• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (655)
  • Titel (5)

… nach Jahr

  • 2025 (58)
  • 2024 (72)
  • 2023 (49)
  • 2022 (53)
  • 2021 (47)
  • 2020 (41)
  • 2019 (52)
  • 2018 (54)
  • 2017 (52)
  • 2016 (51)
  • 2015 (55)
  • 2014 (53)
  • 2013 (18)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

655 Treffer, Seite 6 von 66, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …von Asylanträgen befasst. Er lernte über eine Kontaktanzeige eine Frau kennen, die erfolglos Asyl beantragt hatte. Als die Frau nach mehreren Treffen… …gerichtlich verfolgen zu können und dass der Auskunftsanspruch auch nicht im Hinblick auf den Umfang ausufernd sei. Die Äußerungen selbst stellten überwiegend… …Nutzer offenlegen. Da auf letzterer Plattform Meinungsäußerungen von ­Nutzern eine ungleich größere Reichweite erreichen können, wird mit dieser… …Tatsache, dass Fingerprints im Grunde heimlich und auch von Dritten erzeugt werden können und es für Nutzer schwieriger sei, sich gegen diese Technik zu…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Telematik im Fuhrpark

    Fred Schäfer
    …Kunden übergeben werden, die dann auf ausgewählten Straßen rund um Göteborg im Einsatz sind. Sogar Trucks können gesteuert werden, ohne dass ein Fahrer… …Logistikbereich ab. Schließlich können einzelne Telematikeinheiten technische Informationen aus verschiedenen Einsatzgebieten liefern, je nachdem, ob die Daten aus… …Position, die Geschwindigkeit oder die Richtung, in der ein Fahrzeug unterwegs ist. Es können zeitnahe aktuelle Informationen etwa über den Achszustand (zum… …die Fahrzeugdaten von verschiedenen Telematikprovidern in einer speziellen Datenbank als Cloud Lösung zusammengeführt. Auf diese können alle an der… …tech­nologisch sicher, dass diese Daten vor dem Zugriff Fremder geschützt sind und nur diejenigen Personen die Daten einsehen können, die der Kunde als… …rechtzeitig in Kenntnis zu setzen. Flotten- beziehungsweise Fahrzeugbetreiber können weiter über von den OEM (Fahrzeugherstellern) bereit gestellte Plattformen… …Tonnen ­gesetzlich vorgeschriebenen Tachograf, Fahr- und Pausenzeiten abgerufen werden können. Ebenfalls sind über die Abfragen der Fahrzeugdaten… …ECR-Solutions angebotenen Telematik-­Lösungen zeigen, welche Optimierungsprozesse durch die Telematik angestoßen und umgesetzt werden können. Der ­Begriff… …Unternehmensdatenschutz kennen. Das BDSG bezweckt, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem… …Inhaber eines Unternehmens zugeordnet werden können. Die Information, dass der Inhaber eines Unternehmens die Wartung seiner Flotte vernachlässigt, ist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2016

    Bußgelder – Boost für den Datenschutz?

    Daniel Weber
    …Regelungen zu Geldbußen bei Datenschutzverstößen. Künftig können Geldbußen von den Datenschutzaufsichtsbehörden in bisher unbekannten Höhen verhängt werden… …geltendem Datenschutzrecht können Datenschutzverstöße – je nach Fall – mit Geldbußen von bis zu 50.000 Euro bzw. bis zu 300.000 Euro ge­ 1 Wybitul, EU… …Datenschutzrecht können somit auch für diese Unternehmen anfallen. 3 Die konkrete Höhe der Geldbußen wird nach den in Art. 83 Abs. 2 DSGVO geregelten Kriterien… …können wiederrum als Nachweis für die Beachtung der ­DSGVO dienlich sein. Sollten Bußgelder drohen, können diese Nachweise gemäß Erwägungsgrund 148 S. 3…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2017

    PinG – Schlaglichter

    Philipp Müller-Peltzer
    …Informationen zu seiner Telefonnummer aufgefunden werden können. Ausgangspunkt des Rechtsstreits in den Niederlanden war der Versuch eines belgischen Unternehmens… …der Versicherer seine Erwägungen ex ante anstellen können muss. Diesbezüglich ist auch nicht relevant, ob der Versicherer tatsächliche Anhaltspunkte für… …denen auch personenbezogene Daten der Nutzer oder Dritter gespeichert sein können und die bei einer Fernwartung ausgelesen werden können, muss der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Zuordnung und Transaktion von Geschäftsgeheimnissen im Informationszeitalter

    Ilan Leonard Selz
    …Geschäftsgeheimnisse rechtssicher zuzuordnen oder zu übertragen, finden sich im Regierungsentwurf erste Lösungsansätze. Diese können als rechtliche Grundlage für die… …wurde. 2 So etwa auch Klein/Wegener, GRUR-Prax 2017, 394. 3 Vgl. Ohly, in: Ohly/Sosnitza, UWG, 7. Aufl. 2016, Vor §§ 17–19 Rn. 3. um sie nutzen zu können… …­Rahmen des Arbeitsverhältnisses und an unternehmensexterne Dritte im Rahmen von Know-How-Verträgen oder durch „Lizenzverträge“. 15 Auch können… …Anstrengung Zugang verschaffen können, nicht geschützt werden sollen. Aus diesen Gründen soll auch das sog. Reverse-Engineering ausdrücklich rechtmäßig sein… …(abgerufen 07. 11. 2018). lich noch eine gewisse Unsicherheit. Orientierungspunkte können etwa die Rechtsprechung zur Zugangssicherung aus § 202a StGB oder die… …Standardfälle wie Arbeitnehmerschöpfungen anhand des Gesetzeswortlauts dogmatisch überzeugend gelöst werden können. III. Umsetzung in der Blockchain Der Fokus… …. Distributed-Ledger- Technologien („DLT“), zu denen die Blockchain gehört, können selbst Geschäftsgeheimnisse darstellen. 25 Darum geht es in diesem Beitrag jedoch nicht… …ausgehend von dem in der Blockchain gespeicherten Hashwert können die Eingabedaten nicht mit vertretbarem Aufwand bestimmt werden. (4.) Schließlich lassen… …zu einem späteren Zeitpunkt geschaffen worden ist, nicht auch solche Personen von der Benutzung der Erfindung ausschließen können, die sie bereits vor… …gehalten hat. Auch etwaige Pläne zum alsbaldigen Einsatz können anhand der Blockchain nachgewiesen werden. 3. Geeignete Geheimhaltungsmaßnahmen Wie bereits…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2020

    Hacken im Dienst der Wissenschaft: Proaktive IT-Sicherheitstests im Angesicht des Strafrechts

    Strafbarkeitsrisiken und Rechtfertigungsmöglichkeiten der IT-Sicherheitsforschung
    Manuela Wagner
    …IT-Sicherheitstests ins Feld geführt werden können. I. Einleitung Im Rahmen der Straftatbestände des Ausspähens und Abfangens von Daten (§§ 202a, 202b StGB) gilt als… …Rechtsunsicherheit im Hinblick auf die Strafbarkeit der Datenveränderung. Proaktive Sicherheitstests können einen wertvollen Beitrag für die IT-Sicherheitslandschaft… …strafrechtlichen Sinne können als „codierte Informationen über eine außerhalb des verwendeten Zeichensystems befindliche Wirklichkeit“ beschrieben werden. 10 Daten… …Softwarelizenzen zur Bearbeitung des Codes vor, ist dies eindeutig der Fall. Ebenso können fehlende Vertragsklauseln oder Zugangssicherungen für eine Berechtigung… …zumeist auf die Einwilligung des Datenverfügungsbefugten verwiesen. 41 Da die Tatbestände zunächst auch neutrale Handlungen erfassen können, sollte das… …ist, sodass sich Konventionen höchstens außerhalb Deutschlands im internationalen Kontext etablieren können. Diese unterliegen dann aber anderen… …datenschutzrechtlichen Verpflichtungen zu erfüllen. Verantwortliche können dabei nicht darauf verwiesen werden, nur Produkte bzw. Systeme einzusetzen, die Sicherheitstests… …, eigene Sicherheitstests durchzuführen um eine realitätsnahe Risikoprognose erstellen zu können und bei ­gefundenen Schwachstellen zeitnahe… …Sicherheitstests erforderliche Handlungen nicht unbefugt i. S. d. §§ 202a StGB und nicht rechtswidrig i. S. d. § 303a StGB sein können. 55 4. Abfangen von Daten §… …ungesichert kommunizierenden IoT-Produkten ausgehen können. Auch beim Einsatz von Sniffern zur Analyse der Datenkommunikation eigener, erworbener Geräte könnten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2021

    Die AGB-rechtliche Bewertung von Abwehrklauseln Verantwortlicher gegen Datentreuhänder

    Dr. Florian Sackmann
    …weniger leicht „übervorteilen“ können, da diese plötzlich „auf Augenhöhe“ mit ihnen agieren. Derartige Klauseln in Allgemeinen Geschäftsbedingungen, die die… …Schutz der Privatautonomie aus Art. 2 Abs. 1 des Grundgesetzes und die daraus resultierende Vertragsfreiheit. Sie können daher grundsätzlich… …. Auch der Nutzer muss jedoch freiverantwortlich entscheiden können, ob und ggf. zu welchen Konditionen er Geschäfte abschließen möchte. Das kann in der… …Einschaltung eines Datentreuhänders, da er seine Rechte so sehr viel effektiver wahrnehmen kann. Abwehrklauseln können den Vertragspartner daher – abhängig vom… …ansetzen und ihm Technologien an die Hand geben sollen, um einfacher ein eigenverantwortliches ­Management der personenbezogenen Daten durchführen zu können… …Unternehmen und Verbrauchern, hier zwischen Verantwortlichen und Betroffen. Datentreuhänder können bei der Ertüchtigung der Position der Betroffenen und damit… …. 71. II. Datenschutzrechtlicher Freiwilligkeitsvorbehalt der Einwilligung (Art. 7 DSGVO) Allgemeine Geschäftsbedingungen können nicht nur nach §§ 305 ff…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Das Forderungsmanagement unter Einbeziehung Dritter als kompatible Sekundärverarbeitung

    im Sinne des Art. 6 Abs. 1 Satz 1 lit. f i. V. m. Art. 6 Abs. 4 DSGVO?
    Dr. Martin Scheurer, Christian Appelt
    …weiterverarbeitet werden können. Dabei scheint momentan gesichert, dass personenbezogene Daten, die ein Verantwortlicher anlässlich der Vertragssachbearbeitung… …erlangt hat, jedenfalls bedingt zu Werbezwecken weiterverarbeitet werden können. 1 Auch die Übermittlung von Daten aus einem Inkassoverfahren zum… …Daten des Schuldners zum Zweck der Durchsetzung der Forderung verarbeitet und/oder an Dritte übermittelt werden können. 1 Vgl. OLG Dresden, Urt. v… …etwaige Gläubiger Maßnahmen ergreifen, um fällige Forderungen eintreiben zu können. 40 Mehr noch, dadurch dass die jeweilige Person ihrer konkreten… …Einwilligung in diesem Kontext generell gewahrt werden können), vgl. hierzu auch Schulz, in: Gola/Heckmann, DSGVO/BDSG, 3. Aufl. 2022, Art. 6 DSGVO Rn. 111. 45… …Standortfaktor, 2014, S. 5 f. bigerstellung darauf vertrauen können, dass sie ihr Recht durchsetzen können. 60 Aus den vorgenannten Gründen sind die Folgen der… …einzubeziehen. Geeignete technische und organisatorische Maßnahmen zum Schutz der betroffenen Datensätze können im Einzelfall als „Ausgleich“ für die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Nemo-Tenetur im Datenschutzbußgeldverfahren nach „Deutsche Wohnen SE“

    Anerkennung der Selbstbelastungsfreiheit juristischer Personen als zwingende Folge der Definition eines Datenschutzvergehens als „genuine Verbandstat“
    Dr. Eren Basar, Christian Heinelt
    …Selbstbelastungsfreiheit berufen können. I. Einleitung Die Europäisierung des Datenschutzrechts hat seit der Geltung des DSGVO eine Reihe prominenter Fragen für das deutsche… …Selbstbelastungsfreiheit nicht nur im Grundrecht der Menschenwürde, sondern auch im Rechtsstaatsprinzip wurzele. 24 Auf Art. 20 Abs. 3 GG können sich auch juristische… …, die seine Rechte betreffen, zu Wort kommen (soll), um Einfluss auf das Verfahren und dessen Ergebnis nehmen zu können“ 26 . Dennoch schließt diese… …berufen können, sofern sie nach den einschlägigen Prozessnormen parteifähig sind. 27 Es liegt damit nahe, dass der rechtsstaatliche und… …kraft ihrer datenschutzrechtlichen Verantwortlichkeit gleichermaßen für einen Verstoß gegen die DSGVO in Haftung genommen werden können. 34 Der EuGH ging…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …sowie Inhouse-Consulting-­Maßnahmen für das einzelne Unternehmen konkretisiert werden können. Was jedoch, wenn ein Unternehmen weder über eigenen… …können, auf sich allein gestellt, wenn es um die Realisierung der Anforderungen an die IT-Sicherheit im Unternehmen geht. Abhilfe schaffen soll hier der… …europäischen digitalen Binnenmarktes hinaus können jedoch ebenso aus dem Ausfall von ­Industrie- und Produktionsanlagen resultieren, die durch Industrie… …Regelsetzung in der IT-Sicherheit Interdisziplinär betrachtet können die Ergebnisse einer Regelsetzung sowohl Gesetze als auch technische Vorgaben wie zum… …Rechtsbegriffe auch gesetzliche Pflichten regeln können, die bei Verstoß zu einem Schadensersatzanspruch ­führen oder bußgeldbewehrt sind – wie zum Beispiel im… …allgemeingültigstes Beispiel einer solchen Vorschrift können die §§ 91 Abs. 2, 93 Abs. 1 AktG herangezogen werden. Davon ausgehend hat der Vorstand geeignete Maßnahmen… …nicht nur einen schnellen und einfachen Überblick über die für sie relevanten Gesetze verschaffen zu können, sondern die Rechtsvorschriften und die in… …Normen und Spezifikationen zur Ausfüllung bzw. zur praxisgerechten Auslegung herangezogen werden können. Nach Abschluss dieses Abgleichs werden nahezu… …kostengünstig definieren zu können. Verschiedene Rückmeldungen aus den entsprechenden Fachkreisen bestätigen dies. Der IT-Security NAVIGATOR leistet damit einen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 4 5 6 7 8 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück