• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (86)
  • Titel (11)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

86 Treffer, Seite 2 von 9, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 1: EuGH, Urt. v. 04.09.2025 – Az.: C-655/23 – EuGH öffnet die Tür für „Gefühls-Schadensersatz“, nicht aber für unionsrechtliche Unterlassung

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …ist ständiger Autor bei „Privacy in Germany“. Er ist Partner bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in Berlin und auf IT-… …ständiger Mitarbeiter bei „Privacy in Germany“, Rechtsanwalt und Associate Partner bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB, Berlin… …Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in Berlin und auf Datenschutzrecht und IT-Recht spezialisiert. PinG 6.25 | 261 PinG – Schlaglicht Nr. 1… …neben der DSGVO weiterbestehen und von Betroffenen genutzt werden können, um künftige Rechtsverstöße zu verhindern. Verantwortliche sollten nicht nur auf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 2: UK – „No Backdoor, Please“ – Großbritannien setzt Forderung durch, Deutschland diskutiert weiter

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Einschränkung der Ende-zu-Ende- Verschlüsselung von iCloud-Backups durch Apple. Apple hat am 23.09.2025 bestätigt, dass „Advanced Data Protection“ (ADP) in UK für… …: Sobald eine Hintertür existiert, wird diese früher oder später gefunden von Hackern, von fremden Geheimdiensten oder von Kriminellen. Ein einmal… …wurde von britischer Seite bislang nicht bestätigt. Bürgerrechtsorganisationen wie Liberty und Privacy International feierten die Kehrtwende als… …„überfälligen Sieg für die digitale Privatsphäre“. Zugleich blieben Zweifel. Nun folgte die Verkündung von Apple, dass ADP in UK nicht mehr angeboten wird. PinG… …nicht auf britische Nutzer beschränkt sei, sondern global gelten solle. Damit stünde erstmals eine Maßnahme im Raum, die die Verschlüsselung von Millionen… …von Nutzern weltweit unterlaufen könnte. Dies ist ein massiver Eingriff in das Vertrauen in Cloud-Dienste. Für Apple steht viel auf dem Spiel. Das… …der Zugriff auf Kommunikationsund Cloud-Daten häufig ein entscheidender Faktor bei der Aufklärung von Terrorismus oder organisierter Kriminalität. Doch… …die Debatte ist so alt wie das Spannungsfeld zwischen Sicherheit und Freiheit selbst: Der Einbau von Hintertüren schwächt nicht nur die Privatsphäre der… …Akteuren die Tür, mit unabsehbaren Folgen. Der britische Fall zeigt, wie stark der Druck von außen sein kann. Dass ausgerechnet die US-Regierung interveniert… …vereinbar sind. Die parallele Betrachtung von London und Berlin zeigt eine bemerkenswerte Divergenz in der Argumentation. Während das Vereinigte Königreich…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 3: EU – Data Act seit 12.09.2025 anwendbar – Datenzugang vs. Datenschutz & ePrivacy

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …personenbezogener Daten, sondern die geregelte Zugänglichkeit und Nutzbarmachung von Nutzungsdaten aus vernetzten Produkten und dazugehörigen Diensten. Er setzt ein… …Grenzziehung zwischen herausgabepflichtigen Nutzungsdaten und geschützten Ableitungen, zur Zumutbarkeit von Sicherheitsmaßnahmen, zur behördlichen Koordination…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Editorial

    Dr. Nina Herbort
    …. Auch Awareness ist geprägt von einer Wahrnehmungskomponente, die sich jedoch auf die Umgebung und das Miteinander bezieht. Die Ursprünge dieses Konzepts… …beschäftigt sich in ihrer Kolumne daher mit der Bedeutung von (fast) unsichtbarem Schutz und der Wertschätzung von Grundrechten. Sie nimmt uns dabei mit auf… …eine Zeitreise in die 1890er Jahre, zu knallgelben Tapeten und giftigen Schadstoffen, um anhand unregulierter Märkte und dem Mythos von… …Frage gestellt, ob nicht einfach mehr Awareness durch Bußgelder geschaffen werden kann. Sie ahnen es: Darüber haben die beiden in einem von Barbara Thiel… …Machtgefälle und übertragen diesen Gedanken auf digitale Kontexte. In ihrem Beitrag sensibilisieren die Autorinnen am Beispiel von KI-Systemen, Smart Home… …Fehlwahrnehmung des Datenschutzes als Digitalisierungshemmnis ein und zeigen auf, welches Potenzial u. a. die Nachnutzung von Daten birgt… …Charlotte Schieler, die diese Ausgabe ebenfalls mit Beiträgen, Schlaglichtern und Visualisierungen bereichert haben. 100 % Autorinnen, von denen wir gerne…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Inhalt / Impressum

    …Facebook-Nutzer 5.000 Euro Entschädigung wegen Datenschutzverstößen im Zusammenhang mit den Business Tools von Meta zu… …mit einer Frist von 2 Monaten zum 1. 1. eines jeden Jahres möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin… …von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Das Manuskript erbitten wir per E-Mail bevorzugt in Word… …gemäß BFSG und BFSGV erbringen zu können, d.h. eine Beschreibung der Inhalte von Abbildungen, Grafiken und Bildern in kurzer und aussagekräftiger Textform… …. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen… …Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das Verlagsrecht umfasst auch die Rechte, den Beitrag… …Veröffentlichungen in dieser Zeitschrift geben ausschließlich die Meinung der Verfasser, Referenten, Rezensenten usw. wieder. – Die Wiedergabe von Gebrauchsnamen… …Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Die Nutzung für das Text und Data Mining… …von Rezensionstexten: Es gelten die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur Verwendung von Buchrezensionen. http://agb.ESV.info/…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Aus Sicht der Stiftung Datenschutz: Die gelbe Tapete im Datenschutz – Awareness für einen (fast) unsichtbaren Schutz

    Kirsten Bock
    …Schutz Kirsten Bock Es gibt eine englische Kurzgeschichte aus dem Jahr 1892 mit dem Titel The yellow Wallpaper von Charlotte Perekins Gilman. Darin… …, https://nationalgeographic.de/geschichte-und- kultur/2018/10/die-toedliche-mode-des- 19-jahrhunderts/. 3 British Medical Journal, Jg. 1862, S. 177. 4 Vgl. AOK, Von reizend bis giftig: Wie… …gesellschaftlichen Grundsatz­fragen des Datenschutzes und der Digitalisierung. Der Chic von damals ist heute die Bequemlichkeit und vermeintliche Effizienz, die mit… …psychischen Stress konfrontiert,Millionen von verstörenden Inhalten zu filtern. 8 Auch Hass und Hetze im 7 Podlech, Individualdatenschutz – Systemdatenschutz… …die Skandalisierung von Fehlverhalten, sondern insbesondere um die Hervorhebung von sozial erwünschtem Verhalten und um gelungene Projekte. Das ist… …zuallererst Aufgabe der Politik. Das können wir aus dem Aufstieg von Meta lernen. Als es um die Frage „Facebook oder StudiVZ?“ ging, misslang die Skanda- 9 Rn…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für vulnerable Gruppen

    Dr. Ines Duhanic, Dr. h.c. Marit Hansen
    …Vorteile mit sich. Doch gerade für vulnerable Gruppen wie Frauen, Mitglieder der LGBTQ+-Community und Opfer von ­Stalking oder häuslicher Gewalt birgt sie… …Kontrolle werden können. 1 Anhand von Beispielen zeigt dieser Artikel auf, wie gerade vulnerable Gruppen besonderen Risiken ausgesetzt sind. Die folgende… …zur Stärkung der Daten-Fairness 2 und digitaler Souveränität zu fördern. I. Fallbeispiele Moderne Technologien werden einerseits von Behörden oder… …Standort von Personen präzise bestimmen, ohne dass diese damit einverstanden sind. KI-Assistenten fungieren als virtuelle Coaches, Therapeuten oder… …europäischen Datenschutzrecht ist der Schutz vulnerabler Gruppen und das Abfedern digitaler Machtgefälle von zentraler Bedeutung, da der Datenschutz als… …belastenden Lebenssituationen oder in Phasen von psychischem Stress. PinG 5.25 | 215 Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für… …, die eine männliche Dominanz in technischen Bereichen widerspiegelten. Das System bewertete Lebensläufe von Frauen schlechter; beispielsweise führte die… …kollaborativen investigativen Journalismus; sie arbeitet mit Redaktionen europaweit zusammen, um tiefgehende Recherchen zu Themen von öffentlichem Interesse… …durchzuführen; der „Suspicion Machines“-Report (März 2023) ist eine ihrer Untersuchungen, die den Einsatz von Machine-Learning-Algorithmen zur Risikobewertung in… …von staatlichen Hilfen sind mehrere Fälle von „Gender Penalties“ bekannt geworden. 10 Dabei treten die Benachteiligungen nicht erst mit der Einführung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Quantencomputing – Implikationen für Datenschutz und Datensicherheit

    Judith de Vries
    …promoviert unter der Betreuung von Prof. Dr. Boris P. Paal M.Jur. (Oxford) zum KI- Einsatz in der Medizin. Quantencomputing ist eine disruptive technologische… …Intransparenz von KI-Systemen sind im Kontext ihrer regulatorischen Einordnung unter der DSGVO zu untersuchen. Ergänzend werden konkrete Handlungsempfehlungen für… …grundlegende Theorie über den Aufbau der Materie. Das Bedürfnis zum Bau von Quantencomputern resultierte primär aus den stetig kleiner werdenden Bauteilen… …klassischer Computer – teils bis zur Größenordnung eines einzelnen Atoms. Der Vorgang der Verkleinerung von Bauteilen ist physikalisch limitiert; ab der… …Anwendungen – Perspektiven, 6. Auflage, Wiesbaden 2022, S. XI. 5 Hechler/Oberhofer/Schaeck, Einsatz von KI im Unternehmen, IT-Ansätze für Design, DevOps… …beispielsweise ein Experiment von Googles Quantencomputing-Team, das ein spezielles Rechenproblem in ca. 200 Sekunden löste, für das ein moderner Supercomputer… …gegenseitig zu beeinflussen. Sind beispielsweise zwei Qubits, von denen sich eines in Berlin und das andere in Shanghai befindet, miteinander verschränkt, so… …der von Quantencomputern ausgehenden Revolution der Optimierung, der (Material-)Simulation und der KI- Techniken – beispielsweise des maschinellen… …Frerichs-Mihov/Beirer, DuD 2025, 153 (154); Hechler/Oberhofer/Schaeck, Einsatz von KI im Unternehmen, IT-Ansätze für Design, DevOps, Governance, Change Management… …Eine Kernkomponente des Datenschutzrechts ist die Verpflichtung zur Umsetzung von geeigneten technisch-organisatorischen Maßnahmen (TOMs) im Sinne der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Verhindert der Datenschutz die Verwaltungsdigitalisierung im Föderalismus?

    Eine Analyse
    Katja Weber, Eva Liebich
    …die Zusammenarbeit von Bund und Ländern im Bereich Informationstechnik koordiniert. Der IT-Planungsrat legt u. a. einheitliche IT-Standards und… …dann von anderen Ländern und Kommunen nachgenutzt werden können, um Skaleneffekte zu erzielen und Parallelentwicklungen zu reduzieren. Ergänzt wird dies… …eine Verschiebung von Steuerungseinflüssen zu den Anbietern von EfA-Leistungen oder Kontrollinstanzen der Basiskomponenten bewirken. Obwohl die Föderale… …Datenschutzaufsichtsbehörden sowie das Fehlen gesetzlich verankerter Datenzugangsansprüche stehen einer effektiven, flächendeckende Nachnutzung von EfA-Lösungen bislang entgegen… …, serviceorientierte Verwaltung von entscheidender Bedeutung ist. b) Nachnutzung im EfA-Prinzip: Rechtliche und technische ­Blockaden Ein zentrales Ziel der Föderalen… …Übernahme von Entscheidungen verhindern. 16 Unter- 13 IT-Planungsrat, Die föderale Digitalstrategie für die Verwaltung. Zukunftsbild und Leitlinien, Version… …IT-Planungsrat strebt die Nutzung der FIM-Methodik durch Bund, Länder und Kommunen bei der Digitalisierung von Verwaltungsleistungen nach dem OZG an, Beschluss… …Erscheinen). schiedlich formulierte Fachgesetze führen zu semantischen Inkonsistenzen, die eine weitgehend automatisierte Übertragung von Verwaltungsakten… …datenschutzrechtliches Erfordernis. Die Verwirklichung von Datenschutzprinzipien wie Transparenz, Richtigkeit, Zweckbindung und Integrität wird damit systematisch… …Gesetzen Grundvoraussetzung. Denn nur durch die Herstellung von semantischer Interoperabilität können Verwaltungsdaten so ausgetauscht werden, dass die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Aus Sicht einer Aufsichtsbehörde: Datenschutz – Was kommt? Was war?

    Prof. Dr. Louisa Specht-Riemenschneider
    …, Datenschutz und Informationsfreiheit“ wird mich in keiner Weise von meiner persönlichen Mission, für die ich gewählt wurde, oder davon, meinem gesetzlichen… …besonders deutlich, wenn Gesundheitsdatennutzung und Gesundheitsdatenschutz miteinander in Einklang gebracht werden müssen. Forschung zur Verbesserung von… …Therapien, zur Senkung von Mortalitätsraten, zur Früherkennung von Krebs usw. sind datenschutzkonform möglich. Datenschutz und Datennutzbarkeit wurden hier zu… …lange gegeneinander ausgespielt. Ich bin überzeugt und ich möchte überzeugen, dass es ein wesentlicher Schritt hin zu mehr Akzeptanz von Datenschutzrecht… …der BNetzA und stehen wir kurz vor unserem ersten Expertenworkshop zur strategischen Vorausschau – damit wir uns frühzeitig zu den Themen von morgen… …noch nicht gesprochen. Die Arbeit an Auslegungsfragen für die Praxis liegt noch vor uns. Je länger sich die Umsetzung von Data Act und AI Act in die… …tätig werden, denn die von ihm oftmals gesetzlich statuierte „Unberührtheit“ der verschiedenen Digitalrechtsakte voneinander ist schlicht ein Märchen… …aktuellen geopolitischen Lage abhängig von ausländischen IT- Tools und Cloud-Anbietern sein? Oder sind wir bereit, eigene Lösungen zu erarbeiten, die stets…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück