• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (86)
  • Titel (11)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

86 Treffer, Seite 3 von 9, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Cyber Resilience Act und DSGVO – Gute Nachbarn? Schlechte Nachbarn?

    Maximilian Kroker
    …Anwendungsbereich der Gesetze und die praktische Auswirkung von Überschneidungen anhand konkreter Anwendungskonstellationen. Seit dem 11. Dezember 2024 ist der Cyber… …auf die Adressaten der DSGVO haben. I. Der CRA Der CRA formuliert Anforderungen zur Cybersicherheit von Produkten mit digitalen Elementen. 3 Der CRA… …Regelungsziele in drei Kategorien ein‑ ordnen. 1. Gewährleistung von Cybersicherheit Für Konsumenten von Produkten mit digitalen Elementen soll nach Art. 1 lit. a)… …le‑ galdefiniert als „alle Tätigkeiten, die notwendig sind, um Netz- und Informationssysteme, die Nutzer solcher Systeme und andere von Cyberbedrohungen… …gewährleistet der CRA die Cybersicher‑ heit von Produkten mit digitalen Elementen durch formelle Pflichten zur Ausstellung einer Konformitätserklärung nach Art… …, 3 CRA und die Behandlung von Schwachstellen (Anhang I Teil II CRA). 6 2. Cybersecurity by Design Schon vor der Bereitstellung auf dem Markt bestehen… …nach Art. 1 lit. b) CRA cybersicherheitsrechtliche Vorgaben zur Konzeption, Entwicklung und Herstellung von Produkten mit digitalen Elementen. So gibt… …Anhang I Teil I Abs. 1 CRA vor, dass die Konzeption, Entwicklung und Herstellung von Produkten mit digitalen Elementen angesichts der Risiken ein… …– Part 1: General requirements, Version 0.9.0 (20.09.2024) und im Kontext von Open Source Software Czychowski/Kroker, CR 2025, 148, Rn. 12 f. 8… …der Marktüberwachungs‑ behörden und Zugriffsrechte der Datenschutzaufsichtsbe‑ hörden. 11 Die Ausgestaltung dieser Kooperation hängt von dem Verhältnis…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Zum Begriff der „Datenpanne“

    Eine Begriffsbestimmung für die Praxis
    Conrad Sebastian Conrad
    …für diesen Vorfall ist häufig der Falschversand von Briefen, der fehlerhafte Zugriff auf sensible HR-Daten oder aber der gehackte Server. Und obgleich… …derselben im Darknet besteht, wird regelmäßig nur von einer „Datenpanne“ gesprochen. Aber ist dieser Begriff überhaupt angemessen? Der Internetauftritt der… …DSGVO wieder. In den Vorschriften wird von der „Verletzung des Schutzes personenbezogener Daten“ gesprochen. Die französische Sprachfassung der DSGVO… …besser? Angesichts der drohenden Schäden durch IT-Angriffe oder den Fehlversand bzw. Verlust von sensiblen Daten (z. B. der Beschäftigten oder… …unbeabsichtigte, kaum beeinflussbare Einwirkung von außen implizieren, was in vielen Fällen nicht sachgerecht erscheint. Denn oftmals resultieren diese…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil II

    Dr. Winfried Veil
    …aufzulösen, und im Ergebnis der Unvereinbarkeit von Datenzugangs- und Datenzugangsverhinderungsinteressen. I. Zweckbindung vs. Zweckoffenheit Die wohl am… …Prüfung der Vereinbarkeit/ Kompatibilität enthält Art. 6 Abs. 4 DS-GVO eine nicht abschließende Liste von Kriterien. Es kommt unter anderem auf das… …grundsätzlicher Ebene ein unauflösbarer Normenkonflikt. Denn ein Wesenskern offener Daten ist deren Weiterverwendbarkeit für jegliche Zwecke, was das Gegenteil von… …nichtkommerzielle Zwecke weiterverwendet werden können“. Weiterverwendung ist definiert als „Nutzung – durch natürliche oder juristische Personen – von Dokumenten… …, die im Besitz öffentlicher Stellen sind, für kommerzielle oder nichtkommerzielle Zwecke, die sich von dem ursprünglichen Zweck im Rahmen des… …Unterschiede im Grundsätzlichen hinaus könnten auch die Fernziele von Datenschutzrecht und Open Data unterschiedlicher nicht sein. 1. Datenschutzrecht will… …. Freilich gibt es auch Stimmen, die fordern, dass die Interpretation des Datenschutzrechts sich mehr auf die Ermöglichung von Datenverarbeitungen fokussieren… …Wirtschaftsförderung: Geschützte Daten sollen auch der Wirtschaftsförderung dienen. Der Zugang von KMU und Start-ups zu geschützten Daten soll gefördert werden (Art. 6… …leichter zugänglich zu machen und Voraussetzungen für ihre Weiterverwendung zu schaffen (Art. 7 DGA). Der DGA spannt somit einen Bogen von der Feststellung… …eines Nutzungsdefizits über die Schaffung von Nutzungsanreizen und -geboten bis hin zu Unterstützungs- und Beschleunigungspflichten, um die angestrebte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Rechtssicher durch die Cyberkrise: Struktur statt Chaos

    Dr. Justus Gaden
    …Bewältigung eines Sicherheitsvorfalls lauern, können den Schaden zusätzlich verschlimmern – besonders, wenn die Zeit drängt und der Druck von allen Seiten… …erwarten eine sachliche und strukturierte Darstellung des Vorfalls. Wer von Beginn an transparent agiert, Nachfragen proaktiv beantwortet und Lösungsschritte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Aus Sicht der Stiftung Datenschutz: Die gelbe Tapete im Datenschutz – Awareness für einen (fast) unsichtbaren Schutz

    Kirsten Bock
    …Schutz Kirsten Bock Es gibt eine englische Kurzgeschichte aus dem Jahr 1892 mit dem Titel The yellow Wallpaper von Charlotte Perekins Gilman. Darin… …, https://nationalgeographic.de/geschichte-und- kultur/2018/10/die-toedliche-mode-des- 19-jahrhunderts/. 3 British Medical Journal, Jg. 1862, S. 177. 4 Vgl. AOK, Von reizend bis giftig: Wie… …gesellschaftlichen Grundsatz­fragen des Datenschutzes und der Digitalisierung. Der Chic von damals ist heute die Bequemlichkeit und vermeintliche Effizienz, die mit… …psychischen Stress konfrontiert,Millionen von verstörenden Inhalten zu filtern. 8 Auch Hass und Hetze im 7 Podlech, Individualdatenschutz – Systemdatenschutz… …die Skandalisierung von Fehlverhalten, sondern insbesondere um die Hervorhebung von sozial erwünschtem Verhalten und um gelungene Projekte. Das ist… …zuallererst Aufgabe der Politik. Das können wir aus dem Aufstieg von Meta lernen. Als es um die Frage „Facebook oder StudiVZ?“ ging, misslang die Skanda- 9 Rn…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    White-Hat-Hacking im Unternehmenskontext

    Alexander Weiss, Johannes Zwerschke
    …Meldung von IT-Sicherheitslücken zurück 1 , was auch für Unternehmen ein Problem darstellen kann. Denn melden White-Hat-Hacker Sicherheitslücken nicht… …der Aufdeckung von Sicherheitslücken in ­IT-Systemen aufgezeigt. I. Einführung Das Thema White-Hat-Hacking ist nach wie vor an verschiedenen Stellen… …rechtlich in Bewegung. Unter White-Hat-Hackern werden Personen verstanden, die im Auftrag von Unternehmen und Institutionen arbeiten, um IT-Sicherheitslücken… …aufzudecken, bevor sie ausgenutzt werden. 2 Nicht nur, dass zuletzt vor dem LG Aachen ein Strafverfahren stattgefunden hat, in welchem die Strafbarkeit von… …(zuletzt abgerufen am 29.04.2025). von und die vertrauensvolle Zusammenarbeit mit White-Hat- Hackern zum Schutz ihrer informationstechnischen Systeme… …angewiesen sind, sind von der Thematik mit betroffen. Der folgende Beitrag untersucht, wie § 202a StGB unter Berücksichtigung der aktuellen Rechtsprechung… …; Mansdörfer, in: BeckOK IT-Recht, 17. Ed. 01.01.2025, StGB, § 202a, vor Rn. 1. 188 | PinG 4.25 Weiss / Zwerschke White-Hat-Hacking im ­Unternehmenskontext von… …Eindringen in Datenverarbeitungssysteme“, wobei der bloße Zugang zu besonders gesicherten Daten für eine Strafbarkeit nach § 202a StGB in der Fassung von 1986… …noch nicht ausreichte, sondern die unbefugte Verschaffung von Daten für den Taterfolg notwendig war. 5 Die Beeinträchtigung von Integritätsinteressen der… …Betreiber und Nutzer von technischen Systemen stellte nach damaliger Ansicht des Gesetzgebers „erst eine Gefährdung dar“, die für eine Ausdehnung der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für vulnerable Gruppen

    Dr. Ines Duhanic, Dr. h.c. Marit Hansen
    …Vorteile mit sich. Doch gerade für vulnerable Gruppen wie Frauen, Mitglieder der LGBTQ+-Community und Opfer von ­Stalking oder häuslicher Gewalt birgt sie… …Kontrolle werden können. 1 Anhand von Beispielen zeigt dieser Artikel auf, wie gerade vulnerable Gruppen besonderen Risiken ausgesetzt sind. Die folgende… …zur Stärkung der Daten-Fairness 2 und digitaler Souveränität zu fördern. I. Fallbeispiele Moderne Technologien werden einerseits von Behörden oder… …Standort von Personen präzise bestimmen, ohne dass diese damit einverstanden sind. KI-Assistenten fungieren als virtuelle Coaches, Therapeuten oder… …europäischen Datenschutzrecht ist der Schutz vulnerabler Gruppen und das Abfedern digitaler Machtgefälle von zentraler Bedeutung, da der Datenschutz als… …belastenden Lebenssituationen oder in Phasen von psychischem Stress. PinG 5.25 | 215 Datenschutz und Privatheit im digitalen Machtgefälle: Bedrohungen für… …, die eine männliche Dominanz in technischen Bereichen widerspiegelten. Das System bewertete Lebensläufe von Frauen schlechter; beispielsweise führte die… …kollaborativen investigativen Journalismus; sie arbeitet mit Redaktionen europaweit zusammen, um tiefgehende Recherchen zu Themen von öffentlichem Interesse… …durchzuführen; der „Suspicion Machines“-Report (März 2023) ist eine ihrer Untersuchungen, die den Einsatz von Machine-Learning-Algorithmen zur Risikobewertung in… …von staatlichen Hilfen sind mehrere Fälle von „Gender Penalties“ bekannt geworden. 10 Dabei treten die Benachteiligungen nicht erst mit der Einführung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Behandlung per Smartphone – Transparenz über Diagnoseentscheidungen bei KI-gestützten Mental-Health-Apps

    Tiffany Wikarek
    …Gesundheit zeigt sich dies in der steigenden Nutzung von Medizin-Apps, ­insbesondere solcher, die therapeutische Interventionen für psychische… …und welche Kriterien dabei herangezogen werden. I. Funktionsweise von Medizin-Apps zur Optimierung von Diagnose und Therapie Am Anfang steht die Frage… …erläutert. In einer Studie zu „Chancen und Risiken von Gesundheits-Apps“ aus dem Jahr 2016 werden unter Medizin-Apps als Teilbereich der Gesundheits-Apps… …solche Software-Applikationen gefasst, bei denen es speziell um die Feststellung, Heilung oder Linderung von Krankheiten, Leiden und Körperschäden geht. 2… …Der Fokus dieses Beitrages liegt auf Mental-Health-Apps, die Nutzereingaben unter Einsatz von KI automatisiert analysieren und Diagnosevorschläge sowie… …KI-Computersystem „Watson“ versuchen diesem Ziel jedoch nahezukommen. Watson ist eine von IBM entwickelte KI, um umfangreiche Daten zu sortieren und zu analysieren… …, um Fragestellungen anhand von statistischen Modellen und evidenzbasiertem Lernen beantworten zu können. Allerdings hat das System im medizinischen… …trainiert und spezialisiert ist, Krankheiten zu erkennen. Durch die Eingabe von Symptomen gibt sie aus einer Datenbank Diagnose- und Therapievorschläge heraus… …individuellen Fragebogen ausfüllen. Die App gibt dann eine Einschätzung in Form einer Vorschlagliste mit möglichen Krankheitsbildern ab sowie unter Angabe von… …. 625 ff. veröffentlicht und von der Verfasserin für diesen Beitrag fortentwickelt worden ist. 2 Albrecht, Chancen und Risiken von Gesundheits-Apps…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Intercompany Agreements

    Andreas Lewald
    …DSGVO angelegten Konzernprivilegs kommt der Ausgestaltung von ICA und der Heranziehung des sogenannten „kleinen“ Konzernprivilegs der DSGVO zentrale… …26 Abs. 1 S. 1. BDSG beziehungsweise von Art. 6 Abs. 1 S. 1 lit. b) DSGVO: Die Datenübermittlung an ein oder mehrere andere Konzernunternehmen muss… …erfordert. Ist etwa der konzernweite Einsatz von Beschäftigten bereits arbeitsvertraglich vorgesehen, beispielsweise durch eine konzernweite… …Versetzungsklausel, ist eine Übermittlung der betreffenden Daten an andere Unternehmen des Konzerns jedenfalls insoweit von Art. 6 Abs. 1 S. 1 lit. b) DSGVO gedeckt… …, dass insbesondere die Gestaltung von Arbeitsverträgen und die frühzeitige Definition von Einsatz- und Aufgabenfeldern eine wesentliche Stellschraube für… …: Simitis/Hornung/Spiecker, 2. Aufl. 2024, BDSG § 26 Rn. 152. 68 | PinG 2.25 Lewald Intercompany Agreements von unternehmensübergreifenden Datenverarbeitungen im… …die in Art. 4 Nr. 19 DSGVO legaldefinierten Unternehmensgruppen, also Gruppen, die aus einem herrschenden Unternehmen und den von diesem abhängigen… …Unternehmensgruppe oder einer Gruppe von Einrichtungen sind, die einer zentralen Stelle zugeordnet sind, ein berechtigtes Interesse an der Übermittlung innerhalb der… …Unternehmensgruppe für interne Verwaltungszwecke, einschließlich der Verarbeitung personenbezogener Daten von Kunden und Beschäftigten. Unabhängig von dem Begriff der… …angenommen werden, die nicht unter den Begriff der Unternehmensgruppe fallen, solange eine Gruppe von Einrichtungen einer zentralen Stelle zugeordnet ist. Auch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Schlaglicht 3: OLG Köln bestätigt Datenverarbeitung durch Meta AI – öffentliche Nutzerinhalte dürfen zu Trainingszwecken verwendet werden

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …oder von den Nutzern als öffentlich markiert wurden. Bereits im Jahr 2024 hatte Meta versucht, Daten europäischer Nutzer zu Trainingszwecken zu… …zunächst gestoppt. Ein Jahr später nimmt Meta nun einen neuen Anlauf, diesmal gestützt auf ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO… …Direktnachrichten in WhatsApp, Instagram oder Facebook. Auch Daten von Personen unter 18 Jahren sollen nicht einbezogen werden. Das OLG Köln folgte in seiner… …Entscheidung der Argumentation von Meta. Es sah in der Verarbeitung öffentlicher Inhalte durch Meta AI keine offensichtliche Rechtsverletzung und befand, dass… …Gericht den Umgang mit sensiblen Daten im Sinne von Art. 9 DSGVO. Das Gericht räumt zwar ein, dass auch solche Daten betroffen sein könnten, etwa politische… …die Nutzer selbst. Ob damit in jedem Einzelfall tatsächlich eine offensichtliche Veröffentlichung im Sinne von Art. 9 Abs. 2 lit. e DSGVO vorliegt, ist… …zweifelhaft. Es bleibt also fraglich, was die Rechtsgrundlage für die Verarbeitung von sensiblen Daten sein soll. Die Entscheidung ist aus einer… …problematischer wird dies, wenn auf Bildern oder in Kommentaren Dritte betroffen sind, die selbst keine Meta-Konten haben und keine Kenntnis von der… …. Insbesondere im Hinblick auf die geplante Evaluierung des Vorgehens von Meta durch die EU-Aufsichtsbehörden sei ein isoliertes Dringlichkeitsverfahren für…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück