Privacy Policy Wirtschafts-/Privatrecht Prof. Dr. Schröter WS 01/02.

Slides:



Advertisements
Ähnliche Präsentationen
Google Ad-Text Performance Prof. Dr. Eduard Heindl FH-Furtwangen.
Advertisements

Die kleine Aktiengesellschaft
Agenda Einleitung Risiken und Gefahren Vorbeugung
kleiner u. mittlerer Unternehmen
Nachhaltige Unternehmensführung WS 2008/2009
Datenbanken 2 - WML - Prof. Dr. Stefan Böttcher - WS 2000/01 Wireless Markup Language (WML) Quelle: Ziel: Daten aus dem Internet an.
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
Eine Präsentation von: Julian Saal Dardan Mustafa
§ Hartmut Jordan Sebastian Mäder Darstellung der Probleme, die bei der Umsetzung der EU e - Commerce Richtlinie in Deutschland bestehen und die Konsequenzen,
Finanzierung der F&E-Abteilung bei Philips
Einführung in die Ausbildung
GIS Seminar WS 2001 / 02 Inhalt Precision Farming Mobile GIS von Ingmar Jaenke unter der Betr. von Dipl. - Ing. agr. M. Backes am Mobile GIS.
Vortrag 11: Reengineering - Refactoring
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Stand der KWK-Förderung in Deutschland und das geplante KWK-Gesetz
Marketing, Handel und Electronic Business
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Social Engineering – Christian Grafe
Rationales Entscheiden
Bewertung von P3P im europäischen Rechtsrahmen Seminar Workflowmodellierung, Workflow-Mining und Identitätsmanagement Ines Altenstrasser.
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Präsentation Der gläserne Mensch Hans Bauer Daniel Brügger von &
Workflow-Management, Workflow-Analyse und Identity Management
Datenschutz.
Blacklist- / Whitelist-Verfahren
Datenschutz und Datensicherheit
Datenschutz?!?!.
Die EDV und damit verbundene Gefahren
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
Datenschutz als Grundrecht
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
1 Online Durchsuchung und Suchbegriff im Internet National University of Kaohsiung Department of Law Prof. Dr. Jiuan-Yih Wu 19. Juni
Auch Geistiges Eigentum ist als Eigentum geschützt Bernd Juraschko, Ass. jur., Ass. wiss. Bibliothekswesen Universitätsbibliothek der TU Chemnitz
Ebusiness WS 2007 Hilfestellungen zur Klausurvorbereitung
Fallbeispiel: Privacy Was ist Privacy? Wie wird Privacy gesch ü tzt? Gibt es im Internet Anonymit ä t? Was kann die Schule f ü r den Schutz von Privacy.
Was ist Facebook? Was sind seine Gefahren? Wer hat Facebook erfunden?
Der betrieblichen Projektarbeit: plattformunabhängiger E-Commerce Webshop auf Java-Script Basis Datum: 01. Juli 2002 Präsentation.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
Datenschutz und Datensicherheit
Kreativwirtschaft im Dialog | 01 Bottom up | Der Heidelberger Weg...
Logistik, Material- und Produktionswirtschaft 2006
01:02 Matthias Ansorg FH Gießen-Friedbrg :: Multimedia11/ Administration von TYPO3 Inhalt Installation und Konfiguration TypoScript by Example: Content-Rendering.
Glaube / Glauben Von Gott wissen Gott vertrauen Gott lieben.
Gruppendynamische Prozesse in Unternehmen erfolgreich gestalten.
Wahlpflichtfach für alle Studiengänge: Innenverwaltung (V- und W-Zweig), Rentenversicherung und Allgemeine Finanzverwaltung.
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Geoinformation III Vorlesung 1 WS 2001/02 Punkt-in-Landkarte I (Streifenkarte)
Als erstes müssen Sie im Internet die Adresse WWW. dropbox
Präsentation von Marina Bralo und Vanessa Catanese
Bundesdatenschutzgesetz (BDSG)
Datenschutz und Datensicherheit
Gestaltungsziele der Unternehmensnachfolge
prof. dr. dieter steinmann Seite: 1 SAP Seminar 2007 Transportauftrag anlegen Foliensatz.
Agenda 1. Titelfolie 2. Agenda 3.
prof. dr. dieter steinmann Seite: 1 SAP Seminar 2007 Transportauftrag anlegen Foliensatz.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Bundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern 6. Mai 2005 TOP VIII Tätigkeitsbericht Elektronischer Arztausweis (HPC) und elektronische.
INHALT 01. Deckblatt 02. Inhalt
Projekt 2000-Watt-Areale Ein Projekt im Auftrag von EnergieSchweiz Energietag 29. Sept. 2015, Bern, Vortrag Nr. 4 Begrüssung und Input „Nutzen für die.
Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe.
Datenschutz und Datensicherheit
Gesundheitsdaten zwischen Ökonomie und Grundrechtsschutz
Sicherheit & Zertifizierung
Alles Menschenmögliche tun?
Datenschutz in den USA Bϋrgerrechte nach der Digitalen Revolution Symposium 29. – 30. April 2010 Dr. Roland Vogl, JSM, Esq. Executive Director Stanford.
 Präsentation transkript:

Privacy Policy Wirtschafts-/Privatrecht Prof. Dr. Schröter WS 01/02

Ablauf Allgemeines Definition Nutzen Gefahren Gesetzliche Grundlagen Fazit

Allgemeines Spuren im Internet Datensammlung der Unternehmen Notwendige und überflüssige Daten

Definition Selbstverpflichtung der Unternehmen Vertrauen schaffen

Nutzen Speicherung relevanter Daten Informationen für den Nutzer Sicherheit für das Unternehmen Sicherheit für den Nutzer

Gefahren Einhaltung ist kaum nachvollziehbar Missbrauch durch Vortäuschung Hemmschwelle zur Datenfreigabe sinkt

Privacy Tools Tools zum Schutz der Daten EPIC (Electronic Privacy Information Center)

Gesetzliche Grundlagen Bundesdatenschutzgesetz (BDSG) Teledienstdatenschutzgesetz Medienstaatsvertrag Ziel ist Datenvermeidung

Fazit Was kann der User tun? Was kann ein Unternehmen tun? Nachteile der Privacy Policy

Vielen Dank Vortragende : Ingmar Böckmann Hendrik Wegener Fragen :