• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (881)
  • Titel (102)
  • Autoren (11)

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 53 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Webtracking und Microtargeting als Gefahr für Demokratie und Medien

    Hans-Christian Gräfe
    …keine Erklärung für den Vorfall hatte. Die Coupons waren von Target an die Tochter adressiert und enthielten Werbung für Umstandsmode und Kindermöbel… …dem Vater „erfahren“. 1 Zur datenschutzrechtlich erforderlichen Einwilligung (Opt-In-Verfahren) in den Versand von Werbung i. R. v. Paybackkarten s. BGH… …gedanklich vergleichbar ist, braucht es dafür nicht. Denn jeder Seitenaufruf wird von dem Seitenbetreiber selbst registriert und die dabei erhobenen Daten… …webseitenübergreifend – an Tracking-Firmen fließen. Das technische Spektrum für Webtracking ist groß. Es reicht von der Auswertung der Logdateien der Webserver über den… …Einsatz von sog. Trackingpixeln auf der Webseite selbst, bis hin zu sog. Cookies, die von der Webseite auf dem Computer des Nutzers ­abgelegt werden. 3 Ziel… …Tracking also nicht darum, herauszufinden, welche natürliche Person die Web- 3 Zur Funktion und Bedeutung von Webtracking vgl. Schallaböck, Was ist und wie… …zunächst nicht im Verfassungsrecht. Ein Problem mit dem Datenschutz ergibt sich immer dann, wenn beim Setzen von Cookies, Fingerprints etc. die Verarbeitung… …erreicht werden. Welche Gefahren wirft der Einsatz von Webtracking dann überhaupt auf? These 1: Der Einsatz von Trackingtools und Microtargeting ­begegnet… …erheblichen verfassungsrechtlichen Bedenken. These 2: Dienste wie Cambridge Analytica und vergleichbare Big Data Tools gefährden die Freiheit von Wahlen. II… …. Öffentlichkeit und Privatheit 1. Strukturwandel von Privatheit und Öffentlichkeit Webtracking nur auf technischer Ebene zu betrachten, wäre genauso zu kurz…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Datenportabilität – Teil 2

    Pflichten für Verantwortliche im Rahmen des Rechts auf Datenübertragbarkeit
    Peter Krause
    …Beeinträchtigung von Rechten Dritter anzunehmen ist. Daraus folgt die Pflicht des Verantwortlichen, seine Systeme so anzupassen, dass das Extrahieren dieser Daten… …von Daten zur gleichen Person und in verschiedenen Systemen gespeichert hat. Es könnte z. B. eine Lisa Müller (geb. Schulz) als Lisa Müller im… …übertragenden Verantwortlichen wird deshalb im Rahmen des Art. 20 DSGVO von entscheidender Rolle sein, um das effiziente Lokalisieren und Extrahieren der Daten zu… …Ressourcen. 1 Angenommen der Verantwortliche wisse, wo sich sämtliche Daten des Betroffenen befinden, Mitarbeiter des Verantwortlichen müssten von Abteilung zu… …heutigen vernetzten Gesellschaft regelmäßig große Datenmengen von Nutzern. Sollte die Antragszahl auf Datenübertragbarkeit dann stei- 1 A. A. bei wenigen… …Datensatz temporär auf seinen Servern bereitstellen bis der Nutzer die Daten heruntergeladen hat. Da das Bereitstellen von großen Datensets ggf. nicht sofort… …maschinenlesbar sein. Als maschinenlesbar gelten Daten, wenn sie von Softwareanwendungen identifiziert, erkannt und extrahiert bzw. gelesen und verarbeitet werden… …nutzen, sollte die Exportdatei stets in einem Format vorliegen, dass die (Weiter-)Verwendung mithilfe von Computern möglich macht. 12 Daher hilft auch… …dieses Merkmal nur begrenzt. Das Format muss weiterhin gängig sein. Die englische Fassung spricht von einem „commonly used format“. Gängig ist demnach ein… …, dass die Übernahme von technischen ­Innovationen nicht sofort durch den gesamten Markt geschieht. 8 Zu Google Takeout: https://takeout.google.com/; zu…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Zuordnung und Transaktion von Geschäftsgeheimnissen im Informationszeitalter

    Ilan Leonard Selz
    …Zuordnung und Transaktion von Geschäftsgeheimnissen Selz PinG 01.19 21 Zuordnung und Transaktion von Geschäftsgeheimnissen im Informationszeitalter 1… …Ilan Leonard Selz, LL. M. (University of Minnesota), Rechtsanwalt und ­Associate bei Schürmann Rosenthal Dreyer ­Partnerschaft von Rechtsanwälten mbB… …, Berlin Ilan Leonard Selz, LL. M. Bisher fußte der Schutz von Geschäfts- und Betriebsgeheimnissen auf den §§ 17–19 UWG. In Zukunft soll der Geheimnisschutz… …umfassender als bisher in einem neuen Stammgesetz, dem Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG-E), geregelt werden. Damit möchte die… …Zuordnung und Transaktion von Geschäftsgeheimnissen in der Blockchain dienen. 1 I. Einleitung Der Beitrag soll ein Verständnis für die Zuordnung und die… …Transaktion von Geschäftsgeheimnissen vermitteln und das Thema am Beispiel der Blockchain erläutern. Die Zuordnungsfrage wird von der Rechtsprechung sowie der… …transferieren. Betriebs- und Geschäftsgeheimnisse, zusammen auch als Unternehmensgeheimnisse bezeichnet, sind oft von immensem Wert. Sobald sie jedoch der… …Allgemeinheit oder Wettbewerbern offengelegt werden, sind sie in der Regel vollkommen wertlos. Jedoch ist es für den Transfer von Know-How notwendig, Geheimnisse… …betrachten. Bisher sind die Strafvorschriften §§ 17–19 UWG die Schlüsselnormen für den Schutz von Geschäfts- und Betriebsgeheimnissen im deutschen Recht. Auch… …der Mitbewerberschutz aus § 4 Abs. 3 lit. c) UWG nimmt darauf Bezug. Diese Form des rechtlichen Schutzes von Geschäftsgeheimnissen in Deutschland blickt…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Inhalt / Impressum

    …Stephan Schindler Videoüberwachung: Ein Fall für zwei? Die Videoüberwachung im Spannungsfeld von DSGVO und JI-RL ____________________ 247 Philipp… …ein Instrument bei Internal Investigations – Vereinfachung und Beschleunigung von Internal ­Investigations durch vorausschauend abgeschlossene… …Betriebsvereinbarungen _______________________________________ 257 Christian Teichter / Naida Šehić, LL. M. Anonymisierung am Beispiel von Abrechnungsdaten der… …. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. eines jeden Jahres möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785… …für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Das Manuskript erbitten wir per E-Mail… …bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten sie auch an anderer… …Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das… …. wieder. – Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …dürften. Nutzung von Rezensionstexten: Es gelten die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur Verwendung von Buchrezensionen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Jahresinhaltsverzeichnis 2018

    …. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. eines jeden Jahres möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785… …für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Das Manuskript erbitten wir per E-Mail… …bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten sie auch an anderer… …Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das… …. wieder. – Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …dürften. Nutzung von Rezensionstexten: Es gelten die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur Verwendung von Buchrezensionen… …Beispiel der Optimierung und Effektivitätssteigerung von Verkehrsflüssen 02 66 Brüggemann, Sebastian, Dr. Besprechung zu BGH, Urt. v. 12. 07. 2018 – III ZR… …Durchsetzung von Unter­lassungsansprüchen Dritter gegen rechtsverletzende Beweismittel am Beispiel der Verwendung persönlicher Gesprächsprotokolle 03 114 Die… …Unterscheidung von Marktforschung und Werbung im Datenschutz- und Wettbewerbsrecht 05 213 Nachträgliche Datenschutz-Folgenabschätzung 01 41 Fromageau, Maike…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Wettbewerb um den Zugang zu Daten

    Moderne Regulierung im Informationszeitalter
    Manuela Wagner, Corinna Brecht, Oliver Raabe
    …im Sinne von Big Data als wesentlicher Wettbewerbsfaktor zunehmend an Bedeutung gewinnt. Aufgrund der unbegrenzten Reproduzierbarkeit von Daten ergeben… …Fragestellung nicht zielführend ist und welche Weichenstellungen des Wettbewerbs- und Lauterkeitsrechts die Nutzung von Daten regulieren, soll dieser Beitrag… …zunehmend an wettbewerblicher Relevanz, da insbesondere durch Netzwerk- oder Lock-In-Effekte eine Marktmacht von Unternehmen entstehen kann, die es ermöglicht… …, einem Wettbewerber den Zugang zu Sekundärmärkten zu versperren. Es entstehen demnach neue komplexe Verflechtungen mit divergierenden Interessenlagen von… …Akteuren am Markt, insbesondere in Bezug auf die Zuordnung von und den Zugang zu Daten. Der Gedanke, über ein Eigentums- oder eigentumsähnliches Recht an… …Ebene (Zeichen/Daten), semantische Ebene (Information) und pragma­tische Ebene (Wissen), 3 wurde vertreten, dass die Zuweisung von… …„Daten“ als bloße Repräsentation von Information und „Information“ als Bedeutung (Inhalt) wird im Strafrecht angenommen, 6 im Datenschutzrecht hingegen… …Überschreibung zahlreicher (Zwischen-)Kopien immanent ist, könnte aber gerade die Potenzierung von eigentumsähnlichen Positionen Rechtsunsicherheit und… …in Kontexten und bilden den Ausgangspunkt von Kommunikationsnetzwerken, in denen Informationen nicht nur ausgetauscht, sondern auch verknüpft und 2… …. Ebenso bezieht sich der Schutz von Betriebs- und Geschäftsgeheimnissen auf die semantische Ebene. 8 Hoppen, CR 2015, 802, 804; vgl. auch Drexl, NZKart 2017…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Datenportabilität – Teil 1

    Anwendungsbereich des Rechts auf Datenübertragbarkeit
    Peter Krause
    …dieser positiven Form der Zugriffsverschaffung geltend gemacht werden kann, und nicht nur negativ in Form von Zugriffsverweigerung bzw. -entzug, ergibt… …Datenportabilität (Teil 1) Daten eines Betroffenen nur auf Servern von Unternehmen, also nur in der direkten Einflusssphäre Dritter und nicht mehr beim Betroffenen… …Chats oder E-Mails, die sowohl den Sender als auch den Empfänger betreffen, gegeben. Man spricht insofern von sog. „auch die betroffene Person betreffende… …betreffen. 14 In Online-Communitys und Kollaborationsanwendungen entsteht durch die Nutzung ein Informations- und Beziehungsgeflecht. 15 Die Vernetzung von… …. Bonitätsbewertungen oder Nutzerkatego­ 7 Jülicher/Röttgen/v. Schönfeld, ZD 2016, 358, 360 f. 8 Krause, Datenportabilitäts-Pflichten nach der DS-GVO für Anbieter von… …Anbieter von „Software-as-a-Service“, 2018, B) I. 1., S. 6 ff. 12 Kamann/Braun, in: Ehmann/Selmayr, DS-GVO, 2017, Art. 20 Rn. 15. 13 Kamann/Braun, in… …, in: Gierschmann/Schlender/Stentzel/Veil, DS-GVO, 2018, Art. 20 Rn. 9. 22 Krause, Datenportabilitäts-Pflichten nach der DS-GVO für Anbieter von SaaS… …hat. Das ist gegeben, wenn der Verantwortliche die Daten aus ­öffentlich zugänglichen Quellen erlangt hat, von Dritten erhalten hat, aufgrund… …von „observed data“. 30 Gemäß der engen Auslegung sollen allein „aktive und wissentliche“ Handlungen des Betroffenen zur Qualifikation als… …„bereitgestellte Daten“ führen. 31 Nach dieser Variante ist das Erheben von „observed data“ nicht als Bereitstellen durch den Betroffenen einzuschätzen, da dieser…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Videoüberwachung: Ein Fall für zwei?

    Die Videoüberwachung im Spannungsfeld von DSGVO und JI-RL
    Jana Schneider, Stephan Schindler
    …, parlamentarische Assistentin im Europaparlament Die Videoüberwachung im Spannungsfeld von DSGVO und JI-RL Jana Schneider und Stephan Schindler* Stephan Schindler… …Dauerbrenner, der durch die Datenschutzreform nichts an Aktualität eingebüßt hat. Für die Beurteilung ihrer rechtlichen Zulässigkeit ist es von ­Bedeutung, ob… …sie in den Anwendungsbereich der Datenschutz-Grundverordnung oder der Richtlinie für den Datenschutz im Bereich von Polizei und Justiz fällt. Obwohl die… …Deutschland lässt sich der Einsatz von Videoüberwachung bis in die 1950er Jahre zurückverfolgen. Zunächst zur Verkehrsüberwachung eingesetzt, wurde ihr… …Anwendungsbereich auf die Überwachung von Versammlungen, die Observation verdächtiger Personen sowie die Beobachtung öffentlicher Straßen und Plätze ausgedehnt. 1… …Heute ist Videoüberwachung allgegenwärtig. Sie wird sowohl von staatlichen als auch von privaten Stellen eingesetzt und findet sich in den Innenstädten… …genauso wie in öffentlichen Verkehrsmitteln, Parkhäusern, Supermärkten, Tankstellen und Banken sowie als sog. Dashcam 2 in Kraftfahrzeugen. Der Einsatz von… …Videoüberwachung bezweckt i. d. R. die Verhinderung und Verfolgung von Straftaten und Ordnungswidrigkeiten. Ersteres soll v. a. durch die abschreckende Wirkung der… …unterliegt. 5 Zentrale Norm für die Durchführung von Videoüberwachung durch private (nichtöffentliche) Stellen war bisher § 6b BDSG a. F., der auch für die… …mit den BMBF-Projekten „Flexibles, ­teilautomatisiertes Analysesystem zur Auswertung von Videomassendaten (FLORIDA)“, FKZ 13N14252, und „Kooperative…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Aus Sicht der Stiftung Datenschutz: CDR – More Than Just a Hype?

    Frederick Richter
    …Richter, LL. M. Es ist ja nicht so, dass das derzeitige Recht zum Schutz von Daten die Unternehmen langweilen würde. Ganz im Gegenteil: Auch ein knappes… …der Informationsgesellschaft erfüllen, sondern darüberhinaus auch die Folgen ihres 1 Ergebnis der BITKOM-Befragung von 500 ­Unternehmen zum… …allgemeine „Verantwortung von Unternehmen für ihre Auswirkungen auf die Gesellschaft“. 2 Es scheint einen Trend zu geben, die unternehmerische Verantwortung… …sollen den grundsätzlichen Ansatz der CR nicht veralbern. Sie wollen jedoch betonen, dass eine zu weite Spreizung in Untergruppen die Diskussion von einer… …Diskussion vor allem um Daten. Eine Digitalverantwortung könnte durchaus auch andere Punkte umfassen, wie etwa Unternehmensinitiativen gegen den Wegfall von… …Arbeitsplätzen im Zuge der Automatisierung und Digitalisierung von Produktionsabläufen und Lieferketten. Nichts dagegen steht aber derart im Zentrum des Interesses… …Verwendung von Daten mit Bezug zu ihrer Person, die ihnen das Leben leichter macht, die sie zur passenden Zeit an den passenden Ort lotst, die ihr… …Datenschutzrecht zu schützen sucht: Einschränkung von Entscheidungsfreiheit, Aufhebung selbstgewählter Anonymität, Benachteiligung in datenbasierten… …Entscheidungsprozessen und andere Fälle, in denen das Ergebnis einer Verwendung von Daten nicht im Sinne der betroffenen Person liegt. Gleiche Ziele, gleiche Chancen? Das… …Bestreben des Datenschutzrechts ist traditionell die Vermeidung von Beeinträchtigungen der Persönlichkeitsrechte. Das Bestreben der neuartigen Corporate…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Besprechung zu BGH, Urt. v. 12.07.2018 – III ZR 183/17. Neue Rechtsprechung zu den Rechten an den Daten Verstorbener, höchstrichterlicher Grundsatzentscheid für ein digitales Erbe

    Marcel Griesinger, Dr. Sebastian Brüggemann
    …. Die Folgen des Urteils werden weit über den fünfeinhalb Jahre andauernden Rechtsstreit hinaus wirken. Von besonderer Bedeutung ist ­dabei, dass nunmehr… …Ausschluss des Zugangs zum Nutzerkonto infolge von AGB wurde seitens des BGH vorliegend verneint. 8 Weiterhin führt der BGH aus, dass der Absender einer… …– III ZR 183/17, Rz. 28, wonach die vorhandenen Regelungen zum sog. Gedenkzustand eine Vererbbarkeit des Zugangsrecht unter Beachtung von § 307 Abs. 1… …jeweilige Datensubjekt über seine Daten verfügen können soll, mithin Herr über diese ist. Zudem hat hier auch die Überlegung nach der Werthaltigkeit von Daten… …von DSGVO und Schweizer Vorentwurf zum DSG (VE-DSG) mit Stand November 2017 in: Oberlin/Griesinger, Compliance Berater, 2017, 419 ff.; vgl. zum…
    Alle Treffer im Inhalt anzeigen
◄ zurück 51 52 53 54 55 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück