• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 41 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Kundendaten sind Gold wert – Schadensbegrenzung bei Datendiebstahl und Geheimnisverrat

    Hendrik Sievers
    …Zugriffsmöglichkeit wird jedoch auch ein erhebliches Risiko geschaffen. In Zeiten von USB-Sticks, externen Festplatten, Cloud-Diensten und „Bring your own device“… …trotz der strafrechtlichen Relevanz die Anzahl der Fälle von Datendiebstahl und Geheimnisverrat weiter zunehmen. Kundendaten enthalten personenbezogene… …spricht bei Erläuterung der Bedeutung des § 17 UWG von einer dramatischen Zunahme der Fälle von Geheimnisverrat und Datenmissbrauch in der Wirtschaft, vgl… …. Fingerhut, BB 2014, 389. Mitbewerber vorzugehen, da das BDSG kein Schutzgesetz zugunsten des geschädigten Unternehmens ist. Es schützt lediglich den von der… …unbefugten Verwendung seiner Daten betroffenen Kunden. 1. Verrat von Geschäfts- und Betriebsgeheimnissen Die Strafnorm des § 17 UWG, die den Verrat von… …der handelnden Person, sondern auch gegenüber dem Mitbewerber. Der von der Tat profitierende Mitbewerber wird zwar regelmäßig nicht… …der Daten in der Datenbank des Mitbewerbers, Versand von Serienbriefen aus der Poststraße des Mitbewerbers, Anrufe aus dem Call-Center des Mitbewerbers… …, etc.). Auch kommt selbst im Falle der Unkenntnis von dem unbefugten Verhalten des neuen Beschäftigten bzw. Handelsvertreters eine Störerhaftung in… …Unternehmen einen wichtigen Bestandteil seines „Good will“ dar, auf dessen Geheimhaltung von Seiten des Betriebsinhabers meist großer Wert gelegt wird, wobei… …insbesondere Wettbewerber – Kenntnis von den Daten erlangen und somit ein besonderes Geheimhaltungsinteresse besteht. Der Geheimhaltungswille ergibt sich bei…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2017

    Zum Kopplungsverbot der Datenschutz-Grundverordnung

    Warum auch die DSGVO kein absolutes Kopplungsverbot kennt
    Daniel Schätzle
    …. Es gilt die Unternehmen – unabhängig von Größe und Branche – für den Stichtag 25. Mai 2018 fit zu machen. Dabei geht es häufig um die Frage, auf… …gilt. Bei genauerer Betrachtung scheint dies nicht der Fall zu sein. I. Anwendungsfälle Das Problem der Kopplung von Einwilligungserklärung und… …zusammenzuarbeiten und Konzerndaten zur eigenen Bonitätsprüfung zu verwenden. Oftmals ist die Zusammenarbeit mit Schufa & Co. Grundlage für den Abschluss von Verträgen… …und zudem maßgeblich für ein funktionierendes Wirtschaftsleben. Eine Gesellschaft, die es sich erlauben möchte, den Erwerb von Gütern durch Dritte… …Beratungspraxis relevante Rechtfertigungstatbestände für die Verarbeitung von personenbezogenen Daten sind vor allem die Datennutzung zur Vertragserfüllung (Art. 6… …Umfang Rechnung getragen werden, ob unter anderem die Erfüllung eines Vertrags […] von der Einwilligung zu einer Verarbeitung von personenbezogenen Daten… …einer Einwilligung gibt: „Die Einwilligung gilt nicht als freiwillig erteilt, […] wenn die Erfüllung eines Vertrags […] von der Einwilligung abhängig ist… …personenbezogener Daten zwingend verlangt (Ernst, in: Paal/Pauly, DSGVO, 2017, Art. 4 Rn. 76). Aus der Formulierung von Art. 7 Abs. 4 DSGVO ergeben sich allerdings… …dann nutzen können, wenn sie Daten von sich preisgeben, die für den Dienst als ­solchen nicht erforderlich sind. Das Ergebnis ist Art. 7 Abs. 4 DSGVO… …die Verarbeitung von Daten einwilligt, die hierfür nicht erforderlich sind. Verlangt der Anbieter, dass sein Vertragspartner in zweckfremde…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2021

    Datenschutzrecht der Volksrepublik China

    Dr. Mathias Lejeune
    …stellt besondere Anforderungen an Unternehmen, soweit die Verarbeitung von Daten betroffen ist, die die nationale Sicherheit Chinas beeinträchtigen könnte… …Realität werden. 1 In der Volksrepublik China werden die Gesetze typischerweise durch eine Reihe von sog. „Measures“, die wohl nach unserem Verständnis als… …, sondern parallel in weiteren Gesetzen geschaffen. Da die Gesetze an verschiedenen Stellen ausdrücklich Ermächtigungen zum Erlass von Verordnungen vorsehen… …: 1. den Schutz von personenbezogenen Informa­tio­ 1 Die Gesetze gelten, soweit nicht ausdrücklich Ausnahmen gegeben sind, nur für das Staatsgebiet der… …korrekt sind. 3 Kipker MMR 2017, 455. nen, 4 2. allgemeine Verpflichtungen der Betreiber von Netzwerken zum Schutz derselben sowie ein „Multi Level… …Sicherheitsüber­prüfung für einen beabsichtigten Transfer von personenbezogenen ­Informationen ins Ausland 6 sowie 5. Sicherheitsüberprüfungen für Produkte und… …zuständigen Behörde anzumelden und von externen Experten durchzuführen ist. M. a. W. eine „Selbstzertifizierung“ durch die jeweiligen Netzwerk ­Betreiber ist… …Erhebung, Speicherung, den Gebrauch, die Weitergabe und die Übermittlung von personenbezogenen Informationen an Dritte sowie für den Umgang mit… …der betroffenen Bürger und Anforderungen an das unternehmensinterne Management und Informationspflichten vor. Enthalten ist auch eine Definition von… …Durchsetzung von Urteilen und Entscheidungen von Behörden. Unternehmen müssen den Bürgern Mittel an die Hand geben, um eine Einwilligung zu widerrufen und dürfen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Der Rechtsanwalt als externer Datenschutzbeauftragter –

    berufsrechtlich Entwarnung, aber die Steuerfalle bleibt
    Stefan Wehmeyer, Christine Hübner
    …zeigt sich jedoch, dass diese Konstellation – bei Gemeinschaftspraxen von Ärzten oder Rechtsanwälten als Insolvenzverwaltern hinreichend bekannt – für… …und es darf keine Situation 1 Art. 37 Abs. 5 i. V. m. Art. 39 DSGVO. 2 von dem Bussche, in: Plath, DSGVO, 3. Aufl. 2018, Art. 38 Rn. 28 und 40 m. w. N… …insoweit unerheblich. Es liegt auch kein „Zweitberuf“ im Sinne von § 45 Abs. 1 Nr. 4 BRAO vor. 6 Zur Vereinbarkeit von Rechtsanwalt und… …Interessen) und 45 BRAO (Tätigkeitsverbot in derselben Sache). 11 3 Taeger/Gabel, DSGVO, 3. Aufl. 2019, Art. 38, Rn. 75; von dem Bussche, in: Plath, DSGVO, 3… …. Aufl. 2018, Art. 38 Rn. 29. 4 Meyer, RDV 2021, 31; von dem Bussche, in: Plath, DSGVO, 3. Aufl. 2018, Art. 38 Rn. 40. 5 BGH, Urteil vom 15. 10. 2018 –… …sonstiger selbstständiger Arbeit, z. B. Vergütungen für die Vollstreckung von ­Testamenten, für Vermögensverwaltung und für die Tätigkeit als… …gewerblicher Unternehmer in Sinne von § 15 Abs. 2 EStG ist und damit grundsätzlich der Gewerbesteuer nach § 2 Abs. 1 Satz 1 GewStG unterliege. Die Tätigkeit sei… …anzusehen. Zu den freiberuflichen Tätigkeiten im Sinne von § 18 Abs. 1 Nr. 1 EStG gehörten nur solche ausgeübten Handlungen, die für den jeweiligen Beruf… …Datenschutzbeauftragten mit den berufsrechtlichen Rechtsanwaltsvorschriften vereinbar sei, keine Auswirkungen auf die steuerliche Qualifizierung der Tätigkeit im Sinne von… …. Der Gewerbesteuer(-hebe)satz wird von den Gemeinden festgesetzt und ist mithin auch unterschiedlich hoch. Er betrug in Deutschland 2020 im…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2016

    Datenschutzrechtliche Dokumentationspflichten nach dem BDSG und der Datenschutz-Grundverordnung

    Stephan Hansen-Oest
    …Dokumentationspflichten vor. Auch wenn von diesen auf Schulungen für Datenschutzbeauftragte zum Teil eine Menge zu hören ist, stellt sich in der Praxis jedoch häufig heraus… …stiefmütterlich behandelt. Die Lage ist zum Teil gekennzeichnet von vermeintlicher Unwissenheit und auch Frust. Gekannt wird im Wesentlichen immer ein Begriff: Das… …Dokumentation von Datensicherheitsmaßnahmen zu denken sein. Insoweit ist dann auch § 9 BDSG i. V. m. der Anlage zu § 9 S. 1 BDSG zu berücksichtigen. 1. Die… …Pflicht zur Meldung von Verfahren Unternehmen sind nach § 4d Abs. 1 BDSG verpflichtet, Verfahren automatisierter Verarbeitungen vor ihrer Inbetriebnahme der… …§ 4d Abs. 2, 3 BDSG wiederum Ausnahmen von dieser Pflicht geregelt sind. So entfällt die Pflicht zur Meldung von automatisierten Verfahren vor ihrer… …Erfüllung von Vertragspflichten verarbeitet, kommt es de facto nur in geringem Umfang zu entsprechenden Verfahrensmeldungen bei den Aufsichtsbehörden. Das… …Gros der Meldungen von Unternehmen wird im Wesentlichen die Verfahren betreffen, bei denen Unternehmen geschäftsmäßig personenbezogene Daten zum Zwecke… …von der Aus- 80 PinG 02.16 Hansen-Oest nahme, sodass die betreffenden Unternehmen die Verfahren bei der ­jeweils für Sie zuständigen Aufsichtsbehörde zu… …melden haben. 2 Die gesetzgeberische Idee dafür, dass es Ausnahmen für die Meldung von automatisierten Verarbeitungen für Unternehmen gibt, basiert… …­einerseits darauf, dass im Bundesdatenschutzgesetz das Instrument der Selbstkontrolle von Unternehmen durch die Einrichtung der Funktion des…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 2: UK – „No Backdoor, Please“ – Großbritannien setzt Forderung durch, Deutschland diskutiert weiter

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Einschränkung der Ende-zu-Ende- Verschlüsselung von iCloud-Backups durch Apple. Apple hat am 23.09.2025 bestätigt, dass „Advanced Data Protection“ (ADP) in UK für… …: Sobald eine Hintertür existiert, wird diese früher oder später gefunden von Hackern, von fremden Geheimdiensten oder von Kriminellen. Ein einmal… …wurde von britischer Seite bislang nicht bestätigt. Bürgerrechtsorganisationen wie Liberty und Privacy International feierten die Kehrtwende als… …„überfälligen Sieg für die digitale Privatsphäre“. Zugleich blieben Zweifel. Nun folgte die Verkündung von Apple, dass ADP in UK nicht mehr angeboten wird. PinG… …nicht auf britische Nutzer beschränkt sei, sondern global gelten solle. Damit stünde erstmals eine Maßnahme im Raum, die die Verschlüsselung von Millionen… …von Nutzern weltweit unterlaufen könnte. Dies ist ein massiver Eingriff in das Vertrauen in Cloud-Dienste. Für Apple steht viel auf dem Spiel. Das… …der Zugriff auf Kommunikationsund Cloud-Daten häufig ein entscheidender Faktor bei der Aufklärung von Terrorismus oder organisierter Kriminalität. Doch… …die Debatte ist so alt wie das Spannungsfeld zwischen Sicherheit und Freiheit selbst: Der Einbau von Hintertüren schwächt nicht nur die Privatsphäre der… …Akteuren die Tür, mit unabsehbaren Folgen. Der britische Fall zeigt, wie stark der Druck von außen sein kann. Dass ausgerechnet die US-Regierung interveniert… …vereinbar sind. Die parallele Betrachtung von London und Berlin zeigt eine bemerkenswerte Divergenz in der Argumentation. Während das Vereinigte Königreich…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Der automatische Informationsaustausch als eine neue Art der Vorratsdatenspeicherung

    Dr. Philipp Mittelberger
    …. Juli 2014 veröffentlicht und am 21. September 2014 von den Finanzministern der G20-Staaten bestätigt und für verbindlich erklärt. Das globale Modell für… …den AIA fußt auf einem einheitlichen Standard für die von den Finanzinstituten zu meldenden 1… …Vorratsdaten. (Übrigens gibt es auch eine gewisse ­Tendenz zur Einschränkung von Bargeldzahlungen. Damit werden Zahlungen transparenter und infolgedessen für den… …wurde. 5 Dies nur am Rande.) –– Von dieser Hauptparallele ausgehend müssen die erwähnten Kriterien Ausmaß der Daten, Datenzugriff, Aufbewahrungsdauer… …, Datensicherheit und unabhängige Kontrolle im Fall eines Transfers von Daten in Drittländer ­erfüllt sein. 4 http://www.fm.nrw.de/presse/anlagen/­… …Daten noch eine Aufbewahrungsdauer und eine damit verbundene Verpflichtung zur Löschung von Daten gibt. Die Richtlinie 2014/107/EG bezüglich der… …Verpflichtung zum automatischen Austausch von Informationen im Bereich der ­Besteuerung sieht in Art. 1 Abs. 5 vor: „Die im Einklang mit dieser Richtlinie… …, dass Daten innerhalb der EU zu speichern sind. Im ­Rahmen der Prüfung von Sicherungsmaßnahmen forderte der EuGH eine unabhängige Kontrolle bei einem… …Gewährleistung des notwendigen Schutzes personenbezogener Daten erforderlich, im Einklang mit den gegebenenfalls von der übermittelnden zuständigen Behörde nach…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2017

    Tagungsbericht PinG-Workshop: „DSGVO – Der Countdown läuft“

    Sylvia F. Jakob
    …., wissenschaftliche Mitarbeiterin am Institut für Rechtsinformatik, Hannover Am 28. Oktober 2016 fand der zweite PinG-Workshop unter der Leitung von Prof. Niko Härting… …im öffentlichen Bereich vermehrt auf die ­Öffnungsklauseln im Sinne von ErwG. 8 DSGVO zurückgegriffen werden. Nichtsdestotrotz verblieben auch im… …enthalte, da dieser – insbesondere von kleineren Diensteanbietern – keine Interoperabilität fordere. Die Vorschrift sei daher wettbewerbsrechtlich zu… …Eichenhofer von der Universität Bielefeld in seinem Vortrag „Zweckbindung in der DSGVO“ und die beiden Doktoranden Alexander Golland und Torben Kriegesmann von… …Einwilligung für einen bestimmten Zweck erteilt worden sei (Art. 6 Abs. 1 lit. a) DSGVO), könne man zwar von einer Zweckfestlegung, demnach von einer… …eine neue, nicht vorhergesehene Nutzung der Daten einen neuen Zweck begründen und neue Informationspflichten auslösen würde, da dies weder von Art. 6 Abs… …. 1 lit. a) bis e), noch von Art. 6 Abs. 4 lit. a) bis e) DSGVO hinreichend klar determiniert sei. Dies könne insbesondere für Big-Data-Anwendungen von… …Relevanz sein. Fraglich sei, ob diese noch von dem „berechtigten Interesse“ der verarbeitenden Stelle gedeckt (Art. 6 Abs. 1 lit. f) DSGVO) oder gar mit dem… …den Schutz virtueller Identitäten von ­Alexander Golland und Torben Kriegesmann ging es in erster Linie um die Betroffenenrechte in der DGSVO. Als… …einer Online-Kennung die Identifizierung der wahren Persönlichkeit von vielen weiteren Faktoren abhängen könne. 2 Dieses Prinzip wurde vom…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …, wonach für eine Zahlung per Kreditkarte zusätzliche Kosten in Höhe von EUR 12,90 anfielen und allein Zahlungen über den Dienst „Sofortüberweisung“ ohne… …Weitergabe von TAN-Codes und der PIN untersagen. Diese zwischen den Banken abgesprochene Klausel ist einerseits sicherheitstechnischen Erwägungen geschuldet… …Zahlungsmethoden kämen im Rahmen des § 312a Abs. 4 BGB Barzahlung, Zahlung mit EC-Karte, Überweisung auf oder Einziehung von einem Bankkonto sowie – sofern dies bei… …umfassenden Einblick in sensible Finanzdaten, die mitunter auch zur Erstellung von Persönlichkeitsprofilen ­genutzt werden könnten. Die Weitergabe der… …Zugangsdaten, wie PIN und TAN, berge überdies stets ein Sicherheitsrisiko. Dies gelte unabhängig von der konkreten Sicherheit des Zahlungsdienstes, die… …Vermieter von Ferienwohnungen den Betrieb einer Video­überwachung in Form einer Webcam, die auf die vor dem Ferienhaus gelegene öffentlich zugängliche… …wahrnehmbaren Einzelaspekten jedoch trotz der eher niedrigen Auflösung der Videobilder und einer fehlenden Zoomfunktion von einem Personenbezug auszugehen sei… …Anzahl von Passanten, deren Aufnahmen über das Netz frei verfügbaren seien, handele es sich um einen schwerwiegenden Eingriff in das Persönlichkeitsrecht… …, 13. 05. 2015 – unbeschränkte Speicherung von DNA-Profilen zulässig Das höchste Gericht im Vereinigten Königreich hat die unbefristete Speicherung von… …molekulargenetischen Identifizierungsmustern von verurteilten Personen für rechtmäßig erklärt. Das Recht auf Achtung des Privatlebens gem. Art. 8 EMRK werde durch die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Die Verfassung schützen – aber richtig

    Aufgaben und Befugnisse der Sicherheitsbehörden müssen neu verteilt werden
    Prof. Dr. Hans Peter Bull
    …Öffentliches Recht an der Universität Hamburg. Er war der erste Bundesbeauftragte für den Datenschutz (1978 bis 1983) und von 1988 bis Anfang 1995 Innenminister… …. Dr. Hans Peter Bull Die Informationssammlung der Verfassungsschutzbehörden kann Individualrechte stärker beeinträchtigen als viele andere Formen von… …Informationssammlung der Nachrichtendienste das Persönlichkeitsrecht einer großen Zahl von Menschen gefährdet. Aber wie die Reform aussehen soll, darüber gehen die… …Grundrechtsausübung vom Staat geduldet werden müssen, zum Teil bestehen sie aus der Vorbereitung von Straftaten. Daher müssen sich unter dem geltenden Recht sowohl… …die jeweils andere Seite von Interesse sind: Die Verfassungsschützer erfahren von Straftaten gegen Leib und Leben oder auch von Diebstählen und… …Betrügereien, die Kriminalpolizisten klären „nebenbei“ auch verfassungsfeindliche Bestrebungen auf, z. B. wenn sie wegen der „Verwendung von Kennzeichen… …Formulierung des Art. 87 Abs. 1 GG berücksichtigt wurde, war die Rede von „umstürzlerischen, gegen die Bundesregierung gerichteten Tätigkeiten“ (Abdruck bei… …, in: von Mangoldt/Klein/Starck, GG, 5. Aufl, 2005, Art. 87 Rn. 43 ff.; Ibler, in: Maunz/Dürig, GG (Stand Januar 2012), Art. 87 Rn. 135 ff.; Bull… …Aufgabenbestimmung des § 3 BVerfSchG 6 ist die bedeutsamste Aufgabe „die Sammlung und Auswertung von Informationen, insbesondere von sach- und personenbezogenen… …geheimdienstliche Tätigkeiten im Geltungsbereich dieses Gesetzes für eine fremde Macht. 3. Bestrebungen im Geltungsbereich dieses Gesetzes, die durch Anwendung von…
    Alle Treffer im Inhalt anzeigen
◄ zurück 39 40 41 42 43 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück