRESSTICHWORTREGISTER 2005

Größe: px
Ab Seite anzeigen:

Download "JAHRESSTICHWORTREGISTER 2005"

Transkript

1 JAHRESSTICHWORTREGISTER FÜR DIE AUSGABEN JANUAR BIS DEZEMBER 2005 A Abschottungsgebot 17/9 Abtreibung 20/4 Acxiom 4/9 Administration 15/10 Adressensammler 4/1 Adresshandel 16/5 Adressverlag 4/1 Agriculture and Agri-Food Canada 5/11 Akteneinsicht 8/2, 19/2, 21/2, 19/9, 19/10, 14/12 Akteneinsichtsrecht 20/12, 21/12 Akustische Wohnraumüberwachung 15/7+8, 20/9 Aladdin 6/1 Alarme (innerbetrieblich) 14/12 ALG II 5/1, 16/6, 5/11, 10/11, 20/12 Allgemeine Geschäftsbedingungen 20/3 Allgemeines Persönlichkeitsrecht 14/1, 20/1, 17/2, 21/2, 16/3, 18/3, 20/3, 20/4, 21/4, 17/5, 18/5, 17/6, 18/6, 19/6, 20/6, 21/7+8, 22/7+8, 26/7+8, 16/10, 19/10, 21/11, 22/11, 19/12 Amtsgeheimnis 21/1, 11/03 AN.ON 15/5 Antidiskriminierungsgesetz 4/9 Anti-Spyware 7/10 Anti-Viren-Software 10/12 Anwaltschaft 16/6 Anwaltsforderung 11/5 AOL 8/3 APC 10/12 Apothekerverband 13/11 Arbeitnehmerdatenschutz 17/1, 8/2, 13/2, 8/6 Arbeitnehmerüberwachung 11/2, 13/3, 17/3, 14/4, 16/9 Arbeitskreis Videoüberwachung und Bürgerrechte 6/2 Arbeitsplatz 18/1 Arbeitsrecht 13/3, 17/3 Arbeitszeugnis 20/11 ARGE DATEN 4/1 Artikel-29-Datenschutzgruppe 14/1, 4/2, 6/3, 5/7+8, 15/7+8 Ärztliche Schweigepflicht 16/2, 17/9 Ärztlicher Untersuchungsbericht 21/2 Audit 16/6 Audit-Tool 17/12 Aufsichtsbehörde 6/7+8, 9/9 Ausbildung 6/10 Auskunft 19/1, 18/3, 19/10, 19/12 Auskunfts- und Einsichtsrecht 19/1 Auskunftsanspruch 20/4, 21/4, 19/6 Auskunftspflicht 16/6, 20/12 Aussagegenehmigung 21/1 Ausspähen 18/10 Ausweisdokumente 12/7+8, 9/9, 6/11, 4/12 Authentifikation 9/7+8 Automatischer Auskunftsaustausch 6/7+8 B Backscatter 4/7+8 Bagle.at 7/1 Banken-AGB 12/3 Bankgeheimnis 12/3 Basel II 15/10 Bayerische Staatsregierung 4/6 Beamter 21/1 Behandlungsvertrag 21/2 Behinderung 18/11 Beihilfeakten 17/9 Benachrichtigungspflicht 16/6 Benutzerverwaltung 15/10 Beratungsgeheimnis 22/7+8 Berechtigtes Interesse 19/2 Bereicherungsanspruch 14/1 Berichterstattung 20/1 Berichtigung personenbezogener Daten 19/9 Berlin 4/9 Berufsgeheimnisträger 17/10 Berufsständische Versorgungseinrichtung 18/1 Berufung 18/10 Beschäftigtenschutzgesetz 18/1 Beschlagnahme 20/7+8, 17/10 Beschuldigtenvernehmung 23/7+8 Bestandsaufnahme 17/12 Bestellung Datenschutzbeauftragter 5/10, 4/11 Betrieblicher Datenschutz 16/12 Betrieblicher Datenschutzbeauftragter 5/7+8 Betriebs- und Geschäftsgeheimnis 21/12 Betriebsrat 19/11 Betriebsverfassungsrecht 18/11 Betroffener 19/12 Die erste Zahl bezieht sich auf die jeweilige Seitenzahl, die zweite auf die jeweilige Ausgabe (Seitenzahl/Ausgabe). DSB 1/2006 1

2 Betrug 19/2 Beweiserhebung 18/6 Beweismittel 17/3, 19/4 Beweisverwertungsverbot 20/2, 20/7+8, 24/7+8, 20/9, 21/11 BigBrotherAward 5/12 Bilanzrecht 21/1 Bildaufnahme 16/3, 17/5 Bilddatei 6/1 Bildfragment 26/7+8 Bildmanipulation 21/7+8 Biometrie 14/4, 8/6, 11/6, 12/7+8, 9/9, 4/11, 6/11, 4/12 BITKOM 4/1 Bluetooth 10/7+8 BMJ 11/5 Borderware 7/10 Brainloop AG 7/10 Brandenburg 4/9 Briefgeheimnis 18/3 Buchmesse Frankfurt 6/11 Bundesagentur für Arbeit 5/1, 5/11 Bundesamt für Sicherheit in der Informationstechnik 16/2, 14/4, 9/6, 11/6, 5/9, 9/10, 7/11, 8/12 Bundesausbildungsförderungsgesetz 19/2 Bundesbeauftragter für den Datenschutz 14/1, 6/3, 14/4, 6/5, 9/5, 4/7+8, 12/7+8, 11/12 Bundesbeauftragter für Informationsfreiheit 4/7+8 Bundesdatenschutzgesetz 15/3, 20/3, 5/10, 11/10, 4/11, 10/11 Bundesfinanzhof 4/1 Bundesgesetzblatt 8/10 Bundesministerium des Inneren 9/5, 11/6, 12/7+8, 9/9 Bundesministerium für Gesundheit und Soziale Sicherung 4/11 Bundesministerium für Verbraucherschutz, Ernährung und Landwirtschaft 6/5 Bundesministerium für Wirtschaft und Arbeit 13/11, 11/12 Bundesrat 11/2, 10/4, 5/5, 5/10, 11/12 Bundesrechnungshof 8/2 Bundesregierung 5/5 Bundestag 14/1, 10/4, 4/5, 5/5, 4/7+8 Bundesverfassungsgericht 6/4, 4/6, 4/12 Bundesverwaltungsgericht 4/1 Büro-Hardware 13/5 Business Continuity Management 17/4 C CAST-Forum 5/6 CeBIT 8/4 Chipkartentechnologie 5/2 Computas 8/2 Computer Associates 9/6 Computerbetrug 18/10 Computerfax 18/10 Computerkriminalität 8/11 Computerprogramm 5/11 Customer Relationship Management 4/3, 8/6 D Darlehensforderung 12/3 DaSAplus 17/12 Data Warehouse 6/5 Datenabgleich 19/2 Datendiebstahl 4/9 Datenerhebung 17/6 Datenhändler 21/4 Datensammlung 5/12 Datenschutzaufsicht 5/12 Datenschutzbeauftragte des Bundes und der Länder 10/11 Datenschutzbeauftragter 17/1, 19/7+8, 12/9 Datenschutzdokumentation 17/1 Datenschutzgesetz 13/7+8 Datenschutzkongress 4/3, 8/6 Datenschutzkontrolle 6/7+8 Datenschutz-Management 16/12 Datenspeicherung 20/1 Datenträger 20/7+8 Datentransfer 5/7+8 Datenübermittlung 13/2, 21/2, 7/3, 11/5, 16/5, 16/6, 18/6, 9/9, 20/9, 17/10 Datenverarbeiter 14/1 Datenverarbeitung 14/11 Department of Homeland Security 8/2 Detektivvertrag 21/1 Deutschland sicher im Netz 13/11 Deutscher Presserat 16/1 Dialer 20/3 Dienstgeheimnis 21/1 Digitale Signatur 9/4 Direktmarketing 16/5, 14/11 Diskriminierung 18/11, 19/11 2 DSB 1/2006

3 Disziplinarverfahren 18/5 Dokumentation 15/10 Drittländer 4/2, 11/5, 5/7+8 Drittregister 16/6 DuD 2005 (Fachkonferenz) 8/2 Durchsuchung 19/4, 19/5, 20/7+8, 23/7+8, 18/12 Durchsuchungsbeschluss 20/2 E ebay 4/1, 18/2 E-Card 7/7+8 E-Government 14/5 Einreisekontrolle 8/2, 9/2 Einsichtsrecht eines Dritten 21/1 Einwilligung 16/5, 17/5, 12/9, 16/11, 19/12 Electronic Privacy Information Center 4/7+8 Elektronische Signatur 12/7+8 Elektronischer Rechtsverkehr 4/1 Elster 4/1 9/2, 10/2, 4/3, 19/4, 9/6, 16/11, 4/12 -Werbung 18/1, 6/10 Entschädigung 18/11 Entschädigungsanspruch 19/11 Equant 9/7+8 Ermessen 14/12 EUR-Lex 5/1 Euroforum 4/3, 5/7+8 Europa 6/7+8 Europäische Datenschutzkonferenz 5/5 Europäische Datenschutzrichtlinie 5/7+8, 9/9 Europäische Genehmigungsrichtlinie 12/12 Europäische Kommission 4/2, 4/3, 9/9, 9/11 Europäische Union 5/1, 6/2, 4/3, 8/3, 4/4, 5/7+8, 6/10, 8/10 Europäischer Gerichtshof 4/12 Europäisches Parlament 4/3, 9/11, 4/12, 11/12 European Bridge CA 9/4 Exhibitionismus 20/1 Exponet 4/10, 10/12 Externer Datenschutzbeauftragter 13/11 F Fachhochschule Gelsenkirchen 5/6 Fachhochschule Kiel 6/10 Fachkonferenz 8/2, 4/3, 12/11 Fachmesse 4/10, 12/10 Fälschung 18/10 Famus-F 9/1 Federal Trade Commission 15/7+8 Feldtest 4/11 Fernmeldegeheimnis 19/4, 20/11 Festplattenverschlüsselung 9/7+8 Filmaufnahmen 19/12 Filterung 19/4 Finanzbehörden 19/2, 21/2, 6/4, 4/6, 14/12 Finjan 7/10 Flugpassagierdaten 4/7+8, 4/12 Folterverbot 20/2 Förderpreis 5/6 Forderungsabtretung 12/3 Formular 20/2 Forschung 19/2 Fotos 20/6 Frankreich 9/11 Fraunhofer-Institut für Sichere Informationstechnologie SIT 5/6 F-Secure 8/3 G Gefahrenabwehr 19/3, 18/9 Gegendarstellung 14/1 Geistiges Erinnerungsbild 26/7+8 Geldentschädigung 19/6 Geldwäsche 18/12 Gematik 5/5, 4/11 Generalanwalt (EuGH) 4/12 Genetische Daten 11/2, 17/2, 18/2, 14/5 Gentechnikgesetz 21/12 Geschäftsfähigkeit 17/4 Gesellschaft für Informatik 15/5 Gesetz zur Förderung der Steuerehrlichkeit 17/5 Gesundheits-Informations-Netz 6/4, 7/7+8 Gesundheitskarte 5/5, 4/11 DSB 1/2006 3

4 Gesundheitswesen 4/2, 5/2 Gewerkschaft 8/2 GmbH & Co. KG 21/1 GmbH-Gesellschafter 19/1 Google-Hacking 8/9 GPS 18/5 Grenzüberschreitende Kriminalitätsbekämpfung 5/5 Grenzüberschreitender Datentransfer 8/6 Großbritannien 4/9, 4/12 Große Anfrage 5/5 Großer Lauschangriff 15/7+8, 17/10 Grundgesetz 19/3 Grundschutz-Handbuch 9/7+8 H H+BEDV 10/12 Hacking 8/9 Hamburger Datenschutzgesellschaft 4/10 HappyDigits 14/11 Hardwarelösungen 12/9 Hartz IV 5/1 Hauptverhandlung 20/12 Heizkostenabrechnung 21/12 Hessen 14/5 Hilfsmittel 14/2 I IDACON 12/11 IMEI-Daten 18/3 Implantat 4/10 Incident Management 15/5 Informantenschutz 19/10 Informationelles Selbstbestimmungsrecht 16/1, 19/2, 20/4, 21/4, 17/6, 18/6, 20/9 Informations- und Nachschlagewerk 16/12 Informationsfreiheitsgesetz 14/1, 19/1, 11/03, 4/7+8, 19/9, 8/10, 17/11 Informationspflichten 14/1, 19/11 Informatorische Befragung 23/7+8 Insiderkriminalität 12/9 Insidermanipulation 12/9 Institut für Internetsicherheit 5/6 Interest Verlag 6/11 Internationale Funkausstellung (IFA) 12/10 Internet 17/3, 19/7+8 Internet-Domain 21/7+8 Internet-Nutzung 16/9, 16/11 Internetsicherheit 8/4 Internet-Telefonie 8/12 Internetwurm 6/1 Interoperability Consortium 4/2 Intrusion Detection 15/5 IT-Grundschutz 9/10, 10/12 ITIL 9/7+8 IT-Management 15/10 IT-Risikomanagement 17/4, 9/10, 11/10 IT-Sicherheit 5/9 IT-Sicherheitskongress 9/6 J Jahresabschluss 21/1 Japan 13/7+8 JobCard 16/6 JPEG-Datei 6/1 Jugendamt 19/9 Jugendgerichtshilfe 19/5 Jugendschutz 18/5 Juristische Person 16/3 Justizkommunikationsgesetz 10/4 K Kalifornien 4/6, 4/9 Kanada 4/7+8, 5/11 Kaspersky Lab 10/12 Kenntnis der eigenen Abstammung 19/6 Kinderclub 16/9 Klageerzwingungsverfahren 19/4 Kleinkind 16/3 Knotenpunkt 6/4 Kollegenwerbung 18/1 Konferenz der Datenschutzbeauftragten 4 DSB 1/2006

5 des Bundes und der Länder 12/7+8 Kontaktverbot 14/1, 22/11 Kontenabfrage 6/4, 4/6 Kontostammdaten 17/5 KonTraG 15/10 Kontrolle 16/9, 16/11 Konzern 11/5 Konzerndatenschutz 8/6 Körperliche Untersuchung 24/7+8 Kramer, Dr. Philipp 4/10 Krankenhaus 16/2 Krankenkasse 16/2 Kryptographie 12/9 Kündigung 18/1, 17/3, 19/7+8, 16/9 Kündigungsschutz 8/6 Kunstfreiheit 26/7+8, 22/11 Kunsturhebergesetz 20/3 L Lampertz 10/7+8 Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen 4/10 Landesbeauftragter für den Datenschutz 4/9 Lauschangriff 15/7+8, 20/9 Leichte Kriminalität 17/2 Liechtenstein 7/7+8, 10/11 Linux 6/9 Luftsicherheitsgesetz 7/3 M Mandantenverhältnis 20/7+8 Marketing-Börse 6/10 Marketing-CD 4/1 Marktforschung 16/9 Maßnahmenkatalog 11/10 Mauterfassung 8/2 McAfee 6/1 Mediendienste-Staatsvertrag 4/5 Medizinischer Dienst 16/2 Meinungsfreiheit 20/4 Menschenwürde 18/1, 18/6 Microsoft 14/2, 8/3, 13/11 Microsoft Windows 7/10 Mieter 21/12 Minderjährige 16/10 Mitbestimmung 18/11, 19/11 Mobile Kommunikation 12/10 Mobilfunkbetreiber 19/6 Mobiltelefon 9/1, 18/3, 27/7+8 Mobiltelefonbetreiber 12/9 Multifunktionsgeräte 13/5 Mutmaßliche Einwilligung 17/9 N Namensnennung 17/5 National Cyber Security Alliance 13/11 Nationaler Plan zum Schutz der Informationsstrukturen 5/9 Nichteheliche Lebensgemeinschaft 21/1 Niederlande 4/12 Niedersachsen 6/7+8, 7/7+8, 18/9 Nordrhein-Westfalen 19/1 Normenkollision 11/03 Notariat 16/6, 25/7+8 Notfall- und Katastrophenplan 17/4 Notwehr 14/1 O Observation 21/1, 18/5 Offenbarungspflicht 18/12 Osama Bin Laden 9/1 Österreich 4/1, 6/4, 7/7+8 Outsourcing 8/6, 17/9 DSB 1/2006 5

6 P Passrechtliche Vorschriften 9/9 Passwort 4/1 Passwortschutz 7/5 Patent 6/1 Patientendaten 4/2 Person der Zeitgeschichte 20/3 Personalakten 17/9 Personenbezogene Daten 21/4 Personenkontrolle 19/3 Persönlichkeitsschutz 16/10 Persönlichkeitsverletzung 18/11 Pfändung 21/7+8 Pfitzmann 11/6 Phishing 9/2, 4/4, 7/11 Polizeigesetz 18/9 Polizeiliche Kriminalstatistik 8/11 Post- und Fernmeldegeheimnis 10/2 Postbank 4/4 Postgeheimnis 19/4 Postmortale Schweigepflicht 17/9 Postmortaler Persönlichkeitsschutz 21/11 Presse 20/1, 17/2, 20/4, 21/4, 20/6, 16/10 Presseerklärung 22/7+8 Pressefreiheit 19/4, 20/4, 21/7+8, 25/7+8, 19/10 Privacy and Identity Management for Europe (PRIME) 6/10 Prominenter 21/4 Public-Key-Infrastrukturen 9/4 Q Qualifiziertes Zeugnis 20/11 R Radio Frequency Identification 8/2, 9/2, 4/3, 6/3, 6/5, 4/6, 8/6, 12/7+8, 4/9, 4/10, 4/11, 5/11 Rahmenprogramm für Forschung und Technische Entwicklung 6/10 Razzia 19/3 Rechenzentrum 10/7+8 Recht am eigenen Bild 21/7+8, 26/7+8 Rechtevergabe 15/10 Rechtsanwalt 18/1, 20/7+8 Rechtshilfe 9/9 Rechtsmissbrauch 19/1 Redaktionsdatenschutz 16/1 Regulierungsbehörde für Telekommunikation und Post 8/3 Reisedokumente 4/6, 4/9, 4/11 Revision 14/12 Richterliche Aufklärungspflicht 18/6 Richtervorbehalt 20/2, 19/5, 23/7+8, 24/7+8 Rights Management Services 7/10 Risikoanalyse 14/2 S Saarland 15/10 Sachsen-Anhalt 10/11 Safe Harbor 15/7+8 SAP 10/12 Sarbanes-Oxley Act (SOX) 15/10, 14/12 Schadensersatz 14/1 Schadenstiftende Software 6/1, 7/1, 9/1, 9/2, 8/4, 7/5, 9/6, 10/7+8, 19/7+8, 6/9, 10/12 Schily 5/6, 5/12 Schleswig-Holstein 16/6 Schlüsselmanagement 9/7+8 Schmähkritik 18/2 Schmerzensgeld 16/3, 18/11 Schufa 6/5 Schulen 6/3, 22/11 Schwerbehindertenrecht 19/11 Scoring 6/5 6 DSB 1/2006

7 Secure Flight 4/7+8 SecurIntegration 10/12 Security-Policy 9/7+8 Selbstgespräch 20/9 Selbstkontrolle 16/1 Selbstverpflichtung 16/1 Service-Pack 7/10 Sexualdelikt 20/1 Sexualstraftäter-Register 4/6 Sexuelle Belästigung 18/1 Sicherheit /5 Sicherheitsbehörden 7/3 Sicherheitslücke 4/1, 6/1 Sicherheitsmanagement 8/3, 15/3, 7/11 Sicherstellung 20/7+8 Sittenwidrigkeit 21/1 Skill-Datenbanken 13/2 Smartphone 9/1 Snipermail.com 4/9 Sober.I 7/1 Software für DSBs 17/1 Software-Emulation 6/1 Sorgfaltspflicht 20/3 Sozialgesetzbuch 16/2, 17/11 Sozialleistungsbetrug 19/2 Sozialversicherung 17/11 Sozietätsvertrag 18/12 Spam 8/3, 4/5, 9/6 Spammer 6/1 Spyware 9/1, 9/6 Staatsanwaltschaft 22/7+8 Staatsvertrag für Rundfunk und Telemedien 11/12 Stammdatenabfrage 4/6, 6/4 Standardvertragsklauseln 4/2 Steueranmeldung 4/1 Steuerberater 17/10 Steuergeheimnis 19/10, 14/12 Steuerrecht 17/5 Strafakten 19/2 Strafantrag 18/10 Strafgesetzbuch 19/4 Straftatenvorsorge 18/9 Strafverfolgung 24/7+8 Suchmaschine 8/9 SurfControl 9/6 Symantec 8/3, 7/10 Systems 10/12 T Tachomanipulation 5/11 Tätigkeitsbericht 9/5, 14/5, 16/6, 7/7+8, 15/10, 10/11 Technikfolgen 16/1 Technische Richtlinie 7/11 Technische Überwachung von Arbeitnehmern 18/11 Teledienste 16/5, 19/6 Teledienstegesetz 4/5 Telefaxwerbung 20/12 Telefonkunde 20/3 Telefonwerbung 21/7+8, 21/12 Telekommunikationsauskunft 27/7+8 Telekommunikations-Datenschutz 12/9 Telekommunikationssektor 13/7+8 Telekommunikationsüberwachung 6/2, 27/7+8, 18/9, 20/11, 4/12 Telekommunikations- Überwachungsverordnung 12/12 Telekommunikationsverbindungsdaten 18/3 Telematik 5/5 Telemediengesetz 10/4, 4/5, 11/12 TeleTrust 9/4 Terrorismusbekämpfung 4/9 Terror-Prävention 9/11 Transparenz 4/10 Transportation Security Administration 4/7+8 Trapeze 10/12 Trend Micro 6/1 U Überwachung 6/2, 6/3, 17/3, 19/3, 20/3, 8/6, 27/7+8, 16/9 Ubiquitäres Computing 16/1 Umfrage 9/6 Umweltinformationsgesetz 21/12 Unabhängiges Landeszentrum für den Datenschutz in Schleswig-Holstein (ULD) 14/1, 16/1, 16/2, 6/10, 4/11, 6/11 United States Department of Justice 4/6 Unlautere Werbung 16/10 DSB 1/2006 7

8 Unlauterer Wettbewerb 16/5, 20/12 Unterlassung 14/1 Unterlassungsanspruch 18/2, 17/5, 16/10 Unternehmensrichtlinien 5/7+8 Unterschriftserfordernis 18/10 Unzulässigkeit 14/11 Urinprobe 17/6 USA 4/2, 11/2, 6/3, 8/3, 4/6, 4/7+8, 4/11 V Vaterschaftstest 17/2 Verantwortlichkeit 19/6 Verbindungsdaten 27/7+8 Verbindungsentgelt 20/3 Verbotene Vernehmungsmethoden 20/2 Verbraucherzentrale Bundesverband (VZBV) 16/9 Verbrauchsdaten 21/12 Verdachtsanzeige 18/12 Verfahrenshindernis 20/2 Verfahrensverzeichnis 8/6 Verfälschen von Messdaten 5/11 Verfassungsbeschwerde 20/2 Verfassungsfeindliche Bestrebungen 25/7+8 Verfassungsschutz 19/9, 17/10, 10/11 Verfassungsschutzbericht 25/7+8 Vergleichende Werbung 26/7+8 Verhaltenskodex 18/11 Verhältnismäßigkeit 24/7+8 Verhältnismäßigkeitsgrundsatz 17/3 VeriChip 4/10 Verkehrszentralregister 21/2 Verletzung von Privatgeheimnissen 20/4, 22/7+8 Verlöbnis 8/10 Vermittlungsausschuss 4/9 Vernehmung 19/5 Veröffentlichung 19/12 Veröffentlichung des Wohnsitzes 19/10 Verschlüsselung 9/1, 9/2, 9/4, 6/9, 12/9 Verschwiegenheitspflicht 25/7+8, 17/9 Vertragsverletzungsverfahren 9/9 Vertraulichkeit 12/9 Verwaltungsgebühr 19/1 Verwertungsverbot 21/1, 18/5, 19/5, 23/7+8, 20/11 Videoaufnahme 20/6 Videoüberwachung 21/11 Virenschutz 19/4, 10/7+8 Virtueller Datenraum 7/10 VISUKOM GmbH 10/12 Voice-over-IP 8/4, 7/10, 7/11, 8/12, 10/12 Vorratsdatenspeicherung 6/2, 16/2, 4/3, 4/4, 15/5, 8/10, 9/11, 10/11, 11/12 Vorstandsvergütungen 4/9 Vorstellungsgespräche 19/11 W Warn-Hotline 14/12 Werbung 20/3, 26/7+8 Wettbewerbsrecht 21/12 Wettbewerbsverstoß 21/7+8 Whistleblowing 14/12 Widerruf 14/1, 19/12 Widerspruch 14/11 Wiedereinsetzung in den vorigen Stand 18/10 Wireless LAN 7/11 Wirtschaftsausschuss 4/5 WLAN-Sicherheit 10/12 Wohnung 19/5 Wohnungsdurchsuchung 20/2, 24/7+8, 18/9 Wohnungseigentumsanlage 20/3 Wohnungsgrundrecht 23/7+8 Z Zahlungskarten 18/10 Zentrales Fahrerlaubnisregister 21/2 Zeugenaussage 21/1 Zeugenvernehmung 18/6 Zeugnisverweigerungsrecht 19/5, 25/7+8, 8/10 Zinsinformationsverordnung 6/7+8 Zweckbindung 17/10 8 DSB 1/2006

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12. Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

JAHRESSTICHWORTREGISTER 2006

JAHRESSTICHWORTREGISTER 2006 JAHRESSTICHWORTREGISTER FÜR DIE AUSGABEN JANUAR BIS DEZEMBER 2006 A Abgabenordnung 20/2, 19/3, 14/7+8 Abhören 19/10 Abhörskandal 5/6 Abmahnung 18/6 Abtretung 17/1, 21/3, 18/11 Abtretungsausschluss 17/1

Mehr

Datenschutz und Datensicherheit als unternehmerische Aufgabe

Datenschutz und Datensicherheit als unternehmerische Aufgabe Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

BDSG - Interpretation

BDSG - Interpretation BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG

Mehr

- Vertrauen durch Transparenz

- Vertrauen durch Transparenz !"" # $%&''()*+," -.%&''()*+!*( /01%#2 30#4 5607#689 - Vertrauen durch Transparenz Grundlegende Informationen für eine Datenschutz-Policy sowie Formulierungen abrufbar unter www.gdd.de (Rubrik Aktuelles

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath. http://www-sec.uni-regensburg.de/

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath. http://www-sec.uni-regensburg.de/ Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath http://www-sec.uni-regensburg.de/ Datenschutz in der Telekommunikation Datenschutz = Schutz der Menschen (Schutz der Daten

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009 ö ü ü Agenda: Der Landesbeauftragte für den Datenschutz: Aufgaben, Arbeitsweise und rechtliche Grundlagen Das Bundesverfassungsgericht

Mehr

Neues vom Datenschutz

Neues vom Datenschutz FG IT-Sicherheit medien forum freiburg Neues vom Datenschutz Die Auswirkungen der BDSG-Novelle 2009 Dr. jur. Astrid Breinlinger Von 1989 bis 1997 Leiterin der Datenschutzaufsichtsbehörde in Hessen (Rhein-Main-

Mehr

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik

Mehr

Inhaltsverzeichnis. A. Einleitung 17. B. Allgemeine Wettbewerbssituation 21. C. Internationalisierung der Wirtschaft 23

Inhaltsverzeichnis. A. Einleitung 17. B. Allgemeine Wettbewerbssituation 21. C. Internationalisierung der Wirtschaft 23 Inhaltsverzeichnis A. Einleitung 17 B. Allgemeine Wettbewerbssituation 21 C. Internationalisierung der Wirtschaft 23 I. Multinationale Unternehmen 24 II. Multinationale Konzerne 25 III. Internationale

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Privacy Respecting Incident Management - die Datenschutzsicht

Privacy Respecting Incident Management - die Datenschutzsicht Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Teil 1: Grundzüge des BDSG

Teil 1: Grundzüge des BDSG Vorwort... V Teil 1: Grundzüge des BDSG Kapitel 1: Einführung.... 1 I. Einleitung... 1 II. Entwicklung des BDSG von 1977 2010... 2 1. Verkündung 1977... 3 2. Volkszählungsurteil von 1983... 3 3. Erste

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Aktuelles Recht für die Praxis Datenschutz im Unternehmen von Michael Wächter 3., neu bearbeitete Auflage Datenschutz im Unternehmen Wächter schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Sicherheit in Cloud-Diensten

Sicherheit in Cloud-Diensten Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Sicherheit in Cloud-Diensten Karsten U. Bartels LL.M. Rechtsanwalt, HK2 Rechtsanwälte Rechtsanwalt Lehrbeauftragter der TH Wildau Zertifizierter

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Datenschutz. Nutzen oder Hemmschuh?

Datenschutz. Nutzen oder Hemmschuh? Datenschutz www.datenschutz-roemer.de Nutzen oder Hemmschuh? Impulsveranstaltung im Rahmen der Qualifizierungsoffensive Mittelhessen Weiterbildungsforum Europaviertel Gießen, 10. März 2006 Ilse Römer Datenschutz-Auditorin

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Datenschutzrecht. Vorlesung im Sommersemester 2015

Datenschutzrecht. Vorlesung im Sommersemester 2015 Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

www.wissen-mit-biss.de EBI Computerlösungen 1

www.wissen-mit-biss.de EBI Computerlösungen 1 www.wissen-mit-biss.de EBI Computerlösungen 1 Betrieblicher Datenschutz trifft auf rechtliche Notwendigkeit was ist zwingend was ist schnickschnack? Referent: Reinhardt Städele geprüfter Datenschutzbeauftragter

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Teil 1: Grundzüge des BDSG

Teil 1: Grundzüge des BDSG Vorwort zur zweiten Auflage.... Vorwort zur ersten Auflage... V VI Teil 1: Grundzüge des BDSG Kapitel 1: Einführung...................................... 1 I. Einleitung.... 1 II. Was sollte man zur Entwicklung

Mehr

RFID Technologie im Gesundheitswesen aus rechtlicher Sicht

RFID Technologie im Gesundheitswesen aus rechtlicher Sicht RFID Technologie im Gesundheitswesen aus rechtlicher Sicht Welches gesetzliche Schutzniveau besteht für gesundheitsrelevante Daten bei den derzeitigen Transparenzbestrebungen im Gesundheitswesen? Es gilt

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Lidl muss zahlen Millionen-Strafe für die Schnüffler Teure Bespitzelung: Der Discounter

Lidl muss zahlen Millionen-Strafe für die Schnüffler Teure Bespitzelung: Der Discounter Einleitung Handel mit Millionen Melderegisterdaten aufgedeckt Der Skandal um den illegalen Adresshandel ist offenbar um ein dunkles Kapitel reicher. Laut einem Zeitungsbericht haben mindestens acht Unternehmen

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Monitoring - Mitarbeiterüberwachung

Monitoring - Mitarbeiterüberwachung Monitoring - Mitarbeiterüberwachung Peter Hützen B&B II Law Camp - Frankfurt/M., 02.04.2011 Das (ehemalige) Kölner Stadtarchiv am 04.03.2009 Vertrauen ist gut, Kontrolle ist besser! page 2 Einführung Riskmanagement

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen III von Dr. Michael Wächter 4., neu bearbeitete Auflage IX Abkürzungsverzeichnis... XV Literaturverzeichnis... XXI A. Datenschutz im Unternehmen I. Datenschutz als Unternehmensaufgabe

Mehr

Deutscher Gewerkschaftsbund. Bundesvorstand. DGB Bundesvorstand. Positionspapier zum Arbeitnehmerdatenschutz

Deutscher Gewerkschaftsbund. Bundesvorstand. DGB Bundesvorstand. Positionspapier zum Arbeitnehmerdatenschutz Deutscher Gewerkschaftsbund Bundesvorstand DGB Bundesvorstand Positionspapier zum Arbeitnehmerdatenschutz Beschluss vom 02.12.2008 Deutscher Gewerkschaftsbund Bundesvorstand Allgemeine Bemerkungen Der

Mehr

Datenschutzkontrolle im World Wide Web

Datenschutzkontrolle im World Wide Web Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle

Mehr

JAHRESSTICHWORTREGISTER 2003

JAHRESSTICHWORTREGISTER 2003 JAHRESSTICHWORTREGISTER FÜR DIE AUSGABEN JANUAR BIS DEZEMBER 2003 A Abgabenordnung 19/7+8, 18/10 Abmahnung 17/3, 16/7+8 Abrechnungsdaten 6/2 Abwehranspruch 17/12 Adressdaten 9/3, 16/7+8 Akteneinsicht 15/1,

Mehr

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden Bundesgesetz Haftungsrisiken vermeiden Datenschutzrechtlinien von den Vereinten Nationen 1990 beschlossen Grundsätze, die einen Mindeststandard festlegen, der bei der nationalen Gesetzgebung berücksichtigt

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

Nicht-technische Aspekte der IT-Sicherheit

Nicht-technische Aspekte der IT-Sicherheit Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie

Mehr

Überwachung am Arbeitsplatz

Überwachung am Arbeitsplatz Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

ITKwebcollege.DATENSCHUTZ Advanced Training

ITKwebcollege.DATENSCHUTZ Advanced Training ITKwebcollege.DATENSCHUTZ Advanced Training Inhaltsverzeichnis Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die Aufsichtsbehörden 2 Betriebsrat

Mehr

Videoüberwachung. www.datenschutzzentrum.de

Videoüberwachung. www.datenschutzzentrum.de Videoüberwachung Arbeitnehmer-Datenschutz aktuell Datenschutz-Fachtagung 2008 BTQ im bildungswerk ver.di 4. Juni 2008 in Hannover Thilo Weichert Leiter des ULD Schleswig-Holstein Inhalt Unabhängiges Landeszentrum

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

JAHRESSTICHWORTREGISTER 2007

JAHRESSTICHWORTREGISTER 2007 A Jahresstichwortregister für die Ausgaben Januar bis Dezember 2007 Abberufung 31/7+8, 17/9 Abfangen von Daten 16/10 Abgabenordnung 20/11 Abkommen 4/9 Abmahnung 12/4 Abstammungsbegutachtung 17/4 Abtretung

Mehr

Inhalt. Seite Abkürzungs- und Literaturverzeichnis... 15 Einführung... 25

Inhalt. Seite Abkürzungs- und Literaturverzeichnis... 15 Einführung... 25 Seite Abkürzungs- und Literaturverzeichnis.................. 15 Einführung... 25 Hessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG) Erster Teil: Aufgaben und Befugnisse Erster Abschnitt:

Mehr

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte RABER & COLL. Rechtsanwälte INFO-Post Gerhart-Hauptmann-Straße 6 99096 Erfurt Telefon: (0361) 43 05 63 7 E-Mail: recht@raberundcoll.de Telefax: (0361) 43 05 63 99 www.raberundcoll.de 6/2013 Die anlasslose

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Effektive Reaktion auf illegalen Datenhandel. Thilo Weichert

Effektive Reaktion auf illegalen Datenhandel. Thilo Weichert Effektive Reaktion auf illegalen Datenhandel Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Kriminalität in neuen Medien Fachtagung des Bundes Deutscher Kriminalbeamter (BDK) und

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER Unternehmensübersicht & unsere Datenschutzbeauftragten

Mehr

49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck

49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck Arbeitsrecht im Betrieb 2014, Ausgabe 4, S. 49 51 Schulze/Schreck, Schmerzensgeld bei Videokontrolle 49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck BETRIEBSVEREINBARUNG

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Zwischen Schweigepflicht und Offenbarungspflicht - in der therapeutischen Arbeit -

Zwischen Schweigepflicht und Offenbarungspflicht - in der therapeutischen Arbeit - Zwischen Schweigepflicht und Offenbarungspflicht - in der therapeutischen Arbeit - Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 3. Bundesfachtagung Forensischer

Mehr

UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND

UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND Warum Datenschutz Chefsache ist Auftragsdatenverarbeitung gem. 11 BDSG 30. August 2012 FRITZ-DOBISCH-STR. 12 66111 SAARBRÜCKEN Tel.: +49 (0)681 / 94781-0 E-Mail:

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen?

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? : Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? Vortrag von Ringvorlesung im studium generale der Universität Ulm am 17.01.2015 im Stadthaus Ulm Über den Vortragenden

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf)

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf) Das Bundesdatenschutzgesetz (BDSG) in seiner derzeitigen Fassung trägt der gestiegenen und weiter steigenden Bedeutung von Auskunfteien in einer immer anonymer werdenden Geschäftswelt und ihrer Nutzung

Mehr

Inhaltsverzeichnis. Datenschutzrecht Kommentar

Inhaltsverzeichnis. Datenschutzrecht Kommentar sverzeichnis Band 1 Datenschutzrecht Kommentar Titelblatt 1 Vorwort 1 Hinweise zu den Ergänzungslieferungen je 1 Inhaltsverzeichnis 10 Abkürzungsverzeichnis 22 Fundstellenverzeichnis 10 Literaturverzeichnis

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Datenschutz und Marketing Konflikt und Chance

Datenschutz und Marketing Konflikt und Chance Datenschutz und Marketing Konflikt und Chance Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 2. Schleswiger Unternehmertag Freitag, 8. November 2013 Kurzvorstellung:

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Banken im Spannungsfeld von Informationsfreiheit und Datenschutz

Banken im Spannungsfeld von Informationsfreiheit und Datenschutz Banken im Spannungsfeld von Informationsfreiheit und Datenschutz Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein 16. Rostocker Bankentag Datenschutz und Bankgeschäft OLG Rostock,

Mehr

18.03.2011. G.Riekewolt 1. Meine Daten gehören mir! Datenschutz - ein Managementthema. Übersicht

18.03.2011. G.Riekewolt 1. Meine Daten gehören mir! Datenschutz - ein Managementthema. Übersicht - ein Managementthema beauftragte in Werkstätten für Menschen mit Behinderung Werkstätten:Messe 2011 Nürnberg, 18.03.2011 datenschutzbeaufragter (gepr.udis) datenschutzauditor (pers.cert.tüv) höfle 2 73087

Mehr

Mindestumsetzung im Datenschutz

Mindestumsetzung im Datenschutz Erstellt von Dr. Marion Herrmann Datenschutz Symbiose GmbH 2014/02 V 1.0 Rev. 0 1 1 Mindestumsetzung im Datenschutz Vortrag im Rahmen der Veranstaltung Datenschutz und IT-Sicherheit Veranstalter: ebusiness-lotse

Mehr

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Datenschutzrecht Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Rechtsanwalt Andreas Kleefisch Lehrbeauftragter FH Münster

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Wertewandel des Datenschutzes

Wertewandel des Datenschutzes Wertewandel des Datenschutzes Internationaler Datenschutz als globale Herausforderung Dr. Kerstin A. Zscherpe Rechtsanwältin, Licenciée en Droit Tutzing, 27. September 2008 Internationaler Datenschutz

Mehr

Grundlagen zu Datenschutz und Datensicherheit im Unternehmen

Grundlagen zu Datenschutz und Datensicherheit im Unternehmen Grundlagen zu Datenschutz und Datensicherheit im Unternehmen Einführung In Deutschland hat sich das Datenschutzrecht aus dem in Artikel 2 des Grundgesetzes formulierten Persönlichkeitsrecht entwickelt.

Mehr

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr