• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (86)
  • Titel (11)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

86 Treffer, Seite 5 von 9, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2025

    Schlaglicht 1:Das Landgericht Leipzig untersagt die umfassende Datenerfassung auf Drittanbieter-Websites und in Drittanbieter-Apps durch Meta

    Anna Comandi, Parnijan Tina Ehtechami, Charlotte Schieler
    …Tools von Meta zu. Mit Urteil vom 4. Juli 2025 (Az. 05 O 2351/23) hat das Landgericht Leipzig eine maßgebliche Entscheidung im Datenschutzrecht getroffen… …Schadensersatzes in Höhe von 5.000 Euro verpflichtet. Meta als Betreiberin von Facebook und Instagram hat verschiedene sogenannte „Business Tools“ für Websites und… …mobile Anwendungen entwickelt. Diese Tools können von Drittunternehmen zur Generierung von Werbeeinnahmen eingebunden werden und ermöglichen die umfassende… …verdeckte Erfassung personenbezogener Daten. Dadurch wird Meta in die Lage versetzt, das Surfverhalten von Nutzerinnen und Nutzern auch außerhalb der eigenen… …dem Jahr 2013 ausschließlich privat. Hinsichtlich der Profileinstellung „Informationen von Werbepartnern über deine Aktivitäten“ hatte er der… …wurden. Charlotte Schieler ist Rechtsanwältin und Senior Associate bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in Berlin und auf… …­Tätigkeitsschwerpunkt liegt im E-Commerce. Anna Comandi ist Rechtsanwältin und Associate bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB und… …verantwortet sie die strategische Beratung von Unternehmen zu komplexen Fragen des Datenschutzrechts und begleitet anspruchsvolle KI-Projekte an der… …Schnittstelle von Recht und Technologie. Comandi / Ehtechami / Schieler PinG – Schlaglicht Nr. 1 Von besonderer Bedeutung war die Zulässigkeit des… …der Rechtssache C-252/2, um die Anforderungen an die Rechtfertigung einer Datenverarbeitung nach der DSGVO zu präzisieren. Die von Meta pauschal geltend…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Schlaglicht 1: BGH, Beschl. v. 11.03.2025 – Az. VI ZB 79/23 – BGH konkretisiert Voraussetzungen für Auskunftsansprüche nach § 21 TDDDG bei Online-Bewertungen

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …zugunsten der Meinungsfreiheit von einer Meinungsäußerung auszugehen. 3. Ist eine strafrechtlich relevante Interpretation einer Äußerung möglich, muss geprüft… …StGB), seien nicht erfüllt. § 21 TDDDG regelt, unter welchen engen Voraussetzungen Plattformbetreiber verpflichtet sind, Auskunft über Bestandsdaten von… …Mitarbeiter“) sprachlich ein pluralisches Element, das isoliert betrachtet auf eine Mehrzahl von Fällen hindeuten könne. Entscheidend sei jedoch der Kontext der… …ist Partner bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist… …, Rechtsanwalt und Associate Partner bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB, Berlin. Yakin Surjadi, LL.M. (Chinese University of Hong… …Kong) ist ständiger Mitarbeiter bei „Privacy in Germany“. Er ist Rechtsanwalt und Associate bei Schürmann Rosenthal Dreyer Partnerschaft von… …negativer Online-Bewertungen von besonderer Relevanz. Der BGH stellt klar, dass § 21 TDDDG eine enge Ausnahmevorschrift bleibt, die eine substanzielle… …, führen hingegen nicht zu einer Verpflichtung der Preisgabe von Nutzerdaten. Die Entscheidung stärkt damit die Anonymität von Nutzern auf… …Bewertungsplattformen und unterstreicht den hohen Schutz­wert der Meinungsfreiheit und des Datenschutzes im Kontext von Online-Bewertungsplattformen. Für bewertete… …können, sofern nicht in grob ehrverletzender Weise konkrete Unwahrheiten über sie behauptet werden. Für Persönlichkeitsrechtsschutz im Rahmen von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    PinG – Stichwort: TEAM: toll, ein anderer macht’s – nicht im Datenschutz!

    Eine Begriffsbestimmung für die Praxis
    Erdem Durmus
    …, LL.M. Jeder, der im Datenschutz arbeitet – ob extern oder intern – kennt es: es steht eine datenschutzrechtliche Aufgabe an (etwa die Erhebung von… …nicht, sie von der Materie so zu überzeugen, dass sie kurze Zeit später auf eigene Kosten drei Zertifikatslehrgänge zu diesem Thema abschließen. Es reicht… …dafür, dass sich die investierte Zeit und der Aufwand lohnen – zum Beispiel durch die Qualifizierung bzw. Nutzbarmachung von Datensätzen, strukturierte…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Schlaglicht 2: Arbeitgeberbewertungsportale – Meinungsfreiheit und Geschäftsehre (Anmerkung zu OLG Bamberg, Urt. v. 17.12.24 – Az. 6 W 12/24e; OLG Dresden, Urt. v. 17.12.24 – Az. 4 U 744/24)

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Plattform-Betreibers. Im Rahmen dieser Prüfung darf der Betreiber die von den Rezensenten bereitgestellten Unterlagen anonymisiert an den Arbeitgeber weiterleiten. 2. Im… …behandelten die Fragen, ob und unter welchen Voraussetzungen der Plattformbetreiber zur Löschung von negativen Bewertungen verpflichtet ist und ob Auskunft über… …Möglichkeit, den Arbeitgeber in verschiedenen Kategorien anonym zu bewerten. Dabei können die Bewertenden Sterne (von 1 bis 5) vergeben und individuelle… …TDDDG sind Anbieter von digitalen Diensten den Verletzten zur Auskunft verpflichtet, soweit dies zur Durchsetzung zivilrechtlicher Ansprüche erforderlich… …ist aufgrund von Inhalten, die rechtswidrig absolut geschützte Rechte verletzen oder eine strafbare Beleidigungen beziehungsweise vergleichbare Delikte… …verwirklichen. Von der Norm werden – wie auch in der Entscheidung des OLG Bamberg thematisiert – ausschließlich Bestandsdaten erfasst. Nutzungsdaten (z. B. die… …Veröffentlichung aktiv auf eventuelle Rechtsverletzungen zu überprüfen. Eine solche Pflicht kann sich aber ergeben, sobald er später konkrete Kenntnis von einer… …die Bewertung von der Meinungsfreiheit gedeckt und somit zivilrechtlich zulässig ist, scheitert der Auskunftsanspruch nach § 21 Abs. 2 TDDDG bereits…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 2: UK – „No Backdoor, Please“ – Großbritannien setzt Forderung durch, Deutschland diskutiert weiter

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Einschränkung der Ende-zu-Ende- Verschlüsselung von iCloud-Backups durch Apple. Apple hat am 23.09.2025 bestätigt, dass „Advanced Data Protection“ (ADP) in UK für… …: Sobald eine Hintertür existiert, wird diese früher oder später gefunden von Hackern, von fremden Geheimdiensten oder von Kriminellen. Ein einmal… …wurde von britischer Seite bislang nicht bestätigt. Bürgerrechtsorganisationen wie Liberty und Privacy International feierten die Kehrtwende als… …„überfälligen Sieg für die digitale Privatsphäre“. Zugleich blieben Zweifel. Nun folgte die Verkündung von Apple, dass ADP in UK nicht mehr angeboten wird. PinG… …nicht auf britische Nutzer beschränkt sei, sondern global gelten solle. Damit stünde erstmals eine Maßnahme im Raum, die die Verschlüsselung von Millionen… …von Nutzern weltweit unterlaufen könnte. Dies ist ein massiver Eingriff in das Vertrauen in Cloud-Dienste. Für Apple steht viel auf dem Spiel. Das… …der Zugriff auf Kommunikationsund Cloud-Daten häufig ein entscheidender Faktor bei der Aufklärung von Terrorismus oder organisierter Kriminalität. Doch… …die Debatte ist so alt wie das Spannungsfeld zwischen Sicherheit und Freiheit selbst: Der Einbau von Hintertüren schwächt nicht nur die Privatsphäre der… …Akteuren die Tür, mit unabsehbaren Folgen. Der britische Fall zeigt, wie stark der Druck von außen sein kann. Dass ausgerechnet die US-Regierung interveniert… …vereinbar sind. Die parallele Betrachtung von London und Berlin zeigt eine bemerkenswerte Divergenz in der Argumentation. Während das Vereinigte Königreich…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Gut gemeint ist nicht immer gut gemacht – Referentenentwurf zur Änderung des § 202a StGB

    Jan-David Hoppe
    …verfolgt den nachvollziehbaren und unterstützenswerten Zweck, mit der Erforschung und Aufdeckung von IT- Sicherheitslücken in der IT-Sicherheitsforschung… …macht sich wegen Ausspähens von Daten strafbar, wer sich unbefugt Zugang zu Daten verschafft, die nicht für ihn bestimmt und die gegen unberechtigten… …Zugang besonders gesichert sind. Dies muss unter Überwindung der Zugangssicherung geschehen. Wegen Abfangens von Daten macht sich nach § 202b StGB strafbar… …, wer sich unbefugt unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten aus einer nichtöffentlichen Datenübermittlung oder aus der… …Vorgehensweisen subsumieren, die durch IT-Sicherheitsforscher, sog. „White- Hat-Hacker“ sowie Mitarbeiter von wirtschaftlich orientierten IT-Sicherheitsunternehmen… …einer rechtlichen Grauzone, stets von der Einleitung strafrechtlicher Ermittlungsverfahren bedroht. Dies hemmt die Weiterentwicklung der IT-… …das in der Praxis angesichts des „tentativen Vorgehens“ bei der Erforschung von Sicherheitslücken schwierig und die Verhältnisse der Berechtigungen an… …Workflows im Fall von DDoS-Angriffen, zum Abschätzen der Auswirkungen eines erfolgreichen Angriffs und des damit verbundenen (Kosten-) Aufwands dienen. Um… …Pen-Test, bei dem der Zugriff auf dahinter geschützte (personenbezogene) Daten technisch von vornherein ausgeschlossen ist? Dann ist jedenfalls das… …. 4 – Überlagert wird diese strafrechtlich orientierte Fragestellung von der jeweils im Einzelfall gewählten Form der Zusammenarbeit, die sich nach…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“

    Streitgespräch Werning ./. Petrlic Moderation und Redaktion: Sebastian Schulz
    Thomas Werning, Dr. Ronald Petrlic
    …widerstreitende Sichtweisen erkennen werden. Dass das SDM grundsätzlich ein probates Mittel sein kann, Risiken, die von Datenverarbeitungen ausgehen, zu erkennen… …wirklich bei der einzelnen Verarbeitung sehen, ob in dem entsprechenden Prozess, zum Beispiel bei dem Erheben von Daten, beim Benutzen, beim Aufbewahren usw… …Standard-Datenschutzmodell zu komplex ist und eine Anforderung an das interne Datenschutzmanagement mit sich bringt, die von Vielen als nicht mehr angemessen erachtet wird… …Standard-Datenschutzmodell gemacht haben. Auf meine Frage, ob Sie an diesem Streitgespräch teilnehmen und hierbei den Counterpart von Thomas Werning einnehmen wollen, haben… …man zwischen dem SDM als Methode und dem SDM, was von den Aufsichtsbehörden seit über zehn Jahren fortgeschrieben wird, unterscheiden muss. Das… …überwiegende Teil schlichtweg genervt war von diesem SDM. Seit meinem Weggang aus der Behörde habe ich nur noch punktuell mit dem SDM zu tun. In meiner Vorlesung… …es um die Durchführung von Datenschutz-Folgenabschätzungen oder die Prüfung der Legitimationsfähigkeit einzelner Verarbeitungen geht. Das SDM scheint… …Gewährleistungsziele umgesetzt werden. Also: Wie sorge ich beim Sammeln von Daten für Datenminimierung? Und was ist das Risiko, wenn ich diesen Aspekt unberücksichtigt… …lasse, weil zu viele Daten erhoben werden? Was muss man ändern, damit nur die erforderlichen Daten erhoben werden? Am Beispiel von Bewerberdaten, wird… …beim Beseitigen von Daten keine Rolle spielt. Der Prozess „Beseitigung von Daten“, also die Phase des Beseitigens von Daten, muss vorhanden sein. Aber…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Schlaglicht 3: EU – Data Act seit 12.09.2025 anwendbar – Datenzugang vs. Datenschutz & ePrivacy

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …personenbezogener Daten, sondern die geregelte Zugänglichkeit und Nutzbarmachung von Nutzungsdaten aus vernetzten Produkten und dazugehörigen Diensten. Er setzt ein… …Grenzziehung zwischen herausgabepflichtigen Nutzungsdaten und geschützten Ableitungen, zur Zumutbarkeit von Sicherheitsmaßnahmen, zur behördlichen Koordination…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Editorial

    Iris Phan
    …PinG Sehr geehrte Leserinnen, sehr geehrte Leser, das Datenschutzrecht in Deutschland ist geprägt von einer Vielzahl an Regelungen, Prinzipien und… …Akteur*innen, die gemeinsam den Schutz unserer persönlichen Daten gewährleisten sollen. Dabei gewinnt zunehmend die Bedeutung von Vielfalt an Relevanz. Vielfalt… …Interessen zu respektieren und gleichzeitig klare, verständliche Regelungen zu schaffen. Die Anerkennung und Integration von Vielfalt im Datenschutzrecht ist… …. Mit Blick auf die Entwicklungen in den USA, wo die Abschaffung von Diversity-Programmen und -Initiativen durch Trumps Executive Orders in vielen… …Bedürfnisse und Perspektiven auch im Datenschutz unberücksichtigt bleiben, was langfristig die Effektivität und Akzeptanz von Datenschutzmaßnahmen… …Aushöhlung und Instrumentalisierung des Datenschutzes, oft unter dem Vorwand von ­„Sicherheit“, „Innovation“ und „Souveränität“. Für Deutschland bedeutet dies… …, dass die bewusste Förderung von Vielfalt im Datenschutzrecht eine wichtige Rolle spielt, um eine inklusive und gerechte digitale Gesellschaft zu…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Editorial

    Dr. Sebastian Brüggemann
    …Verhinderer und Innovationsbremse. Ob Bürokratieabbau, Verwaltungsdigitalisierung, die wirksame Prävention und Verfolgung von Straftaten oder die Einführung der… …digitalen Patientenakte, fast alles – von „Stuttgart 21“ einmal abgesehen – scheitert am Datenschutz. Er wird oftmals als lästig wahrgenommen, dabei ist er… …. Was also läuft schief? „Gut gemeint ist nicht immer gut gemacht“ – das gilt, wie der Beitrag von Hoppe zeigt, für jedes Gesetzgebungsvorhaben, steht… …aber vor allem symptomatisch für die jüngste Flut von europäischen Rechtsakten zur Regulierung der Digitalisierung. Neben zahlreichen technischen und… …drohen Parallelstrukturen und Zuständigkeitswirren, die Unternehmen gerade bei der Bewältigung von Krisensituationen wie Cyberangriffen zusätzlich belasten… …. In diesem Sinne bietet der Jahresausklang auch Anlass zur Selbstreflektion. Im Namen von Redaktion und Verlag wünsche ich Ihnen einen guten Rutsch ins…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück