• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Autoren (11)

… nach Jahr

  • 2026 (27)
  • 2025 (86)
  • 2024 (86)
  • 2023 (64)
  • 2022 (67)
  • 2021 (65)
  • 2020 (60)
  • 2019 (68)
  • 2018 (69)
  • 2017 (66)
  • 2016 (63)
  • 2015 (71)
  • 2014 (65)
  • 2013 (24)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

881 Treffer, Seite 17 von 89, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Die auslandsnachrichtendienstliche Überwachung der M2M-Kommunikation als Instrument strategischer Fernmeldeaufklärung

    § 26 Abs. 3 S. 2 Nr. 1 BNDG im Kontext sicherheitsverfassungsrechtlicher Vorgaben
    Sofiane Benamor
    …BNDG) obliegt gem. § 1 Abs. 2 BNDG die Sammlung von Informationen zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und… …deutsche Staatsgebiet beschränkt ist und mithin auch die Informationserhebung von Ausländern im Ausland an grundrechtlichen Maßstäben zu messen ist. Damit… …erteilte es dem von der Bundesregierung vertretenen und in Teilen der Literatur vorherrschenden Verständnis der „Grundrechtsneutralität“… …Territorialprinzips im Ausland ohnehin jedwede Befugnis zur Ausübung von Hoheitsgewalt fehlt. Die Gefahr operativer Anschlussmaßnahmen, welche das Gericht in ständiger… …und potenziell somit auch eine anlasslose Fernmeldeaufklärung in Form der strategischen Überwachung von (Ausland-Ausland-)Kommunikationsnetzen. 10 Die… …, 121. weiter ausdifferenziert und an die verfassungsrechtlichen Vorgaben angepasst wurde. 1. Verkehrsdatenverarbeitung Von besonderem Interesse im… …. Diese M2M-Kommunikation 14 beschreibt also solche Kommunikationsvorgänge von informationstechnischen Systemen, die „ohne willentliches Zutun des Nutzers“… …15 geschehen, also automatisiert und eigenständig laufen. Darunter fallen verschiedenste Vorgänge wie etwa der Austausch von Metadaten aus… …klassisch menschlicher Kommunikation (H2H), aber auch die Analyse großer Datenmengen intermaschineller Kommunikation, z. B. von Smartphone-Apps, kann… …, etwa über Upstream-Überwachung von zentralen Knotenpunkten wie dem DE-CIX in Frankfurt, wodurch ihm unter Zuhilfenahme moderner Analyse- und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Branchenspezifische Informationsaustauschsysteme zur Betrugsprävention

    Dr. Marc Störing, Neil Simon-Weaver
    …Verfahren. Jedoch haben andere in den Urteilen thematisierte Rechts­fragen (wie bspw. die Ausführungen der Gerichte rund um die Zulässigkeit von… …Telekommunikationsbranche datenschutzrechtskonform ausgestaltet werden können (IV). I. Einleitung 1. Geschäftsmodell der Telekommunikationsunternehmen Die Notwendigkeit von… …kreditorische Risiken u. a. in Form von Roaminggebühren und Micropayments entstehen können. 2 Hintergrund dieser Angebote ist das unternehmerische Interesse der… …Abschlussquote erzielt wird und hierdurch die Endgeräte einer Vielzahl von Nutzern finanziell 1 So verdeutlichen die Ausführungen des OLG Köln, Urt. v. 03.11.2023… …Einbindung von Diensten Dritter einholen wollen. 2 Vgl. Stellungnahme Verband der Anbieter von Telekommunikationsund Mehrwertdiensten (VATM) e. V. v… …Informationen über die Bonität der antragstellenden Person. 10 Im Gegensatz – bspw. zu einem Abgleich von Ausweisdokumenten – liegen nur Daten in einem sehr… …Telekommunikationsunternehmen diesen nicht bekannt. Für die Telekommunikationsunternehmen sind nämlich gerade Informationen über solche Identitäten von Interesse, welche das… …Branchenspezifische Informationsaustauschsysteme weisen augenscheinlich eine große datenschutzrechtliche Relevanz auf. Von großer Bedeutung für die Ausgestaltung von… …berechtigten Interessen von Telekommunikationsunternehmen gemäß Art. 6 Abs. 1 lit. f) DSGVO grundsätzlich möglich ist. Voraussetzung hierfür ist jedoch, dass die… …, wonach „die Verarbeitung personenbezogener Daten im für die Verhinderung von Betrug unbedingt erforderlichen Umfang […] ebenfalls ein berechtigtes…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Das Forderungsmanagement unter Einbeziehung Dritter als kompatible Sekundärverarbeitung

    im Sinne des Art. 6 Abs. 1 Satz 1 lit. f i. V. m. Art. 6 Abs. 4 DSGVO?
    Dr. Martin Scheurer, Christian Appelt
    …erlangt hat, jedenfalls bedingt zu Werbezwecken weiterverarbeitet werden können. 1 Auch die Übermittlung von Daten aus einem Inkassoverfahren zum… …sicherlich von erheblichem Interesse für den jeweiligen Gläubiger. Dass diese Verarbeitung aber objektiv unerlässlich ist, um den zugrundeliegenden Vertrag zu… …Inkassodienstleisters von einer „graduellen Zweckänderung“, siehe Plath/Struck, in: Plath, DSGVO/BDSG/TTDSG, 4. Aufl. 2023, Art. 6 DSGVO Rn. 120 ff. 14 An dieser Stelle… …gegenständlichen Sekundärverarbeitung werden regelmäßig keine „sensible Daten“ beziehungsweise personenbezogene Daten von Kindern verarbeitet. Die… …Einigkeit, dass von diesem legitimen Interesse auch die Einbeziehung etwaiger Dritter zum Zweck der Forderungsbetreibung beziehungsweise im Rahmen des… …auf Grundlage des Art. 6 Abs. 1 Satz 1 lit. f DSGVO ist die Verarbeitung von sensiblen Daten nicht möglich. Die Verarbeitung von sensiblen Daten muss… …. 21.12.2023 – C-667/21 Rn. 71 ff. 20 Die Verarbeitung personenbezogener Daten von Kindern auf der Grundlage überwiegender berechtigter Interessen ist nicht per… …die Tätigkeit von Inkassodienstleistungen, S. 8 ff. antwortlichen auf ein vertragswidriges Verhalten eines Dritten dar […].“ 25 IV. Erforderlichkeit der… …. 78. 29 Plath, WHITE PAPER zu den Anforderungen der DSGVO an die Tätigkeit von Inkassodienstleistungen, S. 7. 30 Vgl. Erwägungsgrund 47 Satz 2 DSGVO. 31… …Einbeziehung Dritter als kompatible Sekundär­verarbeitung Scheurer / Appelt schen Primär- und Sekundärverarbeitung von entscheidender Relevanz im Kontext der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Privacy Aspects of Organizing Online Promotional Games

    Assoc. Prof. Martin Zahariev
    …principle see in: Voigt, P., von dem Bussche, A. The EU General Data Protection Regulation (GDPR). A Practical Guide, Springer ­International Publishing AG…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Von Datenlecks, Social-Media und Anwaltswerbung

    Sebastian Laoutoumai
    …PinG – Stichwort Laoutoumai PinG – Stichwort Von Datenlecks, Social-Media und Anwaltswerbung Sebastian Laoutoumai Nach einer Auswertung der Kanzlei… …, werden die Gerichte künftig stark in Anspruch nehmen. Der Kuchen Massenklagen ist groß und wird durch die steigende Zahl von Cyberangriffen auf Unternehmen… …die Durchsetzung oder Verteidigung von Schadensersatzansprüchen entwickelt wird. Um gegen das datenverarbeitende Unternehmen im Prozess gegen eine… …Vielzahl von Klägern eine gute Verhandlungsposition für einen Gesamtvergleich zu erlangen, ist es für Anwaltskanzleien auf der Klägerseite dabei besonders… …rund um das Einfordern von Schadenersatzansprüchen nach einem Datenleck aus. Unmittelbar nach Bekanntwerden eines solchen Datenschutzvorfalls beginnt die… …betroffen sind und danach geht es fast schon los. Andere wiederum stapeln etwas tiefer und stellen einen Schadensersatz von bis zu 2.000 € oder teilweise auch… …Schritt fest, dass die wenigsten die ausgelobten Beträge von 5.000 €, 2.000 € oder 1.000 € auch nur annähernd erreichen. Soweit ersichtlich wurde in bislang… …keinem sog. Datenleck-Fall überhaupt einmal ein Betrag in Höhe von 5.000 € zugesprochen. Ausgehend von der Übersicht der Kanzlei CMS Hasche Sigle zu… …sämt­lichen Schadenersatzverfahren wurden bislang erst in 14 Fällen Summen von 5.000 € und mehr zugesprochen, wobei in keinem Fall ein sog. Datenleck Gegenstand… …ein Betrag von 1.000 € zugesprochen. 5 Bei den weit über 100 weiteren zusprechenden Urteilen bewegen sich die Summen überwiegend zwischen 100 € und 500…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    EuGH klärt grundsätzliche Fragen zum Transparency & Consent Framework

    Besprechung des Urteils EuGH v. 07.03.2024 – Rs. C-604/22
    Katharina Kollmann
    …eine Reihe von Beschwerden gegen das Interactive Advertising Bureau (IAB) Europe, einen Wirtschaftsverband der Online-Werbebranche mit Sitz in Brüssel… …. Transparency & Consent Framework (TCF) Das TCF ist ein von der Online-Werbebranche beim Real-Time-Bidding 2 hochfrequentiert eingesetzter Standard, der die… …Verwaltung von Nutzerpräferenzen für personalisierte Online-Werbung erleichtern soll. 3 Von vielen Webseiten- und App-Anbietern wird – teilweise ausschließlich… …lit. a) DSGVO einzuholen ist. Hier kommt das TCF ins Spiel: Es bietet eine technische Infrastruktur für die Abfrage und Übermittlung von Nutzereinwilli-… …Protokolle ist – neben dem Authorized Buyers Protokoll von Google – das OpenRTB-Protokoll von IAB TechLab, einer Partnerorganisation von IAB Europe mit Sitz in… …den USA. Ausführlich zur Funktionsweise von Real-Time-Bidding: GBA, Entsch. v. 02.02.2022, DOS-2019-01377, Rn. 19 ff. 3 Etteldorf, ZD-Aktuell 2022… …CMP wird der Nutzer aufgefordert, seine Einwilligung zum Setzen von Cookies und anderen identifizierenden Informationen zu geben. Speziell für das TCF… …Nutzereinwilligung wird der TC-String generiert. 16 Diese codierte Zeichenkette (bestehend aus einer Kombination von Buchstaben, Zahlen und anderen Zeichen) erfasst… …(drei vertikale Punkte rechts oben) auf „Weitere Tools“ und von dort auf „Entwicklertools“. Daraufhin öffnet sich die Entwicklerkonsole. Wird nun eine… …identifizieren. Der Zweck des TC-Strings sei gerade die Identifizierung von Nutzern, um den Verkauf personalisierter Werbung zu vereinfachen. Im Übrigen habe das…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    EuGH, Urt. v. 07.03.2024 – C-604/22 – EuGH zu Begriff der personenbezogenen Daten und Joint Control („IAB TCF“)

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Identifizierungselement IP-Adresse selbst verfügt oder nur mit Hilfe eines Beitrags von außen (mittelbar) darauf zugreifen kann, den sie jedoch verlangen kann… …personenbezogener Daten im Rahmen des TCF mit der DSGVO in Einklang zu bringen und verhängte ein Bußgeld in Höhe von 250.000 EUR. Das IAB widersprach dem Bescheid und… …Partnerschaft von Rechtsanwälten mbB in Berlin und auf IT- und Datenschutzrecht spezi­alisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. Ilan… …Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB, Berlin. Yakin Surjadi, LL.M. ­(Chinese University of Hong Kong) ist ständiger Mitarbeiter bei „Privacy… …in Germany“. Er ist Rechtsanwalt und Associate bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in Berlin und auf Datenschutzrecht… …verfüge oder ob dieses im Rahmen ihrer Möglichkeiten durch einen „Beitrag von außen“ verlangt werden könne. Der EuGH stellt insofern darauf ab, dass die… …Händen eines Dritten liegt, solange der Verantwortliche auf dieses Zusatzwissen Zugriff erhalten kann. In der Breyer-Entscheidung sprach der EuGH von… …, dass mit dem TCF ein Regelungsrahmen bereitgestellt werde, der den Verkauf von Werbeflächen im Internet durch seine Teilnehmer fördern und ermöglichen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Wie geht es weiter mit der Datenschutzaufsicht in Deutschland?

    Ansichten und Einschätzungen von Daniela Will und Peter Hense
    …und Einschätzungen von Daniela Will und Peter Hense Daniela Will, betriebliche Datenschutz beauftragte eines mittelständischen Unternehmens, ist seit… …TÜV, GDDcert.EU sowie Certified Information Privacy Professional/ Europe (CIPP/E). Peter Hense, Rechtsanwalt und Mitbegründer von Spirit Legal LLP… …wenigstens als Schutzpatron von Betroffenen wahrnimmt. „Aufsichtsbehörde“ als Regulierungsbehörde halte ich leider eher für ein angelsächsisches Verständnis… …Ihrer Sicht auch tatsächlich so unabhängig? DW: Mal abgesehen von den unguten Debatten über so manche Ernennung oder Will / Hense Wie geht es weiter mit… …der Datenschutzaufsicht in Deutschland? Nicht-Verlängerung ist das von außen betrachtet schwer zu beurteilen. Entscheidend für die Datenschutzpraxis… …sind am Ende inhaltlich kompetente, integre, durchsetzungs- und kommunikationsfähige Persönlichkeiten, die auch dann Kurs halten, wenn der Wind von vorne… …Verbraucherschutzverbänden nicht anders, wird von manchen Bundesländern politisch als Standortvorteil vermarktet. Race to the bottom, wie auf dem Hamburger Fischmarkt. Wer… …finden als nur durch die eigenen Publikationen. PinG: Datenschutz hat immer von starken Stimmen gelebt. Gleichzeitig ist das Verfahren, wie die… …Leitungspositionen in den Aufsichtsbehörden besetzt werden, scheinbar das Ergebnis von Absprachen in politischen Hinterzimmern. Wie wichtig und wünschenswert ist es… …für die Übertragung von Leitungsverantwortung doch eigentlich überall vorausgesetzt wird. Weshalb sind überzeugende, objektiv gegebene Erfahrungen und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    EuGH, Urt. v. 25.01.2024 – C-687/21 – Kein DSGVO-Schadensersatz bei nur hypothetischem Risiko der missbräuchlichen Verwendung von Daten

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Surjadi EuGH, Urt. v. 25.01.2024 – C-687/21 – Kein DSGVO-Schadensersatz bei nur hypothetischem Risiko der missbräuchlichen Verwendung von Daten 1. Der… …aktuellen Entscheidung erneut zum Thema Schadensersatz geäußert. Er entschied, dass ein rein hypothetisches Risiko der missbräuchlichen Verwendung von Daten… …von der Beklagten. In seiner Klagebegründung führte er an, dass ihm aufgrund des verkäuferseitigen Irrtums ein immaterieller Schaden durch das Risiko… …missbräuchliche Verwendung der Daten weder festgestellt noch geltend gemacht worden sei. Dass die Befürchtung einer missbräuchlichen Verwendung von… …Verwendung auch dann zu einer Schadensersatzpflicht führen kann, wenn die betroffenen personenbezogenen Daten tatsächlich gar nicht von einem unberechtigten… …Praxis zur Folge. Erst die Absage des EuGH gegenüber nationalen Regelungen und Praktiken, die den Ersatz immaterieller Schäden nach Art. 82 DSGVO von deren… …Rechtsprechung des EuGH an und führt diese konsequent fort. Die Frage nach der Ersatzfähigkeit von Befürchtungen infolge hypothetischer Gefahren hat tatsächlich… …schwammigen und pauschalen Schadensbegründungen. Mit seiner Entscheidung schärft der EuGH die konkreten Schadenskriterien und zäunt die Ersatzfähigkeit von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Töte nicht den Boten!

    Frederick Richter
    …überlieferte Mythen, in denen Überbringer schlechter Botschaften persönlich für das von ihnen lediglich berichtete Unglück bestraft wurden 1 . In der heutigen… …Medizin haben Psychologen in Versuchen beobachten können, dass ärztlichem Personal beim Überbringen schlimmer Diagnosen von der Patientenseite mitunter… …Rechtssicherheit und Orientierung stehen nicht nur die Rechtsliteratur und die Gerichte, sondern zusätzlich eine Reihe von Exekutivorganen, die diverse Meinungen und… …Entscheidungen hervorbringen. Es sind die Datenschutzaufsichtsbehörden von Bund und Ländern. Sie könnten das EU-weit vollharmonisierte Datenschutzrecht in allen… …Bundesländern vollharmonisiert interpretieren und anwenden. Sie tun es nicht immer. Manche von ihnen arbeiten wohlwollend auf Einheitlichkeit hin. Manche von… …ihnen interpretieren die ihnen von der Rechtsprechung 6 zugestandene „völlige Unabhängigkeit“ nicht nur als Freiheit von staatlicher Fachaufsicht, sondern… …DSGVO könnte von der EU-Kommission dazu genutzt werden, gem. Art. 97 Abs. 5 DSGVO „geeignete Vorschläge“ zur Änderung des Datenschutzrechts vorzulegen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 15 16 17 18 19 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück