• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (881)
  • Titel (102)
  • Autoren (11)

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 66 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Werden anonyme Online- Zahlungen demnächst verboten?

    Zweifelhafter Vorschlag der Europäischen Kommission für die Überarbeitung der Geldwäscherichtlinie
    Peter Schaar
    …Einführung von Höchstgrenzen für Bargeschäfte dienten – so die Kritik – letztlich nur dem Zweck, unser Leben und Konsumverhalten noch besser zu kontrollieren… …fegte entsprechende Vorschläge geradezu vom Tisch, sodass heute kein ernsthafter deutscher Politiker öffentlich für die Abschaffung von Bargeld eintritt… …einem vergleichbaren Aufschrei, obwohl der von der Europäischen Kommission am 5. Juli 2016 vorgelegte Vorschlag zur Überarbeitung der… …Datenschutzkonferenz bereits 1998 3 die datenschutzrechtlichen Vorteile anonymer elektronischer Bezahlverfahren. Seit 1997 haben die deutschen Anbieter von… …Internetdiensten „die Nutzung von ­Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich oder zumutbar ist“ (§ 13… …UndArbeitspapiere/Kap4.pdf?__blob=publication File&v=1. Peter Schaar, Vorsitzender der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID), Berlin. Von 2003 bis 2013… …gesetzliche Vorgaben – die Verwendung von Bargeld zur Bezahlung von Waren, Dienstleistungen und Medien zunehmend zur Ausnahme werden dürfte, während das… …Mitgliedstaaten in Fällen, in denen ­erwiesenermaßen ein geringes Risiko besteht, und sofern strikte risikomindernde Maßnahmen ergriffen werden, E-Geld von der… …RL geforderten risikomindernden Voraussetzungen zählt, dass die ausgenommenen E-Geld-Produkte ausschließlich für den Erwerb von Waren oder… …Geldwäsche und der Terrorismusfinanzierung ausgeschlossen werden kann. Von dieser Möglichkeit hat der deutsche Gesetzgeber Gebrauch gemacht, indem ­gemäß dem…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Aus Sicht der Stiftung Datenschutz – Wir brauchen mehr Brücken!

    Frederick Richter
    …zu weit voneinander entfernt. Von den Verbraucherinnen und Verbrauchern ganz zu schweigen: Sind Kinder und Jugendliche wirklich so achtlos, wenn sie… …level playing field geht, als auf die nordwest­ 4 PinG 01.17 Richter Aus Sicht der Stiftung Datenschutz europäische Insel. Und nirgendwo ist man so von… …wurde übrigens nicht von einem irischen Gesprächsteilnehmer in den Raum geworfen, sondern von einem deutschen. Transatlantische Brücken Schlägt man den… …von der Business Software ­Alliance eingeladen, US-amerikanischen Software-Herstellern die europäische und speziell deutsche Sicht auf die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Datenportabilität

    Dr. Moritz Hennemann
    …Verordnungsgeber wollte durch die Regelung die Datenportabilität, 2 sprich den Transfer eines Datensatzes von einem zum anderen Anbieter, stärken. Das Recht auf… …to data portability“ überschrieben. Die Datenportabilität nach der DSGVO ist nicht zu verwechseln mit der Portabilität von Online-Inhaltediensten… …Portabilität von Online-Inhaltediensten im Binnenmarkt, COM(2015) 627 ­final. Zur ­Wiedererlangung von Daten nach Beendigung gemäß Art. 13 Nr. 2 lit. c des… …(COM(2015) 634 final) siehe Spindler, MMR 2016, 219, 221 f. 3 Soziale Netzwerke waren noch ausdrücklich erwähnt in ErwG. 55 der ­Verordnungsentwürfe von… …hinzu tritt, dass ein Verstoß gegen die Betroffenenrechte nach Art. 83 Abs. 5 lit. b DSGVO für Unternehmen eine Geldbuße von bis zu 20 Mio. Euro bzw. bis… …Datenübertragbarkeit Art. 20 DSGVO ermöglicht es der betroffenen Person, die sie betreffenden (strukturierten) Daten von einem Anbieter zu erhalten und diese einem… …abstrakte Regelungsziel des Art. 20 DSGVO Ausweislich des ErwG. 68 DSGVO soll Art. 20 DSGVO (nur) die Übertragbarkeit von Daten erleichtern (sowie… …Zielsetzung vergleichbare Regelungen zur Marktöffnung sind etwa aus dem Telekommunikations- und Infrastrukturrecht bekannt. 15 Die Verhinderung von… …von strukturellen Marktzutrittsschranken befördert den potenziellen Wettbewerb, da ein Eintritt in den Markt niedrigschwelliger möglich wird. Darüber… …hinaus wird auch der aktuelle Wettbewerb gestärkt, da der Wechsel von einem Wettbewerber zum anderen erleichtert wird. Soweit der Verordnungsgeber nunmehr…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    The Right to Be Forgotten in the General Data Protection Regulation and the aftermath of the “Google Spain” judgment (C-131/12)

    Mag. Dr. Oskar J. Gstrein
    …Datenschutz und Informationsfreiheit, Informationen zur Löschung von Google-Einträgen, availabe at: https://…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    PinG – Schlaglichter

    Philipp Müller-Peltzer
    …♦EuGH, Urt. v. 19. 10. 2016 – C-582/14 – Personenbezug von IP-Adressen und Europarechtswidrigkeit nationaler Datenschutzgesetze Mit einem aktuellen Urteil… …Klage eines schleswig-holsteinischen Landtagsabgeordneten zugrunde, der die Speicherung von IP-Adressen durch die Bundesrepublik Deutschland beim Aufruf… …von bundeseigenen Webseiten beanstandete. Die Erfassung der IP-Adressen in Logdateien ist nach Ansicht des Bundes jedoch erforderlich, um Cyberangriffe… …in Form von Distributed Denial of Service-Attacken auf die eigenen Server abwehren zu können. Zu diesem Zweck speichert der Dienstanbieter neben den… …Protokolldateien. Nach Ansicht des Klägers ist ein Erlaubnistatbestand für diese Praxis indes nicht ersichtlich. Das Berufungsgericht hatte die Speicherung von… …Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. von… …mediengesetz im Hinblick auf die Verarbeitung von Nutzungsdaten unnachgiebiger: Ist insbesondere die fortgesetzte Speicherung der Nutzungsdaten nicht… …erforderlich, um eine Webseite zu nutzen und hat der Nutzer nicht gesondert eingewilligt, ist die weitere Verarbeitung von Nutzungsdaten unzulässig. Dies gilt… …Urteil Scarlet Extended (Urt. v. 24. 11. 2011 – C-70/10) an, wobei die Ausführungen zum damaligen Sachverhalt die Erhebung von IP-Adressen durch den… …Datenschutzrichtlinie verlangt, dass zur Bestimmung des Personenbezuges alle Mittel berücksichtigt werden sollten, die vernünftigerweise entweder von dem Verarbeiter oder…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Änderungen in Österreich aufgrund der Datenschutz-Grundverordnung, Teil 3: Keine „per se Privilegien“ für „indirekt personenbezogene Daten“

    Mag. Alexander Schnider
    …von Meldepflichten sowie die „Einführung“ des Datenschutzbeauftragten durch die Datenschutz-Grundverordnung („DSGVO“) in Österreich berichtet. Im… …sich der EuGH mit der datenschutzrechtlichen Qualität von (dynamischen) IP-­ Adressen auseinanderzusetzen. Der EuGH kam dabei zum Schluss, dass eine von… …Auskunftsanspruches gegenüber dem ISP daher regelmäßig weder straf- noch zivilrechtlich verfolgt werden. Im Ergebnis dürfte die Speicherung von IP-Adressen daher aus… …österreichischer Sicht im Falle von solchen Urheberrechtsverletzungen nicht den Kriterien für die rechtlich zulässige Bestimmbarkeit der Identität des oben genannten… …das DSG eine Reihe von allein von der Qualifikation als solche abhängigen Erleichterungen bei der Verwendung sowie beim internationalen Datenverkehr… …, als auch eine Ausnahme von der generellen Meldepflicht vor (zur Meldepflicht siehe bereits den ersten Teil dieser Reihe) 1 : –– Gemäß § 8 Abs. 2 DSG… …werden; –– Gleiches gilt gemäß § 9 Abs. 2 DSG auch für sensible Daten. –– § 17 Abs. 1 Z 3 DSG nimmt solche Datenanwendungen von der generellen Meldepflicht… …aus, die nur indirekt personenbezogene Daten enthalten. –– § 12 Abs. 3 Z 2 DSG sieht einen genehmigungsfreien Datenverkehr von indirekt… …Übermittlung bzw. Überlassung von indirekt personenbezogenen Daten (insbesondere ins Ausland) im Wege von per se ­Erleichterungen begünstigt, ist die… …Pseudonymisierung von Daten aus der Sicht der Datensicherheit geradezu erforderlich und bei der Interessenabwägung zu beachten. Es wird sich zeigen, ob nach dem…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Kinderbilder in Social Media aus Sicht der Digitalen Ethik

    Autonomie und Handlungsfreiheit in einem öffentlichprivaten Raum neuer Art
    Prof. Dr. Oliver Zöllner
    …Zöllner Dieser Beitrag legt aus mediensoziologischer und -ethischer Perspektive dar, was es bedeutet, wenn Mediennutzer Bilder von Kindern auf… …Social-Media-Foren hochladen. Der Artikel argumentiert, dass unter den Bedingungen von „Big Data“ die Privatsphäre ein Teil des öffentlichen Raumes ­geworden ist… …sollte, könnte Folge eines neuen „relationalen“ (in Abkehr von einem klassisch individuellen, autonomen) Verständnisses des Selbst in Online-Kontexten sein… …­Repolitisierung des Diskurses um die Privatheit. I. Das Bild im Kontext digitaler Alltagspraxis Das Anfertigen von digitalen Fotografien und ihre Weiterverbreitung… …Zeitraum. Vor allem bei Eltern beliebt ist zudem das Posten von Bildern, auf denen ihre (und evtl. weitere) Kinder zu sehen sind: eine moderne Form des… …Tagebuchs, einsehbar für Verwandte, Freunde, Bekannte – und teilweise auch Fremde. Erklärungsansätze dieses Bilderbooms reichen von performativer… …Mediatisierung der Freundschaft. Eine qualitative Studie zur Bedeutung von Facebook für das Freundschaftskonzept Jugendlicher, 2013; Murray, Notes to self: The… …, Behavior, and Social Networking 2016, 347. 32 PinG 01.17 Zöllner Form von virtueller Gewalt bzw. als eine „Ausbeutung des ­Sozialen“ interpretiert. 2 Jedes… …basierte Korrelationsberechnungen großer Datenmengen, also Big- oder Huge-Data- Anwendungen, sehr detaillierte Profile von Individuen zu erstellen, die zudem… …Fällen ist die faktische „Öffentlichkeit“ der Bilder zwar ungewollt, erscheint aber auf Grund von Unkenntnis und Versäumnis (fehlerhafte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Projekt: Datenschutz-Grundverordnung

    Projektideen aus praktischer Sicht und ein 4-Säulen-Modell
    Dr. Robert Selk
    …bessere Weg ist, lässt sich pauschal nicht sagen, da von den einzelnen Unternehmen, der Ähnlichkeit des Geschäftsgegenstands, ­etwaigen zentralisierten… …zu, wenn die betroffenen Unternehmen ihren Sitz in verschiedenen EU- Ländern haben: Unter Umständen kann dann ein Unternehmen von denjenigen… …zukünftigen, von der DSGVO geforderten Soll-Zustand umfassen, hat sich aus der bisherigen Erfahrung des Verfassers eine Unterteilung in folgende 4 „Säulen“ oder… …­sogleich zwei Projektleiter einzusetzen oder einen festen Vertreter zu benennen. Denn geht man bei einer Projektdauer von insgesamt 24 Monaten aus (zum… …oben genannten 4 Säulen (mindestens) eine Arbeitsgruppe zu schaffen. Mit wem man diese Arbeitsgruppen besetzt, hängt von der einzelnen Gruppe und ­deren… …maßgebliche Prüfgrundlage für die Tätigkeit in der ersten Säule, sondern erfüllt zugleich die Vorgaben von Art. 30 DSGVO. Liegt im Unternehmen schon eine… …. 30 Abs. 5 DSGVO der Aufsichtsbehörde auf deren Anfrage zur Verfügung zu stellen. Diese soll sich darüber ein Bild von der Rechtmäßigkeit der jeweiligen… …Bewerbungsvorgang als nur ein Verfahren darstellen kann, wird davon abhängen, welche Arten von Bewerbungsvorgängen ein Unternehmen tatsächlich hat: Gibt es neben der… …weiter aufgeteilt werden müssen, um am Ende zu einer sinnvollen Liste von Einzel-Verfahren zu gelangen. Man sollte im Rahmen der Projektsteuerung darauf… …Details 2. Meeting a) (gegebenenfalls schon im Vorfeld) Durchsicht der insofern von der Fachabteilung oder den Beteiligten erstellten Verfahrensliste…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2016

    Editorial

    Niko Härting
    …legt dar, welche Vorkehrungen zu ­treffen sind im Hinblick auf Änderungen bei den Dokumentationspflichten und die Pflicht zur Führung von… …Schutzanspruch, der deutlich über den Schutz von Persönlichkeitsrechten hinausgeht, droht die DSGVO zu einer Allzweckwaffe gegen verbraucherpolitische Missstände… …Verfahren in der Berufungsinstanz, wie die beiden Autoren in dieser Ausgabe berichten. Sue Holl meint, die Verschlüsselung von E-Mails sollte für… …anschauliche Wissensvermittlung technischer Regelungen. Telekommunikationsund Multimediarecht Kommentar Herausgegeben von Prof. Dr. Gerrit Manssen, Professor für…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2016

    Inhalt / Impressum

    …wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich. Anzeigen: Erich Schmidt Verlag GmbH & Co. KG… …. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Von Text und Tabellen… …, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur… …ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das Verlagsrecht umfasst auch die Rechte… …Veröffentlichungen in dieser Zeitschrift geben ausschließlich die Meinung der Verfasser, Referenten, Rezensenten usw. wieder. – Die Wiedergabe von Gebrauchsnamen… …Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Nutzung von Rezensionstexten: Es gelten… …die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur Verwendung von Buchrezensionen. http://agb.ESV.info/ Zitierweise: PinG Jahr, Seite ISSN…
    Alle Treffer im Inhalt anzeigen
◄ zurück 64 65 66 67 68 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück