• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2018"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

67 Treffer, Seite 6 von 7, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Dateneigentum in der deutschen Rechtsordnung

    Ausgangslage, Argumente, Folgen
    Dr. Sönke E. Schulz
    …Berechtigten gelingt) und die faktische Anerkennung von Daten als Handelsgut nachvollziehen. Kritiker sehen hingegen Gefahren für den Persönlichkeitsschutz, aber… …, die naturgemäß schwerer zu erfassen sind als Sachen und körperliche Gegenstände, absoluten Schutz und eine Ausschließlichkeitsfunktion im Sinne einer… …Immaterialgüterrechte oder als Leistungsschutzrecht ausgestaltet ist bzw. werden sollte, ist davon zu trennen. Ein Dateneigentum, wie auch immer konstruiert, wäre, wie… …Rechtsträger als Eigentum zuordnet, 2 die durch privatrechtliche Normen dem Einzelnen so zugeordnet sind, dass er die damit verbundenen Befugnisse nach… …. Zumindest in deutscher, inzwischen aber auch in europäischer Tradition ist Datenschutz grundsätzlich als persönlichkeitsrechtliches Abwehrrecht ausgestaltet… …65, 1, 43. 7 Buchner, Informationelle Selbstbestimmung im Privatrecht, 2006, S. 202 ff.; Kilian, CRi 2012, 169 ff.; Zech, Information als… …Persönlichkeitsträger getroffen worden. 11 Daher sei der Datenschutz als „neuartiges Eigentumsrecht“ zu qualifizieren und das Recht am eigenen Datum vermittle… …geistige Schöpfungen Werkschaffender (§ 2 Abs. 2 UrhG) und schützt als einheitliches Recht deren vermögensrechtliche und ideelle Interessen. 14 Die… …verwandten Leistungsschutzrechte betreffen Leistungen, die zwar keine schöpferischen sind, die der Gesetzgeber aber für die Kulturvermittlung als so wichtig… …sind, bedarf es einer Einschränkung des Tatbestandes insofern, dass nur Daten erfasst sind, an denen einer anderen Person als dem Täter ein unmittelbares…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Arbeitnehmerdatenschutz in Österreich

    Vorschriften zur Datenverarbeitung im Beschäftigungskontext gemäß Art. 88 DSGVO
    Hannes Knapp, Maurits Haas
    …acht Jahren Jurist in der Rechtsanwaltskanzlei Lichtenberger und Partner Rechtsanwälte und als solcher schwerpunktmäßig u. a. im allgemeinen und… …Bürgerliches Gesetzbuch (im Folgenden: ABGB), der als persönlichkeitsrechtliche Generalklausel angesehen wird. 14 Es muss demnach ein nach einem objektiven Maßstab… …als Grundwert. In seinem Kernbereich schützt § 16 ABGB die Menschenwürde.“ Vgl. OGH, RS0008993 (Rechtssatznummer). 15 Goricnik, Persönlichkeitsschutzbei… …mitbestimmungsfrei. 26 Verletzt eine Kontrollmaßnahme die Menschenwürde, ist sie jedenfalls unzulässig. Bei der Frage, wann die ­Menschenwürde als „berührt“ anzusehen… …Eingriffs – ersetzbar oder absolut zustimmungsabhängig. Diese Auslegung des OGH wird in der Literatur passenderweise als „Wandlungsthese“ bezeichnet. 32 In… …betriebsratspflichtige, als auch nicht betriebsratspflichtige Betriebe. Die Zustimmung ist von jedem Einzelnen von der Kontrollmaßnahme oder dem technischen System… …„Whistleblowing Hotlines“ als zustimmungspflichtig gemäß § 96 oder § 96a ArbVG an (DSK Entsch. v. 14. 12. 2012 – K600.320-005/0003- DVR/2012). 29 Zur Entscheidung… …Zustimmung des Betriebsrates kann – grundsätzlich anders als bei Maßnahmen gemäß § 96 Abs. 1 Z. 3 ArbVG – jedoch durch Entscheidung der Schlichtungsstelle…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …Regelsetzung in der IT-Sicherheit Interdisziplinär betrachtet können die Ergebnisse einer Regelsetzung sowohl Gesetze als auch technische Vorgaben wie zum… …die Verständlichkeit für den Anwender als Adressaten einer Vorschrift. Dies muss für Rechtsvorschriften insbesondere für solche ­Arbeitsbereiche gelten… …existieren und bei denen deshalb der Bezug zu IT-Sicherheit und im weitesten Sinne Datenschutz nicht explizit benannt wird, von denen als Bestandteil einer… …Technik“ im Sinne des IT-SiG Durch das IT-Sicherheitsgesetz wurde mit § 8a BSIG als wesentliche Verpflichtung für den Betreiber einer Kritischen… …unbestimmten Rechtsbegriff als Schnittstelle zwischen den verschiedenen Fachdisziplinen zu verwenden. Ein weiterer Grund für die Nutzung der unbestimmten… …anpassen als die Schaffung eines neuen Gesetzes möglich ist, sollten sich die technologischen Rahmenbedingungen wieder einmal geändert haben. Obgleich der… …Probleme bereiten: Erstens dann, wenn durch sie auf Sachverhalte Bezug genommen wird, die deutlich außerhalb des Rechts als wissenschaftlicher Disziplin… …, 810, 814. 86 PinG 02.18 Kipker / Harner / Müller Der Mensch an der Schnittstelle zur Technik Bereich der Cybersecurity zuzuordnen sind. Als… …nicht gerecht wird. Als Beispiel seien hier die beiden Bereiche Informationssicherheit und Funktionale Sicherheit genannt. Als Informationssicherheit… …Managementprozesse überprüfen und bewerten lassen. III. Der IT-Security NAVIGATOR als Lösungsmodell praxisnaher Gesetzeskonkretisierung für KMUs in den Bereichen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Kampfansage an die Datenkraken

    Das System der Löschpflichten der DSGVO
    Dr. Julia Victoria Pörschke, Maria Wilhelm
    …große Massen an Daten erheben und verarbeiten. 1 Als Kontroll­instrument steht dem Einzelnen das durch die Datenschutz-Grundverordnung neugefasste… …Württemberg. 1 2 I. Grundprinzipien als Ausgangspunkt der Löschpflicht Ausgangspunkt der gesetzlichen Normierung einer Löschpflicht sind die Verbürgungen aus… …. 1 DSGVO enthält Tatbestände, deren Verwirklichung eine 5 Vgl. etwa Darstellung des Betroffenenrechtes aus Art. 18 DSGVO als mit Art. 5 Abs. 1 lit. c)… …dass es einer Interessenabwägung in diesem Fall bedarf. Art. 17 Abs. 1 lit. d) DSGVO ist schließlich als Auffangtatbestand ­unrechtmäßiger… …: Sydow, DSGVO, 2017, Art. 17 Rn. 15. 18 Derzeit noch offen ist, ob jeder Widerruf einer Einwilligung zugleich konkludent auch stets als Löschungsbegehren… …, sondern auch als Ausfluss der antragsunabhängigen Pflicht des Verantwortlichen zur Löschung. 21 Hierbei hat der Verantwortliche Modalitäten festzulegen, die… …zwischen „Löschung“ und „Vernichtung“. Diese Unterscheidung zugrunde gelegt, reicht die Vernichtung insofern weiter als die Löschung und stellt ein „Mehr“ zu… …Vernichtung entsprechenden Anforderungen gestellt werden. 23 Ein Rückgriff auf die Löschdefinition des § 3 Abs. 4 S. 2 Nr. 5 BDSG, der Löschen als das… …unverhältnismäßig hohem Aufwand möglich ist und das Interesse der betroffenen Person an der Löschung als gering an­zusehen ist. 30 Für diesen Fall ordnet § 35 Abs. 1… …höchst problematisch und wird sowohl auf Seiten der Rechtsanwender als auch Verantwortlichen in den kommenden Jahren zu erheblichen Rechtsunsicherheiten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Löschen: Mission Impossible?

    Dr. Oliver Stiemerling
    …Kodierungsformat innerhalb der großen Datenbankdatei festlegt, bestimmt das Betriebssystem des Computers, wie die Datei als Ganzes auf der Festplatte des Rechners… …Speicher eines Computers in der Kodierungsform UTF-8 (siehe https://de. wikipedia.org/wiki/UTF-8) als Bitfolge 11100010 10000010 10101100 abgelegt sein. 4… …lediglich nicht mehr als Teil einer Datei auf der Betriebssystemebene referenziert werden. Im Betriebssystem sind die personenbezogenen Daten damit zunächst… …, z. B. einer ID 7 in einem Datensatz) ­diesen Einschränkungen und kann nicht als Lösung zum sofortigen ­Löschen angesehen werden, da auch die… …vermeintlich „gelöschte“ ID als technische Kopie oder Datensicherung noch überleben kann. 1. Zunächst nur Einschränkung der operativen Verwendung der Daten Auch… …Altversion mehr gibt. Konkrete betriebliche Gründe, alte Datensicherungsversionen länger als ein Jahr aufzubewahren, sind kaum denkbar, da alle längere Zeit… …allen Ebenen, aber insbesondere auf der Betriebssystemebene begründet. Die dort erzeugten technischen Kopien und die dort definierte Abbildung als ggf…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Inhalt / Impressum

    …Veranstaltungshinweis: CPDP 2018 in Brüssel PinG-Panel zur ePrivacy-Verordnung, Digitale Inhalte-Richtlinie und DSGVO ___________ 1 Dr. Sebastian J. Golla Mehr als die… …für die Abfassung von Beiträgen stehen Ihnen auch als PDF zur Verfügung unter: www.ESV.info/zeitschriften.html. Das Manuskript erbitten wir per E-Mail… …Annahme, dass solche Namen im Sinne der Markenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Veranstaltungshinweis: CPDP 2018 in Brüssel

    PinG-Panel zur ePrivacy-Verordnung, Digitale Inhalte-Richtlinie und DSGVO
    …, Digitale Inhalte-Richtlinie und DSGVO Als eine der wichtigsten Konferenzen zum Datenschutz bringt die CPDP (Computers, Privacy & Data Protection) Akteure aus… …personenbezogener Daten als ­vertragliche „Gegenleistung“ in der ­Digitale Inhalte-Richtlinie den Grundsätzen der DSGVO? –– Sind die geplanten Regelungen der… …ePrivacy-Verordnung „berechtigte Interessen“ als Rechtsgrund einer Verarbeitung personenbezogener Daten anzuerkennen? Diese und andere Probleme werden ­unser…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Mehr als die Summe der einzelnen Teile?

    Kollektiver Datenschutz
    Dr. Sebastian J. Golla
    …2 PinG 01.18 PRIVACY TOPICS Golla Mehr als die Summe der einzelnen Teile? Mehr als die Summe der einzelnen Teile? Kollektiver Datenschutz 1 Dr… …Angesichts neuer technologischer Entwicklungen gewinnt die Idee eines Schutzes der Privatsphäre und informationellen Selbstbestimmung von Kollektiven als… …als dynamische Personengruppen ein Recht auf den Schutz ihrer Privatsphäre und informationellen Selbstbestimmung genießen? Diese Frage wird momentan… …Privacy: New Challenges of Data Technologies, 2017, S. 244, 268. Mehr als die Summe der einzelnen Teile? Golla PinG 01.18 3 II. Modelle kollektiven… …Informationen (wie z. B. statistische Wahrscheinlichkeiten) auch auf Individuen durchschlagen und daher als personenbezogene Daten zu schützen sind. 2. Schutz… …ließe sich zunächst als ein Vorfeldschutz verstehen, der dann ansetzt, wenn ein Personenbezug zwar durch eine Datenverarbeitung noch nicht hergestellt… …Selbstbestimmung bereits als Vorfeldschutz konzipiert ist. 13 Gewissermaßen ein Vorfeld dieses Vorfelds zu eröffnen, könnte kollidierende Rechte und Interessen… …Möglichkeit, gruppenbezogene Informationen zu schützen. Als schwierig erweist es sich hierbei, dynamische Kollektive als Subjekte des Schutzes festzumachen… …Nr. 3). 4 PinG 01.18 Golla Mehr als die Summe der einzelnen Teile? Für den grundrechtlichen Schutz bietet Art. 19 Abs. 3 GG 17 durchaus Spielraum, das… …, bei denen zwar kein (klarer) Personenbezug besteht, die aber dennoch als besonders invasiv und riskant erscheinen. Ein aktuelles Beispiel für solche…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Aus Sicht der Stiftung Datenschutz – Die Einwilligung, immer noch Zukunftsmodell?

    Frederick Richter
    …. Direkter kann sich eine persönliche datenbezogene Autonomie nicht manifestieren, als in der konkreten Bestätigung des Willens des Datensubjekts. Keine… …Nutzer noch mehr Einwilligungsanfragen niederprasseln als nach bisherigem Recht, dann regt das zur Frage an: Ginge es auch anders? Es ginge jedenfalls wohl… …. Bezahlvarianten als Lösung? Der Verbraucherschaft müsste vor allem klar und ehrlich die grundsätzliche Wahl aufgezeigt werden, die sie hat. Denn kein Angebot, kein…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …. 18. 07. 2017 – KZR 39/16 – Sofortüberweisung wegen AGB Banken nicht als einzige kostenlose Zahlungsmethode zumutbar Der Kartellsenat des… …Bundesgerichtshofes hat sich zur Zahlungsmethode „Sofortüberweisung“ als einziges entgeltfreies Zahlungsmittel geäußert und die diesbezügliche Entscheidung des… …Berufungsgerichtes aufgehoben. Zahlungssysteme, die zumindest einem erheblichen Teil der ­Kunden ein vertragswidriges Verhalten abverlangen, seien als einzige… …Anbieters für Flugreisen geklagt, der als Zahlungs­methode neben der Sofortüberweisung auch eine Kreditkartenzahlung anbot, für letztere Methode jedoch… …Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als ­externer Datenschutzbeauftragter tätig. Dienst auf eigenes… …Risiko zu verzichten. Der Zahlungsdienst als solches wurde keineswegs als rechtswidrig oder risikoreich eingestuft, lediglich führe der mit der Prüfung der… …AGB verbundene Mehraufwand dazu, dass die Zahlungsmethode nicht als einzige kostenlose Alternative angeboten werden dürfe. Die Richter gehen auch auf… …Förderung des Verkaufs als hinreichende Tätigkeit genügen. Diese Tätigkeit sei auch in ausreichendem Maße mit der streitgegenständlichen Datenverarbeitung… …verknüpft. Das soziale Netzwerk und das dortige Angebot seien an deutsche Nutzer gerichtet und wende sich gerade auch gezielt an die an diesen Nutzern als… …Anwendungen würden hingehen durch Werbung finanziert, indem sie selbst als Werbeplattformen für die Anzeigen anderer Unternehmen dienten. Die Daten der Nutzer…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück