• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2018"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (54)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

54 Treffer, Seite 1 von 6, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Editorial

    Niko Härting
    …Stellenwert haben. Sebastian Naber und Tim Ahrens stellen dar, warum Rahmenbetriebsvereinbarungen eine solide Basis für interne Ermittlungen sein können. Katrin…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Wettbewerb um den Zugang zu Daten

    Moderne Regulierung im Informationszeitalter
    Manuela Wagner, Corinna Brecht, Oliver Raabe
    …Ansprüche geltend machen zu können, eine faktische Exklusivität herstellen und damit ­Dritten ohne technische und vertragsrechtliche Absicherung der… …können. 51 Eine erhebliche Schutzlücke wird in der bloßen inter-partes- Wirkung der vertraglichen Abreden bei unberechtigter Datenweitergabe an Dritte… …Leistungsschutzrecht für Daten in Erzeugnissen gemäß § 4 Nr. 3 lit. c) UWG. Daneben können gezielte Behinderungen über die § 4 Nr. 4 UWG abgewehrt werden. 1. Daten als… …Zuordnung zu einem Hersteller. 64 Rein technisch notwendige Merkmale können somit auch aufgrund des Freihaltebedürfnisses keine wettbewerbliche Eigenart… …erschlossen werden können. 72 Erfasst sind Fälle des Bruchs vertraglicher oder vorvertraglicher Vertrauensverhältnisse. 73 3. Gezielte Wettbewerbsbehinderung Es… …Verkehr können u. U. höhere Sorgfaltsanforderungen gestellt werden. 78 Daneben können bei der Konfliktlösung zwischen widerstreitenden… …einzustufen sein. 107 Durch Datenzugang vermittelte umfassende Datenanalysemöglichkeiten können nicht nur die Personalisierung von Werbung und Preisen gegenüber…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Datenportabilität – Teil 1

    Anwendungsbereich des Rechts auf Datenübertragbarkeit
    Peter Krause
    …data“ oder „derived data“. Dabei handelt es sich um Daten, die auf Grundlage der bereitgestellten Daten abgeleitet bzw. erzeugt werden. 26 Das können z. B… …willentlich Zugang eingeräumt hat, dann würde ein Großteil der personenbezogenen Daten nicht übertragen werden können. Vom Anwendungsbereich erfasst wären nur… …Inhaltsdaten sind Informationen zu verstehen, die den Kern des Service ausmachen und zentraler Bestandteil der Leistungserbringung sind. 45 Diese können als… …. 20 Abs. 4 DSGVO. Beeinträchtigt können sämtliche Rechte und Freiheiten natürlicher Personen sein. In Betracht kommt v. a. die Beeinträchtigung der… …, wer was über ihn weiß und muss in der Lage sein, seine Betroffenenrechte ausüben zu können. 46 Das wäre nicht möglich, wenn die personenbezogenen Daten… …können. Die Verarbeitung der Daten sollte deshalb datenschutzrechtlich gerechtfertigt sein. Rechtfertigungsgründe finden sich in Art. 6 Abs. 1 DSGVO. Die… …ver­hindert werden sollte, indem der Anspruchsinhaber nach der Übertragung die alleinige Kontrolle über die „multi-data subject“-Daten behalten können soll und… …diese nur im Rahmen der Haushaltsausnahme nutzt, ist keine datenschutzrechtliche Beeinträchtigung anzunehmen. Die Daten können übertragen werden. Greift… …vermeiden, sollte der Anspruchsinhaber vor der Übertragung die Möglichkeit haben, die „multidata subject“-Daten von der Übertragung ausschließen zu können…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Videoüberwachung: Ein Fall für zwei?

    Die Videoüberwachung im Spannungsfeld von DSGVO und JI-RL
    Jana Schneider, Stephan Schindler
    …können Informationen über Aussehen und Kleidung einer natürlichen ­Person enthalten und etwas über ihr Verhalten aussagen. Werden natürliche Personen… …, wenn aufgenommene Personen – auch mithilfe von technischen Hilfsmitteln wie Zoom-Funktionen oder Bildvergrößerung – nicht identifiziert werden können. 19… …Bedrohungen der öffentlichen Sicherheit erforderlich ist, „die zu einer Straftat führen können“; Albrecht/Jotzo, Das neue Datenschutzrecht der EU, 2017, S. 65 f… …Meinungsfreiheit (Art. 5 GG) können somit nicht ohne weiteres zur Anwendung gebracht werden. Allerdings können die zum BDSG a. F. herausgebildeten Abwägungskriterien… …können sich Behörden nicht auf Buchstabe f berufen, soweit sie in Erfüllung ihrer Aufgaben Daten verarbeiten. 47 Wolff, in: Schantz/Wolff, Das neue…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Besprechung zu BGH, Urt. v. 12.07.2018 – III ZR 183/17. Neue Rechtsprechung zu den Rechten an den Daten Verstorbener, höchstrichterlicher Grundsatzentscheid für ein digitales Erbe

    Marcel Griesinger, Dr. Sebastian Brüggemann
    …rechnen müsse, dass „Dritte dennoch Kenntnis vom Inhalt seiner Nachricht erhalten können“ 10 . Diese gelte einerseits für den „Normalfall“ der Zustellung an… …Verstoß gegen datenschutzrechtliche Bestimmungen verneint. 19 Nachrichten und veröffentlichte Inhalte im Bereich eines Facebook-Nutzerkontos können… …jeweilige Datensubjekt über seine Daten verfügen können soll, mithin Herr über diese ist. Zudem hat hier auch die Überlegung nach der Werthaltigkeit von Daten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …können, seien die weiterverarbeiteten Daten einem potentiell unbegrenzten Personenkreis zugänglich, was ebenfalls gegen die Privatausnahme spreche. Der… …diese später leicht wiederaufgefunden werden können, in den Anwendungsbereich der Richtlinie fällt. Da die Informationssammlung gerade dem Zweck dient… …Aussagen zu den rein persönlichen und familiären Tätigkeiten können aufgrund der insofern gleichlautenden Formulierung in Art. 2 Abs. 2 lit. c) DSGVO… …relevant, wenn Bilder von Kindern in kommerziellem Kontext weiterverwendet werden sollen. Hierunter können schon die als Imagewerbung aufzufassenden… …in dieser Situation für die betroffene Person erheblich sind. Weitere Informationen können dann je nach Konstellation per ­E-Mail zugesandt oder… …verlinkt werden. Damit können Informationsverpflichtungen auch in Situationen praktikabel erfüllt werden, in denen eine frühzeitige Übergabe von umfassenden… …können, weil ein anrufender Kunde von den eigentlich bereitzustellenden Erstinformationen bereits Kenntnis hat. Quelle: edpb.europa.eu (endorsement)… …erhebt über sein SDK MAC- Adressen, um die zugehörigen Endgeräte offline tracken zu können, wenn diese in den Einzugsbereich einer Verkaufsstelle der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Rahmenbetriebsvereinbarungen – ein Instrument bei Internal Investigations

    Vereinfachung und Beschleunigung von Internal Investigations durch vorausschauend abgeschlossene Betriebsvereinbarungen
    Dr. Sebastian Naber, Tim Ahrens
    …Beteiligung des Betriebsrats eine Internal Investigation in Gang setzen zu können. 1 2 I. Einführung Der Rechtsrahmen, der bei der Durchführung von… …Missachtung drohen Bußgelder, die bis zu 4 Prozent des weltweiten Konzernumsatzes ausmachen können (vgl. Art. 83 DSGVO). Überdies haben die DSGVO bzw. das… …Erkenntnisse nicht als Sachvortrag oder Beweismittel vor Gericht verwertet werden können. Regelmäßig werden im Falle einer Investigation – gewissermaßen ad hoc –… …freigiebigen Zusagen schwer. Dadurch können Internal Investigations nicht nur verzögert, sondern insgesamt in ihrer Qualität beeinträchtigt werden. gesetzt und… …potenziellen Nachteile überwiegt die erheblichen Vorteile, die sich mit einer Rahmenbetriebsvereinbarung zu Investigations erzielen lassen können. Viele der… …Rahmenregelung vermeiden. Außerdem können sich für den regelmäßig zeitlich gedrängten Rahmen einer Investigation erhebliche Zeit- und Effizienzgewinne erzielen… …Rahmen von Investigations anstehen können, in einer solchen Vereinbarung umfassend und abschließend zu regeln, wird es in der Regel zumindest möglich sein… …, wesentliche Grundsätze festzulegen, die im konkreten Einzelfall zu einer Beschleunigung der Abstimmung über eine anstehende Internal Investigation führen können… …zu treffen. 8 In dieser Rahmenbetriebsvereinbarung ­können, ungeachtet möglicher Einzelfälle, die wesentlichen Rahmenbedingungen für die Verarbeitung… …­Investigation und die geplanten Maßnahmen zur Durchführung ­vor­zunehmen. Ferner können dem Betriebsrat Berichte, z. B. über das (­Zwischen-)Ergebnis einer…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Anonymisierung am Beispiel von Abrechnungsdaten der gesetzlichen Krankenkassen im Rahmen des § 27 Abs. 4 BDSG

    Christian Teichter, Naida Šehic
    …faktisch nicht mehr herstellbar ist, kann er bei nur pseudonymisierten Daten im Bedarfsfall wiederhergestellt werden. Pseudonymisierte Daten können durch… …bestimmbaren natürlichen Person zugeordnet werden können. 11 1. Absolute Anonymisierung Daten können als absolut anonymisiert bezeichnet werden, wenn die… …neuer Fragestellungen wieder genutzt werden können sowie dafür, dass im Falle von Zweifeln an der Publikation die Daten für die Überprüfung der… …publizierten Ergebnisse herangezogen werden können.“ 33 Festzuhalten bleibt, dass gemäß § 27 Abs. 4 BDSG der Verarbeitungsschritt „Veröffentlichung“ die… …Anonymisierung erfordert und es zumindest fraglich erscheint, ob die an der Verarbeitung Beteiligten der Öffentlichkeit zugerechnet werden können, oder ob nicht… …grundsätzlich die De-Anonymisierung. Verfahren zur Informationsreduktion können zwar wirksam das Herausgreifen einer einzelnen Person verhindern, sie können aber… …. Datenverändernde Verfahren können zwar Schutz vor Inferenz bieten, müssen aber gegebenenfalls mit anderen Techniken kombiniert werden, um die Identifizierung einer… …Schwachstellen auf. Anonymisierungstechniken können nur einen ausreichenden Schutz bieten, wenn sie ausreichend geplant werden. Insbesondere müssen vor der… …Stellen im Rahmen des § 27 Abs. 4 BDSG der Öffentlichkeit zugerechnet werden können und ob daraus tatsächlich eine Pflicht zur Löschung der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Das Schriftformerfordernis für Einwilligungen im Bewerbungsverfahren

    Ein Relikt aus dem analogen Zeitalter
    Katrin Kirchert
    …, damit diese sich das Dokument in Ruhe durchlesen können. Anschließend bringen sie es unterschrieben zum Gesprächstermin mit oder V. Fazit Die…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Das System der IT-Sicherheit

    Rechtliche Fokalpunkte aus der secUnity-Initiative
    Anne Steinbrück
    …erarbeitet, um zentrale rechtliche Fragestellungen für die Zukunft begründen zu können. Vorliegend soll einerseits die aus der Initiative gewachsene… …zentralen IT-sicherheitsrechtlichen Fragestellungen gebündelt und in eine übergeordnete Struktur transferiert werden. Aus dieser Struktur können die… …­interdisziplinär einschlägigen Themenbereiche begründen zu können, ist ein Überblick über die Ausprägungen der Themenbereiche aus den jeweiligen Fachdomänen die… …, welches der Betrachtung aus den jeweiligen Fachdomänen unterliegt. Ebenso können als Teilsystem die gesamten Rechtsvorschriften aller KRITIS-Gesetze mit den… …autonomen Fahrzeugen und Plattformen in Betracht. Dabei können das Nutzerprofil und die ­Applikationen auf einem Smartphone dynamisch ausgestaltet und das… …auch um die Frage der Öffnung von Teilsystemen untereinander, denn die Teilsysteme können in unterschiedlichen Graden in einem interoperablen System… …des Systems der IT-Sicherheit Innerhalb des Systems der IT-Sicherheit und seinen Teilsystemen sowie in deren Verknüpfung miteinander können sich… …treten können: Es kommt einerseits die Schützerrolle etwa der verantwortlichen Stelle gegenüber der Betroffenen Personen in ­Betracht, wenn es um die…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück