• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (52)
  • Titel (1)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

52 Treffer, Seite 6 von 6, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Datenportabilität – Teil 2

    Pflichten für Verantwortliche im Rahmen des Rechts auf Datenübertragbarkeit
    Peter Krause
    …möglich ist. Probleme könnten u. a. dabei entstehen, alle Daten des Anspruchsinhabers lokalisieren zu können, wenn ein Verantwortlicher mehrere Versionen… …können. Ähnliche Schwierigkeiten ergeben sich bei Duplikaten im gleichen System. Es könnte sich um die gleiche Person handeln, welche mehrmals im System… …angelegt wurde, oder aber um unterschiedliche Personen, die aufgrund unvollständiger Daten nicht auseinander gehalten werden können. Die Datenqualität beim… …. Allerdings können diese Sicherheitsrisiken niemals vollkommen ausgeschlossen werden. Die Implementierung einer Portabilitätslösung und der entsprechenden… …E-Mail-Postfächer regelmäßig nicht in der Lage sind, sehr große Datenmengen empfangen zu können. 5 Das Versenden per Post scheint in der Theorie möglich, würde wohl… …können. 11 Ausgeschlossen sind bspw. nicht-maschinenlesbare PDF-Formate. Bei den vielen elektronischen Anwendungen, welche die Verantwortlichen heutzutage… …nicht als gängig i. S. d. des Art. 20 DSGVO. 14 Gängig können deshalb nur offen-zugängliche Formate sein. Fraglich ist, ob Gängigkeit mit dem „Stand der… …. 18 Es sind also Formate zu nutzen, welche auf dem neusten Erkenntnisstand beruhen und sich in der Praxis bewährt haben. Dabei können mehrere gängige… …bestimmen zu können, ob ein Format gängig ist, ist es sinnvoll, einen relevanten Markt abzugrenzen. 20 In Anbetracht des unionsweiten Harmonisierungsziels der… …zusätzliche Formatanforderung. Jedoch können aus Erwägungsgründen keine Rechte des Bürgers hergeleitet werden. Sie besitzen keine Bindungswirkung. Sie dienen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    Zuordnung und Transaktion von Geschäftsgeheimnissen im Informationszeitalter

    Ilan Leonard Selz
    …Geschäftsgeheimnisse rechtssicher zuzuordnen oder zu übertragen, finden sich im Regierungsentwurf erste Lösungsansätze. Diese können als rechtliche Grundlage für die… …wurde. 2 So etwa auch Klein/Wegener, GRUR-Prax 2017, 394. 3 Vgl. Ohly, in: Ohly/Sosnitza, UWG, 7. Aufl. 2016, Vor §§ 17–19 Rn. 3. um sie nutzen zu können… …­Rahmen des Arbeitsverhältnisses und an unternehmensexterne Dritte im Rahmen von Know-How-Verträgen oder durch „Lizenzverträge“. 15 Auch können… …Anstrengung Zugang verschaffen können, nicht geschützt werden sollen. Aus diesen Gründen soll auch das sog. Reverse-Engineering ausdrücklich rechtmäßig sein… …(abgerufen 07. 11. 2018). lich noch eine gewisse Unsicherheit. Orientierungspunkte können etwa die Rechtsprechung zur Zugangssicherung aus § 202a StGB oder die… …Standardfälle wie Arbeitnehmerschöpfungen anhand des Gesetzeswortlauts dogmatisch überzeugend gelöst werden können. III. Umsetzung in der Blockchain Der Fokus… …. Distributed-Ledger- Technologien („DLT“), zu denen die Blockchain gehört, können selbst Geschäftsgeheimnisse darstellen. 25 Darum geht es in diesem Beitrag jedoch nicht… …ausgehend von dem in der Blockchain gespeicherten Hashwert können die Eingabedaten nicht mit vertretbarem Aufwand bestimmt werden. (4.) Schließlich lassen… …zu einem späteren Zeitpunkt geschaffen worden ist, nicht auch solche Personen von der Benutzung der Erfindung ausschließen können, die sie bereits vor… …gehalten hat. Auch etwaige Pläne zum alsbaldigen Einsatz können anhand der Blockchain nachgewiesen werden. 3. Geeignete Geheimhaltungsmaßnahmen Wie bereits…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück