• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 22 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Die zehn Märchen der Datenschutzreform

    Franziska Leucker
    …Diskussion darüber schlägt die Stunde der Märchenerzähler. Aufgrund der von kaum jemandem mehr zu verstehenden Komplexität des Datenschutzrechts haben sie… …Technophobie, ge- trieben durch die Angst vor Überwachung und übermächtigen ­Datensammlern (Angst anstelle von Vernunft war selten ein guter Ratgeber) wird im… …Ursache von Ungerechtigkeiten war. Unter dem Deckmantel von Bürger- und Verbraucher­rechten wird eine freiheits- und innovationsfeindliche Gesetzgebung ins… …ein „boost“ für den digitalen Binnenmarkt. 5 Tatsächlich wird sich an dem derzeitigen Flickenteppich von Regelungen wenig ändern. Der ursprüngliche… …es den Mitgliedstaaten erlaubt wird, im jeweiligen mitgliedstaatlichen Recht spezifischere und/oder von der DS-GVO abweichende Regelungen vorzusehen… …Arbeitsfähigkeit des Arbeitnehmers, der medizinischen Diagnostik, der Versorgung oder Behandlung im Gesundheitsoder Sozialbereich oder Verwaltung von Systemen und… …fehlt eine Ausnahmevorschrift, die es Banken erlaubt, von der Benachrichtigung des Betroffenen abzusehen, wenn diese eine Verdachtsmeldung gemäß § 11… …Verdachtsmeldung vereiteln. –– Auch beim Auskunftsrecht (Art. 15 Abs. 1 Ratsentwurf) fehlen jegliche Ausnahmetatbestände, die zugunsten von Berufsgeheimnisträgern (z… …Daten des Betroffenen von den schutzbedürftigen Daten des Datenverarbeiters abverlangt wird (z. B. bei der Übermittlung der Historie eines Versicherten… …von einer Versicherung an eine andere). 10 §§ 19a Abs. 2 Nr. 2, 33 Abs. 2 Nr. 2, 5, 7a, 8 und 9 BDSG. 11 §§ 19a Abs. 3 i. V. m. 19 Abs. 4 Nr. 3, 33 Abs…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …, Urt. v. 24. 01. 2014 – 5 U 42/12 – Berufung von Facebook gegen vzbv wegen „Freundefinder“ erfolglos Die Berufung von Facebook gegen das vom… …möglich ist, seinen Nutzern technische Hilfestellungen bei der Einladung von Dritten zu geben, solange die Funktionsweise der Einladungsfunktion transparent… …datenverarbeitenden Unternehmens und die Belegenheit der „Mittel“ der Datenverarbeitung. Während zwar die Server von Facebook in den USA belegen sind, stellt das KG in… …entscheidend von den Wertungen des VG und OVG Schleswig-Holstein ab, die aufgrund der Datenverarbeitung in Irland das dortige Recht für maßgeblich erachteten… …verallgemeinerungsfähig ist, darf bezweifelt werden. Die Möglichkeit der Rechtswahl im Datenschutzrecht wird insbesondere von der Art. 29 Gruppe verneint. In der… …schützen, geschäftliche Entscheidungen zu treffen, die er bei richtiger Information nicht getroffen hätte. Dem von andern Gerichten teilweise bemühten… …„Spiel spielen“ ist keine wirksame Einwilligung Facebook bietet über die Spieleplattform des sozialen Netzwerks im Browser lauffähige Spieleanwendungen von… …Aussage zur ROM-I-VO interessant, da Art. 6 Abs. 4 Rom-I-VO die Rechtswahl im Falle von Verbraucherschutzvorschriften ausdrücklich verbietet. Das… …möglich gehalten. Aus der Gesamtschau beider Entscheidungen zeigt sich jedenfalls, dass die Wirksamkeit von Rechtswahlklauseln in Bezug auf das anwendbare… …Nutzerverhaltens die Web-Analysesoftware „Piwik“ ein ohne die Nutzer hierüber ausreichend in Kenntnis zu setzen. Da die von der Antragsgegnerin vertriebene Software…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Werden anonyme Online- Zahlungen demnächst verboten?

    Zweifelhafter Vorschlag der Europäischen Kommission für die Überarbeitung der Geldwäscherichtlinie
    Peter Schaar
    …Einführung von Höchstgrenzen für Bargeschäfte dienten – so die Kritik – letztlich nur dem Zweck, unser Leben und Konsumverhalten noch besser zu kontrollieren… …fegte entsprechende Vorschläge geradezu vom Tisch, sodass heute kein ernsthafter deutscher Politiker öffentlich für die Abschaffung von Bargeld eintritt… …einem vergleichbaren Aufschrei, obwohl der von der Europäischen Kommission am 5. Juli 2016 vorgelegte Vorschlag zur Überarbeitung der… …Datenschutzkonferenz bereits 1998 3 die datenschutzrechtlichen Vorteile anonymer elektronischer Bezahlverfahren. Seit 1997 haben die deutschen Anbieter von… …Internetdiensten „die Nutzung von ­Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich oder zumutbar ist“ (§ 13… …UndArbeitspapiere/Kap4.pdf?__blob=publication File&v=1. Peter Schaar, Vorsitzender der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID), Berlin. Von 2003 bis 2013… …gesetzliche Vorgaben – die Verwendung von Bargeld zur Bezahlung von Waren, Dienstleistungen und Medien zunehmend zur Ausnahme werden dürfte, während das… …Mitgliedstaaten in Fällen, in denen ­erwiesenermaßen ein geringes Risiko besteht, und sofern strikte risikomindernde Maßnahmen ergriffen werden, E-Geld von der… …RL geforderten risikomindernden Voraussetzungen zählt, dass die ausgenommenen E-Geld-Produkte ausschließlich für den Erwerb von Waren oder… …Geldwäsche und der Terrorismusfinanzierung ausgeschlossen werden kann. Von dieser Möglichkeit hat der deutsche Gesetzgeber Gebrauch gemacht, indem ­gemäß dem…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …(EuGH) das sog. Safe Harbor-Abkommen für ungültig erklärt. Das Irische Gericht hatte im Zuge des Verfahrens von Maximilian Schrems gegen den für Facebook… …sich durch die Kommissionsentscheidung gebunden und hatte infolgedessen eine Eingabe von Schrems zurückgewiesen. Der EuGH hat nunmehr ausdrücklich… …Kenntnis von Datenschutzverletzungen die Übermittlungen in die USA in einem konkreten Fall zu ­unterbinden, ­weitere Ermittlungsmaßnahmen, ein Auskunfts- und… …nachprüfen zu lassen, wobei das nationale Gericht diese Frage wiederum dem EuGH vorzulegen hat. Während Datentransfers auf der alleinigen Grundlage von Safe… …, ändert in Bezug auf das Verhältnis von Auskunftsanspruch und Verschwiegenheitspflicht nichts. Die neuen Regelungen konkretisieren hingegen die Pflicht von… …die Pflicht zur sorgfältigen Auswahl von zuverlässigen Auftragsdatenverarbeitern. Der neue Ausnahmetatbestand in Abs. 3 lit. c, der eine Offenlegung von… …: justiz.nrw.de; anwaltsblatt.anwaltverein.de; ferner-alsdorf.de ♦BVerfG, Beschl. v. 26. 08. 2015 – 2 BvF 1/15 – Einstweilige Anordnung gegen die Löschung von Daten… …ausgesetzt, der die Löschung der im Rahmen der Volkszählung erhobenen personenbezogenen Daten nach Ablauf von vier Jahren verlangt. Die Verfassungsrichter… …folgten damit dem Antrag des Senats von Berlin auf Erlass einer entsprechenden einstweiligen Anordnung. Das Land beabsichtigt in der Hauptsache, die… …Festlegung der amtlichen Einwohnerzahlen von Gemeinden, Ländern und dem Bund. Für das Bundesland Berlin wurde dementsprechend eine neue amtliche Einwohnerzahl…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2023

    Ausgewählte Rechtsprechung und Verfahren

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Müller-Peltzer, Ilan Leonard Selz und Yakin Surjadi Schlaglicht 1: ♦ EuGH, Urt. v. 12.01.2023 (Az. C 154/21) – Konkrete Nennung von Empfängern bei… …konkreten Identitäten von Datenempfängern umfasst. Hat eine datenschutzrechtlich verantwortliche Stelle personenbezogene Daten gegenüber einer anderen Stelle… …hatte eine Person von der Österreichischen Post Mitteilung unter anderem darüber verlangt, gegenüber welchen Empfängern eine Offenlegung ihrer Daten… …Kategorien von Empfängern“ alternativ und gibt insofern kein ausdrückliches Rangverhältnis oder eine Konkretisierungserfordernis vor. Sinngemäß lautete die… …der ­Benennung Philipp Müller-Peltzer ist ständiger Autor bei ­„Privacy in Germany“. Er ist Partner bei ­Schürmann Rosenthal Dreyer Partnerschaft von… …von Rechtsanwälten mbB, Berlin. Yakin Surjadi, LL.M. ­(Chinese University of Hong Kong) ist ständiger Mitarbeiter bei „Privacy in Germany“. Er ist… …Rechtsanwalt und Associate bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in Berlin und auf Datenschutzrecht und IT-Recht spezialisiert… …. PinG – Schlaglichter Müller-Peltzer / Selz / Surjadi PinG 02.23 43 In die Diskussion um die Abmahnfähigkeit von Verstößen gegen das Datenschutzrecht ist… …Verstöße von Wettbewerbern gegen die DSGVO gerichtlich verfolgen können. In beiden zugrunde liegenden Fällen hatte ein Apotheker gegen andere Aposämtlicher… …dementsprechend Unterauftragnehmer jeder Stufe. Deren Identifikation ist jedoch regelmäßig schon im zweiten Glied einer Kette von Auftragsverarbeitern nicht mehr…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Aus Sicht der Stiftung Datenschutz – Was ist uns Privatheit wert?

    Frederick Richter
    …veranstaltete, was uns Privatheit heute wert ist. 1 Der gegenwärtige Wert und Wechselkurs von Privatheit und damit die heutige Bedeutung der Grundlage des… …Immermann, ZD 2013, 14. soll hier mit Stimmen von der Tagung 2 illustriert werden. Verunsicherung und Vorsicht Die Bedeutung des Datenschutzes ist nicht nur… …von Bundespräsident Gauck vor kurzem mit der des Umweltschutzes gleichgesetzt worden, 3 was in einem Land ent­ 2 Podiumsteilnehmer waren Prof. Dr… …von „Post­Privacy. Prima leben ohne Privatsphäre“), Constanze Kurz (Sprecherin Chaos Computer Club), Peter Schaar (Bundesbeauftragter für den… …Gleichgültigkeit“; jedenfalls wurde ausdrücklich von dem Verfallen in Resignation gewarnt (Bull). Und in der Tat sollte man die verhaltene Reaktion nicht als eine… …gewöhnt hat. So wie ein Unternehmen nicht von jetzt auf gleich seinen Cloud­Dienstleister wechseln kann, braucht man auch für einen geordneten Umzug seiner… …Integrität informationstechnischer Systeme“ (Kurz), auch IT­Grundrecht genannt, anzuprangern. Denn das nun allgemein bekannte Eindringen von Geheimdiensten in… …die Speicher von Internetdiensten und die vermuteten Hintertüren in allen wesentlichen Betriebssystemen hätten den Gesetzgeber oder zumindest das… …fast schon unheimlich. Demgegenüber erscheinen die extrem ziselierten Regelungen zum Werbedatenschutzrecht aus den Novellierungen von 2009 oder das… …(Bull) und die geplante EU­Datenschutz­Grundverordnung als eine „Kopfgeburt“ und eher eine Sammlung von „Leit­ und Lehrsätzen“ (Bull), wie es der Jurist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2026

    Matrix ohne Mutter – Datenschutz im Graubereich unternehmensübergreifender Personaldatenverarbeitung

    Christian Aretz, Patrick Lipták
    …Fokus auf internationale Unternehmensgruppen. Die Verarbeitung von Beschäftigtendaten ist in international ­agierenden Konzernen regelmäßig durch… …arbeitsteilige Organisations­strukturen geprägt. Insbesondere die Einrichtung zentraler Dienst­leistungsbereiche („Shared Service ­Center“) zur Wahrnehmung von… …gesellschaftsrechtliche Klammer Die datenschutzrechtliche Diskussion zur unternehmensübergreifenden Verarbeitung von Beschäftigtendaten geht häufig implizit von klassischen… …, nicht jedoch rechtlich verdichtete Steuerung von Unternehmensfunktionen im Sinne eines faktischen Unternehmensverbunds ermöglichen. Vor diesem Hintergrund… …sowie der Qualitäts- und Effizienzsteigerung zunehmend im Rahmen von Restrukturierungs- und Transformationsprozessen zentralisiert werden. Die operative… …selbständige Organisationseinheiten wahrnimmt. Dieses Modell folgt dem allgemeinen Trend zur Einrichtung von Shared Service Centern und entspricht in seiner… …. Zielvereinbarungen, Leistungsbeurteilungen oder Entwicklungsentscheidungen werden dann auf Grundlage von Informationen getroffen, die organisationsübergreifend… …an. Diese modernen Organisationsformen sind für die Datenschutzpraxis insbesondere in Bereichen von Bedeutung, in denen bewusst auf eine starre… …rechtliche Fragmentierung aufeinander, was erhebliche Konsequenzen für die datenschutzrechtliche Einordnung von Verantwortlichkeiten und zulässigen… …Rechtsgrundlagen hat. Herausforderungen stellen sich darüber hinaus häufig, wenn komplexe Transformationsprozesse, die nicht selten von großen Beratungshäusern…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Wettbewerb um den Zugang zu Daten

    Moderne Regulierung im Informationszeitalter
    Manuela Wagner, Corinna Brecht, Oliver Raabe
    …im Sinne von Big Data als wesentlicher Wettbewerbsfaktor zunehmend an Bedeutung gewinnt. Aufgrund der unbegrenzten Reproduzierbarkeit von Daten ergeben… …Fragestellung nicht zielführend ist und welche Weichenstellungen des Wettbewerbs- und Lauterkeitsrechts die Nutzung von Daten regulieren, soll dieser Beitrag… …zunehmend an wettbewerblicher Relevanz, da insbesondere durch Netzwerk- oder Lock-In-Effekte eine Marktmacht von Unternehmen entstehen kann, die es ermöglicht… …, einem Wettbewerber den Zugang zu Sekundärmärkten zu versperren. Es entstehen demnach neue komplexe Verflechtungen mit divergierenden Interessenlagen von… …Akteuren am Markt, insbesondere in Bezug auf die Zuordnung von und den Zugang zu Daten. Der Gedanke, über ein Eigentums- oder eigentumsähnliches Recht an… …Ebene (Zeichen/Daten), semantische Ebene (Information) und pragma­tische Ebene (Wissen), 3 wurde vertreten, dass die Zuweisung von… …„Daten“ als bloße Repräsentation von Information und „Information“ als Bedeutung (Inhalt) wird im Strafrecht angenommen, 6 im Datenschutzrecht hingegen… …Überschreibung zahlreicher (Zwischen-)Kopien immanent ist, könnte aber gerade die Potenzierung von eigentumsähnlichen Positionen Rechtsunsicherheit und… …in Kontexten und bilden den Ausgangspunkt von Kommunikationsnetzwerken, in denen Informationen nicht nur ausgetauscht, sondern auch verknüpft und 2… …. Ebenso bezieht sich der Schutz von Betriebs- und Geschäftsgeheimnissen auf die semantische Ebene. 8 Hoppen, CR 2015, 802, 804; vgl. auch Drexl, NZKart 2017…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2023

    Genesungswünsche vom Petersberg

    Frederick Richter
    …bedeutsame Dokumente wie das Petersberger Abkommen von 1949 besiegelt, in dem die Alliierten Hohen Kommissare und der Bundeskanzler erste Schritte zu einer… …darin um die Verwendung von Daten 1 Petersberger Erklärung zur datenschutzkonformen Verarbeitung von Gesundheitsdaten in der wissenschaftlichen Forschung… …tatsächlich lässt der Titel aufhorchen, geht es ihm zu Folge doch um die „Ermöglichung einer datenschutzkonformen Nutzung von Gesundheitsdaten“. Sicherlich soll… …als Verhinderer etwas entgegengesetzt werden. „Datenschutz verhindert“ Und dies ist auch nötig, wo doch immer wieder von interessierter Seite betont… …Datenschutz Richter PinG 01.23 13 nis – etwa, wenn unter Außerachtlassung von Art. 6 Abs. 1 d) und Art. 9 Abs. 2 c) ­DSGVO behauptet wird, Schwerverletzte nicht… …versorgen zu können, weil von ihnen keine Einwilligung erlangt werden könne. 3 Teilweise geschieht es unter Verkennung der rechtspolitischen Möglichkeiten –… …etwa, wenn unter Außerachtlassung von Art. 9 Abs. 2 i) und j) DSGVO behauptet wird, das EU-Datenschutzrecht lasse keinen Spielraum, um bei der… …noch abweichende Haltungen von Datenschutzaufsichtsbehörden. Ein „Lied davon singen“ können die im länderübergreifenden Forschungsnetzwerk RACOON 7… …Landesdatenschutzgesetzen – wobei letztere mitunter von den Mitgliedern der DSK auch noch unterschiedlich angewendet werden. Bei einer Veranstaltung Anfang November des… …Datenschutzkonferenz den Willen zur Ermöglichung von Gesundheitsdatenforschung herausstellt, so ist das nur zu begrüßen. Denn es wird damit ein Weg eingeschlagen, der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Die NSA in aller Munde – und was ist mit dem BND?

    Stefan Heumann
    …Mittelpunkt des öffentlichen Interesses gerückt. Die Empörung ist riesengroß. Die NSA hat nicht nur die Regierungschefs von befreundeten Ländern ausspioniert… …. Prism und XKeyscore sind von obskuren Decknamen für strenggeheime Überwachungsprogrammen zum alltäglichen Gesprächsstoff geworden. Aber weiß jemand, wie… …streng kontrolliert. Eine massenhafte und anlasslose Überwachung von Kommunikationsdaten im Internet, wie es die NSA im großen Stil betreibt, sei für… …einer Studie über den rechtlichen Rahmen für die geheimdienstliche Überwachung von Auslandskommunikation im Internet, die ich mit Ben Scott durchgeführt… …beschäftigt, ob und wie die jeweiligen Geheimdienstgesetze die Rechte von 2 Heumann/Scott, „Law and Policy in Internet Surveillance Programs: United States… …auf die Internetknoten Neben gezielter Überwachung von Einzelpersonen haben die Geheimdienste in allen drei Ländern Zugriff auf die großen… …Überwachung internationaler Telekommunikationsverkehre zur Gefahrenabwehr anhand von Suchbegriffen. Dabei dürfen bis zu 20 % der Übertragungskapazität (!)… …genutzt werden. Wie der BND 4 BND lässt sich Abhören von Verbindungen deutscher Provider genehmigen, Spiegel Online, Vorabmeldung vom 06. 10. 2013, online… …einzig darauf ausgerichtet, die Rechte der eigenen Bürger zu schützen. Auch in Deutschland unterliegt die Kommunikation von Ausländern im Ausland keinerlei… …auch die Speicherung und Nutzung von Telekommunikationsdaten, die der BND im Rahmen der Ausland­ Ausland Überwachung gewonnen hat, den grundrechtlichen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 20 21 22 23 24 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück