• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (4)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

86 Treffer, Seite 2 von 9, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 1: EuGH, Urt. v. 04.09.2025 – Az.: C-655/23 – EuGH öffnet die Tür für „Gefühls-Schadensersatz“, nicht aber für unionsrechtliche Unterlassung

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …präventiven Unterlassungsanspruch; Mitgliedstaaten dürfen jedoch präventive Unterlassungsklagen nach nationalem Recht vorsehen. 3. Ein auf die DSGVO gestützter… …präventiven, unionsrechtlich verankerten Anspruch auf Unterlassung vorsieht, also kein unionsrechtliches Instrument bereithält, um den Verantwortlichen… …präventiv auf künftige Rechtstreue festzulegen. Zum anderen schärfte er den Begriff des immateriellen Schadens nach Art. 82 DSGVO in einer Weise, die den… …kausal auf den Datenschutzverstoß zurückgehen. Dem Verfahren lag folgender Sachverhalt zugrunde: Ein Bewerber hatte sich über den Messenger eines… …Gehaltsvorstellungen an eine dritte, am Bewerbungsprozess unbeteiligte Person. Diese leitete die Nachricht an den Bewerber weiter, der daraufhin nicht nur auf… …immateriellen Schadensersatz, sondern auch auf Unterlassung künftiger vergleichbarer Datenoffenlegungen klagte. In erster Instanz bekam er beides zugesprochen… …ist ständiger Autor bei „Privacy in Germany“. Er ist Partner bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in Berlin und auf IT-… …Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in Berlin und auf Datenschutzrecht und IT-Recht spezialisiert. PinG 6.25 | 261 PinG – Schlaglicht Nr. 1… …vorzusehen, die auf die Verhinderung künftiger Verstöße abzielen. Für die deutsche Rechtsordnung bleibt damit insbesondere der Rückgriff auf den allgemeinen… …. Entscheidend ist allein, dass diese Gefühle tatsächlich bestanden, nachteilige Folgen hatten und kausal auf dem Verstoß beruhen. Der bloße Verstoß gegen die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 2: UK – „No Backdoor, Please“ – Großbritannien setzt Forderung durch, Deutschland diskutiert weiter

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …. Ende 2024 hatte das Home Office, das britische Innenministerium, Apple per Technical Capability Notice auf Grundlage des Investigatory Powers Act… …Sicherheitsbehörden auf die Daten zugreifen können, sondern schafft zugleich ein Einfallstor für Missbrauch. In der Cybersicherheits-Community gilt die Grundregel… …und sollte zunächst global wirken – also nicht auf britische Nutzer beschränkt sein. Die Forderung kollidiert nicht nur mit Apples selbsterklärtem… …Zugriff auf Daten eigentlich regeln sollen. Der Konflikt eskalierte rasch auf die internationale Bühne. Medienberichten zufolge schalteten sich hochrangige… …Apple eine technische Möglichkeit vorhalten müsse, nicht nur auf Daten mit Advanced Data Protection, sondern auch auf weitere iCloud-Inhalte zuzugreifen… …nicht auf britische Nutzer beschränkt sei, sondern global gelten solle. Damit stünde erstmals eine Maßnahme im Raum, die die Verschlüsselung von Millionen… …von Nutzern weltweit unterlaufen könnte. Dies ist ein massiver Eingriff in das Vertrauen in Cloud-Dienste. Für Apple steht viel auf dem Spiel. Das… …Unternehmen hat seine Markenstrategie auf Datenschutzversprechen aufgebaut und wirbt offensiv mit dem Schutz der Privatsphäre seiner Nutzer. Ein Einknicken vor… …der Zugriff auf Kommunikationsund Cloud-Daten häufig ein entscheidender Faktor bei der Aufklärung von Terrorismus oder organisierter Kriminalität. Doch… …, wirft jedoch unbequeme Fragen auf: Was geschieht, wenn nicht ein US-Technologiekonzern, sondern ein kleinerer europäischer Anbieter betroffen wäre? Würde…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 3: EU – Data Act seit 12.09.2025 anwendbar – Datenzugang vs. Datenschutz & ePrivacy

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …relativiert der Data Act die ePrivacy-Logik des Endgerätezugriffs. Jeder Zugriff auf Informationen, die im Endgerät gespeichert sind oder über das Endgerät… …einer Nachricht. Der Verweis des Data Act auf IoT-Produkte als Endgeräte ist in diesem Sinne keine Erweiterung, sondern eine Klarstellung: Vernetzte… …Umgebungen für den Zugriff auf geheimnisschutzrelevante Datenteile) kaum auskommen. Unterm Strich gilt: Der Data Act öffnet Türen – bewusst breit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Editorial

    Dr. Nina Herbort
    …hinterher. Laienhaft gesprochen geht es bei Mindfulness darum, sich auf sich selbst zu besinnen und die Gegenwart urteilsfrei und bewusst wahrzunehmen. Okay… …. Auch Awareness ist geprägt von einer Wahrnehmungskomponente, die sich jedoch auf die Umgebung und das Miteinander bezieht. Die Ursprünge dieses Konzepts… …beschäftigt sich in ihrer Kolumne daher mit der Bedeutung von (fast) unsichtbarem Schutz und der Wertschätzung von Grundrechten. Sie nimmt uns dabei mit auf… …geführten Gespräch trefflich gestritten. Ines Duhanic und Marit Hansen besinnen sich auf die Wurzeln der Awareness als Instrument zur Unterstützung gegen… …Machtgefälle und übertragen diesen Gedanken auf digitale Kontexte. In ihrem Beitrag sensibilisieren die Autorinnen am Beispiel von KI-Systemen, Smart Home… …auf der einen Seite, zu wenig Digitalisierung auf der anderen Seite: Katja Weber und Eva Liebich analysieren, welche positiven Effekte für die… …Verwaltungsdigitalisierung erreicht werden können, wenn nur die vielen Gestaltungschancen wertgeschätzt und ausgeschöpft würden. Die Autorinnen gehen auf die fatale… …Fehlwahrnehmung des Datenschutzes als Digitalisierungshemmnis ein und zeigen auf, welches Potenzial u. a. die Nachnutzung von Daten birgt…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Inhalt / Impressum

    …Landgericht Leipzig untersagt die umfassende Datenerfassung auf Drittanbieter-Websites und in Drittanbieter-Apps durch Meta und spricht einem privaten… …. 13, vom 1. Januar 2025, die unter http://mediadaten.PinGdigital.de bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung… …Datenbanken einzuspeichern und auf elektronischem Wege zu verbreiten (online und / oder offline), das Recht zur weiteren Vervielfältigung und Verbreitung zu…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Aus Sicht der Stiftung Datenschutz: Die gelbe Tapete im Datenschutz – Awareness für einen (fast) unsichtbaren Schutz

    Kirsten Bock
    …Halluzinationen zu erleiden, war im Jahr 1892 erschreckend real. Ein unregulierter Markt, der auf schnelles, billiges Wachstum setzte, setzte viele Menschen… …vereinzelt Mediziner auf die potenziellen Nebenwirkungen der Zusätze aufmerksam wurden, 3 war die Erfassung der Folgen lange Zeit kein Thema. Einige dieser… …Stoffe und Methoden sind bis heute nicht verboten. 4 Nicht alle Menschen reagieren gleich sensibel auf pathogene Stoffe. Viele waren der 1 Vgl. z.B… …Bremser*innen 6 , die den Fortschritt behindern. Schon damals setzte man auf den Mythos des selbstverantwortlichen Konsumenten – und auch heute wird uns immer… …nicht die expliziten Risiken, die uns Probleme bereiten. Es sind die subtilen, die sich langsam einschleichen und unsere Wahrnehmung auf eine falsche… …Prozesse in der Informationsgesellschaft bewusst zu werden. Wie bekommen wir als Datenschutz-Community die Mandatsträger*innen dazu, das Grundrecht auf… …Alternativen attraktiv? Es ist lange bekannt, dass Narrative einen großen Einfluss auf die Wahrnehmung haben. Was immer wieder wiederholt wird, prägt sich ins… …deutlich gemacht. Dabei gilt es stets, sich auf wesentliche Fragen zu konzentrieren, statt sich in Nebensächlichkeiten zu verlieren oder nach dem… …stärken und Verlässlichkeit schaffen. Die Beachtung des Rechts auf informationelle Selbstbestimmung ist ein wesentlicher Bestandteil des Rechts auf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für vulnerable Gruppen

    Dr. Ines Duhanic, Dr. h.c. Marit Hansen
    …Kontrolle werden können. 1 Anhand von Beispielen zeigt dieser Artikel auf, wie gerade vulnerable Gruppen besonderen Risiken ausgesetzt sind. Die folgende… …Analyse umfasst KI-Systeme, die auf Basis ihrer Trainingsdaten bestehende Verzerrungen fortschreiben, sowie datenschutzrelevante Anwendungen wie Smart Homes… …sind damit gleichzeitig Risiken verbunden: KI-basierte IT- Systeme, auf deren Output Entscheidungen mit Auswirkungen auf Menschen beruhen, reproduzieren… …von KI auf, sondern sind auch schon früher vorgekommen, z. B. in Profiling-Systemen, die auf intransparenten Kriterien beruhten. So hatte der… …Badevorgänge melden zu lassen. Es bleibt jedoch nicht bei der passiven Beobachtung, sondern zusätzlich kann direkt auf das Smart Home und seine Bewohner*innen… …zuzulassen. Mit einem Auf- oder Abschließen von Türen oder Fenstern kann ein Zugang von außen gegen den Willen der Bewohner*innen ermöglicht oder verhindert… …nicht mehr ungewöhnlich, seinen Kalender auf dem Smartphone – und das bedeutet häufig: in der Cloud – zu führen. Spezifische Apps für Frauen dienen dazu… …Daten gegen unberechtigte Zugriffe gewährleistet werden muss. Die meisten Betreiber einer solchen App setzen auf Cloud-Lösungen, in denen standardmäßig… …zuvor im bekannten Urteil „Roe v. Wade“ von 1973 formulierte Recht auf Abtreibung aufgehoben wurde, das damals unter bestimmten Bedingungen anerkannt… …Berücksichtigung der europäischen Datenschutzanforderungen auf dem Smartphone der Nutzerin möglich ist, zeigt die deutsche Zyklus-App „drip“, die dafür den Digital…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Quantencomputing – Implikationen für Datenschutz und Datensicherheit

    Judith de Vries
    …technische Grundsätze der Quantencomputing-Technologie ein. Speziell die Auswirkungen des Quantencomputings auf gängige Verschlüsselungsmethoden sowie die… …erstmals die Maßgabe einer Quanten- Verordnung, wobei ein diesbezüglicher Vorschlag bereits für das Jahr 2026 anberaumt ist. 3 Nicht zuletzt mit Blick auf… …Prinzipien der Quantenmechanik. 5 Quantentechnologien verwenden die Gesetze der Quantenmechanik, auf deren Grundlage insbesondere Quantencomputer komple- 1… …annehmen, mithin auch 0 und 1 gleichzeitig sein und auf diese Weise parallel eine Vielzahl logischer Operationen zur Informationsverarbeitung durchführen… …mit Blick auf ältere Datenbestände mit langfristig geplanter Speicherung – ihren Verpflichtungen aus Art. 32 DSGVO zukünftig nachkommen zu können… …hinaus auf die Anonymisierung personenbezogener Daten ein. Wenngleich die DSGVO den Begriff der Anonymisierung nicht definiert, liefert ErwGr 26 S. 5 DSGVO… …einige Indizien: Anonyme Informationen sind hiernach Informationen, die sich nicht auf eine identifizierte oder identifizierbare natürliche Person beziehen… …. Die DSGVO findet auf anonymisierte Daten keine Anwendung – Anonymisierung gilt insoweit auch als Antonym zum Personenbezug i. S. v. Art. 4 Nr. 1 DSGVO… …Prüfung, wobei auf der Grundlage und am Maßstab künftiger technischer Entwicklungen sowie künftig verfügbaren Wissens das Re-Identifizierungsrisiko zu… …beurteilen ist. 22 Im Falle einer nachträglichen Re-Identifizierbarkeit lebt der Personenbezug (wieder) auf und führt zur Anwendbarkeit der DSGVO. 23 Mit dem…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Verhindert der Datenschutz die Verwaltungsdigitalisierung im Föderalismus?

    Eine Analyse
    Katja Weber, Eva Liebich
    …der für ihre Aufgabenerfüllung benötigten informationstechnischen Systeme zusammen zu wirken. Auf dieser Basis wurde 2010 der (in Landes- und… …. Im Ergebnis zeigt sich die Föderale Digitalstrategie als politisches Steuerungsinstrument, das nicht nur auf technische Koordination zielt, sondern… …EfA-Produkte auf spezifische IT-Infrastrukturen, Schnittstellen oder Betriebskonzepte zugeschnitten sind, die auf die ursprüngliche Entwicklungsumgebung… …komponentenbasierten, modularen Verwaltungsarchitektur allerdings bloße Vision. Auch die Verknüpfung von Fachverfahren auf Basis interoperabler Standards ist bislang… …bestehenden IT-Infrastrukturen. Dabei ist hervorzuheben, dass es nicht allein auf die Leistungsfähigkeit einzelner Komponenten, wie etwa auf die Schnelligkeit… …der Datenübertragung, ankommt. Vielmehr entfalten IT-Infrastrukturen ihr Potenzial nur im Zusammenspiel als interoperables System, das auf gemeinsamen… …technische Systeme nicht isoliert, sondern auf der Grundlage verbindlicher Normen und industrieüblicher Spezifikationen konzipiert und betrieben werden… …wird nicht bewusst blockierend eingesetzt, sondern entfaltet seine hemmende Wirkung vor allem dort, wo rechtliche Unsicherheiten auf institutionelle… …Verwaltungsarbeit auf datenfeldbezogene Erfassung und Speicherung für spätere Auswertungen und Interoperabilität erforderlich. 26 Der perspektivische Vorteil für den… …basierend auf dem jeweiligen Gesetz, die Bezeichnung der Verwaltungsleistung, den zugrunde zu legenden Verwaltungsprozess und ein auf dem Gesetz basierendes…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Aus Sicht einer Aufsichtsbehörde: Datenschutz – Was kommt? Was war?

    Prof. Dr. Louisa Specht-Riemenschneider
    …die Datenverarbeitung vor. Lösungen sind auf fast allen Ebenen und fast immer möglich – dazu beraten wir engagiert und gern. Häufig geht es nicht um das… …ich der Regierungskoalition dennoch, den Datenschutz an erster Stelle im Namen meiner Behörde zu belassen. Denn das Recht auf informationelle… …dem Recht auf informationelle Selbstbestimmung in einen gerechten Ausgleich gebracht werden müssen. Nichts Anderes steht in der DSGVO. Das zeigt sich… …dabei im Rahmen der gesetzlichen Möglichkeiten auf KI zurückgreifen, um Beratung und Beschwerdebearbeitung noch effizienter zu gestalten –… …selbstverständlich stets mit menschlicher Kontrolle. Ich habe vor einem Jahr gesagt, ich werde ein KI-Reallabor einrichten sowie auf „Strategic Foresight“ setzen. Ich… …sein kann und sollte: Ein Standortvorteil, weil Vertrauensgarant, der auf klare Regelungen und einheitliche Rechtsauslegung setzt. Wir erarbeiten daher… …Zusammenarbeit auf einem guten Weg. Der Austausch mit Datenschutzaufsichtsbehörden im europäischen Ausland, wie der CNIL in Frankreich oder dem ICO in London war…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück