• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (881)
  • Titel (102)
  • Autoren (11)

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 52 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Editorial

    Niko Härting
    …von mir nur: Danke, Niclas, Du hast einen großen Anteil daran, dass die Zeitschrift nach 5 Jahren so weit gekommen ist. Zum Jahresauftakt meldet sich… …sich mit Wahlwerbung, Webtracking und Microtargeting, und Ilan Leonard Selz widmet sich den gesetzlichen Neuregelungen zum Schutz von… …Geschäftsgeheimnissen. In den Schlaglichtern geht es bei Philipp Müller-Peltzer unter ­anderem um eine Entscheidung des OLG Hamburg zur Abmahnbarkeit von DSGVO-Verstößen… …sich damit, ob und inwieweit Daten von Drittbetroffenen auf vertraglicher Grundlage verarbeitet werden dürfen. Nicht minder spannend liest sich der… …zweite Teil des Beitrags von Peter Krause zur Datenportabilität. Allen Lesern (m/w/d) wünsche ich ein frohes Jahr 2019 und gute Lektüre Ihr Niko Härting…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2021

    Editorial

    Niko Härting
    …. Innerhalb kurzer Zeit hat er sich dort als führender digitalpolitischer Experte profiliert. Wir werden gewiss noch viel von ihm hören und – hoffentlich auch… …DSGVO. Gleichfalls um den Arbeitnehmerdatenschutz geht es in dem Beitrag von Kathrin Schürmann, die Leistungsbeurteilungen nach neuartigen Methoden des… …Richtlinie mit der DSGVO. Der Beitrag von Selina Irnleitner beleuchtet prägnant „Ungerechtigkeiten der Privatheit in Zeiten der Pandemie“. Wer immer noch… …der Kolumne von Heiko Dünkel. Aus Verbrauchersicht weist Heiko Dünkel auf einen brillanten neuen Aufsatz von Daniel J. Solove hin, der das „Privacy…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2022

    Editorial

    Niko Härting
    …Protection Act“ berichtet – ein neues Mustergesetz, das von den Bundesstaaten der USA ab sofort übernommen werden kann. Wer hätte vor kurzem noch gedacht, dass… …beschert, mit denen sich mein Kollege Marvin Heinrich befasst. Neu ist auch die automatisierte Online-Prüfungsaufsicht, die von Thomas Britz, Moritz… …aus Sicht der Stiftung Datenschutz mit dem Koalitionsvertrag der Ampelparteien befasst. Besonders lesenswert ist auch der kritische Beitrag von Laura… …Entscheidungen und Verfahren unter anderem aus Schleswig und aus München, aus Österreich und von den Niederlanden. Und Stefan Sander richtet seinen Blick nach… …Saarbrücken und befasst sich mit einem neuen Vorlagebeschluss an den EuGH zum Schadensersatz für Werbemailings. Um Datenschutz-Audits geht es in dem Beitrag von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Connected Car – welche Daten gehören eigentlich wem?

    Dr. Claus D. Ulmer
    …, als ­Angriff auf unser „Heilix Blechle“. Eigentlich handelt es sich bei diesen neuen Diensten doch nur um das Ermöglichen der Nutzung von digitalen… …, die Beifahrer in Fahrzeugen sowie ausländische Nutzer von Fahrzeugen in Deutschland abzielt. Dementsprechend sind mögliche Kunden nicht nur Unternehmen… …angefragten Service. Die eingebauten LTE-Antennen sind ein zusätzlicher Koppler und Verstärker im Vergleich zur reinen Nutzung von Endgeräten über Mobilfunk… …ein von ihm autorisierter ­Nutzer anmeldet bzw. abmeldet. Die LTE-Antennen werden über eine ­Remote-Lösung gewartet. Zum Update von Software oder zur… …Korrektur und Beseitigung von Störungen besteht also ein Fernzugriff der Deutschen Telekom. Dieser Fernzugriff ist allerdings auf diese konkreten Zwecke… …zu Werkstätten entstehen nicht. Ebenso gibt es keinen Datenfluss von der Deutschen Telekom zum Kunden, der etwa zur Leistungs- oder Verhaltenskontrolle… …von Fahrern geeignet wäre. Anders als bei Lösungen für das Flottenmanagement, die in der Regel auch ein GPS-gestütztes elektronisches Fahrtenbuch… …aktuellen Standards verschlüsselt und ­bieten damit ausreichend Schutz gegen An- oder Zugriffe von Dritten. IV. Die Beteiligten und ihre Rollen An Beteiligten… …auch Privatpersonen. Der Kunde ist verantwortlich für „Die allgemeine Ächtung von Connected Car-Lösungen als ­datenschutzkritisch geht an der Sache… …. Zugriff auf Inhaltsdaten oder Lokalisierungsdaten seiner angeschlossenen Nutzer hat der Kunde nicht. Unabhängig von der technischen Lösung an sich wird der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2023

    Neues vom Standard-Datenschutzmodell (SDM-V 3.0)

    Martin Rost
    …anderen Seite in kausale Beziehungen setzen zu können. Konkreter formuliert: Das SDM hilft, „Verarbeitungen“ (gem. Art. 4 Nr. 2 DSGVO) im Sinne von… …von Jurist*innen, Techniker*innen, Betriebswirt*innen und Verantwortlichen bei der Gestaltung von Verarbeitungen. Wie auch bei den Methoden der… …Informationssicherheit ist dabei jedes Ziel mit mindestens einer Standardschutzmaßnahme hinterlegt. Durch das Ausweisen von Standardmaßnahmen wird die Umsetzung der nicht… …November 2022 von der Konferenz der Datenschutzaufsichtsbehörden des Bundes und der Länder (DSK) für Datenschutz- Beratungen und -Prüfungen verabschiedet. 1… …Neben der DSK empfehlen der IT- Planungsrat und das BSI die Verwendung des SDM zur Umsetzung von Datenschutzanforderungen für die gesamte öffentliche… …„Standard-Datenschutzmodells“ (SDM). E-Mail: martin.rost@ datenschutzzentrum.de des Lebenszyklus eines personenbeziehbaren Datums ausreichen: von der Erhebung der Daten, über… …deren Bereithaltung, deren Nutzung und Beseitigung. Diese differenzierte Darstellung einer Verarbeitung stellt vor Augen, dass bspw. bei der Erhebung von… …Daten andere bspw. bei der Zweckmäßigkeit oder der Sicherung der Vertraulichkeit als bei der Nutzung oder der Beseitigung von Daten bestehen, mit… …betrachten, die die Funktionen für die IT der Ebene 2, typisch in Form von Rechenzentrumsdiensten, zur Verfügung stellt. Das neue Kapitel D2.5 „Überblick über… …Docs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2023.pdf Der IT-Grundschutz des BSI und das SDM bieten insofern ein explizit abgestimmtes, gemeinsames Verständnis von Datenschutz- und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Einbindung US-amerikanischer Dienstleister in die Datenverarbeitung

    Marco Biewald
    …war von 2008–2012 stell­vertretender Vorsitzender des Berufsverbandes der Datenschutzbeauftragten (BvD). Marco Biewald Die bekannt gewordene Überwachung… …unterschiedliche Lösungsansätze beschrieben. I. Rechtliche Anforderungen auf zwei Stufen Werden Dienstleister in die Verarbeitung von Daten eines Unternehmens… …Auftragsdatenverarbeitung erfolgen. Das erleichterte Modell der Auftragsdatenverarbeitung funktioniert jedoch bei einer Übertragung von Daten ins nicht EU-Ausland wie den USA… …Datenübertragungen in die USA nicht darunterfallen und die USA von der EU auch nicht als Staat benannt sind, der über ein angemessenes Datenschutzniveau verfügt, muss… …Datenschutz; es bestehen z. B. eine Reihe von Bundesgesetzen, die Datenschutz regeln. 3 Je nach Staat bestehen 2 Schantz, in: Beck'scher Online-Kommentar… …Verbraucherdaten „The Federal Trade Commission Act”, Schutz gegen Abhören und Verfälschen von Kommunikationsdaten „The Electronic Communications Privacy Act” und… …demnach Zugriffe auf und Auskünfte über Daten und Aktivitäten von Kunden oder Benutzern der Dienste des Anbieters. 11 Zunächst ist eine solche Vorgabe nicht… …215 des Patriot Acts, wonach „Untersuchung gegen den internationalen Terrorismus oder illegale nachrichtendienstliche Aktivitäten“ die Herausgabe von… …Anordnungen die Herausgabe von Daten vor allem von Telekommunikationsanbietern verlangen. Abbildung 1: Aufgaben 4. Datenschutzniveau unter NSA Überwachung Neben… …der zweckfremden Nutzung der Daten durch innerstaatliche Überwachungsbehörden werden die Daten von Nicht-US-Bürgern durch die National Security Agency…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2019

    Die Gerechtigkeitsfrage im Diskurs über die Einführung eines Rechts auf Eigentum an Daten

    Selina Irnleitner, Holger Nohr
    …kann, dass viele große Technologieunternehmen ihre Geschäftsmodelle lediglich auf der Monetarisierung von Daten aufbauen und damit Erfolg haben. Auf der… …Suche nach Absicherung der kommerziellen Verwendung von Daten, entstand dabei die Idee einer Ordnung des Eigentums an Daten. Eine Diskussion auf… …Dateneigentum propagiert, welches im Immaterialgüterrecht verankert sein und für juristische wie natürliche Personen gelten soll, spricht die Bundeskanzlerin von… …ausnutzen. Deshalb wird von Verfechter*innen des Dateneigentums damit ­argumentiert, dass Verbraucher*innen die Möglichkeit haben sollten, „ihre“… …personenbezogenen Daten zu monetarisieren. Dadurch würden sie ebenso an der Wertschöpfung teilhaben. 7 Auch der Wirtschaftsfaktor von Unternehmen spielt eine große… …jedoch auch gegen die Einführung von Daten­eigentum verwendet: So würde das Schutzniveau von Daten dadurch nicht verbessert werden und die rechtliche… …Vertragspartner*innen entstünden oder sich ­ver­festigen würden. 10 Kritiker*innen befürchten zudem die Monopolisierung der Daten von Maschinenherstellern, zum Bespiel im… …, welche Kund*innen zur Preisgabe ihrer Daten drängt. Personen mit „schlechten“ Daten würden diese preisgeben, um sich von ­anderen, vermeintlich… …schlechteren Kunden zu differenzieren. 11 Dieser kollektive Zwang der Datenpreisgabe würde zur Erosion der Privatsphäre und der Reduktion von Solidarität führen… …freiwillig, wer sie aber nicht erteilt, kann die jeweiligen Dienste nicht nutzen und ist dementsprechend von den sozialen Netzwerken ausgeschlossen. Auch aus…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Inhalt / Impressum

    …____ 15 INTERVIEW mit Konstantin von Notz, Bundestagsabgeordneter der Fraktion Bündnis 90/Die Grünen: Datenschutz, das Grundrecht im digitalen Zeitalter… …34 Stefan Wehmeyer Datenschutz und Übertragung von Kundendaten im Rahmen von Unternehmenstransaktionen ______________________________________________… …Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co… …zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text… …bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten sie auch an anderer… …Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das… …Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der Annahme, dass solche… …Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Zitierweise… …Unregelmäßigkeiten Auch als Handbuch Internal Investigations Herausgegeben von Karl-Christian Bay, Rechtsanwalt und Wirtschaftsprüfer 2013, 332 Seiten, fester Einband…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Inhalt / Impressum

    …österreichischen Datenschutz praxis ________________________ 158 Roman von der Heide iBeacon – Technischer Hintergrund und datenschutzrechtliche Aspekte… …Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co… …zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text… …bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten sie auch an anderer… …Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das… …Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der Annahme, dass solche… …Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Nutzung von… …Rezensionstexten: Es gelten die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur Verwendung von Buchrezensionen. http://agb.ESV.info/ Zitierweise: PinG… …Hrsg. vom Deggendorfer Forum zur digitalen Datenanalyse e.V. Mit Beiträgen von Oliver Derksen, Dr. Roland Grund, Prof. Dr. Georg Herde, Sebastian Kolbe…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Inhalt / Impressum

    …. Umsatzsteuer und zzgl. Versandkosten. Die Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich… …bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter… …: www.ESV.info/zeitschriften.html. Von Text und Tabellen erbitten wir neben einem sauberen Ausdruck auf Papier – möglichst ohne handschriftliche Zusätze – das Manuskript auf CD-ROM… …oder per E-Mail bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten… …Veröffentlichung überträgt der Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des… …. wieder. – Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …dürften. Nutzung von Rezensionstexten: Es gelten die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur Verwendung von Buchrezensionen… …von Unternehmen Von Dr. Oliver Bungartz 4., neu bearbeitete und erweiterte Auflage 2014, 553 Seiten, mit zahlreichen Abbildungen und Risikomatrizen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 50 51 52 53 54 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück