• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (25)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

88 Treffer, Seite 4 von 9, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Mehr Souveränität wagen

    Frederick Richter
    …Richter Aus Sicht der Stiftung Datenschutz Aus Sicht der Stiftung Datenschutz Mehr Souveränität wagen Frederick Richter, LL. M. Einer der Begriffe… …unserer Zeit ist der der Souveränität. Einen erhabenen Klang hat dieses Wort, selbst in der eingedeutschten Variante der ursprünglich französischen… …souveraineté. Doch nicht nur seines schönen Klanges wegen hat sich der Begriff einen festen Platz im Kreise allfälliger politischer Forderungen gesichert… …darunter ein Konzept, wonach Daten den Gesetzen des Landes oder der Region unterliegen, in dem/der 1 Überblick von Eric Hilgendorf vom 31. August 2022 beim… …Bayerischen Forschungsinstitut für Digitale Transformation der Bayerischen Akademie der Wissenschaften; abrufbar unter… …: www.bidt.digital/glossar/datensouveraenitaet Frederick Richter, Vorstand der Stiftung Datenschutz PinG 3.25 | 155 Aus Sicht der Stiftung Datenschutz Richter sie generiert wurden 2 . Eine große… …Instrumentarium der Betroffenenrechte des geltenden Datenschutzrechts liegen. Wiederum andere sehen dagegen einen Begriff, der „von der IT-Industrie-Lobby in der… …Politik platziert“ worden sei 4 und mit dem das Konzept des Datenschutzes angegriffen werden solle. Bei nüchterner Betrachtung der reinen Begrifflichkeiten… …„Souveränität“ als „Selbstbestimmung“ begreifen, dann ist der Weg vom angeblichen Kampfbegriff zum Grundrecht aus dem Volkszählungsurteil zumindest sprachlich… …nicht weit. Wenn wir den Blick weiten und statt der datenbezogenen Souveränität eine gesamte digitale Souveränität betrachten, dann sehen wir ein etwas…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Die Furcht vor Pandora

    Frederick Richter
    …Aus Sicht der Stiftung Datenschutz Richter Aus Sicht der Stiftung Datenschutz Die Furcht vor Pandora Frederick Richter, LL. M. Was haben der… …Kolumnist und Quentin Tarantino gemeinsam? Nun, ebenso wie jener nennt einem Bericht zufolge auch der berühmte Filmemacher „Pandora’s Box“ mit Louise Brooks… …als einen seiner favorisierten Filme. 1 Und was hat das mit Datenschutz zu tun? Nichts. Aber der Titel des schönen Filmes begleitet auch die Lesenden… …der Privacy in Germany seit mittlerweile vielen Monaten. In der europäischen und bundesdeutschen Datenpolitik begegnet uns die Pandora aus der… …griechischen Mythologie derzeit andauernd. Dies liegt nicht an dem schönen Namen, der ihr gegeben war. Es liegt an einem Gegenstand, der ihr gegeben wurde: Der… …Vorratsgefäß, welches alle Übel der Welt beinhaltete, 1 Filmmaker’s Compromises, a Novelist Finds Reasons to Fear; The New York Times vom 15. Mai 2025; abrufbar… …und ihnen mitzuteilen, dass es unter keinen Umständen geöffnet werden dürfe. Wir ahnen, was in der Sage kommen musste: Das Gefäß wird am Ende dann doch… …würde aus Sicht der Warnenden bedeuten, eine solche Büchse der Pandora zu öffnen, und dann drohe 2 Wikipedia-Eintrag „Pandora“, Stand vom 9. Februar 2025… …; abrufbar unter: https://de. wikipedia.org/wiki/Pandora. Frederick Richter, Vorstand der Stiftung Datenschutz für das Datenschutzgrundrecht unweigerlich ein… …dabei auf eine in der Sitzverteilung im Europaparlament erfolgte Verschiebung nach Richter Aus Sicht der Stiftung Datenschutz rechts verwiesen. 3 Die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Intercompany Agreements

    Andreas Lewald
    …„ICA“), also datenschutzrechtliche Vertragswerke, die den Datentransfer zwischen Konzernunternehmen rechtlich absichern. In Ermangelung eines echten in der… …DSGVO angelegten Konzernprivilegs kommt der Ausgestaltung von ICA und der Heranziehung des sogenannten „kleinen“ Konzernprivilegs der DSGVO zentrale… …­Bedeutung zu. Der nachfolgende Beitrag nimmt gängige Rollenverteilungen zwischen Konzernunternehmen in den Blick und untersucht die Verarbeitung… …Akteure qualifiziert. Der nicht abschließende Katalog und die weite Auslegung des Art. 4 Nr. 2 DSGVO führt dazu, dass praktisch jeder „Kontakt“ eines… …Unternehmens mit personenbezogenen Daten aus einem anderen Unternehmen als Verarbeitung im Sinne der Vorschrift anzusehen ist. Werden Daten demgegenüber… …Dritten weitergegeben werden. 1 Dabei kommen alle Formen der Bekanntgabe in Betracht, die Form der Weitergabe, sei es schriftlich, mündlich, per E-Mail oder… …erfordert. Ist etwa der konzernweite Einsatz von Beschäftigten bereits arbeitsvertraglich vorgesehen, beispielsweise durch eine konzernweite… …Versetzungsklausel, ist eine Übermittlung der betreffenden Daten an andere Unternehmen des Konzerns jedenfalls insoweit von Art. 6 Abs. 1 S. 1 lit. b) DSGVO gedeckt… …Beschäftigungskontext sind. 1. Anwendbarkeit des „kleinen“ Konzernprivilegs Der Frage, wie Datenverarbeitungen im Konzern zu rechtfertigen sind, stellt sich nicht nur für… …Unternehmensgruppe oder einer Gruppe von Einrichtungen sind, die einer zentralen Stelle zugeordnet sind, ein berechtigtes Interesse an der Übermittlung innerhalb der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Gut gemeint ist nicht immer gut gemacht – Referentenentwurf zur Änderung des § 202a StGB

    Jan-David Hoppe
    …. Jan-David Hoppe Der nun vorliegende „Entwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Modernisierung des Computerstrafrechts“ vom 4. November 2024… …verfolgt den nachvollziehbaren und unterstützenswerten Zweck, mit der Erforschung und Aufdeckung von IT- Sicherheitslücken in der IT-Sicherheitsforschung… …herauszuholen. Bei genauerer Betrachtung erscheint es ausgesprochen fraglich, ob er diesen Zweck tatsächlich erfüllt. So weist der Entwurf eine Reihe… …handwerklicher Fehler sowie ein offensichtlich fehlendes praktisches Verständnis über die Reichweite der Unschuldsvermutung auf. Eine umfassende Darstellung der… …zur Reformbedürftigkeit des Computerstrafrechts mit dem Ziel der Entkriminalisierung der IT-Sicherheitsforschung geführten Diskussion ist an dieser… …Stelle nicht möglich. Der Beitrag fokussiert sich darauf, den vorgelegten Referentenentwurf kritisch zu hinterfragen. I. Ausgangslage Nach § 202a StGB… …Zugang besonders gesichert sind. Dies muss unter Überwindung der Zugangssicherung geschehen. Wegen Abfangens von Daten macht sich nach § 202b StGB strafbar… …, wer sich unbefugt unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten aus einer nichtöffentlichen Datenübermittlung oder aus der… …einer rechtlichen Grauzone, stets von der Einleitung strafrechtlicher Ermittlungsverfahren bedroht. Dies hemmt die Weiterentwicklung der IT-… …zeigt, dass der Justiz die zur zügigen Abarbeitung erforderlichen Ressourcen zur IT-Auswertung fehlen. Daraus folgt für die Beschuldigten nicht nur eine…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Die Reform des BDSG aus Unternehmenssicht – Neue Chance, neues Glück?

    Dr. Felix Hempel, Lukas Willecke
    …Department of Law der Queen Mary University London. Lukas Willecke ist Rechtsanwalt bei Reed Smith LLP in Frankfurt im Bereich Informations- und Datenrecht. Dr… …. Felix Hempel, LL.M. (Norwich) und Lukas Willecke Die BDSG-Reform hat nach dem Ende der „Ampel-Koalition“ ein jähes Ende gefunden. Mit dem Ziel angetreten… …, die „Durchsetzung und Kohärenz des Datenschutzes“ in Deutschland zu verbessern, lieferte der Gesetzesentwurf gute Impulse, war an einigen Stellen aber… …Vorschläge, wie ein neuer Anlauf besser gelingen könnte. Mit Blick auf die Wahlprogramme der Parteien zur Bundestagswahl folgt abschließend ein Ausblick… …, welche Änderungen in der Datenschutzaufsicht bevorstehen könnten. I. Einleitung Dieser Beitrag analysiert die von der Ampel-Koalition vorgesehenen… …der Novellierung verfolgte der Gesetzgeber das Ziel, die „Durchsetzung und Kohärenz des Datenschutzes“ in Deutschland zu verbessern. 1 Nach den… …Ausschussempfehlungen des Bundesrats vom 11. März 2024 2 wurde der Gesetzesentwurf im Juni 2024 vom Ausschuss für Inneres und Heimat des Deutschen Bundestags beraten. 3… …Das Gesetzgebungsvorhaben wurde nach dem Ende der Ampel-Koalition nicht abgeschlossen. 4 Das heißt: Da der BDSG-E nicht rechtzeitig verabschiedet wurde… …, beginnt der Prozess von vorn (sachliche Diskontinuität). Was auf den ersten Blick wie eine vertane Chance zur Neugestaltung der Datenschutzaufsicht in… …diese aus Unternehmenssicht sowie vor dem Hintergrund der europäischen Vorgaben. Im Rahmen des Gesetzgebungsprozesses haben sowohl die Datenschutzbehörden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Und sie bewegt sich doch! Die DSGVO-Reform kommt in Gang

    Stefan Brink
    …Grundrechtsträgern zu berufen – und ihnen die Parteinahme zugunsten der „Betroffenen“ aufzuerlegen. Da ist ein „risikobasierter Ansatz der DSGVO“, der im Normtext aber… …Pflichten der Verantwortlichen, der jedenfalls die kleinen und nicht-gewerblichen Stellen (wie etwa die Vereine) offenbar überfordert. Anstatt das Gesetz zu… …verbessern konzentrierte sich die EU Kommission in den vergangenen sieben Jahren lieber auf Mängel der Umsetzung der DSGVO durch die häufig überforderten… …Aufsichtsbehörden. Doch jetzt scheint es so weit zu sein: Die Zeit wird reifer, es kommt tatsächlich Bewegung in eine Reform der DSGVO. Zunächst einmal hat die… …Kommission selbst erkannt, dass die Digitalgesetzgebung der EU zu einem eminenten Wirtschaftshindernis zu werden droht. Der Bericht über die… …Wettbewerbsfähigkeit der EU, den der ehemalige Präsident der Europäischen Zentralbank Mario Draghi im Auftrag der Präsidentin der EU-Kommission verfasst hat, bewertet… …die DSGVO insoweit kritisch und betont die Bedeutung der datengesteuerten Innovation für die EU-Wirtschaft. Und schon liegen die ersten Vorschläge auf… …dem Tisch: Axel Voss, MdEP (Fraktion EVP) und Schattenberichterstatter der DSGVO, präsentiert nun einen Plan zur Revision der DSGVO, der eine… …Differenzierung der Pflichten des Verantwortlichen nach Unternehmensgröße vorsieht und in einem „3 Schichten-Modell“ zwischen einer „Mini-DSGVO“ für 90 % aller… …Unterneh- Dr. Stefan Brink, Gründer und Geschäftsführender ­Direktor von wida/Berlin, dem unabhängigen wissenschaftlichen Institut für die Digitalisierung der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    White-Hat-Hacking im Unternehmenskontext

    Alexander Weiss, Johannes Zwerschke
    …. Alexander Weiss berät als Senior Associate in der auf Datenschutz-, IT- und IT-Sicherheitsrecht spezialisierten Kanzlei Piltz Legal in Berlin. Johannes… …Zwerschke, LL. M. berät als Senior Associate in der auf Datenschutz-, IT- und IT-Sicherheitsrecht spezialisierten Kanzlei Piltz Legal in Berlin. Während… …White-Hat-Hacking fester Bestandteil der Sicherheitsforschung und Sicherheitsstrategie vieler Unternehmen ist, ist der rechtliche Umgang mit dem Thema nach wie vor… …mit vielfältigen recht­lichen Unsicherheiten belastet. Insbesondere White-Hat-Hacker schrecken aus Angst vor strafrechtlichen Repressalien vor der… …wachsender Cyberbedrohungen ist dies ein Zustand, der Unternehmen vor große Herausforderungen stellt. Der vorliegende Beitrag untersucht, inwieweit das… …White-Hat-Hacking nach § 202a StGB strafbar ist und welche alternativen strafrechtlichen Konzepte andere Mitgliedstaaten der EU gewählt haben. Dabei wird auch auf die… …der Aufdeckung von Sicherheitslücken in ­IT-Systemen aufgezeigt. I. Einführung Das Thema White-Hat-Hacking ist nach wie vor an verschiedenen Stellen… …White-Hat-Hackern nach § 202a StGB geklärt werden soll, sondern auch der andauernde Reformprozess um § 202a StGB belegt die anhaltende rechtliche Relevanz des Themas… …: https://www.tagesschau.de/inland/innenpolitik/it-sicherheit-hacker-strafverfolgung-100.html (zuletzt abgerufen am 23.05.2025). 2 Bundesamt für Sicherheit in der Informationstechnik (BSI), 10. Was sind eigentlich White Hat Hacker?, abrufbar… …angewiesen sind, sind von der Thematik mit betroffen. Der folgende Beitrag untersucht, wie § 202a StGB unter Berücksichtigung der aktuellen Rechtsprechung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 3: EU – Data Act seit 12.09.2025 anwendbar – Datenzugang vs. Datenschutz & ePrivacy

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Surjadi EU – Data Act seit 12.09.2025 anwendbar – Datenzugang vs. Datenschutz & ePrivacy Mit seinem Anwendungsbeginn am 12. September 2025 markiert der Data… …Act (VO (EU) 2023/2854) einen regulatorischen Wende- punkt: Im Zentrum der jüngsten Phase der digitalen Agenda der EU liegt nicht mehr primär der Schutz… …erklärt der Verordnungsgeber ausdrücklich, dass Datenschutz (DSGVO) und ePrivacy unberührt bleiben. Praktisch zwingt das zu einer doppelten Prüfungsschiene… …der Data Act das „Wie“ der Bereitstellung. Kernidee ist ein nutzerzentriertes Datenökosystem: Wer ein smartes Gerät nutzt, kann verlangen, dass der… …schützen, ohne den Anspruch leerlaufen zu lassen. Parallel adressiert der Data Act Interoperabilität und Anbieterwechsel bei Datenverarbeitungsdiensten –… …wichtig für Cloudund Edge-Szenarien, in denen Portierung und Wechsel bislang an vertraglichen oder technischen Schranken scheiterten. Als Teilaspekt, der in… …der Umsetzung mitgedacht werden muss, gilt die Verzahnung mit Datenschutz und ePrivacy: Aus Datenschutzsicht schafft der Data Act keinerlei… …DSGVO. Ist der Nutzer nicht identisch mit der betroffenen Person – etwa beim Flottenbetreiber, Vermieter oder Arbeitgeber –, trägt die Portierung nur… …, wenn der Personenbezug rechtmäßig überbrückt wird (Einwilligung der Betroffenen, Erfüllung eines Vertrags mit ihnen, oder sorgfältig geprüfte berechtigte… …Interessen mit geeigneten Schutzmaßnahmen). Fehlt eine solche Grundlage, läuft das Portierungsverlangen praktisch ins Leere, auch wenn der Anspruch aus dem…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Cyber Resilience Act und DSGVO – Gute Nachbarn? Schlechte Nachbarn?

    Maximilian Kroker
    …Cyber Resilience Act und DSGVO – Gute Nachbarn? Schlechte Nachbarn? Kroker Maximilian Kroker, B. Sc. ist Rechtsanwalt, Informatiker, Gründer der… …Kanzlei Kroker Legal und Junior-Fellow der Gesellschaft für Informatik Foto: © Thomas Hedrich Cyber Resilience Act und DSGVO – Gute Nachbarn? Schlechte… …der Cyber Resilience Act (CRA) und es fragt sich: Wie wird das Zusammenspiel hier laufen? Der Aufsatz gibt einen Überblick über den gemeinsamen… …Anwendungsbereich der Gesetze und die praktische Auswirkung von Überschneidungen anhand konkreter Anwendungskonstellationen. Seit dem 11. Dezember 2024 ist der Cyber… …Resilience Act (CRA) 1 in Kraft, der Hersteller digitaler Produkte zu einer Security-by-Design-Strategie verpflichtet. Zuletzt hat sich die Verordnung (EU)… …2024/1689 über künstliche Intelligenz (KI- VO) auf die Anwendung der DSGVO signifikant ausgewirkt. 2 Vergleichbare oder sogar größere Effekte könnte der CRA… …auf die Adressaten der DSGVO haben. I. Der CRA Der CRA formuliert Anforderungen zur Cybersicherheit von Produkten mit digitalen Elementen. 3 Der CRA… …CRA die Cybersicherheit gewährleis‑ tet werden und Informationen hierüber zur Verfügung ste‑ hen. Der Begriff Cybersicherheit wird in Art. 3 Nr. 3 CRA… …betroffene Personen zu schützen“. 5 Der Konsumentenbegriff des CRA umfasst nach ErwG. 10 Satz 1 CRA sowohl Verbraucher als auch Unter‑ nehmen. Hiernach… …gewährleistet der CRA die Cybersicher‑ heit von Produkten mit digitalen Elementen durch formelle Pflichten zur Ausstellung einer Konformitätserklärung nach Art…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Rechtssicher durch die Cyberkrise: Struktur statt Chaos

    Dr. Justus Gaden
    …Gaden Cyberangriffe sind schon Herausforderung genug. Doch der wahre Albtraum beginnt oft erst danach: Die juristischen Fallstricke, die bei der… …Bewältigung eines Sicherheitsvorfalls lauern, können den Schaden zusätzlich verschlimmern – besonders, wenn die Zeit drängt und der Druck von allen Seiten… …der relevanten Behörden und Fristen mehr Zeit in Anspruch nehmen als die vorgeschriebene Meldefrist zulässt. Wer sich hier verzettelt, riskiert nicht… …nur Bußgelder, sondern auch gravierende Reputationsschäden. Vorbereitung ist daher der Schlüssel, um im Ernstfall unter Zeitdruck handlungsfähig zu… …bleiben. Struktur statt Chaos Eine klare Struktur ist essenziell, um in der Stresssituation eines Cybervorfalls handlungsfähig zu bleiben. Zunächst muss der… …Meldung ist mehr als eine bloße Pflichterfüllung – sie ist der Schlüssel zu einem kontrollierten und professionellen Krisenmanagement. Die Aufsichtsbehörden… …klar kommuniziert, kann Eskalationen vermeiden und das Vertrauen der Behörden stärken. Dr. Justus Gaden leitet den Bereich Tech & Data bei der Kanzlei… …NEON und berät Mandant:innen zu sämtlichen Fragestellungen im Bereich der Digitalisierung, insbesondere zu datengetriebenen ­Geschäftsmodellen, zur…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück