首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger, dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden, und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren.  相似文献   

2.
Nicht erst mit der aktuellen Debatte über eine Modernisierung des Datenschutzrechts wird von Seiten industrieller Vertreter die Schaffung eines Konzernprivilegs gefordert. Ein n?herer Blick auf die Europ?ische Datenschutzrichtlinie (EuDSRiL) und die Datenschutzpraxis in anderen europ?ischen L?ndern zeigt eine m?gliche L?sung dieses Problems auch ohne eine solche rechtsformspezifische Ausnahmeregelung. Dieser Sachverhalt wird im Beitrag an der Novellierung des Datenschutzgesetzes von Mecklenburg-Vorpommern (DSG MV) illustriert.  相似文献   

3.
Der Beitrag behandelt den europ?ischen Datenschutz. Er zeigt insbesondere die Reichweite der Normen in der Europ?ischen Menschenrechtskonvention für natürliche Personen und Unternehmen. Die Ausführungen befassen sich mit der reichhaltigen und dynamischen Rechtsprechung des Europ?ischen Gerichtshofes unter den Aspekten der modernen Datenverarbeitung  相似文献   

4.
Mit ihrer Entscheidung vom 11. M?rz 2008 hat die Europ?ische Kommission die übernahme des Online-Werbetechnologie-Anbieters DoubleClick durch den Internet-Suchdienst Google genehmigt. Die Kommission hat sich damit der Entscheidung der amerikanischen Federal Trade Commission (FTC) angeschlossen. Eine Entt?uschung ist dies insbesondere für all diejenigen, die gehofft haben, im Rahmen des europ?ischen Kartellrechts k?nnten — anders als im Rahmen des amerikanischen Antitrust Law — auch datenschutzrechtliche Aspekte eine Rolle spielen. Die Europ?ische Kommission hat es jedoch, wie zuvor schon die FTC, bei einem allgemeinen Bekenntnis zur Wichtigkeit des Datenschutzes belassen; eine kartellrechtliche Relevanz wurde dem Datenschutz hingegen nicht zuerkannt. Der Schutz funktionierenden Wettbewerbs und der Schutz informationeller Selbstbestimmung haben für Kommission und FTC nichts miteinander zu tun. überzeugen kann dies in dieser Allgemeinheit nicht.  相似文献   

5.
Mit der Aufhebung der Binnengrenzen innerhalb der Europ?ischen Union ist eine Harmonisierung der Einreise- und Aufenthaltsvoraussetzungen für Drittstaatenangeh?rige und insbesondere eine Koordinierung der Asyl- und Flüchtlingspolitik unerl?sslich geworden. Will Europa eine effektive Asyl- und Flüchtlingspolitik betreiben, kann es sich die Beibehaltung nationaler Besonderheiten nicht leisten, sondern muss als Staatenverbund mit gemeinsamen und gleichen Voraussetzungen gegenüber Angeh?rigen aus Drittstaaten deren Einreise und Aufenthalt regeln. Der Beitrag legt dar, welche ?nderungen im Bereich der Asyl- und Flüchtlingspolitik nach dem Vertrag von Lissabon notwendig sind. In einem zweiten Teil werden die datenschutzrechtlichen Rahmenbedingungen der europ?ischen Asyl- und Flüchtlingspolitik behandelt.  相似文献   

6.
Am ersten Dezember 2009 trat der Vertrag von Lissabon in Kraft. Damit wurde auch die Charta der Grundrechte der Europ?ischen Union rechtsverbindlich. Die Charta bildet zusammen mit der Europ?ischen Menschenrechtskonvention ein europ?isches Grundrechtsschutzsystem. Dadurch gelangt die Idee von Europa als Kultur und Rechtskultur zum Durchbruch. Die identit?tsstiftende Funktion der Grundrechte, der Gedanke „europ?ische Identit?t durch Grundrechte“, wird aber noch kaum wahrgenommen. Ziel dieses Beitrags ist es, den notwendigen Weg eines solchen Verstehens der Grundrechte in Europa in Gang zu bringen. Diese Frage wird insbesondere mit Blick auf den grundrechtlich verankerten Datenschutz bzw. auf den Schutz der Privatheit vertieft.  相似文献   

7.
Zussammenfassung  Welche Kriterien müssen biometrische System mit zahlreichen Nutzern erfüllen? Im vorliegenden Beitrag werden wesentliche Kriterien aus internationalen Standards und „Good-Practice“ Vorgehensmodellen hergeleitet. Diese Kriterien werden auf den ePass angewandt und Vorschl?ge für die Weiterentwicklung von Technik- und Sicherheitskonzept vorgestellt. Dr. Martin Meints Dr. Meints ist Mitarbeiter des Unabh?ngigen Landeszentrums für Datenschutz und arbeitet dort vor allem im EU-Projekt FIDIS Wesentliche Teile dieser Arbeit sind mit Mitteln der Europ?ischen Union im Rahmen des „Projektes Future of Identity in the Information Society“ (FIDIS, www.fidis.net) gef?rdert worden.  相似文献   

8.
Die Globalisierung hat zu einer Zunahme von terroristischen und kriminalistischen Bedrohungen geführt. Nicht von ungef?hr haben sich weltweit die Bemühungen um den Schutz und die Sicherheit der Bürger von staatlicher Seite aus verst?rkt. In den letzten Jahren wurden sowohl in Europa als auch in anderen Regionen unterschiedliche Schritte unternommen, um Reisedokumente und Personalausweise sowie Asyl- und Einreisebestimmungen sicherer zu machen und zwischen den einzelnen Staaten zu harmonisieren. Eine Vorreiterrolle nehmen hier Deutschland, die USA, Japan, Singapur und Australien ein. Neben den v?lkerrechtlichen und sozialpolitischen Aspekten rund um dieses sensible Thema „Speicherung von biometrischen Daten“ stellt sich vor allem auch die Frage, was in punkto Personendatenerfassung aus heutiger Sicht technisch und organisatorisch machbar ist.  相似文献   

9.
In den europ?ischen Mitgliedstaaten werden angesichts realer und vermeintlicher drohender Gefahren die Gewichte bei der Ausbalancierung von Freiheit und Sicherheit grundlegend verschoben. Das Bundesverfassungsgericht hat sich demgegenüber immer für die Freiheit des Einzelnen eingesetzt. Weil weder die speziellen Freiheitsrechte noch die übrigen Auspr?gungen des grundrechtlich verankerten allgemeinen Pers?nlichkeitsschutzes gegen freiheitsbedrohende Gefahren beim Zugriff auf pers?nlich genutzte Informationssysteme hinreichend Schutz bieten, hat das Gericht im Jahre 2008 das „Grundrecht auf Gew?hrleistung der Vertraulichkeit und Integrit?t informationstechnischer Systeme“ neben den Datenschutz gestellt. Hinter diesem Recht steht in Zeiten des Internets eine revolution?re Forderung: Freiheit für die Technik des Bürgers, um der Privatheit willen! Sie l?sst sich mit dem griechischen Mythos von Daedalus verbinden, der auf technisch unerforschten Wegen aus dem Labyrinth des Minos in die Freiheit flog und sich damit von fremder Herrschaft befreite. Am Absturz seines Sohnes Icarus wird aber auch deutlich, dass Vorbedingung für die Freiheit der Technik das rechte Ma? ist. Nur so kann das grundrechtliche Fundament auch technisch sicher sein.  相似文献   

10.
So einfach wie E-Mail, so rechtsverbindlich wie Papierpost: Mehrere hundert Bürgerinnen und Bürger der Stadt Friedrichshafen haben im Rahmen des De-Mail Pilotprojekts die Chance genutzt und ihr bestehendes Mail-Postfach um das Angebot für die rechtsverbindliche elektronische Kommunikation erweitert. Der sechsmonatige Testbetrieb hat gezeigt: Das System funktioniert, es l?uft stabil und besteht in Sachen Benutzerfreundlichkeit den Realit?tscheck. Insofern f?llt das Fazit der beteiligten E-Mail-Provider — GMX, WEB.DE und der Privatkundensparte der Deutschen Telekom — positiv aus: Das Pilotprojekt war ein voller Erfolg. Jetzt stehen alle in den Startl?chern für den zertifizierten Regelbetrieb.  相似文献   

11.
Zusammenfassung  Der Beitrag befasst sich unter der etwas vagen überschrift „Schutz der Privatheit — Informationsgesellschaft ohne Tabu?“ mit dem Prozess der Enttabuisierung der Privatsph?re und deren Auswirkungen auf den Einzelnen und die Gesellschaft. Dabei geht es weniger um das Verh?ltnis des Staates zur Privatsph?re seiner Bürger, als um die im gesellschaftlichen Bereich zu beobachtenden Grenzverschiebungen zwischen Privatheit und ?ffentlichkeit, die ja nicht erst im Zeitalter des Internet festzustellen sind, sondern eine lange Vorgeschichte haben. Der Rückblick beginnt daher nicht mit Ernst Benda und seiner Volksz?hlungsentscheidung, sondern mit Johann Wolfgang von Goethe und seinem „Werther“. Der — hier gekürzt wiedergegebende — Vortrag stützt sich vor allem auf den von Ralph Wei?/Jo Groebel herausgegebenen Band ‚Privatheit im ?ffentlichen Raum‘. Der Vortrag wurde am 27. September 2008 auf der Tagung ‚Vom Volksz?hlungsurteil zum virtuellen Exhibitionismus — Wertewandel des Datenschutzes‘ gehalten, welche die Akademie für politische Bildung Tutzing in Kooperation mit der Fachhochschule München veranstaltet hat.  相似文献   

12.
Die jüngsten überwachungsskandale in renommierten deutschen Gro?unternehmen sprechen für ein eigenst?ndiges Arbeitnehmerdatenschutzgesetz. Der folgende Beitrag befasst sich mit den aktuellen Konfliktfeldern und der hinkenden gesetzlichen Entwicklung unter Aspekten des nationalen und des europ?ischen Rechts. Dabei wird deutlich, dass das bisherige Nebeneinander von datenschutzrechtlichen Generalklauseln und einzelnen Detailregelungen keine angemessene L?sung für das Arbeitsverh?ltnis darstellt. Zumindest müssen die Bespitzelung am Arbeitsplatz verboten und notwendige Kontrollen an klare Gesetze und Verfahren gebunden werden. Der Gesetzgeber muss endlich Flagge zeigen.  相似文献   

13.
Die folgenden Ausführungen befassen sich mit Kernthemen der Vollharmonisierung des europ?ischen Datenschutzrechts. In puncto Datenschutzaufsicht folgt Europa hier dem deutschen Vorbild, allerdings nur bis zu einem gewissen Grad. Problematisch an dem Kommissionsvorschlag ist vor allem, dass danach die Aufsichtsbeh?rden in den Mitgliedstaaten zwar die Anwendung der Datenschutzgrundverordnung überwachen sollen, die Kommission sich aber zugleich in diesem Verfahren Befugnisse beimisst, die über das zul?ssige Ma  相似文献   

14.
Zusammenfassung  Die F?higkeit zur Modellbildung geh?rt zu den grundlegenden kognitiven Leistungen des Menschen. Modelle werden (als Nachbilder) zum Zwecke der Erkenntnis, aber auch (als Vorbilder) für die Konstruktion neuer Artefakte genutzt. Damit ist die Modellierung Grundbestandteil von Natur- und Ingenieurwissenschaften, der Mathematik und vor allem auch der Informatik. Hier liegen ihre Ursprünge in der mathematischen Logik, der Automatentheorie und der Schemaentwicklung für Datenbanken. In der Softwaretechnik wurde sie vor allem durch Peter Chens Entity/Relationship-Modell popul?r. Seit dem Einzug der Objektorientierung in den frühen 1990er-Jahren hat sich die Modellierung auch hier zu einem eigenst?ndigen und dynamischen Teilgebiet entwickelt. Zusammen mit der raschen Verbreitung der Unified Modelling Language (UML) haben heute die Ans?tze der modellgetriebenen Software-Entwicklung und -architektur (MDD/MDA) die Modellierung in den Mittelpunkt des Software-Entwicklungsprozesses gerückt. Dieser übersichtsartikel beleuchtet zun?chst die Ursprünge, wichtige Begriffe und Unterscheidungen von Modellen in der Softwaretechnik. Die darauf folgende Betrachtung von Modellen als Zeichen er?ffnet einen semiotischen Zugang zur Modellierung. Nach der Erl?uterung einiger wichtiger Modellierungskonzepte und -konstrukte werden am Schluss verwandte Begriffe wie Metamodelle und Ontologien sowie die Einbindung der Modellierung in den Software-Entwicklungsprozess behandelt.  相似文献   

15.
Traditionelles Requirements Engineering ist auf die Ermittlung, Festschreibung und Nachvollziehbarkeit von Anforderungen in den Informationssystemen einer Organisation fokussiert. Die fortschreitende Globalisierung und Vernetzung hat neue Formen der Zusammenarbeit und der informationstechnischen Unterstützung hervorgebracht. Auf Basis von zwei Fallstudien zu offenen Innovationsprozessen haben wir die Anforderungen an ein adaptives Requirements Engineering für emergente Communities ermittelt. Zur informatischen Unterstützung haben wir ein i*-Modell für die Beschreibung der wechselseitigen Abh?ngigkeiten zwischen den Communities und den von ihnen genutzten Informationssystemen aus der Sichtweise des adaptiven RE entwickelt. Wir unterstützen das adaptive RE durch einen Dienstbaukasten, der in die zu entwickelnden Informationssysteme integriert werden kann. Dadurch entsteht im Sinne der Open-Source-Bewegung ein Bazar von Anforderungen. Diesen Vorgang haben wir prototypisch in einen Store für webbasierte Widgets zur Gestaltung von personalisierten Lernumgebungen umgesetzt.  相似文献   

16.
Der elektronische Personalausweis geh?rt gemeinsam mit der De-Mail zu jenen Basiskomponenten, mit denen auch die neue Bundesregierung eine rechtssichere elektronische Kommunikation und rechtsverbindliche Authentifizierung der Bürgerinnen und Bürger gew?hrleisten m?chte. Der Aufbau einer solchen IT-Infrastruktur ist zu begrü?en. Allerdings zeichnen sich hier wie bei anderen technologischen Innovationen in der Hand des Staates auch Kritik und Protest ab, die ernst genommen werden sollten. Der Gesetzgeber sollte sich st?rker um die Rechtsfolgen unvermeidbarer IT-Unsicherheit bemühen.  相似文献   

17.
Cloud Computing entwickelt sich aktuell zu einem echten Trend: Cloud Dienste findet man nahezu überall, sie reichen von Produkten von Amazons Web Services über die Angebote von Microsofts Azure bis zu verschiedensten Diensten des Anbieters Google, um nur einige Akteure in diesem Feld zu nennen. Auch rund um das Thema E-Mail sind Cloud-Angebote auf dem Markt, bei denen die besonderen Gegebenheiten der E-Mail-Compliance in der Cloud zu berücksichtigen sind. Oft wird die Cloud aber auch im Zusammenhang mit Angeboten genannt, die überhaupt nichts mit Cloud Computing zu tun haben. Hier mangelt es an einer sauberen Abgrenzung zwischen den verschiedenen M?glichkeiten rund um das Thema Cloud Computing. Dieser Beitrag soll eine erste übersicht über das Thema Cloud Computing mit seinen verschiedenen Erscheinungsformen geben und dabei vor allem auch aufzeigen, wo etwaige Probleme im Bereich Datensicherheit, Datenschutz und Compliance liegen k?nnen.  相似文献   

18.
Der Einwilligung kommt im europ?ischen Datenschutzsystem eine gro?e Bedeutung zu. Sie vermag eine Datenschutzverletzung zu rechtfertigen, die durch das Erheben und die Verwendung von pers?nlichen Daten entsteht. Sie kann die Rechtswidrigkeit einer medizinischen Behandlung aufheben. Sie ist zudem für den Abschluss eines Behandlungsvertrages in besonderen F?llen erforderlich, etwa im Rahmen eines Betreuungsvertrages. Im Grunde ist sie rechtsdogmatisch umstritten. Sie tritt einmal als vorherige Zustimmung zu rein faktischen Handlungen und zum anderen als Einverst?ndnis zu rechtsgesch?ftlichen Willenserkl?rungen auf. Dies Ph?nomen der Einwilligung, das bislang eher in Randzonen des Alltagslebens auftrat, wird im Zeitalter des Internets geradezu endemisch.  相似文献   

19.
Wichtigen demokratischen Innovationsschüben ist die Hoffnung gemeinsam, dass Bürger mit ihrer Hilfe eine zentrale Bedeutung im Prozess der ?ffentlichen Meinungsbildung erlangen. Diese Erwartung gilt auch für das Internet, das dem Einzelnen einen gro?en virtuellen Lebensraum an Informations- und Kommunikationsverbindungen er?ffnet, zugleich allerdings die Sicherheitsbeh?rden vor schwierige Probleme bei der überwachung und Bek?mpfung schwerer Kriminalit?t stellt, insbesondere in Feldern des Terrors und der Kinderpornografie. Der Bundesgesetzgeber will die Verbreitung von Kinderpornografie im Internet gesetzlich durch Zugriffssperren bzw. L?schverpflichtungen mit Hilfe der Provider erheblich eind?mmen. Der Beitrag befasst sich mit den verfassungsrechtlichen und technischen Fragen solcher Ma?nahmen.  相似文献   

20.
Die folgenden Ausführungen geben nach einer kurzen Darstellung der Geschichte der Datenschutzentwicklung in China (1) einen überblick über den datenschutzrechtlichen Status quo (2), um sodann anhand der aktuellen gesetzgeberischen Aktivit?ten die Zukunft des Datenschutzrechts in China einzusch?tzen (3) und anschlie?end zur Rechtslage im Bereich des Datenschutzrechts Stellung zu nehmen (4).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号