• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Autoren (11)

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 4 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    PinG – Stichwort: TEAM: toll, ein anderer macht’s – nicht im Datenschutz!

    Eine Begriffsbestimmung für die Praxis
    Erdem Durmus
    …, LL.M. Jeder, der im Datenschutz arbeitet – ob extern oder intern – kennt es: es steht eine datenschutzrechtliche Aufgabe an (etwa die Erhebung von… …nicht, sie von der Materie so zu überzeugen, dass sie kurze Zeit später auf eigene Kosten drei Zertifikatslehrgänge zu diesem Thema abschließen. Es reicht… …dafür, dass sich die investierte Zeit und der Aufwand lohnen – zum Beispiel durch die Qualifizierung bzw. Nutzbarmachung von Datensätzen, strukturierte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Eilverfahren gegen KI-Training

    Probleme und Lehren aus den Eilverfahren am OLG Köln/OLG Schleswig
    David Wasilewski
    …dem Training ihrer KI-Modelle „Llama“. Dafür werden von Metas Social-Media-Plattformen Facebook und Instagram die veröffentlichten ­personenbezogenen… …Oberlandes­gerichten. Problematisch ist dabei, dass seit Mai 2025 personenbezogene Daten ver­arbeitet werden. Aufgrund der eingeschränkten Möglichkeit zur Löschung von… …Nachdem Meta im April 2025 (erneut) ankündigte, mit dem Training ihrer KI-Modelle „Llama“ unter Hinzunahme von nutzerge‑ nerierten Inhalten von Metas… …organisationen beide Verfahren. Der Beitrag untersucht, ob die Nutzer von Facebook und Instagram und betroffene Dritte hinsichtlich ihrer Grundrechte auf Achtung… …Verfügung stellte, brach ein Wettlauf zur Entwicklung von generativer KI aus. Meta will dabei mithalten. Das bietet sich auch an, da Meta auf einem riesigen… …, geteilte Meinungen, Interaktionen, Aktivitäten in öffentlichen Gruppen, Meta-Daten usw. 8 Ebenfalls können private Nachrichten (auch von dem Messenger-Dienst… …Chatteilnehmer nichts mitbekommt. 9 Das ergibt einen einmaligen Datenschatz, den Meta direkt von ihren Nutzern durch deren Aktivität erhält (sog… …. First-Party-Daten). Dieser unterscheidet sich von anderen Anbietern generati‑ ver KI, die zumeist auf das Web-Crawling und -Scraping zum Training ihrer KI-Modelle… …Mitteilung an die Öffent‑ lichkeit erfolgte seitens Meta im Juni 2024 mit der Absicht am 26.06.2024 mit dem KI-Training zu starten. 12 Nachdem allerdings von… …Seiten der Aufsichtsbehörden, 13 von Organi‑ sationen 14 und Verbraucherschutzverbänden 15 Bedenken an Metas Plänen geäußert wurden, bekundete Meta, das…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Rechtssicherheit in der Krise: Kommunikation und Vertragsmanagement als Schlüssel bei Cybervorfällen

    Dirk Koch, Olga Stepanova
    …Kommunikation, robuste vertragliche Vorkehrungen und eine lückenlose Dokumentation aller Entscheidungsprozesse. Nur so lassen sich die vielfältigen ­Risiken – von… …. Ausgangslage und leitende These Unabhängig von der Branche und Unternehmensgröße ist die Wahrscheinlichkeit eines gravierenden Cyberangriffs mittlerweile zu… …Entscheidungen in kurzen Schleifen getroffen werden. 2. Zweitens bedarf jede nach außen gerichtete Kommuni‑ kation – von der E-Mail an den Schlüsselkunden über die… …Bekanntwerden eines sicher‑ heitsrelevanten Vorfalls sind geprägt von hoher Unsicherheit und enormem Handlungsdruck. Gerade in dieser kritischen Phase müssen… …innerhalb von 72 Stunden ab einer solchen positiven Kenntnis von der Verletzung des Schutzes personenbezogener Daten gemäß Art. 33 DSGVO an die zuständige… …Einsatzprotokolle, Forensikzwischenstände, Kommunikationsfreigaben und die eindeutige Versionie‑ rung von Meldetexten. Sollten zusätzlich Anwaltskanzleien in die… …Analyse und Bewertung eingebunden sein, profitie‑ ren sensible Analysen zusätzlich von der anwaltlichen Ver‑ schwiegenheit, da sie Unternehmen helfen können… …gravierendsten finanziel‑ len Schäden im Rahmen von Cybervorfällen nicht primär durch behördlich verhängte Bußgelder entstehen, sondern der Schwerpunkt vielmehr im… …Force-Majeure-Klauseln, die Cyberangriffe ausdrücklich erfassen, eine temporäre Suspendierung von Leistungspflichten und Vertragsstrafen. Sie verhindern vor‑ schnelle… …des oberen Managements unter Einbin‑ dung von IT-Sicherheitsbeauftragten und Datenschützern bei Übungen, in denen Kommunikation, Recht und Tech‑ nik in…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Zwischen Kreuz und Compliance

    Datenschutzrechtliche Herausforderungen bei ökumenischen Zusammenschlüssen kirchlicher Träger
    Alexander Gottwald
    …datenschutzrechtlichen Herausforderungen bei gemeinsamen Einrichtungen von katholischen und evangelischen Trägern und zeigt, wie Mehrheitsverhältnisse, kirchliche… …, diese bestanden bereits vor Inkrafttre‑ ten der DSGVO und wurden umfassend angepasst. Von die‑ ser Möglichkeit haben neben etlichen anderen Kirchen und… …lit. b) den Deutschen Caritasverband, die Diözesan-Cari‑ tasverbände sowie deren Untergliederungen und Fachver‑ bände – unabhängig von deren Rechtsform… …Kirche zugeordnete kirchliche und diakonische Dienste, Einrichtungen und Werke – eben‑ falls unabhängig von deren Rechtsform. Beiden Regelwerken ist gemein… …, welches Datenschutzrecht gelten soll. Diese muss jedoch von der zuständigen Aufsichtsbehörde akzeptiert werden. Ist das nicht der Fall, kommen weitere… …durch das Landeskirchenamt – die Aufsicht über kirchliche Ein‑ richtungen wahrnimmt und Entscheidungen von grundsätz‑ licher Bedeutung trifft. Zwar sind… …Verfahren ist, dass das Gericht eine Vorlage an den Europäischen Gerichtshof (EuGH) be‑ antragt hat, um zentrale Fragen zur Auslegung von Art. 91 DSGVO klären… …ein Thema von erheblicher praktischer Relevanz für viele kleine‑ re Kirchen und Gemeinschaften. Gegen das Urteil wurde Be‑ rufung eingelegt, die derzeit… …Zuständigkeit anhand von Kriterien, mit denen sich die Zugehörigkeit zu einer bestimmten Kirche abgrenzen lässt. Die Herausforderung in diesen Fällen be‑ steht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Denn sie sollten wissen, was sie tun!

    Thomas Fuchs
    …ein Stadium erreicht, in dem sie nicht nur assistiert, sondern auch Aufgaben abnehmen und eigenständig durchführen kann. Von der Terminbuchungssoftware… …bis hin zum elektronischen Sales- Agent, der am Telefon Verträge abschließt, oder der intelligenten Kamera zur Ermittlung von Falschparkern –… …sie für die Menschen arbeiten, sich dabei aber stets von menschlichen Vorgaben leiten lassen und individuell kontrollierbar sind. Wenn der Mensch nicht… …betreibenden Stelle voraus. Nur wer sein eigenes IT-System versteht, kann auch den von der Datenverarbeitung betroffenen Personen adressatengerecht mitteilen… …, woran es gelegen hat. Derartige Fälle haben für gewöhnlich keinen KI-Bezug. Die Gewährung oder Ablehnung von Kreditkartenanträgen erfolgt in der Branche… …Entscheidung im Sinne von Art. 22 DSGVO einzustufen, wenn sie maßgeblichen Einfluss auf das endgültige Ergebnis haben. Ausgangsfall in dem Urteil war der Score… …können müssen, wie dieser Vorschlag zustande gekommen ist. Es ist unerheblich, dass die Letztentscheidung von Menschen gefällt wurde, wenn diese den… …computergestützten Vorschlag lediglich unreflektiert übernehmen. Im Unternehmensalltag ist letzteres jedoch mit der verbreiteten Nutzung von LLM-Systemen längst nicht… …betreiben, der derzeit wohl nur von Hand zuverlässig funktionieren wird. Wer durch Automatisierung des Tagesgeschäfts Effizienzvorteile schafft, muss sich…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Cyber Resilience Act und DSGVO – Gute Nachbarn? Schlechte Nachbarn?

    Maximilian Kroker
    …Anwendungsbereich der Gesetze und die praktische Auswirkung von Überschneidungen anhand konkreter Anwendungskonstellationen. Seit dem 11. Dezember 2024 ist der Cyber… …auf die Adressaten der DSGVO haben. I. Der CRA Der CRA formuliert Anforderungen zur Cybersicherheit von Produkten mit digitalen Elementen. 3 Der CRA… …Regelungsziele in drei Kategorien ein‑ ordnen. 1. Gewährleistung von Cybersicherheit Für Konsumenten von Produkten mit digitalen Elementen soll nach Art. 1 lit. a)… …le‑ galdefiniert als „alle Tätigkeiten, die notwendig sind, um Netz- und Informationssysteme, die Nutzer solcher Systeme und andere von Cyberbedrohungen… …gewährleistet der CRA die Cybersicher‑ heit von Produkten mit digitalen Elementen durch formelle Pflichten zur Ausstellung einer Konformitätserklärung nach Art… …, 3 CRA und die Behandlung von Schwachstellen (Anhang I Teil II CRA). 6 2. Cybersecurity by Design Schon vor der Bereitstellung auf dem Markt bestehen… …nach Art. 1 lit. b) CRA cybersicherheitsrechtliche Vorgaben zur Konzeption, Entwicklung und Herstellung von Produkten mit digitalen Elementen. So gibt… …Anhang I Teil I Abs. 1 CRA vor, dass die Konzeption, Entwicklung und Herstellung von Produkten mit digitalen Elementen angesichts der Risiken ein… …– Part 1: General requirements, Version 0.9.0 (20.09.2024) und im Kontext von Open Source Software Czychowski/Kroker, CR 2025, 148, Rn. 12 f. 8… …der Marktüberwachungs‑ behörden und Zugriffsrechte der Datenschutzaufsichtsbe‑ hörden. 11 Die Ausgestaltung dieser Kooperation hängt von dem Verhältnis…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    So viel Bewegung war selten

    Dr. Stefan Brink
    …Aus Sicht von Stefan Brink Brink Aus Sicht von Stefan Brink So viel Bewegung war selten Stefan Brink Gerade eben noch schien die Datenschutzwelt fest… …nahezu alle Gerichte sinnlos beschäftigt), sein Vollzug ist von der inspirierenden Unabhängigkeit der Aufsichtsbehörden geprägt und von einer… …eine einzige, geradezu lächerliche „Reform“: Die offenbar erdrückende Last des Verarbeitungsverzeichnisses gemäß Art. 30 DS-GVO soll von den Schultern… …. Vernünftige Ansätze wie den energischen Ausbau des risikobasierten Ansatzes, den Umbau von Art. 6 DS-GVO mittels Black- und White-Lists oder eine Überar- Dr… …. Stefan Brink, Gründer und Geschäftsführender ­Direktor von wida/Berlin, dem unabhängigen wissenschaftlichen Institut für die Digitalisierung der… …unterzogen wird? Offen. Und am Ende erhalten vielleicht wieder die Zyniker Recht, die von Ambrose Bierce gelernt haben, dass es häufig schon genügt, Bewegung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 1: EuGH, Urt. v. 04.09.2025 – Az.: C-655/23 – EuGH öffnet die Tür für „Gefühls-Schadensersatz“, nicht aber für unionsrechtliche Unterlassung

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …ist ständiger Autor bei „Privacy in Germany“. Er ist Partner bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in Berlin und auf IT-… …ständiger Mitarbeiter bei „Privacy in Germany“, Rechtsanwalt und Associate Partner bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB, Berlin… …Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in Berlin und auf Datenschutzrecht und IT-Recht spezialisiert. PinG 6.25 | 261 PinG – Schlaglicht Nr. 1… …neben der DSGVO weiterbestehen und von Betroffenen genutzt werden können, um künftige Rechtsverstöße zu verhindern. Verantwortliche sollten nicht nur auf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 2: UK – „No Backdoor, Please“ – Großbritannien setzt Forderung durch, Deutschland diskutiert weiter

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Einschränkung der Ende-zu-Ende- Verschlüsselung von iCloud-Backups durch Apple. Apple hat am 23.09.2025 bestätigt, dass „Advanced Data Protection“ (ADP) in UK für… …: Sobald eine Hintertür existiert, wird diese früher oder später gefunden von Hackern, von fremden Geheimdiensten oder von Kriminellen. Ein einmal… …wurde von britischer Seite bislang nicht bestätigt. Bürgerrechtsorganisationen wie Liberty und Privacy International feierten die Kehrtwende als… …„überfälligen Sieg für die digitale Privatsphäre“. Zugleich blieben Zweifel. Nun folgte die Verkündung von Apple, dass ADP in UK nicht mehr angeboten wird. PinG… …nicht auf britische Nutzer beschränkt sei, sondern global gelten solle. Damit stünde erstmals eine Maßnahme im Raum, die die Verschlüsselung von Millionen… …von Nutzern weltweit unterlaufen könnte. Dies ist ein massiver Eingriff in das Vertrauen in Cloud-Dienste. Für Apple steht viel auf dem Spiel. Das… …der Zugriff auf Kommunikationsund Cloud-Daten häufig ein entscheidender Faktor bei der Aufklärung von Terrorismus oder organisierter Kriminalität. Doch… …die Debatte ist so alt wie das Spannungsfeld zwischen Sicherheit und Freiheit selbst: Der Einbau von Hintertüren schwächt nicht nur die Privatsphäre der… …Akteuren die Tür, mit unabsehbaren Folgen. Der britische Fall zeigt, wie stark der Druck von außen sein kann. Dass ausgerechnet die US-Regierung interveniert… …vereinbar sind. Die parallele Betrachtung von London und Berlin zeigt eine bemerkenswerte Divergenz in der Argumentation. Während das Vereinigte Königreich…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 3: EU – Data Act seit 12.09.2025 anwendbar – Datenzugang vs. Datenschutz & ePrivacy

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …personenbezogener Daten, sondern die geregelte Zugänglichkeit und Nutzbarmachung von Nutzungsdaten aus vernetzten Produkten und dazugehörigen Diensten. Er setzt ein… …Grenzziehung zwischen herausgabepflichtigen Nutzungsdaten und geschützten Ableitungen, zur Zumutbarkeit von Sicherheitsmaßnahmen, zur behördlichen Koordination…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück