• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (690)
  • Titel (5)

… nach Jahr

  • 2026 (23)
  • 2025 (70)
  • 2024 (72)
  • 2023 (49)
  • 2022 (53)
  • 2021 (47)
  • 2020 (41)
  • 2019 (52)
  • 2018 (54)
  • 2017 (52)
  • 2016 (51)
  • 2015 (55)
  • 2014 (53)
  • 2013 (18)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

690 Treffer, Seite 2 von 69, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Sind der Data Act und die DSGVO miteinander kompatibel?

    Marie Wienroeder
    …beider Verordnungen entstehen können, wie sich die Rechte der betroffenen Person und des Nutzers ergänzen können und inwieweit die Datenzugangsansprüche… …womöglich einer effektiven Anwendung des Data Act entgegen oder können beide Akte zusammenwirken? 1. Was bedeutet die „Unberührtheit“ der DSGVO? Zum… …finden. 5 Wo hingegen die Regelungen miteinander unvereinbar sind und nicht in Ausgleich gebracht werden können, ist die DSGVO vorrangig. 6 Auch damit ist… …Daten zugänglich machen lässt, die nur die eigene Nutzung betreffen. Andererseits können Nutzer und die datenschutzrechtlich betroffenen Personen auch… …Personenbezug der Daten hergestellt wird. 12 Diesem Problem können Art. 4 Abs. 5 DA bzw. Art. 5 Abs. 4 DA, die vorschreiben, dass keine Informationen zur… …Überprüfung verlangt werden können, die über das erforderliche Maß hinausgehen, teilweise entgegenwirken. Die Problematik wird dadurch sicherlich aufgelöst… …sein können, sind zugleich die Vorgaben nach Art. 25 DSGVO einzuhalten. 16 Beide Pflichtenregime gelten nebeneinander und schließen einander nicht aus… …Ansprüche zu interpretieren, wenn er nicht ausdrücklich nur einen der Ansprüche geltend macht. 20 Zwar können sich die beiden Ansprüche ergänzen, allerdings… …einen Vertrag mit der betroffenen Person (ErwG 34 DA). Unter Umständen können der Dateninhaber und der Nutzer durch den Datenzugang auch gemeinsame… …bereitzustellen, wenn diese eine außergewöhnliche Notwendigkeit nachweisen können. 26 Dabei gibt es nach Art. 15 Abs. 1 DA zwei Kategorien einer solchen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Aus Sicht der Stiftung Datenschutz – Lohnt denn Sparen gar nicht mehr?

    Frederick Richter
    …keine Erträge mehr. Als Stiftung, die sich aus dem finanzieren soll, was ihr Finanzvermögen abwirft, können wir ein (Klage­) lied davon singen. Nun spart…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2016

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …♦BGH, Urt. v. 26. 11. 2015 – I ZR 3/14 und I ZR 174/14 – Rechteinhaber können Access-Provider als Störer in Anspruch nehmen und in zumutbarem Rahmen sog… …Internetnutzer ihre Rechte nach Bekanntwerden der Sperrmaßnahmen vor Gericht gegen den Access-Provider geltend machen können. Entscheidend seien diesbezüglich dann… …finden, um somit einen Suizid der Tochter ausschließen zu können. Nach dem Tod der Tochter wurde der Facebook-Account aufgrund der Meldung eines anderen… …ist die Situation insofern misslich, als dass die Interessen anderer Nutzer gegenwärtig nicht beachtet werden können. Die Vertraulichkeit der… …Kontakt treten zu können. Am 13. Juli eröffnete der ­Arbeitgeber ihm, dass er die Nutzung des Yahoo Messengers während der letzten acht Tage überwacht habe… …den privaten Account geführten Gespräche keinesfalls hätte rechnen können. Überdies hätte ihn der Arbeitgeber aufgefordert, ein Passwort für den… …können, aber klare Anforderungen formulieren. Die ­Datenschutzbeauftragten des Bundes und der Länder haben diesbezüglich ihre Orientierungshilfe „E-Mail… …sollen Datentransfers weiterhin auf die Standardvertragsklauseln und Binding Corporate Rules gestützt werden können. Quelle: europa.eu (Presseerklärung… …„Offline-Fahrzeuges“ können Halter überdies auch mit der Hilfe externer Sachverständiger auslesen lassen, wobei dies nicht zwingend unentgeltlich möglich sein müsse… …getroffen werden, um Unternehmen innerhalb und außerhalb des Vereinigten Königreiches zur Kooperation bei der Überwachung anhalten zu können. Zwar enthält der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2019

    „Juristen und ich können in der Regel gut miteinander“

    Niko Härting im Gespräch mit Ulrich Kelber, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit.
    Ulrich Kelber, Niko Härting
    …98 PinG 03.19 PRIVACY NEWS Interview „Juristen und ich können in der ­Regel gut miteinander“ Niko Härting im Gespräch mit Ulrich Kelber… …Informatiker an, von so vielen Juristen umgeben zu sein? U. Kelber: Das kenne ich ja so schon aus dem Justizministerium. Juristen und ich können in der Regel gut… …Bundesbehörde verhängt worden sind? U. Kelber: Im öffentlichen Bereich können wir ja gar keine Bußgelder verhängen. Hier könnte man sich aber auch Anderes…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2023

    Der Datenschutz als Motor für eine vertrauenswürdige KI?

    Wie datenschutzrechtliche Werkzeuge einen Beitrag zu einer vertrauenswürdigen KI leisten können.
    Annette von Westernhagen, Dr. Nicole Sánchez Cordero Canela
    …für eine vertrauenswürdige KI? Wie datenschutzrechtliche Werkzeuge einen Beitrag zu einer vertrauenswürdigen KI leisten können. * Annette von… …Unternehmen minimiert werden können? Wo gibt es aber auch Bedarf für eine Reform der DSGVO oder zumindest für Klarstellungen mit Blick auf neue Technologien?… …Praxissicht zu begrüßen, da mit einer „Vorprüfung“ der DSGVO missverständliche Überlappungen und Wiederholungen von Prüfungen vermieden werden können. 2… …erweitern müssten. Nur so können zusätzliche Aufwände für die Unternehmen vermieden werden. II. Datenschutzwerkzeuge für eine vertrauenswürdige KI Viele… …KI-Systeme unbeabsichtigten Schaden verursachen können, selbst wenn ihnen gute Absichten zugrunde liegen. 27 Dabei wird betont, dass eine vertrauenswürdige KI… …: Welche schon im geltenden Datenschutzrecht verankerten Werkzeuge können für eine vertrauenswürdige KI zum Einsatz kommen und weiterentwickelt werden? 2… …nachweisen können muss. Die Rechenschaftspflicht führt damit in der Praxis zu umfangreichen zusätzlichen Dokumentationsund Nachweispflichten. 34 Dabei kommt in… …Verfahrensverzeichnis. Dieses kann mit weiteren Elementen und Fragen versehen werden, um weitere notwendige Komponenten der KI abzudecken. Hier können die Fragenkataloge… …dargestellt werden können; oft ist eine abschließende Darstellung gar nicht möglich. Daher bleibt in der Praxis oft nur ein Weg: eine möglichst klare… …Tatbestandsmerkmals der „offensichtlich öffentlich gemachten Daten“ (Art. 9 Abs. 2 lit. e) DSGVO) durch den Europäischen Datenschutzausschusses 43 können die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Transparenz im Fokus

    DSGVO und KI-VO im Rechtsvergleich – Anforderungen und Umsetzung in der Praxis
    Bettina Blawert
    …Transparenzanforderungen schaffen und wie Unternehmen diesen gerecht werden können. Ein Vergleich zweier Verordnungen, der zeigen soll, wie Technologie und Recht in einer… …stets in der Lage sein, die Verarbeitung ihrer Daten zu verstehen, um informierte Entscheidungen treffen und ihre Betroffenenrechte ausüben zu können. 2… …Betroffenen. Denn Sinn und Zweck von Art. 15 DSGVO ist es dem Grunde nach, Transparenz zu schaffen. Durch die Geltendmachung eines Auskunftsanspruchs können die… …. Angesichts der potenziellen Risiken und negativen Auswirkungen, die mit einer solchen Verarbeitung verbunden sein können, ist es für die betroffenen Personen… …aber umso wichtiger, die Verarbeitung ihrer Daten nachvollziehen zu können. Andernfalls wird es ihnen erschwert, ihre Rechte als Betroffene wahrzunehmen… …, nachvollziehen können. Eine gut strukturierte Benachrichtigung hilft den Betroffenen, die Situation besser zu verstehen und gegebenenfalls angemessene Maßnahmen… …mit einer Überfülle an Informationen zu überfluten, die dazu führen könnte, dass sie die wesentlichen Aspekte nicht mehr erfassen können. 3. Privacy by… …Umgebungen beeinflussen können“. Anhand der Voraussetzungen aus Art. 6 KI-VO kann ein KI- System als Hochrisiko-KI-System eingestuft werden. Nach Art. 6 Abs. 2… …, dass ihr Betrieb hinreichend transparent ist, damit die Betreiber die Ausgaben eines Systems angemessen interpretieren und verwenden können.“ Diese… …klingen unterschiedlich – doch sie haben viel gemein. Um die Gemeinsamkeiten und Überschneidungen der Verordnungen besser darstellen zu können, gehen wir…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Schlaglicht 1: China verschärft Regulierung der Verarbeitung von Netzwerkdaten

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Datenflüsse vor. Aufgrund des extraterritorialen Anwendungsbereichs der Verordnung können die Regelungen auch für deutsche Unternehmen relevant werden. Seit… …Dienstleistungen in China anbieten, chinesische Nutzer haben oder beispielsweise Datenanalysen für chinesische Auftraggeber durchführen, können somit unter diese… …Unternehmen, die indirekt an Datenverarbeitungsprozessen beteiligt sind, wie Anbieter von Cloud-Hosting, Zahlungsdienstleister oder App-Stores, können unter die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für vulnerable Gruppen

    Dr. Ines Duhanic, Dr. h.c. Marit Hansen
    …Kontrolle werden können. 1 Anhand von Beispielen zeigt dieser Artikel auf, wie gerade vulnerable Gruppen besonderen Risiken ausgesetzt sind. Die folgende… …Wirtschaftsunternehmen eingesetzt, um datenbasierte Entscheidungen zu unterstützen oder zu treffen, andererseits können sie den Alltag ihrer Nutzer*innen erleichtern. Doch… …eines menschlichen Kommunikationspartners können sich die Nutzer*innen einer emotionalen oder manipulativen Wirkung kaum entziehen, erst recht nicht in… …die Verriegelung von Türen und Fenstern geprüft und gesteuert werden können. Alles überaus praktisch – solange man selbst die Kontrolle darüber hat… …, dass sie ihre Daten zum Menstruationszyklus erfassen können, um die Zeiten der Regelblutungen besser im Blick zu haben und den Eisprung zu berechnen. Das… …App können neben den eigentlichen Zyklusdaten wie dem ersten und letzten Tag der Menstruation weitere Daten erfasst und ausgewertet werden, z. B. die… …AirTags zu implementieren, bleiben diese indes unzureichend. Warnungen können verzögert sein, nicht auf allen Geräten funktionieren oder zu „Alarmmüdigkeit“… …schwer zu erkennen und zu beweisen ist und Kundige die Sicherheitsmechanismen von AirTags umgehen können. 22 McGarry, Apple AirTags Are the Best Luggage… …ersten Blick eine positive Rolle in der Externalisierung emotionaler Arbeit spielen können, bergen sie simultan signifikante und bislang unzureichend… …underpaid care work and the global crisis, Oxfam Summary January 2020. 31 KI-Beziehungen können so schnell zu digitaler Abhängigkeit führen; die Apps bieten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Wirksame Anonymisierung im Kontext von Big Data

    Monika Wójtowicz
    …Fragen Antworten liefern können, die noch nicht gestellt wurden. 1 Big Data soll Potentiale ausschöpfen, die sich aus der Analyse großer Datenbestände bei… …der Integration in Unternehmensprozesse ergeben. 2 Mit Erkenntnissen aus Big Data können demnach beinahe in Echtzeit Prozesse gesteuert… …, Kundenpotentiale ausgeschöpft und Kosten optimiert werden. Im Hinblick auf die Anforderungen des Datenschutzes können sich die so definierten Ziele oftmals wohl nur… …bzw. bestimmbaren ­natürlichen Person zugeordnet werden können (dies wird in der Datenschutzliteratur als absolute Anonymisierung bezeichnet), oder wenn… …Verhältnisse einer natürlichen Person zugeordnet werden können, die direkt bestimmt werden kann (z. B. über ihren Namen) oder zumindest indirekt bestimmbar ist… …sind anonyme Daten Einzelangaben über eine Person, die jedoch dieser von niemand anderem zugeordnet werden können. (…) Enthalten Daten keine Angaben über… …Datenschutzregime des BDSG und der bereichsspezifischen Datenschutzregelungen losgelöst verarbeitet werden können. 20 Kurzgefasst: Die Anonymisierung besteht – neben… …Verhältnismäßigkeitsprüfung müssen je nach Sachverhalt die relevanten Bewertungsaspekte im Blick behalten werden. Das können z. B. neben IT-Sicherheitsmaßnahmen zur… …Anonymisierung selbst wird keine Rechtsgrundlage gefordert. 25 Gegenstand der Anonymisierung können jedoch nur rechtmäßig erhobene personenbezogene Daten sein. Die… …Schritten bestehen. Am Ende gibt es Einzeleingaben über einzelne Personen, die keinen natürlichen Personen mehr zugeordnet werden können oder aggregierte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …Unternehmen zunehmender Beliebtheit. Während erstere anstatt mehrerer Geräte nunmehr dasjenige ihrer Wahl auch im Büro nutzen können, ohne die Belange ihrer… …und gelöscht sowie die Zugriffsrechte widerrufen werden können. Im Hinblick auf die vorgenannten Punkte sollten Unternehmen darauf bedacht sein, diese… …Planungen berücksichtigt werden. Dabei lassen sich derartige Strukturen insbesondere in der Gründungsphase mit überschaubarem Aufwand integrieren und können… …Unternehmen ist anders, weshalb die oben aufgeworfenen Rechtsfragen lediglich als Orientierungsleitfaden dienen können, die Umsetzung jedoch stets eine… …Verschlüsselungssoftware dient dem gleichen Zweck. Durch die Einschränkung der Nutzerrechte können mitunter auch lizenzrechtliche Probleme vermieden werden. – Rechtliche… …und Software anbietet, aus denen diese dann ihr bevorzugtes Gerät auswählen können. In diesem Falle behält das Unternehmen nicht nur das Eigentum an den…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück