• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (881)
  • Titel (102)
  • Autoren (11)

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 52 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    0Zapftis v2.0

    Repressive Staatstrojaner
    Prof. Dr. Frank Braun, Prof. Dr. Jan Dirk Roggenkamp
    …Software auf dem von der Zielperson genutzten System. Hierbei kann es sich um das Betriebssystem oder eine Anwendungssoftware handeln. Der Zielperson wird z… …entweder eigenständig ermittelt oder entsprechende Informationen über diese Schwachstellen von Dritten „beschafft“ werden. Der Ankauf von Informationen über… …Anbietern der Software nicht mitzuteilen. Damit ein effektiver Zugriff auf ein möglichst breites Portfolio von Betriebssystemen (z. B. Windows, Linux, iOS… …werden. Der Bedarf kann de facto nur durch einen Ankauf von Informationen zu (unbekannten) Sicherheitslücken und Möglichkeiten zur Ausnutzung auf dem… …„freien Markt“ gedeckt werden. 16 Wird eine Sicherheitslücke nicht geschlossen, kann sie nicht nur von den Strafverfolgungsbehörden, sondern auch von… …Cyberkriminellen genutzt werden. Das war z. B. im Jahr 2017 der Fall, als eine von der amerikanischen National Security Agency (NSA) „vorgehaltene“ Sicherheitslücke… …zur Verbreitung des Schadprogramms „WannaCry“ genutzt wurde. Dieses Schadprogramm ­infizierte im Mai 2017 innerhalb weniger Tage weltweit Millionen von… …zum Speichern auch persönlicher Daten von gesteigerter Sensibilität, etwa in Form privater Text-, Bild- oder Tondateien, genutzt“ werden. 21 Es hat… …persönliche Begleiter, die mitunter „auch“ für die berufliche Tätigkeit genutzt werden. Darauf vorgehaltene persönliche Daten sind regelmäßig nicht nur von… …„gesteigerter“, sondern von höchster Sensibilität; 22 werden nicht nur bewusst, sondern auch unbewusst automatisiert erfasst und gespeichert. Die modernen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Künstliche Intelligenz im Anwendungsbereich der Datenschutz-Grundverordnung

    Dr. Tina Gausling
    …. Mai 2018 anwendbaren Datenschutz-Grundverordnung (DSGVO), deren Interpretation in vollem Gange ist. Eine Auslegung muss sich daher anhand der von der… …haben wird. Dennoch ist das tatsächliche Ausmaß von KI derzeit noch kaum zu ermessen. Laut Google-CEO Sundar Pichai wird KI für die Menschheit „wichtiger… …, inwieweit rechtliche Grundlagen überhaupt hinreichend geeignet sein werden, Antworten auf die exponentiell fortschreitenden Entwicklungsphasen von KI zu geben… …intelligenter Computerprogramme.“ 7 Grundsätzlich wird zwischen drei Formen von KI unterschieden: der schwachen KI, der starken KI und der Superintelligenz… …erfüllen kann. Dazu gehört die Fähigkeit, erworbenes Wissen und Fähigkeiten in vielfältigen Kombinationen zu nutzen. Dies unterscheidet starke KI von… …schwacher KI, die sich jeweils auf einen bestimmten Bereich beschränkt. Bisher ist es nicht gelungen, starke KI-Systeme zu schaffen – Prognosen gehen von… …handelt es sich bei Machine Learning lediglich um einen Teilbereich (schwacher) 12 KI, bei Deep Learning ­wiederum um einen Teilbereich von Machine Learning… …bezeichnet die Generierung von Wissen aus Erfahrung. 13 Diese Methode beruht auf der Analyse von Big-Data-Mengen mittels selbstlernender Algorithmen, um Muster… …und Gesetzmäßigkeiten zu identifizieren oder gewünschte Verhaltensweisen zu zeigen. 14 Dies unterscheidet ML von dem traditionellen Ansatz, Maschinen… …sowie entsprechende Muster auf Basis von Bildern identifiziert, um dann die Logik für jedes einzelne Tier zu programmieren. Stattdessen wird im Rahmen von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Überwachung by Design

    Das Bundesverfassungsgericht erteilt datenschutzfreundlicher Technikgestaltung bei TK-Diensten eine Absage
    Ninja Marnau
    …Berufsausübungsfreiheit, Art. 12 Abs. 1 GG, gerügt. Anlass dafür war ein Ermittlungsverfahren der Staatsanwaltschaft Stuttgart aus dem Jahr 2016 gegen einen ­Kunden von… …IP-Adressen nicht erheben würde. Die IP-Adressen der Kunden würden bereits an den Außengrenzen des Systems verworfen und seien dem Zugriff von Posteo entzogen… …. Das Amtsgericht Stuttgart verhängte daraufhin am 9. August 2016 ein Ordnungsgeld in Höhe von 500 Euro, ersatzweise sieben Tage Ordnungshaft, gegen den… …zur Erhebung von Daten zu ­treffen, die allein für Überwachungszwecke benötigt würden und während des üblichen Geschäftsbetriebes nicht anfielen… …Gesichtspunkt des nach Art. 12 Abs. 1 GG grundsätzlich schützenswerten Anliegens, ein datenschutzoptimiertes Geschäftsmodell anzubieten, kann dies nicht von der… …und Erhebung der Anbieter gezielt technische Maßnahmen implementiert hatte. Nach § 110 Abs. 1 S. 1 Nr. 1 TKG besteht für Betreiber von ­öffentlich… …technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations- Überwachungsverordnung – TKÜV) sowie die… …Technische Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation, Erteilung von Auskünften (TR TKÜV). III. Offene Rechtsfragen… …Entscheidung nicht Willkür oder eine Nichtbeachtung von Grundrechten vorlag. Da das Bundesverfassungsgericht sich mit der sachlichen Richtigkeit der… …, Beschl. v. 20. 12. 2018 – 2 BvR 2377/16, Rn. 50. 1. Telekommunikationsrechtliche Einordnung von Webmail- Diensten Das Bundesverfassungsgericht geht mit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Widerspruchsrecht der Treuhandgeber von Publikumsgesellschaften bei Auskunftsersuchen

    Lasse Konrad
    …92 PinG 02.19 PRIVACY COMPLIANCE Konrad Widerspruchsrecht der Treuhandgeber Widerspruchsrecht der Treuhandgeber von Publikumsgesellschaften bei… …Weitergabe von Anlegerdaten an andere Anleger einer Publikums­gesellschaft entgegensteht. Nach der jüngsten Rechtsprechung des BGH 3 besteht bei… …Wahrnehmung der Rechte aus dem Vertragsverhältnis angewiesen sei. Kern der Entscheidung ist somit die Frage, welche Rechtsgrundlage eine Weitergabe von Daten… …Ver­arbeitung von personenbezogenen Daten zu legitimieren, wenn die Verarbeitung ­erforderlich ist, Verpflichtungen gegenüber der vertragsschließenden Person… …betroffenen Person (= Dritter) fehlt, ist im Regelfall die Verarbeitung von Daten Dritter nicht von Art. 6 Abs. 1 S. 1 lit. b) DSGVO gedeckt. 7 Im… …DSGVO haben wird. Demnach erscheint es sachgerecht, die Verarbeitung von Daten Dritter an den berechtigten Interessen nach Art. 6 Abs. 1 S. 1 lit. f)… …Durchsetzung der Rechte und der Geltendmachung von Ansprüchen gesehen werden. Jedoch bedarf es in jedem Einzelfall einer Interessenabwägung zwischen dem… …Misslingen vor allem von den Mitstreitern und deren Interessen abhängen. Zudem dürfte es den „vernünftigen Erwartungen“ (ErwG. 47 S. 1 DSGVO) des betroffenen… …Situation ergeben, ­jederzeit gegen die Verarbeitung sie betreffender personenbe­zogener Daten, die aufgrund von Art. 6 Abs. 1 lit. e) oder f) DSGVO erfolgt… …Geheimhaltungs­interesse seiner Daten vorliegt. 14 Welche Anforderungen an die besondere Situation im Einzelfall zu stellen sind, reicht dabei von „nicht allzu hoch“ bis…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Die Abmahnung von DSGVO-Verstößen

    Wie stumpf ist das angeblich so scharfe Schwert?
    Daniel Schätzle
    …Die Abmahnung von DSGVO-Verstößen Schätzle PinG 02.19 95 Die Abmahnung von DSGVO-­ Verstößen Wie stumpf ist das angeblich so scharfe Schwert? Daniel… …meisten diskutierten Fragen ist die nach der Abmahnfähigkeit von DSGVO-Verstößen. Diskussionen dazu gab es bereits in der Zeit vor der ­DSGVO. Die… …Verstöße gegen die ­DSGVO geltend zu machen. Die DSGVO enthalte in den Artikeln 77 bis 84 eine die Ansprüche von Mitbewerbern abschließende Regelung. Laut… …können die Mitgliedstaaten vorsehen, dass etwa Verbraucherschutzverbände unabhängig von einem Auftrag betroffener Personen das Recht haben, bei Vorliegen… …gegebenenfalls als zusätzliche Rechtsbehelfe zulässig sind. Denn teilweise würde vertreten, die Vorschriften der DSGVO seien Marktverhaltensregelungen im Sinne von… …§ 3a UWG, woraus eine Anspruchsberechtigung und Klagebefugnis von Mitbewerbern nach § 8 UWG folgt. Unter Verweis auf Köhler und Barth (Köhler, ZD 2018… …, 337 ff., Barth, WRP 2018, 790) legt das Gericht Kapitel 8 DSGVO als abschließende ­Regelungen aus, die eine Anwendung von § 3a UWG ausschließen… …auch ­gegen eine Anwendung von bereits bestehenden, aber nicht erfassten Regelungen. Dies wird zudem durch den Schutzzweck der DSGVO deutlich. Bei dem… …Schutz von personenbezogen Daten gehe es um Individualschutz der Betroffenen, der vergleichbar mit dem Schutz des allgemeinen Persönlichkeitsrechtes sei… …. Demgegenüber stehe die Konzeption des UWG. 96 PinG 02.19 Schätzle Die Abmahnung von DSGVO-Verstößen Dieses Gesetz diene „dem Schutz der Mitbewerber, der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Editorial

    Niko Härting
    …von mir nur: Danke, Niclas, Du hast einen großen Anteil daran, dass die Zeitschrift nach 5 Jahren so weit gekommen ist. Zum Jahresauftakt meldet sich… …sich mit Wahlwerbung, Webtracking und Microtargeting, und Ilan Leonard Selz widmet sich den gesetzlichen Neuregelungen zum Schutz von… …Geschäftsgeheimnissen. In den Schlaglichtern geht es bei Philipp Müller-Peltzer unter ­anderem um eine Entscheidung des OLG Hamburg zur Abmahnbarkeit von DSGVO-Verstößen… …sich damit, ob und inwieweit Daten von Drittbetroffenen auf vertraglicher Grundlage verarbeitet werden dürfen. Nicht minder spannend liest sich der… …zweite Teil des Beitrags von Peter Krause zur Datenportabilität. Allen Lesern (m/w/d) wünsche ich ein frohes Jahr 2019 und gute Lektüre Ihr Niko Härting…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Inhalt / Impressum

    …_______________________________________________ 13 llan Leonard Selz, LL. M. Zuordnung und Transaktion von Geschäftsgeheimnissen im Informationszeitalter _______ 21 Prof. Dr. George Dimitrov /… …. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. eines jeden Jahres möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785… …für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Das Manuskript erbitten wir per E-Mail… …bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten sie auch an anderer… …Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das… …. wieder. – Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …dürften. Nutzung von Rezensionstexten: Es gelten die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur Verwendung von Buchrezensionen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Herrschaft der Maschinen oder Herrschaft des Rechts?

    Grenzen und Leitlinien für algorithmische und selbstlernende Verfahren in der Verwaltung – Thesen
    Prof. Dr. Johannes Caspar
    …der Verwaltung und der städtischen Infrastrukturen nimmt langsam aber sicher Fahrt auf. Projekte der Online-Antragstellungen von Kindergeld über… …Wohngeld bis hin zum Bewohnerparken ermöglichen es, Verwaltungsverfahren von zuhause anzustoßen und sind damit vorbildlich in Bezug auf die… …städtischer Infrastrukturen über die massenhafte Verarbeitung von ganz unterschiedlichen Daten von Bürgerinnen und Bürgern erfolgt. Darüber hinaus kommt ein… …stärker die Einbeziehung von Algorithmen und Künstlicher Intelligenz im Vordergrund. Die Einsatzfelder reichen hier vom vollautonomen Fahren über die… …Gesichtserkennung in Echtzeit bis hin zum Einsatz von selbstlernender Software, die Prognosen über das individuelle Verhalten von Personen in unterschiedlichen… …Zusammenhängen, von der öffentlichen Sicherheit bis hin zum Kindeswohl in Familien, ermöglichen oder sie betreffen lediglich den Einsatz von Spam-Filtern in der… …diesem Bereich nicht zwingend an eine vorgegebene Struktur von Tatbestand und Rechtsfolge geknüpft, da sich regelmäßig die maschinellen Lernprozesse… …zwischen Normbefehl und Entscheidung legen. Ein bruchloses Abbilden von normlogischen Strukturen im Rahmen von informationstechnischen Konditionalprogrammen… …ist hier nicht möglich. Autonome Systeme sind daher von außen betrachtet indifferent zu den von ihnen bewirkten Folgen. Eine Ableitbarkeit des… …Frage. Wo eine von einer rationalen Begründung getragene Nachvollziehbarkeit nicht besteht, lässt sich eine Entscheidung nicht mehr einer…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …OLG Hamburg, Urt. v. 25. 10. 2018 – 3 U 66/17 – Zur (eingeschränkten) ­Abmahnbarkeit von Datenschutzverstößen durch Mitbewerber Die große Welle von… …im August gegen die Aktivlegitimation von Mitbewerbern bei Verstößen gegen die Informationspflicht aus Art. 13 DSGVO votiert (LG Bochum, Urt. v. 07. 08… …. 2018 – 12 O 85/18). Die Richter hatten sich in dem einstweiligen Rechtsschutzverfahren der Auffassung von Köhler angeschlossen, dass die DSGVO in den Art… …. 77–84 für die Ansprüche von Mitbewerbern abschließende Regelungen enthalte. Die DSGVO gebe in Art. 80 ­DSGVO detaillierte Regelungen zum… …hingegen das LG Würzburg eine einstweilige Verfügung gegen eine Rechtsanwältin erlassen, die von einem Mitbewerber wegen ihrer den Vorgaben des Art. 13 DSGVO… …Müller-Peltzer ist Ständiger Autor bei ­Privacy in Germany. Er ist assoziierter Partner bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in… …­jeweils keine Aussage zu anderweitigen ­Regelungsinstrumenten träfen. Die DSGVO lasse dabei auch klar die Verfolgung von datenschutzrechtlichen Verstößen… …der werblichen Nutzung von Daten von verschiedenen oberinstanzlichen Gerichten bejaht worden. Rechtssicherheit für Mitbewerber stellt sich mit der… …Vorlagefrage zur Verantwortlichkeit bei der Einbindung von Social Plugins etwas Klarheit. Mit der ersten Vorlagefrage will das OLG Düsseldorf nämlich wissen… …diese Regelung auch für geringfügige Abweichungen von den Informationspflichten der DSGVO gelten soll. Selbst wenn von Mitbewerbern ausgehende…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Aus Sicht der Stiftung Datenschutz: „DSGVOh, mein Gott!“

    Frederick Richter
    …, wenn es um das neue europäische Datenschutzrecht ging. Da wurde selbst in Qualitätsmedien davon schwadroniert, dass man von nun an für fast alles, was… …man mit Daten macht, eine Einwilligung bräuchte. Oder, dass man von nun an doch tatsächlich jedes Unternehmen nach Auskunft über die Verwendung der… …eigenen Daten fragen könnte. Alles neu machte der Mai? Da gar oft von solchen Sensationen zu lesen war, kamen manchem in der Datenschutzgemeinde schon… …zufällig das Bundesgesetzblatt vom 27. Januar 1977 in den Schoß, dann springen einem z. B. von der Seite 208 so aktuelle Bekannte entgegen wie die… …dem Schluss gekommen war, dass ein Belassen von Namensschildchen neben den Klingelknöpfen der Mieterinnen und Mieter nicht mit der DSGVO zu vereinbaren… …Statement der BfDI zur Entfernung von Klingelschildern, abrufbar unter: www.bfdi.bund.de/DE/ Home/Kurzmeldungen/Klingelschilder.html.…
    Alle Treffer im Inhalt anzeigen
◄ zurück 50 51 52 53 54 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück