• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (881)
  • Titel (102)
  • Autoren (11)

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 43 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2023

    Den Datenschutz bitte nicht ad absurdum führen!

    Warum „informationelle Selbstbestimmung“ oft als weltfremde bürokratische Übertreibung angesehen wird
    Hans Peter Bull
    …gewehrt, sie behinderten die Bekämpfung der Seuche, und einige von ihnen haben in der Tat Vorschläge gemacht, wie die Notwendigkeiten der Infektionsabwehr… …Smartphone benutzt hat, gilt der Behörde als besonders schwerer Rechtsverstoß: Sie hätte ein von der Schule zur Verfügung zu stellendes, „amtliches“ Gerät… …: Ein Sportverein fragte Gesundheitsdaten (Corona-Symptome, Kontakte zu Infizierten u. ä.) von Mitgliedern ab, die in seiner Tauchsportgruppe trainieren… …wollte, musste zeitweise dem für die Beherbergung Zuständigen nachweisen, dass er geimpft oder genesen war. Ein Vermieter von Ferienwohnungen forderte die… …Datenschutzexperten darin gesehen, dass in den Ländern Bayern und Baden- Württemberg während der Pandemie ein bestimmtes Videokonferenzsystem – nämlich MS Teams von… …Zugriff von US-Behörden unterlegen“ hätten. Die vom bayerischen Kultusministerium vorgeschriebene Einwilligungserklärung sei „rechtlich ohne Wert“ und „eine… …Behörden und Unternehmen an der Nutzung von Systemen zu hindern, die nicht in allen Aspekten perfekt sind. Von „schweren“ Rechtsverstößen zu sprechen, ist in… …denen sie in Kontakt stehen, mit der Anforderung von Einwilligungserklärungen mehr oder weniger umfänglicher Art: Eine Wohnungsverwaltung verlangte von… …den Eigentümern, deren Immobilien sie betreut, die Einwilligung in die seit langem praktizierte Verwendung von E-Mail-Adressen und Tele- 6 Süddeutsche… …Zeitung v. 27.7.2020 S. 19 („Unterfinanziert, unterbesetzt, ­unterkompetent“, Interview von Christian Füller mit Rechtsanwalt Peter Hense). Die Überschrift…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Datenschutz- und wettbewerbsrechtliche Anforderungen an Werbemaßnahmen während „Inbound“-Telefonaten mit Verbrauchern unter Berücksichtigung der Anwendungshinweise des Düsseldorfer Kreises

    Sylle Schreyer-Bestmann, Dr. Martin John
    …Werbeanrufe oder für die Zusendung von Werbung per E-Mail zu fragen. Bei „Inbound“-Telefonaten werden sowohl datenschutzrechtliche als auch… …, 3. Aufl. 2011, S. 31 ff. 2 Siehe auch von Wallenberg, BB 2009, 1768, 1773. 3 Vgl. Kreutzer, Praxisorientiertes Online-Marketing, 2. Aufl. 2014, S. 133… …Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten für werbliche Zwecke“, auf die an entsprechender Stelle eingegangen werden wird. 5 Mit Blick… …auf die drohenden Sanktionen ist es bei der Durchführung von Werbemaßnahmen im ­Rahmen von „Inbound“-Telefonaten ebenfalls ratsam, sowohl die… …Abmahnungen von Mitbewerbern oder sonstigen klagebefugten Dritten (insbesondere Verbände) nach sich ziehen können. Zunehmend werden aber auch Verstöße gegen das… …­Datenschutzrecht, insbesondere in Bezug auf die Gestaltung von Einwilligungserklärungen und die Einhaltung der Vorschriften über die 4 Während der Zweck des… …Bayerischen Landesamts für Datenschutzaufsicht eine Ad-Hoc-Arbeitsgruppe „Werbung und Adresshandel“ eingerichtet und diese mit der Erarbeitung von… …. 11 UWG) erfolgreich von Verbänden oder Mitbewerbern abgemahnt. 6 Daneben droht bei Datenschutzverstößen das Einschreiten der Aufsichtsbehörden. Dieser… …Werbung im Rahmen von „Inbound“- Telefonaten. Um die sich hierbei stellenden abstrakten Rechtsfragen möglichst anschaulich darzulegen, greift die… …der datenschutzrechtlichen Aufsichtsbehörde klagende Unternehmen hatte ein Call-Center beauftragt, unter Verwendung von beim Unternehmen bekannten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2020

    Privatsphäre für das Antlitz

    Frederick Richter
    …zuversichtlicher, mit San Francisco als Vorbild, wo Gesichtserkennungsmaßnahmen durch öffentliche Einrichtungen im vergangenen Frühjahr von der Kommunalverwaltung… …Letzteres ist eine spannende Frage. Die ­automatische Verarbeitung abgelichteter Gesichtsfelder als biometrische Daten erfolgt im Falle von Clearview den… …üblichen sozialen Netzwerke. Indem Personen Bilder von sich selbst, die als Referenzmaterial für Gesichtserkennungsprogramme dienen können, ohne technische… …drei dort getes­teten Systeme nur eine Trefferquote von 65,8 Prozent erreicht. 6 Zuzugestehen ist dabei, dass es technisch deutlich schwieriger ist, mit… …an öffentlichen Plätzen eingesetzten Systemen Gesichter aus Menschenmengen zu erfassen und mit einem ­Datensatz abzugleichen als – wie im Falle von… …Scanner hatte ihr Gesicht korrekt erkannt und zugeordnet; er hatte es allerdings lediglich auf einer Werbeanzeige für das von der Frau geführte Unternehmen… …auf einem an der roten Ampel vorbeifahrenden Bus „gesehen“. 7 Was die Datensammelpraxis von Clearview anbelangt, so plant Twitter nun gegen das… …Abgreifen von Fotos aus seinem Angebot vorzugehen. Doch die Chancen dessen sind unklar. Im vergangenen Jahr war bereits das Netzwerk LinkedIn damit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Vereinbarungen mit Dienstleistern nach dem neuen § 203 StGB und der DSGVO

    Abdeckung der gesetzlichen Anforderungen bei der Vertragsgestaltung
    Dr. Jürgen Hartung, Dr. Helge Steinweg
    …Unternehmen im Geltungsbereich des § 203 StGB seine Aufgaben an externe Dienstleister auslagern will (z. B. durch die Nutzung von Cloud Computing für die… …Der § 203 StGB ist im Jahr 2017, nach jahrelanger Diskussion, durch das „Gesetz zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter… …konkrete Möglichkeit und Voraussetzungen für eine strafrechtskonforme Einschaltung von externen Dienstleistern durch sog. Berufsgeheimnisträger auch… …einer „Lieferkette“ ­zumindest der jeweilige Vertragspartner auf Geheimhaltung zu verpflichten. Der Berufsgeheimnisträger muss also von seinem… …Dienst­leister und dieser wiederum von seinen Mitarbeitern bzw. Subunternehmern Verschwiegenheit einfordern. Eine Verlinkung dieser beiden Pflichten dahingehend… …eine „best practice“ entwickeln wird, die man auch für die anderen Berufsgruppen bei der Auslegung und Behandlung von Streitfällen heranziehen wird. 2… …vergleichbaren Person Weisungen erteilen, sollte man dies im Sinne des Art. 29 DSGVO regeln. Der für Fälle der Inanspruchnahme von Dienstleistern durch einen… …Inanspruchnahme von Subunternehmern („weitere Auftragsverarbeiter“) geregelt werden, d. h. die Art und Weise der Zustimmung zur Einschaltung weiterer… …des Vertrages über die Auftragsverarbeitung, etwa die Pflicht zur Regelung von Gegenstand, Dauer, Art und Zweck der Verarbeitung, Art der… …nach Art. 28 Abs. 3 lit. c) ­DSGVO, die Mitwirkung bei der Geltendmachung von Betroffenenrechten nach Art. 28 Abs. 3 lit. e) DSGVO und die Unterstützung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2016

    Der datenschutzrechtliche Präventionsstaat

    Rechtsstaatliche Risiken der ordnungsrechtlichen Dogmatik des Datenschutzrechts im privaten Bereich
    Dr. Rainer Stentzel
    …des Personenbezuges von Daten haben aufgrund der technischen Entwicklung ihre einschränkende Funktion nahezu vollständig verloren. 1 Der sachliche… …unerwünschtes Verhalten der Bürger von vornherein zu verhindern. Der Präventionsstaat wird unter rechtsstaatlichen Gesichtspunkten zu Recht negativ konnotiert… …, Verarbeitung und Nutzung von personenbezogenen Daten durch staatliche Stellen bedarf einer möglichst spezifischen gesetzlichen Grundlage. In dem Gesetz müssen 46… …ausnahmsweise zum Schutze eines überragenden anderen Rechtsgutes eingesetzt werden. 4 Auf diese Weise werden einem Präventionsstaat von Verfassung wegen enge… …Anordnungen und verhängt Sanktionen. Die staatliche Datenschutzaufsicht unterscheidet sich hier in ihrer Funktion nicht von einer normalen Polizei- oder… …Präventionsstaat darum geht, dass – z. B. durch Einhaltung von Brandschutzbestimmungen – die körperliche Unversehrtheit der Bewohner und Nutzer des Bauwerkes und… …Regelungstechnik dies geschieht, bestimmt sich unter anderem nach dem Grad der Gefahr, der von einer bestimmten Tätigkeit ausgeht. Der Bau eines Hauses birgt u. a… …einer unüberschaubaren Vielzahl von Menschen. Der Betrieb eines motorisierten Fahrzeugs bringt die klassischen Gefahren des Straßenverkehrs mit sich… …Datenschutzrechts in seiner Funktion als Grenzziehung gegenüber staatlicher Verarbeitung von Daten verantwortlich sind, sind im privaten Bereich des Datenschutzes, in… …allgemeine, unbestimmte Regelungen in Form von Generalklauseln, also mangelnde Normenklarheit (3.), aus, deren Einhaltung von staatlichen Behörden überwacht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Das System der IT-Sicherheit

    Rechtliche Fokalpunkte aus der secUnity-Initiative
    Anne Steinbrück
    …Dialoges und Identifizierung von Forschungsthemen sind die Ziele der vom Bundesministerium für Bildung und Forschung (BMBF) geförderten interdisziplinären… …Vernetzungsaktivitäten in der Definition von Forschungsthemen für zukünftige Projekte bündeln. Aus der Gesamtbetrachtung soll auf einer Metaebene das Verhältnis der… …Realphänomen in Gestalt von Teilsystemen ableiten. Ein solches Teilsystem lässt sich mit seinen technischen und soziologischen Phänomenen beschreiben, etwa durch… …Gesamtgefüge beschreiben: Es kommen als Komponenten das Smartphone, ein Account, ein Nutzerprofil, ein „unhackable computer“ 3 oder das Sicherheitssystem von… …auch um die Frage der Öffnung von Teilsystemen untereinander, denn die Teilsysteme können in unterschiedlichen Graden in einem interoperablen System… …Geschäftsverkehr in elektronischer Hinsicht, bei der es um die Gewährleistung der Authentizität der Akteure und Begründung von Vertrauensankern geht, wie es mit der… …eIDAS-Verordnung geregelt wird. In diesen Gefügen von Kommunikationsverbindungen und Vertrauensmaßen kann sich aus dem Blickwinkel möglicher rechtlicher… …von Cyberangriffen unzureichend waren. Die Risikoquellen und Gefährdungslagen innerhalb des Systems der IT-Sicherheit entziehen sich einer statischen… …Bestimmung, was sie als undurchsichtige Phänomene auftreten lassen, sodass ein Schattendasein von Gefährdungslagen dem System immanent ist. 4 Dabei sind der… …Herstellung des vorgesehenen Schutzniveaus, die regelmäßige Evaluation und die Heilung von Angriffen. Insoweit ist es das Ziel eines Systems der IT-Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Kurzes Plädoyer gegen unser Totalverbot: Deine Daten gehören Dir keineswegs!

    Dr. Thomas Giesen
    …Zivilrechts – nicht Gegenstand von Eigentum und Besitz sein. Daten sind Informationen, also Einzelangaben über personenbezogene Verhaltensweisen und… …, die meist von Menschen gemacht und geprägt ist. Dort hat er sich zurecht zu finden und einzuleben. Leben ist, so gesehen, ständige Datenaufnahme und… …in ­Dresden, Vorstand des Instituts für Informationsordnung e.V. infino, Sächsischer Datenschutzbeauftragter von 1991–2003 für den Staat, nicht aber… …Versuche gab es viele, etwa die Vorenthaltung von Bildung für die Unterprivilegierten, die Versagung der Reisefreiheit oder – in jüngerer Vergangenheit – das… …Einrichten von social-media-Überwachungsstrukturen bis hin zur gänzlichen Abschaltung solcher Dienste. Überhaupt sind alle gouvernantenhaften… …rechten Zeit, ist das Elixier des Fortkommens. Erkenntnis ist die Folge von Datenverarbeitung. Das ist heute die elektronische Datenverarbeitung, was denn… …Privatsphäre im Wesentlichen nur bauen mit Erkenntnissen über Dritte. Sie sind häufig der Schatz, den wir hüten. Und wir können, von Ausnahmen abgesehen, unsere… …ohne Vertrag oder Einwilligung ist uns von nur wenigen gewiesen worden, die ein Gesellschaftsmodell ganz eigentümlicher Art wollten. Einen Menschen ohne… …Mittelmäßigkeit. Denn die Vorenthaltung von Datenverarbeitung ist eine schwere Freiheitsbeschränkung. Sie ist die Reduzierung des Menschen auf ausdrücklich… …der für den Bürger bestehenden Undurchsichtigkeit der Speicherung und Verwendung von Daten unter den Bedingungen der automatischen Datenverarbeitung“…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2022

    Mehr Unterhaltung, bitte!

    Frederick Richter
    …Ansatz des EU-Datenschutzrechts und träumen von einer grundstürzenden Generalrevision – weg vom umfassenden Anwendungsbereich und vom Verbotsprinzip… …Verordnung allein positiv nähert 5 und höchstens eine bessere Durchsetzung oder noch weitere Regulierung beim Verbot von Profiling forderte. 6 Brink stellte… …. Diese Einordnung ist auch aus meiner Sicht sehr richtig, weil realitätszentriert. Aus aufsichtsbehördlichem Munde ist sie gleichwohl ein Novum. Von dort… …begleiten. Aus beiden Rechtsakten wird bestenfalls ein funktionierendes Zusammenspiel entstehen, was umfassende Regulierung von Datennutzung und… …Sichtweise mag nicht hilfreich sein für die notwendige lösungsorientierte Annäherung von Regulierung und Praxis – wenn etwa ein Behördenvertreter beharrlich… …von einem „Angreifermodell“ im Datenschutz ausgeht: „Jede Organisation, gerade und auch die rechtlich zur Verarbeitung befugte, ist ein Angreifer!“ 10… …nicht-öffentlichen Tischrunden bringt sie Datenschutzbeauftragte großer Unternehmen und Vertreterinnen und Vertreter von Aufsichtsbehörden zusammen, um Praxisprobleme…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2020

    Ach, Facebook

    Heiko Dünkel
    …Cambridge-Analytica-Skandal. Hierzulande verlangt das Bundeskartellamt ein Ende der Zusammenführung von personenbezogenen Daten aus dem Dienst mit jenen aus diversen… …eine kleine Verschnaufpause. In diesem Jahr ist schon ganz schön viel passiert. Und damit meine ich nicht die nicht abreißende Kette von Telefon- und… …haben es nicht verschlafen, dass eine irische Behörde, getragen von einem gemeinsamen Rechtsverständnis des Europäischen Datenschutzausschusses… …. Juristisch spannender als das erwartbare Frühableben von Privacy Shield ist nun allerdings das Schicksal der Datenverarbeitungen der zahlreichen Unternehmen… …Linie kommt, darf nach den Erfahrungen in zwei Jahren DSGVO bezweifelt werden. Auf der Internetseite von Hogan Lovells gibt es schon mal einen guten… …­Klärung zwar wünschenswert, aber dem Nervenkostüm von Verbraucherschützern weniger zuträglich, verläuft eines der derzeit für den Verbraucherzentrale… …einer gerade noch richtlinienkonformen Auslegung von § 15 Absatz 3 Telemediengesetz. Die bisherige Rechtsprechung zur Wortlautgrenze scheint…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“

    Streitgespräch Werning ./. Petrlic Moderation und Redaktion: Sebastian Schulz
    Thomas Werning, Dr. Ronald Petrlic
    …widerstreitende Sichtweisen erkennen werden. Dass das SDM grundsätzlich ein probates Mittel sein kann, Risiken, die von Datenverarbeitungen ausgehen, zu erkennen… …wirklich bei der einzelnen Verarbeitung sehen, ob in dem entsprechenden Prozess, zum Beispiel bei dem Erheben von Daten, beim Benutzen, beim Aufbewahren usw… …Standard-Datenschutzmodell zu komplex ist und eine Anforderung an das interne Datenschutzmanagement mit sich bringt, die von Vielen als nicht mehr angemessen erachtet wird… …Standard-Datenschutzmodell gemacht haben. Auf meine Frage, ob Sie an diesem Streitgespräch teilnehmen und hierbei den Counterpart von Thomas Werning einnehmen wollen, haben… …man zwischen dem SDM als Methode und dem SDM, was von den Aufsichtsbehörden seit über zehn Jahren fortgeschrieben wird, unterscheiden muss. Das… …überwiegende Teil schlichtweg genervt war von diesem SDM. Seit meinem Weggang aus der Behörde habe ich nur noch punktuell mit dem SDM zu tun. In meiner Vorlesung… …es um die Durchführung von Datenschutz-Folgenabschätzungen oder die Prüfung der Legitimationsfähigkeit einzelner Verarbeitungen geht. Das SDM scheint… …Gewährleistungsziele umgesetzt werden. Also: Wie sorge ich beim Sammeln von Daten für Datenminimierung? Und was ist das Risiko, wenn ich diesen Aspekt unberücksichtigt… …lasse, weil zu viele Daten erhoben werden? Was muss man ändern, damit nur die erforderlichen Daten erhoben werden? Am Beispiel von Bewerberdaten, wird… …beim Beseitigen von Daten keine Rolle spielt. Der Prozess „Beseitigung von Daten“, also die Phase des Beseitigens von Daten, muss vorhanden sein. Aber…
    Alle Treffer im Inhalt anzeigen
◄ zurück 41 42 43 44 45 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück