• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Jahr

  • 2026 (25)
  • 2025 (70)
  • 2024 (81)
  • 2023 (60)
  • 2022 (61)
  • 2021 (60)
  • 2020 (61)
  • 2019 (72)
  • 2018 (72)
  • 2017 (66)
  • 2016 (61)
  • 2015 (67)
  • 2014 (63)
  • 2013 (22)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

841 Treffer, Seite 72 von 85, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2020

    Playing consent

    Dr. Martin Scheurer
    …Playing consent Scheurer PinG 01.20 13 Playing consent Informationsvermittlung durch Gamification 1 Dr. Martin Scheurer RA Dr. Martin Scheurer ist… …Einwilligung. 1 I. Grundlagen des Gamification Der Begriff Gamification, zwischenzeitlich auch unter dem Schlagwort Gamifizierung bekannt, wurde bereits 2002… …Seiten vorgetragen, um eine zielorientierte Nutzerperspektive zu erweitern. 4 Eine entsprechend überzeugende Ergänzung lässt sich beispielsweise bei 1 Der… …Hergabe ­zusätzlicher, nicht erforderlicher personenbezogener Daten kaum mit dem Grundsatz der Datensparsamkeit gemäß Art. 5 Abs. 1 lit. c) DSGVO vereinbar… …einer sorgfältigen Konzeption und Ausgestaltung der Erklärung im Einzelfall bedarf. 21 1. Die Integration eines Punktesystems – Datenkarma für die… …Kontrollfragen Aufruf aller Informationsbestandteile sowie ­Beantwortung aller Kontrollfragen Abb. 1: Der grundsätzlich granular ausgestaltete…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2020

    Covid-19 and Its Implications for Data Protection in Russia

    Iana Kazeeva
    …nationals 1 . However, the next case of Covid-19 infection was registered only on March 2 nd and was confirmed to be linked to Italy 2 . The number of new… …2020, the total number of cases registered in Russia is over 1 million, the total number of deaths is over 17 thousand, and more than 800 thousand people… …have recovered from the virus 4 . * The author would like to thank Univ.-Prof. Dr. Nikolaus Forgó for providing comments on the manuscript. 1 “Two first… …introduced at the federal level and in Moscow, Russia’s capital and most populated city. 1. High-alert regime Under Russian law 5 , there are three 6 regimes… …of functioning of state authorities and of the unified state system of prevention and liquidation of emergencies: (1) regime of daily activity (in case… …1 April 2020, at the start of the coronavirus outbreak in ­Russia, a federal law 7 was enacted to change the regulation of high-alert and emergency… …prevention and liquidation of emergency situations” dated 1 April 2020 // Corpus of Legislative Acts of the Russian Federation, 2020, No. 14 (Part I), Art… …was abolished from 15 July 2020 14 . From 1 August 2020, foreign citizens arriving in Russia have to present a negative Covid-19 test (not older than 3… …. 21 Federal State Statistic Service. Population of the Russian Federation per ­municipal district (as of 1 January 2020)… …, state and municipal public officers, law enforcement officials, etc. From 1 June 2020, Muscovites (except those with confirmed or suspected coronavirus…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2022

    The criminal procedure in the 21st century – The trade-off between fundamental rights and new technologies

    Atanas Kirov, Denitsa Kozhuharova, Gergana Hristova, Snezhana Krumova
    …of humanity, they have also been met with concern and scepticism. 1 For example, the incorporation of artificial intelligence (AI), machine learning… …expression and freedom to do business. 2 1 European Commission, Special Eurobarometer 460, Attitudes towards the impact of digitisation and automation on daily… …determining which is more important on the backdrop of the public interest – the individual’s privacy or the timely detection of crime. 1. The processing of… …. For example, in Bulgaria, the right to privacy is enshrined on constitutional level. Art. 32 para. 1 of the Constitution of the Republic of ­Bulgaria… …individual is not absolute. If a national legislative act envisages their usage, the privacy of the individual could be limited (e. g., Art. 1, para. 2 of the… …GDPR and Directive 2016/680, but it could be concluded that automated decisionmaking is at place when the following two conditions are present: 1… …potential human rights’ infringements within the same realm. 1. The right to non-discrimination The right to non-discrimination is a fundamental human right… …: Due process for automated predictions. Washington Law Review, 89, 1, (2014) available at: , last accessed: 09/07/2021… …Kirov/Kozhuharova/Dzhadzheva/Krumova The criminal procedure in the 21st century 1. The value of the presumption of innocence in the decisionmaking process Research shows that the…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Der transatlantische Machtkampf der Rechtssysteme

    Konsequenzen aus dem EuGH-Urteil zum internationalen Datentransfer
    Prof. Dr. Hans Peter Bull
    …Der transatlantische Machtkampf der Rechtssysteme Bull PinG 01.16 1 PRIVACY TOPICS Der transatlantische Machtkampf der Rechtssysteme Prof. Dr. jur… …Datentransfer Prof. Dr. Hans Peter Bull I. Die Herausforderung der „Safe-Harbor“- Entscheidung Die „Safe-Harbor“-Entscheidung des EuGH vom 06. 10. 2015 1 wird in… …müssen, weil dies tech- 1 EuGH, Urt. v. 06. 10. 2015 – Rs. C-362/14, Schrems gegen Data Protection Commissioner (Irland). Der EuGH erklärt in diesem Urteil… …den Grundsätzen des „sicheren Hafens“ und der diesbezüglichen häufig gestellten ­Fragen ­gewährleisteten Schutzes, im Urteil Rn. 1 und 5 ff.) für… …(der „two different ­cultures of privacy“; Yale Law Journal 113 (2004), S. 1153, 1160). III. Sicherheit gegen Freiheit 1. Die tatsächliche Entwicklung… …Urteil Rn. 1 und 5 ff.) für ungültig (Rn. 97 f.). 20 EuGH, Urt. v. 06. 10. 2015 – Rs. C-362/14, Rn. 97 f. 21 EuGH, Urt. v. 06. 10. 2015 – Rs. C-362/14, Rn… …, 60 f.; Ullrich, DVBl 2015, 204. Zur Reichweite der Schutzpflicht bei einem Konflikt der Rechtsordnungen vgl. BVerfG, Urt. v. 10. 01. 1995 – 1 BvF 1/90… …; 1 BvF 342/90; BVerfGE 92, 26 Leitsatz 1 (Flaggenrechtsgesetz): Der Gesetzgeber bleibt „verpflichtet, dem Grundrecht die unter den obwaltenden und von… …Cybertechnik) ist jedoch bisher völkerrechtlich nicht ­verboten 34 – wenn auch der geltende Art. 17 Abs. 1 des besagten Paktes vorschreibt, „niemanden […]…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2017

    Chasing the Golden Goose: What is the path to effective anonymisation?

    Omer Tene, Gabriela Zanfir-Fortuna
    …. This principle, recognized under Directive 95/46, 1 is also spelled out in the General Data Protection Regulation 2 (GDPR), under Recital 26: “The… …identifying an individual using different categories of data points is usually 1 Directive 95/46/EC of the European Parliament and of the Council of 24 October… …protection” Report, 1 March 2017, Paragraph 134. 6 Idem, Paragraph 139. 7 Conseil d’État, 10ème–9ème ch. réunies, Decision of 08. 02. 2017, “­JCDecaux France”… …. De-identification frameworks 1. A ten-steps framework to anonymisation understood as a “risk management process” Mackey, Elliot and O’Hara introduced their… …04.17 131 The ADF enshrines ten components, clustered in three core anonymisation activities: (1) a data situation audit – understanding the processing… …procedures”. III. Risk-Based Approaches 1. Introducing “Flexible pseudonymous data” in the spectrum of identifiability In their paper “The Seven States of Data… …criteria that would further reduce the risk of re-identification for protected pseudonymous data: “(1) No processing by humans; (2) No PII leakage from… …. IV. New Perspectives 1. Pleading for a Systems-Science perspective to better inform the de-identification public policy In his paper “Why a… …. Moreover, “such deployment could spur investments in the development of more efficient privacy guarantees and mechanisms”. V. Law and policy 1. Looking at… …with data that identifies the person”, while anonymous/aggregate data “is (1) stored without any identifiers or other data that could identify the…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für vulnerable Gruppen

    Dr. Ines Duhanic, Dr. h.c. Marit Hansen
    …Kontrolle werden können. 1 Anhand von Beispielen zeigt dieser Artikel auf, wie gerade vulnerable Gruppen besonderen Risiken ausgesetzt sind. Die folgende… …Datenschutz Schleswig-Holstein und leitet das ULD. Die Diplom-Informatikerin ­beschäftigt sich seit 1995 mit der grundrechtskonformen Systemgestaltung. 1 Im… …gewährleisten, s. hierzu Erbs/Kohlhaas/Ambs BDSG § 1 Rn. 3–7. 2 Friedewald et al., Daten-Fairness in einer globalisierten Welt, 2023. umfassende Informationen… …vulnerable Gruppen Duhanic / Hansen 1. Gender Penalty in KI-Systemen Systematische Verzerrungen und Benachteiligungen, die aufgrund des Geschlechts in… …meisten Tracker geben lediglich eine Entfernung an (z. B. „≤ 1 m entfernt“), was die genaue Ortung erschwert. Apples Ultrabreitband-Funktion (UWB) für… …Apple AirTags on Vul­nerable Populations, Seattle Journal of Technology, Environmental, & Innovation Law 2024, Vol. 15, Iss. 1, S. 15 f. 25… …Datenschutzimplikationen erkauft werden, welche das digitale Machtgefälle auf eine neue, tiefgreifende Ebene heben. II. Bewertung 1. Technologien mit vorhersehbarem… …. unter Implementierung geeigneter technischer und organisatorischer Maßnahmen – auch erfüllen können. 34 Anhang 1 Teil 1 Absatz 1 der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    “My Phone is my Castle” – Legal Implications for the Search and Seizure of Cell Phones by Law Enforcement Officials in the U. S. A. and Germany

    Henning Hofmann, Alexander Seidl, Ferdinand Wessels
    …Germany Henning Hofmann, Alexander Seidl and Ferdinand Wessels 1 Ferdinand Wessels is ­Student Research ­Assistant at the same ­institute 1 I. Introduction… …authorities seized 150 phones of demonstrators for investigative purposes regarding crimes that were allegedly com- 1 The authors would like to thank Barbara… …then principally be decided on grounds of the Code of Criminal Procedure. III. Legal Requirements in the U. S. A. 1. The Case of Riley In reference to… …U. S. 218 (1973). 27 Liming, American Criminal Law Review, Vol. 51:714, 717. 28 United States v. Chadwick, 433 U. S. 1, 15 (1977). 29 Liming, American… …arrest is accordingly simple – get a warrant”. 89 IV. Legal Situation in Germany 90 1. Cell Phones in general a) The Ruling of the Bundesverfassungsgericht… …traffic between telecommunication lines has occurred belongs to the by Art. 10 sec. 1 GG against governmental notice protected “circumstances of… …, a 91 Art. 10 sec. 1 of the German Constitution guarantees the inviolability of the privacy of correspondence, posts and telecommunications. 92 The… …Art. 10 GG rights but only as an intrusion of the General Right of Personality (Art. 2 sec. 1 GG) or the Inviolability of the Home (Art. 13 GG). 99 Some… …its relation to the Right to Informational Self-Determination (Art. 2 GG in conjunction with Art. 1 sec. 1 GG) and the Right to Inviolability of the… …Informational Self-Determination (Art. 2, Art. 1 sec. 1 GG) and also – where applicable – by Art. 13 sec. 2 GG. 102 For this reason, the protection of Art. 10 GG…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2016

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …E-Mails sodann umgehend vom Empfänger gelöscht. Dem folgten die Richter am BGH indes nicht. Zwar stehe einem Verbraucher nicht der Anspruch gem. § 8 Abs. 1… …UWG zu, da er als solcher gerade nicht gem. § 8 Abs. 3 UWG aktivlegitimiert sei. Der Unterlassungsanspruch ergebe sich jedoch aus § 823 Abs. 1 i. V. m… …. § 1004 Abs. 1 S. 2 BGB. Die gegen den erklärten Willen des Verbrauchers zugesandte Autoreply-E-Mail mit Werbeinhalten stelle einen rechtswidrigen… …Gefolgschaft verwehren. Quelle: justiz.nrw.de ♦VG Saarlouis, Urt. v. 29. 01. 2016 – 1 K 1122/14 – Arbeit­nehmer können wirksam in Videoüber­wachung am… …Datenschutzaufsichtsbehörde war der Ansicht, dass es für die Überwachung des Verkaufsraumes an einer schriftlichen Fixierung der Zweckbestimmung gem. § 6b Abs. 1 BDSG fehle… …zugänglichen Teils der Apotheke sei nicht durch § 6b Abs. 1 Nr. 2 oder Nr. 3 BDSG gerechtfertigt. Eine Wahrnehmung berechtigter Interessen könne nicht angenommen… …„Like-Buttons“ in der ­vorliegenden Weise unlauter im Sinne des § 3a UWG i. V. m. 13 Abs. 1 TMG. Der Betreiber des Telemediendienstes hätte den Nutzer bei Beginn…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …auslegt. 1 1 I. Herausforderungen für den Betrieb Kritischer Infrastrukturen und von Industrie 4.0 IT-Sicherheit ist mittlerweile in aller Munde, und… …des 1 Dieser Beitrag erschien erstmalig in Taeger (Hrsg.), Tagungsband DSRI-Herbstakademie 2017, Recht 4.0 – Innovationen aus den… …Strategy of the European Union: An Open, Safe and Secure Cyberspace, JOIN(2013) 1 final, abrufbar unter… …Anwenderverständlichkeit umso wichtiger, wenn die Rechtsvorschriften Verpflichtungen bestimmen, die bei Nichteinhaltung haftungs- und bußgeldbewehrt sind. 1. Die Problematik… …allgemeingültigstes Beispiel einer solchen Vorschrift können die §§ 91 Abs. 2, 93 Abs. 1 AktG herangezogen werden. Davon ausgehend hat der Vorstand geeignete Maßnahmen… …Abs. 1 GmbHG ableiten – auch hier ergibt sich der Bezug zur IT-Sicherheit aber nicht aus der Vorschrift selbst und ist für den Rechtslaien deshalb auch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    The Right to be Forgotten in the post-Snowden era

    Paul Bernal
    …forgotten, how the right to be forgotten is being implemented, and how we might find an appropriate future for it. 1. Data Protection reform The right to be… …to free speech on the Internet in the coming decade’ 1 or describing it as ‘[m]ore crap from the EU’. 2 1 Rosen, Stanford Law Review Online, available… …: Right to be forgotten and to erasure 1. The data subject shall have the right to obtain from the controller the erasure of personal data relating to them… …controller referred to in paragraph 1 has made the personal data public, it shall take all reasonable steps, including technical measures, in relation to data… …1. Data or stories – and ‘forgetting’ or erasure? Though making these kinds of distinctions is difficult, there does seem to be a clear difference… …solutions. Table 1 Issues Type of data Stories Data Forgetting Stories made hard to locate Data made difficult to gather or understand Erasure Stories erased… …critical factor in the extensive lobbying and delays to the negotiation of the reform of the data protection regime as a whole. 1. Academic shockwaves from… …broadly be divided into categories: 1) That the right to be forgotten interferes with freedom of expression to an excessive degree. Many of these criticisms… …Internet businesses such as Google. There are, however, strong links between them, in at least two ways. 1. Courts showing more privacy-awareness The first… …the bifurcated nature of the right to be forgotten, as set out in Table 1 above, there are two aspects to the right: the ‘forgetting’ and the ‘erasure’…
    Alle Treffer im Inhalt anzeigen
◄ zurück 70 71 72 73 74 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück