• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (881)
  • Titel (102)
  • Autoren (11)

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 75 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Jahresinhaltsverzeichnis 2015

    …. Umsatzsteuer und zzgl. Versandkosten. Die Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen sind mit einer Frist von 2 Monaten zum 1. 1. j. J. möglich… …bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter… …: www.ESV.info/zeitschriften.html. Von Text und Tabellen erbitten wir neben einem sauberen Ausdruck auf Papier – möglichst ohne handschriftliche Zusätze – das Manuskript auf CD-ROM… …oder per E-Mail bevorzugt in Word, sonst zusätzlich im RTF-Format. Zur Veröffentlichung angebotene Beiträge müssen frei sein von Rechten Dritter. Sollten… …Veröffentlichung überträgt der Autor dem Verlag das ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des… …. wieder. – Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Zeitschrift berechtigt auch ohne Kennzeichnung nicht zu der… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden… …dürften. Nutzung von Rezensionstexten: Es gelten die Regeln des Börsenvereins des Deutschen Buchhandels e. V. zur Verwendung von Buchrezensionen… …2015 III I. Autoren der Aufsätze 2015 Autor Titel Heft Seite Agard, Andreas Der Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs 03 98 Bernhart… …06 271 Braunmühl, Patrick von Ansätze zur Ko-Regulierung in der Datenschutz-Grundverordnung 05 231 Cebulla, Dr. jur. Manuel Auftragsdatenverarbeitung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2017

    IT-Sicherheitsrecht in Europa – Systematisierungsansatz im Rahmen der Initiative secUnity

    Ass. iur. Anne Steinbrück, Daniel Vonderau, Dipl.-Jur. und Rechtsanwalt Christian Karl
    …. eine ­entsprechende Vernetzung und bedarfsgerechte Gremienbildung erfolgen, die ­einheitliche Interpretationsmuster für die Vielzahl von unbestimmten… …Rechtsbegriffen und rechtlichen Systematiken der IT- Sicherheit entwickeln soll. Gleichzeitig diente die von der Initiative vorgenommene und modellierte… …Begriffsbestimmung initial der Identifizierung von Experten aus dem jeweiligen Fachdomänen, welche auf einer von secUnity bereitgestellten Landkarte 2 sichtbar gemacht… …. Dies führte zu keinem zufriedenstellenden Ergebnis: Zu weit und zu abstrakt wäre die daraus resultierende Ansammlung von Vorschriften. Im Anschluss wurde… …Infrastrukturen und darüber hinaus über die juristische Einordnung von Realphänomenen ergeben. Dabei sind etwa die rechtlichen Rahmenbedingungen und der mögliche… …. https://it-security-map.eu/fileadmin/user_ upload/IT-Sicherheit_IT_Security.pdf. 4 Kaulartz/Heckmann, CR 2016, 618 ff. mechanismen beim öffentlichen Einsatz von Blockchains als… …IT-sicherheitsrechtliche Themenbereiche einzuordnen. 5 Weiter ließe sich z. B. die aktuelle Diskussion über die Kennzeichnungspflicht von Social Bots im Rahmen der… …Sicherheitsrechts erweisen können: Dabei sind sowohl Vorgaben von Organisationen wie NATO und OECD als auch vertragliche Gestaltungsmechanismen im internationalen… …beteiligten Disziplinen zeigen sich hinsichtlich der konkreten Umsetzung zur Erreichung von IT-Sicherheit aus der wissenschaftlichen Perspektive und der… …beschränkenden Ergebnissen. Auch aus der Anwenderperspektive, insbesondere in mittelständischen Bereichen, die erst kürzlich von der Digitalisierung erfasst wurden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2022

    Geldwäscheprävention und Datenschutz. Falsche Freunde oder grundlegende Gegner?

    Über die Handhabung der Abwägung geld- und datenschutzrechtlicher Pflichten in der Praxis
    Andreas Schmidt
    …Verfehlungen bei der Entgegennahme und Weiterleitung von Geldwäscheverdachtsmeldungen bei der Zentralstelle für Finanztransaktionsuntersuchungen, Financial… …, die Dokumentation und die Aufbewahrung von Kundendaten und Informationen gerichtet sind, 5 auch andere gesetzliche Vorgaben erfüllen. Dies gilt… …insbesondere für Vorgaben des Datenschutzrechts, die auf eine Beschränkung der Verarbeitung von Kundendaten abzielen. II. Wichtigste Vorgaben aus dem… …GwG), die Aufzeichnung von Informationen und die Aufbewahrung von Dokumenten (§ 8 GwG) sowie die Meldung von Verdachtsfällen an die FIU (§ 43 Abs. 1 GwG)… …Erheben von Angaben zum Zweck der Identifizierung und zweitens der Überprüfung dieser Angaben, Legaldefinition in § 1 Abs. 3 GwG). Für den ersten Schritt… …. 10 Die Aufzeichnungsund Aufbewahrungspflichten sind dabei eine grundlegende Voraussetzung für das Aufspüren von Straftätern unter den Kunden… …, Zahlungsinstitute, E-Geld-Institute, Veranstalter und Vermittler von Glücksspielen, sind zudem verpflichtet, Datenverarbeitungssysteme zu betreiben, welche die… …von Parametern gewichtet werden und der Grad der Geldwäscheauffälligkeit einer Handlung ermittelt wird. Die durch das ­Scoring-System generierten… …beschriebenen geldwäscherechtlichen Maßnahmen sind somit auf die umfangreiche – teils exzessive – Erhebung von personenbezogenen Daten gerichtet, in einigen… …datenschutzrechtliche Elemente beinhalten (§ 6 Abs. 2 Nr. 6 GwG) und die Positionen der Geldwäscheund Datenschutzbeauftragten sind von Verpflichteten in der Regel mit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2026

    Datenschutzbeauftragte – „Graue Maus“ oder Leader?

    Führung ohne formelle Autorität: Vom gesetzlichen Auftrag zur Leadership-Rolle im Datenschutzmanagementsystem durch Gründung einer Datenschutz-Academy
    Inna Gendelman
    …Datenschutzmanagementsystems. Ihr Fokus liegt auf der Verbindung von Datenschutz, Sichtbarkeit und Persönlichkeitsentwicklung. Führung ohne formelle Autorität: Vom gesetzlichen… …Erfüllung der in Artikel 39 genannten Aufgaben“ benannt. Der Gesetzgeber spricht hier nicht nur von Wissen, sondern von Fähigkeit und impliziert damit Soft… …die Fähigkeit, komplexe Sachverhalte adressatengerecht aufzubereiten, in den Mittelpunkt. Erfolgreiche Unterrichtung ist nicht die Weitergabe von… …Paragraphen, sondern die Vermittlung von Sinn und Relevanz. Persönlichkeitsmerkmale: didaktisches Geschick, Klarheit in der Sprache, Sinnstiftung, pädagogische… …wahrgenommen werden, der bereits in der Entstehungsphase von Projekten beraten kann. 9 Damit dies gelingt, braucht es diplomatisches Feingefühl und die Fähigkeit… …Anerkennung vereint. Doch die bloße Bereitstellung von Mitteln genügt nicht. Der DSB muss selbst in der Lage sein, Bedarfe klar zu formulieren, Prioritäten zu… …nur dort Wirkung, wo sie von innerer Freiheit getragen wird. Sie ist weniger ein Privileg als eine Bewährungsprobe der eigenen Haltung… …DSB steht an der Schnittstelle von Recht, Organisation, Kommunikation und Kultur. Er berät, schult, überwacht und vermittelt zwischen Betroffenen und… …das klassische Verständnis von Compliance hinausgeht, hin zu einer Form von Leadership ohne formelle Autorität. 18 In diesem Abschnitt werden die… …nach Gaps suchen, sondern sie werden von Mitarbeitenden an ihn herangetragen. Sichtbarkeit ist damit kein Nebeneffekt, sondern eine strategische…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    INTERVIEW mit Rechtsanwalt Stephan Mayer: Datenschutz und Sicherheit sind zwei Seiten derselben Medaille

    Sebastian Schulz, Rechtsanwalt Stephan Mayer
    …Sie ausschließen, dass nicht auch Ihre Kommunikation durch die Amerikaner abgehört wurde? Die Amerikanische Botschaft liegt ca. 250 m Luft­linie von… …Reformbedarf? Ist das Nebeneinander von BND, MAD und Bundesverfassungsschutz einerseits und den Landesverfassungsschutzämtern andererseits noch zeitgemäß?… …Zunächst einmal ist der, auch von der Presse letztes Jahr erhobene Vorwurf einer ungesetzlichen millionenfachen Ausspähung deutscher Bürger durch unsere… …Sicherheitsbehörden dringend ­benötigen – unabhängig von Europa. Die Stellungnahme des Generalanwaltes des Europäischen Gerichtshofes (EuGH) war angesichts des Urteils… …umfangreiche Vorüberlegungen und Vor­arbeiten zurückgreifen. Im Übrigen hat selbst der Generalanwalt des EuGH vorgeschlagen, die von ihm kritisierte Richtlinie… …sind für eine rasche Umsetzung. PinG: Die Vorgängerin von Bundesminister Maas, Sabine Leutheusser-Schnarrenberger, hatte als Kompromiss das Quick-… …der Union nie konsensfähig? Weil es keine gleichwertige, ja überhaupt, keine Alternative ist! Das Problem ist doch, dass viele der von den… …Sicherheitsbehörden für bestimmte Ermittlungen ­benötigten Daten von den Telekommunikationsunternehmen heutzutage erst gar nicht mehr gespeichert oder sofort wieder… …Vollzugsdefizit nicht auch mit verstärkten Anreizen zu mehr Selbstregulierung begegnet werden? Der Geodaten-Kodex von BIT- KOM wurde ja von den Aufsichtsbehörden… …Baustein modernen ­Datenschutzes gehe ich von wichtigen ­Beiträgen der Stiftung aus. PinG: Ich danke Ihnen für das Gespräch.…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Das Netz bedarf einer Algorithmen-Ethik

    Stephan Noller
    …in verschiedenen Bereichen voll automatisiert. Artikel zur Sportberichterstattung werden vollständig von Algorithmen verfasst und publiziert. Dabei… …Psychologe setzt sich für ethische Standards beim Einsatz von Filterund Relevanz-Algorithmen ein, z. B. durch die Initiierung der Data Days (www… …seine Ergebnisse. Auch autonom fahrende Autos sind längst nicht mehr nur Teil von Science-Fiction-Romanen. Diese Fahrzeuge bewegen sich bereits heute in… …den Straßen von San Francisco und basieren weitgehend auf derselben Technologie, die zur Auslieferung relevanterer Werbung entwickelt wurde. Selbst im… …; ganz zu schweigen von Diensten wie Foursquare, auf denen wir jederzeit an jedem Ort der Welt metergenaue Auskunft über unseren Standort machen können –… …, sondern im Gegenteil, weil diese gerne ihre Daten teilen und von den sozialen Effekten oder anderen daraus generierten Mehrwerten fasziniert sind. Was… …, wenn die zig Millionen Varianten dieser Websites, die von den Algorithmen für die Nutzer zusammengestellt wurden, alle aufgezeichnet würden. Dies wäre… …an Daten. Nichtsdestotrotz dürfen wir uns von der Technologie nicht entmutigen lassen, denn über allem muss die Transparenz stehen. Es muss deutlich… …zwar damit abfinden, dass das Internet von Daten lebt und die Anzahl der erhobenen Daten immer stärker zunimmt. Aber wir sollten uns nicht damit abfinden… …besseren Schutz bei jeder Art von Tracking oder Kommentierung von Webinhalten gewährleistet. Ein gesellschaftlicher Diskurs ist unausweichlich Wir dürfen nun…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2024

    Schlaglicht 3: EuGH, Urt. v. 20.06.2024 – C-590/22; EuGH, Urt. v. 20.06.2024 – C-182/22 und C-189/22 – Neue EuGH-Entscheidungen zum immateriellen Schadensersatzanspruch nach DSGVO

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …von Geldbußen des Art. 83 DSGVO sind nicht auf die Bemessung der Höhe des Schadensersatzes anwendbar. (Leitsatz d. Bearbeiters) 3. Auch geringe Schäden… …können ersatzfähig sein, jedoch ohne symbolische Bedeutung. (Leitsatz d. Bearbeiters) 4. Ein Identitätsdiebstahl im Sinne von Erwägungsgrund 75 und 85… …nach Art. 82 Abs. 1 DSGVO. Das AG Wesel setzte das Verfahren aus und legte dem EuGH am 05. August 2022 sechs Vorlagefragen zur Auslegung von Art. 82 Abs… …DSGVO genannten Kriterien zur Bestimmung der Höhe von Bußgeldern angewandt werden können. Der EuGH verweist im Rahmen seiner Argumentation auf seine im… …, C-741/2). Der EuGH hebt erneut hervor, dass die beiden Artikel unterschiedliche Ziele verfolgen. Art. 83 DSGVO erfasse die Bedingungen für die Verhängung von… …Sinne von Erwägungsgrund 146 DSGVO anzusehen, wenn die Zahlung den konkret erlittenen Schaden in vollem Umfang ausgleiche. Ein Strafschadenersatz sei… …die Bemessung dar. Ein solcher Verstoß sei von Art. 82 Abs. 1 DSGVO i. V. m. Erwägungsgrund 146 DSGVO nicht erfasst. An dieser Stelle stellt der EuGH… …abschreckende Wirkung bereits daraus ergebe, dass jede von einem Verstoß betroffene Person ein Recht darauf habe, Schadensersatz zu verlangen. Dies kann so… …erfüllt und somit einen Anspruch nach Art. 82 Abs. 1 DSGVO begründet ist, wenn ein Dritter die Identität einer Person, die von einem Diebstahl… …tatsächlich angenommen hat. Dies sei jedoch für die Anspruchsbegründung nach Art. 82 Abs. 1 DSGVO nicht ausschlaggebend. Auch ein Diebstahl von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutzrechtliche Anforderungen im Zusammenhang mit Apps

    Britta Hinzpeter
    …Hinzpeter, LL. M., CIPP/E (IAPP), Datenschutzbeauftragte (TÜV) und Rechtsanwältin in der deutschen Intellectual Property und Technology Gruppe von DLA Piper… …gelegt. Das Ergebnis der Prüfung war besorgniserregend, jedoch nicht überraschend. Im Durchschnitt erreichten die geprüften Anwendungen nur 0,98 von 3… …und soweit die Akteure personenbezogene Daten erheben, verarbeiten oder nutzen. Personenbezogene Daten im Sinne von § 3 Abs. 1 BDSG sind Einzelangaben… …Endgeräten der Artikel-29- Datenschutzgruppe, WP 202. Nutzungsprofile § 15 Abs. 3 TMG erlaubt die Erstellung von Nutzungsprofilen auf Basis der Nutzungsdaten… …. 3 Inhaltsdaten Auf die Verarbeitung von Inhaltsdaten finden die Erlaubnistatbestände des BDSG Anwendung. Danach ist beispielsweise die Erhebung… …. 6 Siehe BayLDA, App-Stores sollen zu mehr Transparenz von Apps beitragen, ZD-Aktuell 2015, 04479. 78 PinG 02.15 Hinzpeter auch technisch möglich. Eine… …Einsatz von Icons) und die Kontaktdaten eines datenschutzrechtlichen Ansprechpartners sichtbar hinterlegt werden. V. Maßnahmen zur Datensicherheit… …Insbesondere App-Entwickler, aber auch Anbieter haben schließlich die von § 9 BDSG bzw. § 13 Abs. 4 TMG vorgeschriebenen technischen Datensicherheitsmaßnahmen… …untersagt und Bußgelder verhängt werden. Hierbei drohen Geldbußen von bis zu 300.000 EUR. VII. Fazit „Datenschutz sollte ein Qualitätsmerkmal werden, um… …prüfen als bisher. So hat beispielsweise der Präsident der Bayerischen Datenschutzaufsicht bereits angedeutet, dass eine noch intensivere Prüfung von Apps…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2014

    Editorial

    Niko Härting
    …befassen sich ausführlich mit dem Diskussionsstand zum Personenbezug von IP-Adressen in der Schweiz. Andrzej Bielajew und Tomasz Herman schildern, wie sehr… …schwierige Thema des Ineinandergreifens von Berufsgeheimnis und Datenschutz bei der Datenverarbeitung im Steuerbüro. Big Data bleibt eines der größten…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2016

    Editorial

    Niko Härting
    …Schätzle stellt die praktischen Folgen des neuen „Rechts auf ­Datenportabilität“ am Beispiel von Fahrzeugdaten dar. Bei allen Diskussionen um die neue DS-GVO… …besonders ausführlich – wie stets von Philipp Müller-Peltzer verfasst, der sich – wie wir alle – auch immer über ein Feedback der Leser freut. Eine anregende…
    Alle Treffer im Inhalt anzeigen
◄ zurück 73 74 75 76 77 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück