• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Jahr

  • 2025 (60)
  • 2024 (81)
  • 2023 (60)
  • 2022 (61)
  • 2021 (60)
  • 2020 (61)
  • 2019 (72)
  • 2018 (72)
  • 2017 (66)
  • 2016 (61)
  • 2015 (67)
  • 2014 (63)
  • 2013 (22)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

806 Treffer, Seite 69 von 81, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Gut gemeint ist nicht immer gut gemacht – Referentenentwurf zur Änderung des § 202a StGB

    Jan-David Hoppe
    …tatbestandsmäßige Hacking-Tat soll nicht unbefugt sein, wenn (1) sie in der Absicht erfolgt, eine Schwachstelle oder ein anderes Sicherheitsrisiko eines… …gegenwärtigen Rechtslage einen erheblichen Mangel an Problembewusstsein erkennen lässt. Im Zusammenhang mit beauftragten Penetrationstests 1 weisen die… …Einverständnis des datenschutzrechtlich Verantwortlichen erforderlich. 2 1 Entwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Modernisierung des… …Konstruktion, den Begriff der Befugnis („unbefugt“) inhaltlich mit einer Kombination aus (1) einer guten Absicht und einer (2) Erforderlichkeit zu erklären, ist… …IT-Sicherheitsforschung einzusetzen. Beim Ankauf handelt es sich um eine vollendete Geldwäsche nach § 261 Abs. 1 S. 1 Nr. 3 StGB. VIII. Ergebnis Der Entwurf ist daher im…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    MAPPING (Managing Alternatives for Privacy, Property and Internet Governance)

    Extraordinary General Assembly – Rome, May 20–21, 2014 Conference Minutes
    Henning Hofmann
    …codified in the title. The 1 st Extraordinary General Assembly, hosted at the social club of the Italian Airforce, served as a platform for various thematic… …Council of Europe’s work on the Guide on Human Rights for Internet Users. III. 1 st thematic session: Workshop on “Online mass surveillance, security and… …points raised during the discourse. Mrs. Marzouki began her opening remarks by presenting three case studies suitable for the discussion: (1) LICRA v… …following principles: (1) Legality, (2) Legitimate aim, (3) Necessity (i. e. access to private information has to be limited to the scope necessary, no more)… …regulations. In order to create equal opportunities for European start-ups, he suggested the following points: (1) Rules have to be enforced but must also be… …all, the 1 st Extraordinary General Assembly of MAPPING in Rome was a well-organized conference with insightful presentations and vivid discussions…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2020

    Playing consent

    Dr. Martin Scheurer
    …Playing consent Scheurer PinG 01.20 13 Playing consent Informationsvermittlung durch Gamification 1 Dr. Martin Scheurer RA Dr. Martin Scheurer ist… …Einwilligung. 1 I. Grundlagen des Gamification Der Begriff Gamification, zwischenzeitlich auch unter dem Schlagwort Gamifizierung bekannt, wurde bereits 2002… …Seiten vorgetragen, um eine zielorientierte Nutzerperspektive zu erweitern. 4 Eine entsprechend überzeugende Ergänzung lässt sich beispielsweise bei 1 Der… …Hergabe ­zusätzlicher, nicht erforderlicher personenbezogener Daten kaum mit dem Grundsatz der Datensparsamkeit gemäß Art. 5 Abs. 1 lit. c) DSGVO vereinbar… …einer sorgfältigen Konzeption und Ausgestaltung der Erklärung im Einzelfall bedarf. 21 1. Die Integration eines Punktesystems – Datenkarma für die… …Kontrollfragen Aufruf aller Informationsbestandteile sowie ­Beantwortung aller Kontrollfragen Abb. 1: Der grundsätzlich granular ausgestaltete…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2020

    Covid-19 and Its Implications for Data Protection in Russia

    Iana Kazeeva
    …nationals 1 . However, the next case of Covid-19 infection was registered only on March 2 nd and was confirmed to be linked to Italy 2 . The number of new… …2020, the total number of cases registered in Russia is over 1 million, the total number of deaths is over 17 thousand, and more than 800 thousand people… …have recovered from the virus 4 . * The author would like to thank Univ.-Prof. Dr. Nikolaus Forgó for providing comments on the manuscript. 1 “Two first… …introduced at the federal level and in Moscow, Russia’s capital and most populated city. 1. High-alert regime Under Russian law 5 , there are three 6 regimes… …of functioning of state authorities and of the unified state system of prevention and liquidation of emergencies: (1) regime of daily activity (in case… …1 April 2020, at the start of the coronavirus outbreak in ­Russia, a federal law 7 was enacted to change the regulation of high-alert and emergency… …prevention and liquidation of emergency situations” dated 1 April 2020 // Corpus of Legislative Acts of the Russian Federation, 2020, No. 14 (Part I), Art… …was abolished from 15 July 2020 14 . From 1 August 2020, foreign citizens arriving in Russia have to present a negative Covid-19 test (not older than 3… …. 21 Federal State Statistic Service. Population of the Russian Federation per ­municipal district (as of 1 January 2020)… …, state and municipal public officers, law enforcement officials, etc. From 1 June 2020, Muscovites (except those with confirmed or suspected coronavirus…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2022

    The criminal procedure in the 21st century – The trade-off between fundamental rights and new technologies

    Atanas Kirov, Denitsa Kozhuharova, Gergana Hristova, Snezhana Krumova
    …of humanity, they have also been met with concern and scepticism. 1 For example, the incorporation of artificial intelligence (AI), machine learning… …expression and freedom to do business. 2 1 European Commission, Special Eurobarometer 460, Attitudes towards the impact of digitisation and automation on daily… …determining which is more important on the backdrop of the public interest – the individual’s privacy or the timely detection of crime. 1. The processing of… …. For example, in Bulgaria, the right to privacy is enshrined on constitutional level. Art. 32 para. 1 of the Constitution of the Republic of ­Bulgaria… …individual is not absolute. If a national legislative act envisages their usage, the privacy of the individual could be limited (e. g., Art. 1, para. 2 of the… …GDPR and Directive 2016/680, but it could be concluded that automated decisionmaking is at place when the following two conditions are present: 1… …potential human rights’ infringements within the same realm. 1. The right to non-discrimination The right to non-discrimination is a fundamental human right… …: Due process for automated predictions. Washington Law Review, 89, 1, (2014) available at: , last accessed: 09/07/2021… …Kirov/Kozhuharova/Dzhadzheva/Krumova The criminal procedure in the 21st century 1. The value of the presumption of innocence in the decisionmaking process Research shows that the…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Der transatlantische Machtkampf der Rechtssysteme

    Konsequenzen aus dem EuGH-Urteil zum internationalen Datentransfer
    Prof. Dr. Hans Peter Bull
    …Der transatlantische Machtkampf der Rechtssysteme Bull PinG 01.16 1 PRIVACY TOPICS Der transatlantische Machtkampf der Rechtssysteme Prof. Dr. jur… …Datentransfer Prof. Dr. Hans Peter Bull I. Die Herausforderung der „Safe-Harbor“- Entscheidung Die „Safe-Harbor“-Entscheidung des EuGH vom 06. 10. 2015 1 wird in… …müssen, weil dies tech- 1 EuGH, Urt. v. 06. 10. 2015 – Rs. C-362/14, Schrems gegen Data Protection Commissioner (Irland). Der EuGH erklärt in diesem Urteil… …den Grundsätzen des „sicheren Hafens“ und der diesbezüglichen häufig gestellten ­Fragen ­gewährleisteten Schutzes, im Urteil Rn. 1 und 5 ff.) für… …(der „two different ­cultures of privacy“; Yale Law Journal 113 (2004), S. 1153, 1160). III. Sicherheit gegen Freiheit 1. Die tatsächliche Entwicklung… …Urteil Rn. 1 und 5 ff.) für ungültig (Rn. 97 f.). 20 EuGH, Urt. v. 06. 10. 2015 – Rs. C-362/14, Rn. 97 f. 21 EuGH, Urt. v. 06. 10. 2015 – Rs. C-362/14, Rn… …, 60 f.; Ullrich, DVBl 2015, 204. Zur Reichweite der Schutzpflicht bei einem Konflikt der Rechtsordnungen vgl. BVerfG, Urt. v. 10. 01. 1995 – 1 BvF 1/90… …; 1 BvF 342/90; BVerfGE 92, 26 Leitsatz 1 (Flaggenrechtsgesetz): Der Gesetzgeber bleibt „verpflichtet, dem Grundrecht die unter den obwaltenden und von… …Cybertechnik) ist jedoch bisher völkerrechtlich nicht ­verboten 34 – wenn auch der geltende Art. 17 Abs. 1 des besagten Paktes vorschreibt, „niemanden […]…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2017

    Chasing the Golden Goose: What is the path to effective anonymisation?

    Omer Tene, Gabriela Zanfir-Fortuna
    …. This principle, recognized under Directive 95/46, 1 is also spelled out in the General Data Protection Regulation 2 (GDPR), under Recital 26: “The… …identifying an individual using different categories of data points is usually 1 Directive 95/46/EC of the European Parliament and of the Council of 24 October… …protection” Report, 1 March 2017, Paragraph 134. 6 Idem, Paragraph 139. 7 Conseil d’État, 10ème–9ème ch. réunies, Decision of 08. 02. 2017, “­JCDecaux France”… …. De-identification frameworks 1. A ten-steps framework to anonymisation understood as a “risk management process” Mackey, Elliot and O’Hara introduced their… …04.17 131 The ADF enshrines ten components, clustered in three core anonymisation activities: (1) a data situation audit – understanding the processing… …procedures”. III. Risk-Based Approaches 1. Introducing “Flexible pseudonymous data” in the spectrum of identifiability In their paper “The Seven States of Data… …criteria that would further reduce the risk of re-identification for protected pseudonymous data: “(1) No processing by humans; (2) No PII leakage from… …. IV. New Perspectives 1. Pleading for a Systems-Science perspective to better inform the de-identification public policy In his paper “Why a… …. Moreover, “such deployment could spur investments in the development of more efficient privacy guarantees and mechanisms”. V. Law and policy 1. Looking at… …with data that identifies the person”, while anonymous/aggregate data “is (1) stored without any identifiers or other data that could identify the…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für vulnerable Gruppen

    Dr. Ines Duhanic, Dr. h.c. Marit Hansen
    …Kontrolle werden können. 1 Anhand von Beispielen zeigt dieser Artikel auf, wie gerade vulnerable Gruppen besonderen Risiken ausgesetzt sind. Die folgende… …Datenschutz Schleswig-Holstein und leitet das ULD. Die Diplom-Informatikerin ­beschäftigt sich seit 1995 mit der grundrechtskonformen Systemgestaltung. 1 Im… …gewährleisten, s. hierzu Erbs/Kohlhaas/Ambs BDSG § 1 Rn. 3–7. 2 Friedewald et al., Daten-Fairness in einer globalisierten Welt, 2023. umfassende Informationen… …vulnerable Gruppen Duhanic / Hansen 1. Gender Penalty in KI-Systemen Systematische Verzerrungen und Benachteiligungen, die aufgrund des Geschlechts in… …meisten Tracker geben lediglich eine Entfernung an (z. B. „≤ 1 m entfernt“), was die genaue Ortung erschwert. Apples Ultrabreitband-Funktion (UWB) für… …Apple AirTags on Vul­nerable Populations, Seattle Journal of Technology, Environmental, & Innovation Law 2024, Vol. 15, Iss. 1, S. 15 f. 25… …Datenschutzimplikationen erkauft werden, welche das digitale Machtgefälle auf eine neue, tiefgreifende Ebene heben. II. Bewertung 1. Technologien mit vorhersehbarem… …. unter Implementierung geeigneter technischer und organisatorischer Maßnahmen – auch erfüllen können. 34 Anhang 1 Teil 1 Absatz 1 der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    “My Phone is my Castle” – Legal Implications for the Search and Seizure of Cell Phones by Law Enforcement Officials in the U. S. A. and Germany

    Henning Hofmann, Alexander Seidl, Ferdinand Wessels
    …Germany Henning Hofmann, Alexander Seidl and Ferdinand Wessels 1 Ferdinand Wessels is ­Student Research ­Assistant at the same ­institute 1 I. Introduction… …authorities seized 150 phones of demonstrators for investigative purposes regarding crimes that were allegedly com- 1 The authors would like to thank Barbara… …then principally be decided on grounds of the Code of Criminal Procedure. III. Legal Requirements in the U. S. A. 1. The Case of Riley In reference to… …U. S. 218 (1973). 27 Liming, American Criminal Law Review, Vol. 51:714, 717. 28 United States v. Chadwick, 433 U. S. 1, 15 (1977). 29 Liming, American… …arrest is accordingly simple – get a warrant”. 89 IV. Legal Situation in Germany 90 1. Cell Phones in general a) The Ruling of the Bundesverfassungsgericht… …traffic between telecommunication lines has occurred belongs to the by Art. 10 sec. 1 GG against governmental notice protected “circumstances of… …, a 91 Art. 10 sec. 1 of the German Constitution guarantees the inviolability of the privacy of correspondence, posts and telecommunications. 92 The… …Art. 10 GG rights but only as an intrusion of the General Right of Personality (Art. 2 sec. 1 GG) or the Inviolability of the Home (Art. 13 GG). 99 Some… …its relation to the Right to Informational Self-Determination (Art. 2 GG in conjunction with Art. 1 sec. 1 GG) and the Right to Inviolability of the… …Informational Self-Determination (Art. 2, Art. 1 sec. 1 GG) and also – where applicable – by Art. 13 sec. 2 GG. 102 For this reason, the protection of Art. 10 GG…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2016

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …E-Mails sodann umgehend vom Empfänger gelöscht. Dem folgten die Richter am BGH indes nicht. Zwar stehe einem Verbraucher nicht der Anspruch gem. § 8 Abs. 1… …UWG zu, da er als solcher gerade nicht gem. § 8 Abs. 3 UWG aktivlegitimiert sei. Der Unterlassungsanspruch ergebe sich jedoch aus § 823 Abs. 1 i. V. m… …. § 1004 Abs. 1 S. 2 BGB. Die gegen den erklärten Willen des Verbrauchers zugesandte Autoreply-E-Mail mit Werbeinhalten stelle einen rechtswidrigen… …Gefolgschaft verwehren. Quelle: justiz.nrw.de ♦VG Saarlouis, Urt. v. 29. 01. 2016 – 1 K 1122/14 – Arbeit­nehmer können wirksam in Videoüber­wachung am… …Datenschutzaufsichtsbehörde war der Ansicht, dass es für die Überwachung des Verkaufsraumes an einer schriftlichen Fixierung der Zweckbestimmung gem. § 6b Abs. 1 BDSG fehle… …zugänglichen Teils der Apotheke sei nicht durch § 6b Abs. 1 Nr. 2 oder Nr. 3 BDSG gerechtfertigt. Eine Wahrnehmung berechtigter Interessen könne nicht angenommen… …„Like-Buttons“ in der ­vorliegenden Weise unlauter im Sinne des § 3a UWG i. V. m. 13 Abs. 1 TMG. Der Betreiber des Telemediendienstes hätte den Nutzer bei Beginn…
    Alle Treffer im Inhalt anzeigen
◄ zurück 67 68 69 70 71 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück