• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (808)
  • Titel (34)

… nach Jahr

  • 2025 (74)
  • 2024 (81)
  • 2023 (63)
  • 2022 (66)
  • 2021 (64)
  • 2020 (56)
  • 2019 (64)
  • 2018 (67)
  • 2017 (63)
  • 2016 (60)
  • 2015 (65)
  • 2014 (62)
  • 2013 (23)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

808 Treffer, Seite 15 von 81, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2023

    Art. 6 Abs. 1 lit. b) DSGVO: Scharnier zwischen Datenschutz und Vertragsrecht

    Darstellung der Kommentarliteratur
    Levke Burfeind
    …Rechtsreferendarin beim Kammergericht Berlin und war bis vor kurzem als Forschungsreferentin am FÖV Speyer im Bereich „Digitalisierung“ bei Prof. Dr. Mario Martini… …Bonitätsabfragen bei der Vertragsanbahnung aus? Und vor allem, wie ist „erforderlich“ auszulegen? Sind Daten als Entgelt bspw. erforderlich? I. Erlaubnistatbestand… …zwischen lit. a) und lit. f) Der gesetzliche Erlaubnistatbestand des lit. b) wird vielfach als konkrete Ausprägung der in lit. a) normierten Einwilligung und… …damit letztlich als Ausdruck der privatautonomen Entscheidung des Betroffenen gesehen. 2 Er enthält indirekt ein voluntatives Element. 3 Dabei wird die… …Norm mehrheitlich primär als Schutznorm verstanden, die die Interessen des Betroffenen in den Vordergrund stellen will. 4 Das Erfordernis der… …et al., DS-GVO/BDSG Art. 6, Rn. 41. Vertrag – anders als die datenschutzrechtliche Einwilligung – grundsätzlich nicht frei widerrufbar ist. Daher… …stellt die datenschutzrechtliche Verarbeitungsgrundlage der lit. b) eine strengere Bindung für den Betroffenen als die Einwilligung nach lit. a) dar. Die… …formalen Anforderungen an eine Rechtfertigung seien Assion zufolge bei lit. b) insgesamt geringer als bei lit. a). 6 Abzugrenzen ist der Erlaubnistatbestand… …wird lit. b) auch primär als Gestattungsnorm zugunsten des Verarbeiters verstanden, bei der die Interessen des Verarbeiters in jedem Fall… …vertragsbezogene Vorgänge erfasst? Anders als § 28 Abs. 1 Nr. 1 BDSG a. F., der eine rechtmäßige Verarbeitung bezüglich der „Begründung, Durchführung oder…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2024

    Wir sind alle Kinder im Datenschutz

    Theresa Henne
    …und auch Erwachsene als potentiell vulnerabel begreift? Falls ja, könnten die Instrumente, die zum Schutz von Kindern und Jugendlichen entwickelt worden… …Digitalrecht gehen und um die Frage, was wir diesbezüglich vom Kinderrecht lernen können. Wer gilt als schützenswert und warum? Durch welche Maßnahmen wird… …möchte ich bei der DSGVO, die Kinder als eine besonders schutzwürdige Gruppe herausgreift. Als Begründung führt Erwägungsgrund 38 DSGVO an, dass… …Minderjährige die Risiken und Konsequenzen der Datenverarbeitung nicht ausreichend überblicken können. Als Folge schränkt die DSGVO die Einwilligungsfähigkeit von… …UN-Kinderrechtskonvention definiert in Art. 1 Kinder als Personen, die das 17 Lebensjahr noch nicht vollendet haben. Dieser Definition folgend benutze ich in diesem Beitrag… …wie ein differenziertes Schutzkonzept aussehen könnte. Dafür möchte ich einen Blick in das Kinderrecht 12 werfen. Wenn wir Erwachsene als vulnerabel… …vorherrschende Bild des Kindes als passives und schutzbedürftiges Objekt zu überwinden. 13 Junge Menschen sind aktive Mitglieder unserer Gesellschaft, deren Rechte… …Kindern, die der Einwilligung als nicht fähig erachtet werden, Erziehungsberechtigte zur Seite gestellt, die die Abwägung an ihrer Stelle übernehmen sollen… …diskutiert werden. Sollte vulnerablen Datensubjekten ein unterstützender Akteur zur Seite gestellt werden, der bei Bedarf als Vormund agiert? Eben diesen Weg… …Fall Art. 3 UN-KRK als Inspirationsquelle. Demnach sind in „allen Maßnahmen, die Kinder betreffen, gleichviel ob sie von öffentlichen oder privaten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …mbB in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. Algorithmus offengelegt werden… …. Die mit Änderung des Sanktionsrahmens zu erwartende Zunahme gerichtlicher Entscheidungen ist insofern zu begrüßen, als dass dann zumindest der… …Zuständigkeit für Ansprüche aus einem Nutzungsvertrag mit Facebook, der potentiell zugleich die private als auch die unternehmerische Tätigkeit betrifft Im Rahmen… …Verwendung seiner Daten zu eigenen Zwecken sowie Auskunft und Schadensersatz. Dabei macht der Kläger zugleich eigene Ansprüche als auch Ansprüche von sieben… …Datenschutz gegründet und sich Ansprüche von mehr als 25000 Personen abtreten lassen, um sie ­gegenüber Facebook geltend zu machen. Als Plattform für die… …Klage ab. Der Kläger könne sich nicht auf den Verbrauchergerichtsstand berufen, da er das soziale Netzwerk sowohl beruflich als auch privat nutze. Im… …sei, wenn der Kläger insgesamt als Verbraucher eingestuft werde. Gleiches gelte auch für Verfahren hinsichtlich der Ansprüche in Wien wohnhafter… …unternehmerische Tätigkeit im Zusammenhang mit der Durchsetzung seiner Ansprüche gegen das Netzwerk mündete, einer Einstufung als Verbraucher im Rahmen des Art. 15… …Verbraucherbegriff in den maßgeblichen Vorschriften der Verordnung als Ausnahme vom Grundsatz der Zuständigkeit des Gerichtes am Wohnsitz der Beklagten eng auszulegen… …und auch könne ein und dieselbe Person im Rahmen bestimmter Geschäfte als Verbraucher und im Rahmen anderer als ­Unternehmer angesehen werden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Datenleck – Im Krisenfall richtig reagieren

    Die Security Breach Notification gem. § 42a BDSG
    Mathias Zimmer-Goertz
    …Im Mai 2011 verschafften sich Hacker unberechtigt Zugang zu Daten von mehr als 100 Mio. Nutzern des Online-Spiele-Netzwerks des japanischen… …, wenn das Unternehmen die nach den Umständen des Falles gebotene Sorgfalt beachtet hat. Diese „gebotene Sorgfalt“ setzt als Minimum voraus, dass die… …nicht bei jeglichem Abhandenkommen von Daten. § 42a BDSG gilt nur für solche Daten, die vom Gesetzgeber als besonders sensibel eingestuft werden. Eine… …. C. A, wird EU-weit als Bank geführt. Bei der Anmeldung werden vom Nutzer bei Paypal Konto- und Kreditkartendaten hinterlegt, so dass eine… …herausgibt oder ein Dritter als Hacker von außen in die Systeme des Unternehmens eindringt. Auch auf die Frage, ob das Unternehmen an dem Datenverlust eine… …Schuld trifft, kommt es nicht an. Die Informationspflicht besteht daher sowohl bei Datendiebstählen, als auch bei der aktiven Herausgabe von Daten sowie… …Personen sowie Gesellschaften und andere Personenvereinigungen des privaten Rechts, als auch öffentliche Stellen, soweit diese als öffentlich-rechtliche… …gegen die (zumeist noch unbekannten) Täter zu stellen. Bei einigen Landeskriminalämtern wurden zu diesem Zweck spezielle Cybercrime-Einheiten als erste… …Verbraucher ein Datenleck als Versäumnis des betroffenen Unternehmens an. Geht das Unternehmen bei der Kommunikation daher offen mit dem Vorfall um, dann wird… …. Ein transparenter Umfang mit einem Datenmissbrauch kann daher im Ergebnis sogar zu einem Imagegewinn führen. Dies gilt umso mehr, als dass angesichts…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2016

    Privatsphäre im Zeitalter digitaler Vernetzung – Vorstellung einer neuen Schriftenreihe der Stiftung Datenschutz

    …fachübergreifenden Debatten. Diesem Bedürfnis stellt sich die unabhängige Stiftung Datenschutz als Herausgeberin der neuen Schriftenreihe DatenDebatten. Band 1 der… …geleistet, dass das Datenschutzniveau jenseits des Atlantiks deutlich geringer ist als diesseits. Eine sinnvoll ausgestaltete Rechtsordnung ist also von… …zukünftig nur noch ein Datenschutzrecht gilt statt 28 unterschiedlicher Datenschutzgesetze, würde dies den ­Datenschutzraum Europa mit seinen mehr als 500… …anders als das bis­herige auch konsequent 2 Auszug aus dem Beitrag von Schaar, Zukunft der informationellen Selbstbestimmung, S. 103-104. Privatsphäre im… …umfassende Registrierung, Ausforschung und Massenüberwachung. So müssen Unternehmen – sowohl die Absender als auch die Empfänger personenbezogener Daten –… …beeinträchtigt. Bei der Informationstechnik ist die Prüfung auf Verwendbarkeit im Alltag noch schwieriger als bei Geräten, Chemikalien und Werkstoffen; denn die… …Geräten, sondern um das Verhalten von Menschen in sozialen Beziehungen. Als Wunsch für die Zukunft folgt daraus, dass die Unter­nehmen, die mit… …kommen, dass die Fi­nanzierung von Internetangeboten durch Werbung, also extensive Nutzung der Kundendaten, auf lange Sicht un­sicherer ist, als wenn für… …Ansatzpunkte für einen Ausgleich der verschiedenen, in sich noch nicht einmal einheitlichen Interessen sein? Vorfeldschutz versus Beeinträchtigung Als ein… …ist ein Schutzrecht, das im Vorsorgebereich ansetzt; es bezweckt einen Vorfeldschutz. Nicht nur und erst die eigentliche Nutzung wird als problematisch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2019

    Pseudonyme Datenverarbeitung, Transparenz und Betroffenenrechte

    Ein Good Practice Ansatz
    Sebastian Schulz
    …Betroffenenrechte Ein Good Practice Ansatz RA Sebastian Schulz ist Mitglied der Redaktion der PinG und als Verbandsjustiziar in Berlin tätig. Sebastian Schulz Der… …, dann als besonders problematisch, wenn hiervon auch pseudonyme bzw. pseudonymisierte Daten betroffen waren. Die nachfolgenden Erwägungen beschreiben… …. Grundlegende Besonderheiten bei pseudonymer Datenverarbeitung Pseudonymisierte Daten gelten nach Maßgabe der DSGVO als personenbezogen. Entsprechend finden auch… …Art. 12 DSGVO können bei Vorliegen der jeweiligen gesetzlichen Voraussetzungen sowohl die in Kapitel III normierten Betroffenenrechte als auch alle… …beziehen sich die gesetzmäßigen Pflichten des Verantwortlichen sowie die Rechte der betroffenen Personen sowohl auf das Pseudonym selbst als auch auf die… …Verantwortliche einzelfallorientiert entscheiden, ob die Ausübung des Betroffenenrechts zugleich als Einwilligung in die Aufhebung der Pseudonymisierung gewertet… …übermittelten Daten stellen sich diese aber nicht mehr als pseudonym, d. h. als personenbezogen, sondern als anonym bzw. anonymisiert dar, mit der Folge, dass das… …diese Daten für den Empfänger in Ermangelung der Schlüsselinformation regelmäßig als anonyme Informationen dar. Eine Zuordnung zu einer identifizierbaren… …Ausdruck bringen, dass die verarbeiteten Daten zumindest bei einem Verantwortlichen als personenbezogen vorliegen. Zur Konkretisierung, um welchen… …Klardaten als auch auf das ihm zugeordnete Pseudonym. Ob die Kenntnis des ihr zugewiesenen Pseudonyms für die betroffene Person von praktischer Relevanz ist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Die Abmahnung von DSGVO-Verstößen

    Wie stumpf ist das angeblich so scharfe Schwert?
    Daniel Schätzle
    …Diskussionen dazu werden teilweise als kriegsentscheidend für die gesellschaftliche Bedeutung der DSGVO geführt. Die einen sehen mit der Abmahnung die einzige… …Schufa-Branchenscore, anders als in der Vergangenheit, nicht mehr im Rahmen des gesetzlichen Selbstauskunftsanspruches beauskunftet wird. Hiergegen wendete sich ein… …gegebenenfalls als zusätzliche Rechtsbehelfe zulässig sind. Denn teilweise würde vertreten, die Vorschriften der DSGVO seien Marktverhaltensregelungen im Sinne von… …, 337 ff., Barth, WRP 2018, 790) legt das Gericht Kapitel 8 DSGVO als abschließende ­Regelungen aus, die eine Anwendung von § 3a UWG ausschließen… …gegenüber. Wenn aber die Konzeption der DSGVO als abschließend anzusehen ist, fehlt es an einer Rechtsschutzlücke, die imstande zu schließen das UWG wäre… …aus. Nach Ansicht des Gerichts regele Art. 80 II DSGVO nur den Fall der Verbandsklage, schließe aber Rechtsbehelfe durch andere Personen als die… …eines abschließenden Sanktionierungsregimes und (2) die nach der Einordnung von Regelungen des Datenschutzrechts als Marktverhaltensregelungen. Für eine… …nur als persönlichkeitsschützend an. Eine solche Sichtweise wäre die mit der deutschen Datenschutzbrille, die einen anderen Blick ergebe als in anderen… …hierbei keine einheitliche Tendenz festzustellen war. IV. Fazit In der Schlussfolgerung lässt sich nicht vielmehr als das übliche „Abwarten“ feststellen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Kinderbilder in Social Media aus Sicht der Digitalen Ethik

    Autonomie und Handlungsfreiheit in einem öffentlichprivaten Raum neuer Art
    Prof. Dr. Oliver Zöllner
    …. Als Desiderate erscheinen die Suche nach neuen ethischen Werten für das „Onlife“, die Vermittlung einer neuen Privatheitskompetenz und die… …wird. An quasi jeder Straßenecke fotografieren Menschen sich selbst: als Einzelporträt, paarweise oder mit Freunden, manchmal auch nur bestimmte… …innovativen digitalen Narrationsformen und Therapieansätzen. 1 Auch der strukturelle Zwang, Gesichter im Netz zu zeigen, wird hervorgehoben und als eine 1 Vgl… …children, 2009, 83; Mönkeberg, Das Web als Spiegel und Bühne: Selbstdarstellung im Internet, Aus Politik und ­Zeitgeschichte 2013, 15–16, 25; Gardner/Davis… …, Behavior, and Social Networking 2016, 347. 32 PinG 01.17 Zöllner Form von virtueller Gewalt bzw. als eine „Ausbeutung des ­Sozialen“ interpretiert. 2 Jedes… …„Privatheitseinstellungen“, die de facto Zugangserlaubnisse sind) oder durch eine widersprüchliche Einschätzung der Urheber („Privacy Paradox“) als ein Charakteristikum des… …. Innerhalb kurzer Zeit hatte er deutlich mehr als 200.000 Likes und Kommentare, verwies also auf ein relevantes Alltagsphänomen. Der Aufruf wurde auch in den… …(Identitätsdieben, Betrügern, Stalkern, Pädophilen, Entführern usw.) als Information nützen kann, etwa über Aussehen, Wohn- und Aufenthaltsorte in Bildform, in… …funktionellen Vorteile der Social- Media-Nutzung in den Vordergrund rücken, vor allem die als ­Rationalisierung vorgetragene Möglichkeit, scheinbar kostenlos und… …. Privatheit, Öffentlichkeit, Autonomie und das relationale Selbst 1. Grundlagen: Digitale Ethik als Reflexionsinstanz Die Digitale Ethik ist eine Fortschreibung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2023

    Praxisbericht Sozialdatenschutzrecht – Rechtsdurchsetzung, Betroffenenrechte, Prozessrecht

    Stefan Sander
    …, LL.M., B.Sc. Dieser Beitrag beleuchtet die praktische Relevanz einiger Vorschriften, die als Besonderheiten des Sozialdatenschutzrechts gegenüber dem… …nicht genug betont wer- den kann. Denn als Verordnung verdrängt die DS-GVO nationales Recht, auch soweit dieses scheinbar „dasselbe“ regelt (Verbot der… …überhaupt erst von Interesse, was der oder die deutschen Gesetzgeber als aktuell geltendes Gesetz haben stehen lassen oder nach dem 25.05.2018 neu erließen… …von Öffnungsklauseln der DS-GVO zur Anwendung gelangen. Es lässt sich auch als Sonderrecht der Sozialleistungsträger 2 beschreiben (woraus bereits… …aufbläht bzw. überhöht. Maßgeblich ist und bleibt die DS-GVO, die eine vollständige Regelung des Themengebietes enthält und lediglich als Option den… …von Art. 6 Abs. 1 S. 1, 1. HS DS-GVO. Denn in § 35 Abs. 1 S. 2 SGB I ist nicht mehr und nicht weniger als das sog. „need-to-know“ Prinzip geregelt… …DS-GVO als auch der Öffnungsklausel des Art. 88 Abs. 1 DS-GVO Geltung beansprucht und damit zur Anwendung gelangt. Soweit für die Sozialleistungsträger… …daher nicht als Quelle des „Sozialgeheimnisses“ verstanden werden. In diesen Sachzusammenhang gehört jedoch die aus dem alten Recht, vor der DS-GVO… …Beschäftigten um keinen Amtsträger handelt) als Verweis auf die dem Arbeitsvertrag entstammenden, nachlaufenden Pflichten. Die Norm richtet sich nicht an den… …. Greiner in Knickrehm/Roßbach/­ Waltermann, Kommentar zum Sozialrecht, 8. Aufl. 2023, SGB I § 35 Rn. 18 (der den Leistungsträger weiterhin als…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2022

    Schutz vor Spielsucht oder Totalüberwachung?

    Die Rechtmäßigkeit der automatisierten Datenverarbeitung zur Spielsuchtfrüherkennung nach dem Glücksspielstaatsvertrag 2021
    Seda Dinc, Kerem Bakir
    …Kanzlei HÄRTING Rechtanwälte in Berlin und unterstützt das Litigation-Team ­Datenschutz. Eine bundesweite Spielerdatei als Instrument zur Bekämpfung von… …letzten zwölf Monate. Alle Daten im Spielerkonto sind personenbezogen und sind als gesamte Spielhistorie der letzten 12 Monate gespeichert. Des Weiteren… …automatisierte Identifizierung als „gefährdet“ oder „süchtig“ werden sie zu dem besonderen Datum, weil erst die Feststellung über den Zustand des Spielers zum… …Maßnahmen als Entscheidungen an. Das Spielsuchtfrüherkennungsprogramm identifiziert die Möglichkeit einer Spielsuchtgefährdung bei einem Spieler, bei dem in… …. 2020, Art. 22 Rn. 15. Schutz vor Spielsucht oder Totalüberwachung? Dinc/Bakir PinG 05.22 195 der Entscheidung als eine Art. 22 DSGVO unterliegende… …automatisierte Entscheidung. 9 Allein, dass die Identifizierung als spielsüchtig oder spielsuchtgefährdet nicht vom Betreiber des Früherkennungssystems, sondern… …Spielers als spielsüchtig oder spielsuchtgefährdet auch nicht frei darüber entscheiden, ob er möchte, dass Maßnahmen getroffen werden, da nach § 6i Abs. 1… …§ 6i Abs. 1 GlüStV 2021 trifft keine Aussage dahingehend, welche Folgen die Identifizierung eines Spielers als „glücksspielsuchtgefährdet“ nach sich… …Maßnahmen ergriffen, so entfaltet die Identifizierung unmittelbar eine Folge. Sofern eine Person als „spielsuchtgefährdet“ identifiziert wird, stellt dies… …mittels systematischer Auswertung des Spielverhaltens ermittelt und bewertet wird. Sowohl die persönliche als auch die wirtschaftliche Entscheidungsfreiheit…
    Alle Treffer im Inhalt anzeigen
◄ zurück 13 14 15 16 17 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück