• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (881)
  • Titel (102)
  • Autoren (11)

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 70 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2016

    Gesetz oder kein Gesetz, das ist hier die Frage – zur Notwendigkeit gesetzlicher Regulierung in der Datenökonomie

    Jan Christian Sahl
    …ist, rückt derzeit in den Mittelpunkt einer ökonomischen und juristischen Diskussion. I. Einleitung Schon länger macht der Satz von Daten als dem „Öl… …des 21. Jahrhunderts“ die Runde. Zwar ist die Gleichsetzung wegen der unterschiedlichen ökonomischen Wirkungsweisen von Öl und Daten nicht wirklich… …der Aussage ist aber nicht zu bestreiten. Daten werden ein immer bedeutenderer Rohstoff des Wirtschaftslebens. Einige sprechen bereits von Daten als dem… …Fortschritten in der Informations- und Kommunikationsindustrie (IKT), Datenanalysen, die über das bisher Gekannte hinausgehen. Zwar ist die Auswertung von Daten… …gesellschaftliches, vor allem aber auch wirtschaftlich verwertbares Erkenntnispotential entsteht. III. Wirtschaftliches Potential von Big Data Und dieses… …bereits jetzt oberhalb von 20 Milliarden Euro. 4 Das Wachstum des Big Data-Markts entspricht damit etwa dem 7-Fachen des Wachstums des gesamten IKT-Marktes… …gesellschaftlichen Mehrwerte lassen sich nur ­erahnen. Fest steht aber: Die Einsatzbereiche von Big Data im ­Unternehmen sind äußerst vielfältig. Der wirtschaftliche… …Mehrwert wird hier oft auch ein gesellschaftlicher sein: Ob beim Einsatz von Big Data im Gesundheitswesen, in der Klimaforschung, bei der Verkehrslenkung… …, Energieversorgung oder insgesamt beim „smarten“ Management von Städten. 8 IV. Der Datenrechtsrahmen de lege lata In der derzeitigen „digitalen Goldgräberstimmung“ 9… …nähern, soll in der vorliegenden Untersuchung zwischen zwei verschiedenen Kategorien von Daten unterschieden werden: den personenbezogenen und den…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2020

    Revision des Schweizerischen Bundesgesetzes über den Datenschutz (DSG)

    Nicole Beranek Zanon
    …Streetview-Fall 2 galt. Wenn die Datenbearbeitung im Ausland Auswirkungen auf die Persönlichkeit von Personen in der Schweiz hat, kommt das schweizerische… …dem Begriff Persönlichkeitsprofil eine «Zusammenstellung von Daten, die eine Beurteilung wesentlicher Aspekte der Persönlichkeit einer ­natürlichen… …. Nicole Beranek Zanon ist ­Managing Partner von de la cruz beranek Rechtsanwälte AG, Zug. schützenswert sind, wenn aus ihnen eine natürliche Person… …Informationspflicht auf die Beschaffung von besonders schützenswerten Personendaten (Art. 14 Abs. 1 DSG). Im neuen Recht wird die Informationspflicht bei der… …Datenbeschaffung auf alle Beschaffungen durch private Verantwortliche ausgeweitet (Art. 17 Abs. 1 revDSG). Die Revision sieht jedoch Ausnahmen von der… …Schweiz bezeichnen, wenn sie Personendaten von Personen in der Schweiz bearbeiten (Art. 12a revDSG) und es sich um hohe Risiken und eine große Anzahl von… …Corporate Rules (BCR) als ­Basis für den Transfer in einen Drittstaat mit einem ungenügenden Datenschutzniveau, so genügt es, wenn diese BCR von einer Behörde… …Verletzung von Datenschutzvorschriften Verwaltungsmaßnahmen anordnen (Art. 45 E-DSG), wie z. B., dass eine Bearbeitung ganz oder teilweise angepasst… …. Dasselbe gilt für die Verletzung des Berufsgeheimnisses oder die Missachtung von Anordnungen. Die gleiche Buße gilt, wenn eine Privatperson den Entscheid des…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Datenportabilität

    Dr. Moritz Hennemann
    …Verordnungsgeber wollte durch die Regelung die Datenportabilität, 2 sprich den Transfer eines Datensatzes von einem zum anderen Anbieter, stärken. Das Recht auf… …to data portability“ überschrieben. Die Datenportabilität nach der DSGVO ist nicht zu verwechseln mit der Portabilität von Online-Inhaltediensten… …Portabilität von Online-Inhaltediensten im Binnenmarkt, COM(2015) 627 ­final. Zur ­Wiedererlangung von Daten nach Beendigung gemäß Art. 13 Nr. 2 lit. c des… …(COM(2015) 634 final) siehe Spindler, MMR 2016, 219, 221 f. 3 Soziale Netzwerke waren noch ausdrücklich erwähnt in ErwG. 55 der ­Verordnungsentwürfe von… …hinzu tritt, dass ein Verstoß gegen die Betroffenenrechte nach Art. 83 Abs. 5 lit. b DSGVO für Unternehmen eine Geldbuße von bis zu 20 Mio. Euro bzw. bis… …Datenübertragbarkeit Art. 20 DSGVO ermöglicht es der betroffenen Person, die sie betreffenden (strukturierten) Daten von einem Anbieter zu erhalten und diese einem… …abstrakte Regelungsziel des Art. 20 DSGVO Ausweislich des ErwG. 68 DSGVO soll Art. 20 DSGVO (nur) die Übertragbarkeit von Daten erleichtern (sowie… …Zielsetzung vergleichbare Regelungen zur Marktöffnung sind etwa aus dem Telekommunikations- und Infrastrukturrecht bekannt. 15 Die Verhinderung von… …von strukturellen Marktzutrittsschranken befördert den potenziellen Wettbewerb, da ein Eintritt in den Markt niedrigschwelliger möglich wird. Darüber… …hinaus wird auch der aktuelle Wettbewerb gestärkt, da der Wechsel von einem Wettbewerber zum anderen erleichtert wird. Soweit der Verordnungsgeber nunmehr…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2019

    Verwendungsverbot für Data Breach Notifications

    Ist § 43 Abs. 4 BDSG unionsrechtskonform?
    Selina Ariane Pohl
    …allein auf § 43 Abs. 4 BDSG. 2 2. Meldung von Datenpannen a) Melde- und benachrichtigungspflichtige Datenpannen Die von § 43 Abs. 4 BDSG in Bezug… …genommenen Art. 33 Abs. 1 und 34 Abs. 1 DSGVO schreiben sinngemäß vor, dass der Verantwortliche der Aufsichtsbehörde eine Datenpanne melden und die von der… …DSGVO geht dabei von dem Regelfall aus, dass der Aufsichtsbehörde jede Verletzung des Schutzes personenbezogener Daten zu melden ist; eine Ausnahme („es… …Veränderung, oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu personenbezogenen Daten führt, die übermittelt, gespeichert oder auf… …sonstige Weise verarbeitet wurden. Am 04. 09. 2018, hundert Tage nach dem Geltungsbeginn der DSGVO, waren von in den Zuständigkeitsbereich der… …Auskunftspflichtige, der sich durch die Beantwortung von Fragen einer Behörde, zu deren Beantwortung er nicht verpflichtet ist, selbst belastet, kann sich nicht auf die… …Technik erfolgte Verschlüsselung sämtlicher personenbezogener Daten kann eine Meldepflicht von Datenpannen unter Umständen entfallen lassen. 8 3. Folgen… …. 83 Abs. 4 lit. a) DSGVO sieht ein Bußgeld von bis zu 10 Millionen Euro oder im Fall eines Unternehmens von bis zu zwei Prozent seines gesamten weltweit… …Fragen, (1.) ob von der Aufsichtsbehörde zwingend ein Bußgeld zu verhängen ist oder ob das Opportunitätsprinzip 10 gilt und (2.) ob verschuldensunabhängige… …2017, 555, 556 f., der zu dem Ergebnis kommt, dass der Gesetzgeber sich im Grundsatz bewusst für eine verpflichtende Verhängung von Geldbußen entschieden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2023

    Datenschutzrecht als Alleskleber?

    Verbindung der Aufsicht im Datenschutzund Digitalbereich
    Prof. Dr. Kai v. Lewinski
    …Digitalbereich Prof. Dr. Kai v. Lewinski ist Inhaber des Lehrstuhls für Öffentliches Recht, Medien- und Informationsrecht an der Universität Passau. Von 2019 bis… …zeitgleich Bayern mit dem EDV-Gesetz von 1970 eingeschlagen. 4 Die ersten Datenschutzgesetze waren also Spezial- und Annexgesetze 5 zur Flankierung der… …Datenschutznovellierung und jeder Regelungsetappe auf europäischer Ebene. 6 a) Automatisierte Datenverarbeitung Mit dem Bundesdatenschutzgesetz von 1977 7 gab es erstmals… …ausschließlich papiergebundener Datenverarbeitung und -speicherung ist der Anteil von Vorgängen, die dem Datenschutzrecht unterfallen, zusätzlich größer geworden… …1977; später § 3 Abs. 1 BDSG 1990; heute Art. 4 Nr. 1 DSGVO). Seither hat sich die Vorstellung davon, wann von einer Identifizierbarkeit jedenfalls nicht… …. v. 26.4.2023 – T-557/20, ZD 2023, 399; s. am Bsp. von Big Data Oostveen, IDPL 2016, 299, 304 ff. unter Umständen auch die Antworten eines Prüflings… …. 20 Heute gibt ErwGr. 26 DSGVO entscheidende Anhaltspunkte, indem er statuiert, dass bei der Feststellung alle Mittel zu berücksichtigen sind, „die von… …verschiedenen Fassungen des BDSG hinweg ist eine Ausweitung des Datenschutzes in den persönlichen und privaten Bereich hinein zu beobachten: 23 Im BDSG von 1977… …war die Anwendung des Gesetzes noch auf den Datenumgang als „Hilfsmittel für die Erfüllung [von] Geschäftszwecke[n] oder Ziele[n]“ (§ 22 Abs. 1 S. 1… …BDSG 1977) begrenzt. Im BDSG von 1990 wurde dies nur redaktionell geändert („geschäftsmäßig oder für berufliche oder gewerbliche Zwecke“, § 1 Abs. 2 Nr…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2022

    Interessenkonflikte bei betrieblichen Datenschutzbeauftragten

    Vermeidung und Konsequenzen einer selbstkontrollierenden Doppelrolle
    Cay Lennart Cornelius
    …Durchsetzungsmaßnahme die Benennung und Stellung von Datenschutzbeauftragten betreffen wird. 3 Grund genug, sich näher mit der Vermeidung von Interessenkonflikten im… …Unabhängigkeit ausüben können sollten. Die Unabhängigkeit der betrieblichen Datenschutzbeauftragten ist eng mit der Abwesenheit von Interessenkonflikten verknüpft… …, denn wenn ein Interessenkonflikt besteht, sind betriebliche Datenschutzbeauftragte in ihrer Aufgabenerfüllung zumindest mittelbar von aufgabenfremden… …Datenschutzbeauftragte insofern übertragen, dass „Unabhängigkeit“ voraussetzt, dass betriebliche Datenschutzbeauftragte völlig frei von Weisungen und Druck handeln können… …und im Rahmen ihrer Aufgabenerfüllung eine Entscheidungsgewalt haben, die jeglicher Einflussnahme von außerhalb, sei sie unmittelbar oder mittelbar… …Belangen (z. B. von Beschäftigten oder Kund:innen) die Unternehmensleitung gemäß Art. 39 Abs. 1 lit. a) bis c) DSGVO zu beraten und zu überwachen, ohne… …regelmäßig bei den folgenden Leitungspersonen vorliegen: Inhaber:innen von Einzelunternehmen, Geschäftsführung/Vorstand/Partner:innen juristischer Personen… …Datenschutzbeauftragte von Wirtschaftsrechtskanzleien, die in ihrem Hauptberuf Partner:innen im Rechtsgebiet Datenschutz der jeweiligen Kanzlei sind und trotz ihrer… …sorgfältige Auswahl von Auftragsverarbeitern nach Art. 28 Abs. 1 DSGVO, das Führen des Verarbeitungsverzeichnisses nach Art. 30 DSGVO 33 , die Meldung und… …Benachrichtigung im Rahmen von Datenpannen nach Art. 33, 34 DSGVO oder die Datenschutz- Folgenabschätzung nach Art. 35 Abs. 1 DSGVO selbst mit eigenen 25 Vgl…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2016

    E-Mail-Verschlüsselung für Berufe mit Verschwiegenheitspflicht

    Sue Holl
    …per E-Mail versenden. Denn als Angehörige von Berufsgruppen, die der Verschwiegenheitspflicht unterliegen, sind sie verpflichtet, ihre… …Bescheid. Zum Beispiel, dass all ihre E-Mails und Dateianhänge vom Provider und in den meisten Fällen von Werbefirmen, Geheimdiensten und Regierungsstellen… …man die Umsatzzahlen jener Anbieter, die ihre Dienste „kostenlos“ anbieten), als auch von diversen Regierungsbehörden im In- und Ausland. Viele Anbieter… …Gesundheitsdaten, Steuerunterlagen und andere sensible Dokumente, die weder die Anbieter selbst noch deren Werbepartner etwas angehen. Wer seine E-Mails von eigenen… …große Vorteil von PGP-verschlüsselten E-Mails ist, dass tatsächlich nur der rechtmäßige Empfänger die Nachricht entschlüsseln und lesen kann. Selbst… …privaten. Der öffentliche Schlüssel dient der Verschlüsselung von Nachrichten und kann öffentlich geteilt werden. Mit seiner Hilfe wird die ­E-Mail vor dem… …einer Hinsicht ist die geringe Reichweite vielleicht sogar von Vorteil: Viele PGP-Lösungen werden mittels eines Plugins umgesetzt. Doch Browser-Plugins… …, Ordinationen und Kliniken ­fühlen sich von der Mischung aus gesetzlichen Vorschriften und technischen ­Lösungen derzeit eher abgeschreckt. Nur wenige… …IT-Techniker sind wirklich in der Lage, wasserdichte Verschlüsselungslösungen in die vorhandene Infrastruktur zu integrieren. Und solange es von den… …Bewusstseinsbildung beitragen können. Doch dazu braucht es ein System, das einfach anzuwenden ist und von den Klienten gut ­angenommen wird. Denn wenn eine ­E-Mail…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2022

    Der Schadensersatzanspruch nach § 48 DSG-EKD

    Eine religionsverfassungsrechtliche und rechtstheologische Einordnung
    Dr. Arne Ziekow
    …der römisch-katholischen Kirche, das erstmalig im KDG von 2017 4 eine Schadensersatzregelung trifft, 5 enthält das DSG-EKD bereits seit der Novellierung… …des kirchlichen Datenschutzgesetzes 1993 6 eine entsprechende Vorschrift. Begründet wurde diese Neuerung gegenüber den Vorgän­ gerfassungen von 1977 7… …Demgemäß entsprach die kirchengesetzliche Regelung weitgehend der des staatlichen Gesetzes 10 und blieb bis auf wenige eher kosmetische Anpassungen von den… …und zur Parallelgeltung weiterge­ 1 Vgl. die Rechtsprechungsübersicht von Leibold, ZD 2022, 18 ff. 2 Vgl. die Nachweise bei Ziekow, in: von der… …20. 12. 1990 (BGBl. I S. 2954): Abweichungen bestanden hauptsächlich beim Umfang der Freistellung von der Gefährdungshaftung und der Beweislastumkehr… …zum Entlastungsbeweis in Absatz 2 stellt sich hingegen als Übernahme von Art. 82 Abs. 3 DSGVO dar. Entfallen sind die bisherigen… …Entschädigungshöchstgrenzen nach § 8 Abs. 2 DSG-EKD 2013, was nach der Gesetzesbegründung zur Herstellung von Einklang mit der DSGVO erforderlich war. 12 2… …Vedder, in: Vedder/Heintschel von Heinegg, Europäisches Unionsrecht, 2. Aufl. 2018, Art. 17 AEUV Rn. 6 ff.; Kotzur, in: Geiger/Kahn, EUR/AEUV, 6. Aufl… …Grundlage des Selbstverständnisses die von der verfassten Kirche anerkannten Maßstäbe, nicht die Meinung einzelner Einrichtungen, Mitarbeiter oder breiter… …Kreise von Kirchengliedern sind. 22 Diese Regelungskompetenz steht der Kirche auch für die Angelegenheiten der ihr in bestimmter Weise zugeordneten und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    0Zapftis v2.0

    Repressive Staatstrojaner
    Prof. Dr. Frank Braun, Prof. Dr. Jan Dirk Roggenkamp
    …Software auf dem von der Zielperson genutzten System. Hierbei kann es sich um das Betriebssystem oder eine Anwendungssoftware handeln. Der Zielperson wird z… …entweder eigenständig ermittelt oder entsprechende Informationen über diese Schwachstellen von Dritten „beschafft“ werden. Der Ankauf von Informationen über… …Anbietern der Software nicht mitzuteilen. Damit ein effektiver Zugriff auf ein möglichst breites Portfolio von Betriebssystemen (z. B. Windows, Linux, iOS… …werden. Der Bedarf kann de facto nur durch einen Ankauf von Informationen zu (unbekannten) Sicherheitslücken und Möglichkeiten zur Ausnutzung auf dem… …„freien Markt“ gedeckt werden. 16 Wird eine Sicherheitslücke nicht geschlossen, kann sie nicht nur von den Strafverfolgungsbehörden, sondern auch von… …Cyberkriminellen genutzt werden. Das war z. B. im Jahr 2017 der Fall, als eine von der amerikanischen National Security Agency (NSA) „vorgehaltene“ Sicherheitslücke… …zur Verbreitung des Schadprogramms „WannaCry“ genutzt wurde. Dieses Schadprogramm ­infizierte im Mai 2017 innerhalb weniger Tage weltweit Millionen von… …zum Speichern auch persönlicher Daten von gesteigerter Sensibilität, etwa in Form privater Text-, Bild- oder Tondateien, genutzt“ werden. 21 Es hat… …persönliche Begleiter, die mitunter „auch“ für die berufliche Tätigkeit genutzt werden. Darauf vorgehaltene persönliche Daten sind regelmäßig nicht nur von… …„gesteigerter“, sondern von höchster Sensibilität; 22 werden nicht nur bewusst, sondern auch unbewusst automatisiert erfasst und gespeichert. Die modernen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Die auslandsnachrichtendienstliche Überwachung der M2M-Kommunikation als Instrument strategischer Fernmeldeaufklärung

    § 26 Abs. 3 S. 2 Nr. 1 BNDG im Kontext sicherheitsverfassungsrechtlicher Vorgaben
    Sofiane Benamor
    …BNDG) obliegt gem. § 1 Abs. 2 BNDG die Sammlung von Informationen zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und… …deutsche Staatsgebiet beschränkt ist und mithin auch die Informationserhebung von Ausländern im Ausland an grundrechtlichen Maßstäben zu messen ist. Damit… …erteilte es dem von der Bundesregierung vertretenen und in Teilen der Literatur vorherrschenden Verständnis der „Grundrechtsneutralität“… …Territorialprinzips im Ausland ohnehin jedwede Befugnis zur Ausübung von Hoheitsgewalt fehlt. Die Gefahr operativer Anschlussmaßnahmen, welche das Gericht in ständiger… …und potenziell somit auch eine anlasslose Fernmeldeaufklärung in Form der strategischen Überwachung von (Ausland-Ausland-)Kommunikationsnetzen. 10 Die… …, 121. weiter ausdifferenziert und an die verfassungsrechtlichen Vorgaben angepasst wurde. 1. Verkehrsdatenverarbeitung Von besonderem Interesse im… …. Diese M2M-Kommunikation 14 beschreibt also solche Kommunikationsvorgänge von informationstechnischen Systemen, die „ohne willentliches Zutun des Nutzers“… …15 geschehen, also automatisiert und eigenständig laufen. Darunter fallen verschiedenste Vorgänge wie etwa der Austausch von Metadaten aus… …klassisch menschlicher Kommunikation (H2H), aber auch die Analyse großer Datenmengen intermaschineller Kommunikation, z. B. von Smartphone-Apps, kann… …, etwa über Upstream-Überwachung von zentralen Knotenpunkten wie dem DE-CIX in Frankfurt, wodurch ihm unter Zuhilfenahme moderner Analyse- und…
    Alle Treffer im Inhalt anzeigen
◄ zurück 68 69 70 71 72 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück