O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Einführung in das Datenschutzrecht, 6th Edition

Book Description

In ihrer 6. Auflage reagiert die Einführung auf die grundlegende Reform des europäischen Datenschutzrechts. Im Fokus stehen hierbei die Datenschutz-Grundverordnung (DS-GVO) und die Richtlinie für den Bereich Justiz und Inneres (DSRL-JI); ebenso wird bereits ein Ausblick auf die geplante ePrivacy-Verordnung gegeben. Und auch auf nationaler Ebene wird das neue Datenschutzrecht, insbesondere das BDSG n. F., ausführlich erörtert. Seit jeher basiert die Einführung auf einer ganzheitlichen Betrachtung von Datenschutz und Informationsfreiheit, die Voraussetzung für Vertrauen und Dialogbereitschaft in Staat und Gesellschaft sind. In der Neuauflage befasst sich das Buch wieder mit den aktuellen Herausforderungen, die mit der vernetzten Datenverarbeitung durch Private einhergehen, sowie mit Maßnahmen der inneren Sicherheit und des Sozialdatenschutzes. In Ergänzung des rechtlichen Datenschutzes werden die Grundlagen der IT-Sicherheit behandelt, die für einen technischen Datenschutz maßgebend sind. Die Einführung bietet einen umfassenden Überblick über das reformierte Datenschutzrecht sowohl für Studierende als auch für Datenschutzpraktikerinnen und -praktiker.

Table of Contents

  1. Cover
  2. Titelseite
  3. Impressum
  4. Vorwort
  5. Prolog
    1. 1 Big Data und neue Bilder vom Menschen
    2. 2 Big Data
    3. 3 Hirnforschung
    4. 4 Algorithmen
    5. 5 Drohnen
    6. 6 Grund- und Menschenrechte
  6. Abkürzungsverzeichnis
  7. Inhalt
  8. 1 Grundfragen
    1. 1.1 Technologische Entwicklung – Auswirkung auf menschliche Lebenswelten
      1. 1.1.1 Informations-, Wissens- und Zivilgesellschaft
      2. 1.1.2 Internetkommunikation und technischer Grundrechtsschutz
      3. 1.1.3 Neue Räume und Zugriffsmöglichkeiten in der digitalisierten Netzwelt
      4. 1.1.4 Entwicklung des Internets
      5. 1.1.5 Explosion von Information
      6. 1.1.6 Ganzheitliche Regelungsansätze
    2. 1.2 Freiheit der Meinung, Presse und Information – Zeichen einer offenen Gesellschaft?
      1. 1.2.1 Historische Eckpunkte und Definitionen
      2. 1.2.2 Besondere Konflikte und Maßstäbe
      3. 1.2.3 Vom Wert der Privatheit im sozialen und kulturellen Kontext
      4. 1.2.4 Technologischer Wandel und das Prinzip Verantwortung
    3. 1.3 Entwicklung von Datenschutz und Informationsfreiheit
      1. 1.3.1 Kennzeichen und Grenzen einer transparenten Verwaltung
      2. 1.3.2 Datenschutz und Informationszugang bei den Stasi-Akten
    4. 1.4 Datenschutz in Europa
      1. 1.4.1 Exkursion in die deutsche Entwicklung
      2. 1.4.2 Datenschutz im Völkerrecht
      3. 1.4.3 Schutznormen im supranationalem Recht (Unionsrecht)
    5. 1.5 Dimensionen der Privatheit und des Datenschutzes in Deutschland
      1. 1.5.1 Welche Grundrechte gewährleisten den Datenschutz?
    6. 1.6 Bundes- und Landesrecht im Gefüge supra- und internationaler Rechtsquellen
      1. 1.6.1 Kompetenzverteilung zwischen Bund und Ländern
      2. 1.6.2 Rangordnung und Anwendbarkeit nationaler Parlamentsgesetze
      3. 1.6.3 Rangverhältnis: Unionsrecht und nationales Recht
      4. 1.6.4 Völkerrecht, Unionsrecht und nationales Recht
      5. 1.6.5 Kooperation oder Konfrontation in der Union
    7. 1.7 Bereichsspezifische Regelungen in Auswahl
      1. 1.7.1 Beschäftigtendatenschutz in der Arbeitswelt 4.0
      2. 1.7.2 Freiheit der Meinungsäußerung und Informationsfreiheit
      3. 1.7.3 Freiraum der Wissenschaft und Forschung
      4. 1.7.4 Datenverarbeitung zu Archiv-, Forschungs- und statistischen Zwecken
      5. 1.7.5 Geheimhaltungspflichten
      6. 1.7.6 Kirche, religiöse Vereinigungen oder Gemeinschaften
      7. 1.7.7 Schalter des Erbguts
  9. 2 Grundsätze des Datenschutzrechts
    1. 2.1 Das datenschutzrechtliche Regelungsgefüge
      1. 2.1.1 Datenverarbeitung im öffentlichen und nicht-öffentlichen Bereich
      2. 2.1.2 Allgemeine und bereichsspezifische Datenschutzgesetzgebung
      3. 2.1.3 Anwendungsbereich des Datenschutzrechts
      4. 2.1.4 Umfassender versus punktueller Regelungsansatz
    2. 2.2 Datenschutzrechtliche Regelungsprinzipien
      1. 2.2.1 Allgemeine Grundsätze
      2. 2.2.2 Verarbeitung besonderer Kategorien personenbezogener Daten
      3. 2.2.3 Videoüberwachung
      4. 2.2.4 Automatisierte Entscheidungen
      5. 2.2.5 Profiling
      6. 2.2.6 Auftragsverarbeitung
      7. 2.2.7 Grenzüberschreitender Datenverkehr
      8. 2.2.8 Betroffenenrechte
      9. 2.2.9 Datenschutzkontrolle
      10. 2.2.10 Sanktionen
  10. 3 Datenverarbeitung im öffentlichen Interesse
    1. 3.1 Überblick
    2. 3.2 Verarbeitung außerhalb des Anwendungsbereichs des EU-Datenschutzrechts
    3. 3.3 Verarbeitung zu Zwecken der Straftatenbekämpfung
      1. 3.3.1 Gegenstand und Ziele
      2. 3.3.2 Grundsätze für die Verarbeitung
      3. 3.3.3 Risikoträchtige Verarbeitungen, insbesondere besondere Kategorien personenbezogener Daten, automatisierte Entscheidungsfindung
      4. 3.3.4 Rechte der Betroffenen nach der Richtlinie
      5. 3.3.5 Übermittlung personenbezogener Daten an Drittstaaten oder internationale Organisationen nach der Richtlinie (EU) 2016/680
      6. 3.3.6 Weitere Bestimmungen in der Richtlinie (EU) 2016/680
    4. 3.4 Verarbeitung zur Erfüllung einer im öffentlichen Interesse liegenden Aufgabe nach der DS-GVO
      1. 3.4.1 Folgen weitreichender Öffnungsklauseln am Beispiel der Verantwortlichkeit
      2. 3.4.2 Überblick zu bereichsspezifischem Recht
      3. 3.4.3 Anwendungsbereiche der allgemeinen Datenschutzgesetze
    5. 3.5 Datentransfers
      1. 3.5.1 Auftragsverarbeitung als Sonderfall der Datenweitergabe
      2. 3.5.2 Wesentliche Grundsätze der Datenübermittlung
      3. 3.5.3 Anforderungen an die Zulässigkeit der Datenübermittlung
      4. 3.5.4 Besonderheiten beim Datentransfer in Drittländer oder an internationale Organisationen
  11. 4 Datenverarbeitung im nicht-öffentlichen Bereich
    1. 4.1 Öffentlicher und nicht-öffentlicher Bereich
      1. 4.1.1 Bislang: zweigeteilter Regelungsansatz
      2. 4.1.2 DS-GVO: Öffnungsklauseln für die Datenverarbeitung im öffentlichen Interesse
      3. 4.1.3 Rechtmäßigkeit der Datenverarbeitung im öffentlichen und nicht-öffentlichen Bereich
    2. 4.2 Der Erlaubnistatbestand der Einwilligung
      1. 4.2.1 Allgemeines
      2. 4.2.2 Wirksamkeit der Einwilligung
      3. 4.2.3 Einwilligung im Online- und Telekommunikationsbereich
      4. 4.2.4 Einwilligung und ärztliche Schweigepflicht
    3. 4.3 Gesetzliche Erlaubnistatbestände
      1. 4.3.1 Überblick
      2. 4.3.2 Durchführung eines (vor-)vertraglichen Schuldverhältnisses
      3. 4.3.3 Erfüllung einer rechtlichen Verpflichtung
      4. 4.3.4 Wahrung lebenswichtiger Interessen
      5. 4.3.5 Aufgabe im öffentlichen Interesse oder in Ausübung öffentlicher Gewalt
      6. 4.3.6 Datenverarbeitung auf Grundlage einer Interessenabwägung
    4. 4.4 Datenverarbeitung im Bereich Telemedien und Telekommunikation
      1. 4.4.1 Überblick Telemediengesetz (TMG)
      2. 4.4.2 Bereichsspezifischer Datenschutz für Telemedien
      3. 4.4.3 TKG und ePrivacy-Verordnung
  12. 5 Datenschutz mittels IT-Sicherheit
    1. 5.1 Aktuelle Entwicklung der IT-Sicherheit
      1. 5.1.1 Digitalisierung
      2. 5.1.2 Internet der Dinge
      3. 5.1.3 Big Data
      4. 5.1.4 Selbstlernende Maschinen
      5. 5.1.5 Gleichbleibend schlechte Softwarequalität
      6. 5.1.6 Zunehmende Verwendung von Fremdkomponenten
      7. 5.1.7 Cloud Computing
      8. 5.1.8 Smart Grid, Smart Metering, Smart Home und Smart City
      9. 5.1.9 Web-Anwendungen ersetzen Desktop-Anwendungen
      10. 5.1.10 Allgegenwärtige Nutzung von Smartphones und Apps
      11. 5.1.11 Social Media als wichtige Kommunikationsplattform und Nachrichtenquelle
      12. 5.1.12 Geschäftsmodelle im Internet
      13. 5.1.13 Entwicklung von Angreifern und Angriffen
      14. 5.1.14 Zukünftige Trends
    2. 5.2 Informationstechnische Bedrohungen
      1. 5.2.1 Schadsoftware
      2. 5.2.2 Ausnutzen von Sicherheitslücken
      3. 5.2.3 Social Engineering und Phishing
      4. 5.2.4 Lauschangriff
      5. 5.2.5 Ausnutzen von schlechter Konfiguration
      6. 5.2.6 Fehler aufgrund von mangelhafter Benutzbarkeit
    3. 5.3 IT-Sicherheitskriterien und IT-Sicherheitsmanagement
      1. 5.3.1 Vorgehensweise bei einem IT-Sicherheitskonzept
      2. 5.3.2 Allgemeine Ziele der IT-Sicherheit
      3. 5.3.3 Intrusion Detection
      4. 5.3.4 Verschlüsselung
      5. 5.3.5 Biometrie
  13. Glossar
  14. Verzeichnis der häufig zitierten Literatur
  15. Stichwortverzeichnis