• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (833)
  • Titel (36)

… nach Jahr

  • 2026 (13)
  • 2025 (86)
  • 2024 (81)
  • 2023 (63)
  • 2022 (66)
  • 2021 (64)
  • 2020 (56)
  • 2019 (64)
  • 2018 (67)
  • 2017 (63)
  • 2016 (60)
  • 2015 (65)
  • 2014 (62)
  • 2013 (23)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

833 Treffer, Seite 18 von 84, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2017

    Anonymisierung nach der DSGVO

    Monika Wójtowicz, Dr. Manuel Cebulla
    …als dynamischen Prozess zu behandeln. Dr. Manuel Cebulla, LL. M., ist Senior Berater bei der secunet Security Networks AG, Essen 1. Einleitung Im Zuge… …Wójtowicz / Cebulla PinG 05.17 187 In der DSGVO fehlt – wie in der Datenschutzrichtlinie 95/46/EG und anders als im geltenden BDSG (§ 3 Abs. 6) – eine… …Datenschutzrichtlinie 95/46/EG – in ErwG. 26 behandelt, 11 jetzt sogar ausführlicher als zuvor. Zudem ist hinsichtlich der Anonymisierung Art. 4 Nr. 1 ­DSGVO zur… …Art. 4 Nr. 1 ­DSGVO geregelt: Danach wird als identifizierbar eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung… …­EU-Gesetzgeber in ErwG. 26 DSGVO indes gleich mehrere selbst der Auslegung bedürfende Begriffe aneinandergereiht. Als alle Mittel sind – in Anbetracht des… …Informationen, als auch alle möglichen technischen Mittel und Methoden oder jegliche anderen Mittel zu verstehen. 18 Während dies auf alle Mittel, die dem für die… …kann von ihm nichts Unmögliches verlangt werden, sowohl in Bezug auf seine Schutzpflicht gegenüber natürlichen ­Personen, als auch im Hinblick auf die… …, solange die anonymisierten Daten verarbeitet werden. Er muss dabei auch die von ihm als von vornherein anonym angesehenen Daten im Blick behalten, da sie… …aufgrund technischer (oder sonstiger) Entwicklungen später gegebenenfalls nicht mehr als anonym bezeichnet werden können. Der Verantwortliche muss indes… …2014, 400, ist vernünftigerweise in der Datenschutzrichtlinie 95/46/EG als realistischerweise zu verstehen: Die Herstellung des Personenbezugs ist nicht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2017

    Vorrang des europäischen Datenschutzrechts gegenüber Verbraucherschutz- und AGB-Recht – Teil 2: Aufsichtsbehörden

    Prof. Dr. Kai von Lewinsk, Prof. Dr. Christoph Herrmann
    …zu einem (abschließenden) Ausgleich bringen (II.; Heft 5, S. 166). Dies manifestiert sich sowohl im materiellen Recht (III.; Heft 5, S. 167 ff.) als… …Beschränkung möglich, allerdings – anders als bei einer Erweiterung der Zuständigkeiten (s. o. bb)) – nicht mitglied­staatsautonom, 5 sondern nur im Rahmen der… …. cc) Markt- und Wettbewerbsaufsicht Die Aufsicht über den Markt und den Wettbewerb als Ganzes liegt bei den Kartellbehörden, deren oberste auf… …, Teil 2 adäquat ab. Die Übertragbarkeit über Grenzen hinweg als Merkmal von Daten hat der EuGH deshalb auch schon festgestellt. 19 b) Vorrang und… …Europarecht, anders als im deutschen Verwaltungsrecht, nicht (noch) zwischen Tatbestands- und Feststellungswirkung unterschieden (anders, aber als Ausnahme… …des Unionsrechts sowohl zwischen mitgliedstaatlichen Behörden und der Kommission (vertikal) als auch zwischen den mitgliedstaatlichen Behörden… …Beteiligten im Informationsaustausch zusammenfassend als „Mitglieder des Netzwerkes“ bezeichnet. Weitere Beispiele enthalten das Lebensmittelrecht (Art. 36 VO… …nicht nur auf der materiellen Ebene als ein abgeschlossenes System konzipiert, in dem der Datenschutz mit den wirtschaftlichen Grundfreiheiten… …Datenschutzrechtliche Koordinationsmechanismen als ­abgeschlossenes System Offengelassen ist im europäischen Datenschutzrecht neben der Bindungswirkung auch die… …Bindungswirkung 46 und Verbindlichkeit 47 auszugehen. 41 Auch auf deutscher Ebene bilden die Datenschutzaufsichtsbehörden als „kleine Geschwister“ ebenfalls ein…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2021

    Data Protection by Process

    Überführung der Anforderungen des Art. 25 DSGVO in das betriebliche Datenschutz-Management
    Tim Fuchs, Prof. Holger Nohr
    …sowohl im strukturellen Kontext der Gesamt- als auch der Datenschutzorganisation gewährleistet, überprüft und ggfs. ­verbessert werden kann. Professor… …Folge dessen ist, dass der Datenschutz als eine essenzielle Compliance-Anforderung immer stärker in den Blickpunkt von Unternehmen geraten ist. 3 Um die… …Protection by Design wird in Art. 25 DSGVO beschrieben als die Festlegung bzw. Umsetzung geeigneter technischer und organisatorischer Maßnahmen zum Schutz der… …Verarbeitung personenbezogener Daten, sowohl bei der Festlegung der Mittel zur Verarbeitung personenbezogener Daten im Voraus als auch während der Verarbeitung… …Voreinstellung kann als Konfiguration 12 zur Regulierung der Datenverarbeitung 13 verstanden [werden], die initialisiert ist und die sich ändern lässt“. 14 4 Im… …Vgl. ErwG. 78 DSGVO. 9 Siehe dazu auch „Privacy by Default“ als eines der 7 Foundational ­Principles von Ann Cavoukian. 10 Vgl. Mantz, in: Sydow, DSGVO… …von Privacy by Design 15 Martini, in: Paal/Pauly, DSGVO, 2. Aufl. 2018, Art. 25 Rn. 44. 16 Die Zweckbindung als solche ist ein tragendes Prinzip des… …die Pseudonymisierung, die in Art. 4 Nr. 5 DSGVO als die Verarbeitung personenbezogener Daten in einer Weise beschrieben wird, dass diese ohne… …Sicherstellung der datenschutzrechtlichen Erfüllung im Unternehmenskontext. Der Datenschutzprozess wird als zyklischer Prozess definiert, um auf interne und… …prozessorientiert als auch unter strukturellen Gesichtspunkten behandeln. Die norwegische Aufsichtsbehörde hat ein Handbuch zur Software-Entwicklung erstellt, das die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Werden anonyme Online- Zahlungen demnächst verboten?

    Zweifelhafter Vorschlag der Europäischen Kommission für die Überarbeitung der Geldwäscherichtlinie
    Peter Schaar
    …Zweifelhafter Vorschlag der Europäischen Kommission für die Überarbeitung der Geldwäscherichtlinie – Peter Schaar Als im Frühjahr 2016 (wieder einmal) über die… …EU-Geldwäscherichtlinie 2 auf nichts anderes hinausläuft als die Abschaffung anonymer Online-Bezahlmöglichkeiten. 1 SZ Online vom 03. 02. 2016. 2 Richtlinie (EU) 2015/849… …betrachtet der Europäische Gesetzgeber E-Geld-Produkte „als Ersatz für Bankkonten“ (EG 7 GW-RL) und unterwirft sie den Verpflichtungen zur Bekämpfung der… …weiterhin gelten. Mitgliedstaaten könnten – anders als bisher – bei zur Online-Zahlung geeigneten E-Geld-Produkten generell keine Ausnahmen von der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2024

    KI-Systeme und das „Recht auf Vergessenwerden“

    Möglichkeiten und Herausforderungen bei der Umsetzung
    Prof. Dr. Marco Barenkamp
    …Grundlagen als auch die technischen Herausforderungen der Umsetzung des Rechts auf Vergessenwerden in KI-Systemen. Diskutiert werden dabei aktuelle Ansätze wie… …Individuen die Kontrolle über ihren digitalen Fußabdruck zurückgibt. Als Reaktion auf den Aufstieg neuer Internettechnologien, wie beispielsweise Suchmaschinen… …und Chatbots, schafft es den erforderlichen ethischen und rechtlichen Rahmen (Zhang et al. 2024a, S. 3). Das Recht auf Vergessenwerden gilt heute als… …, Produktempfehlungen auf Social Media sowie die sichere Erkennung krimineller Personen. KI-Systeme werden oft als Software 2.0 bezeichnet, da ihre Verhaltensweisen nicht… …deutlich kleiner als die Trainingsdaten selbst, da in diesen Modellen eben nicht die Datenpunkte enthalten sind, sondern lediglich „künstliches Wissen“, das… …oder Anpassung eines Parameters auch immer einen Einfluss auf unterschiedliche Informationsbestandteile. Daher werden neuronale Netze auch oft als… …Datenpunktes innerhalb eines KI-Systems als sehr schwierig, was Grundlage eines echten „Vergessens“ wäre (Manab 2024, S. 2–3). Mithin ist es also nicht ohne… …Daten repräsentieren, die in Verbindung mit der Anfrage stehen könnten. Sowohl die Benutzeranfrage als auch die abgerufenen Kontextinformationen werden… …KI sowohl aus technischer als auch rechtlicher Perspektive von enormer Bedeutung in Forschung und Praxis und es müssen Methoden bereitgestellt werden…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    Verhaltensregeln nach § 38a BDSG

    Der Code of Conduct der Versicherungswirtschaft
    Dr. Martina Vomhof
    …als datenschutzkonform bestä- tigt. Soweit ersichtlich, handelt es sich um das einzige in Deutschland erfolgreich abgeschlossene Verfahren nach § 38a… …erwies sich die bis dahin verwendete Einwilligungserklärung als risikobehaftet. Sie erfasste zwar ihrem Wortlaut nach Datenübermittlungen innerhalb eines… …auszuschließen, dass eine Landesdatenschutzbehörde die Datenverarbeitung eines Versicherungsunternehmens als unvereinbar mit dem Datenschutzrecht betrachtet hätte… …Verbandsgremien des GDV als auch innerhalb der AG Versicherungswirtschaft beraten wurde. Dabei erwies sich, dass es hilfreich war, zu den weiteren Beratungen des… …PinG 05.14 Vomhof eine hinreichende branchenspezifische Konkretisierung als einen solchen Mehrwert. 27 Damit nähern sich die Ansichten einander an. Diese… …und hat damit einen ähnlichen, sogar noch schwächeren Ansatz als § 38a BDSG, der den Begriff „Förderung“ verwendet. Außerdem verlangen Art. 27 Abs. 1… …damit als von den obersten Aufsichtsbehörden für den Datenschutz im nichtöffentlichen Bereich gebilligt gelten. 38 Die Rechtsbehelfsfrist von einem Monat… …der Bescheid Bindungswirkung für alle anderen deutschen Datenschutzaufsichtsbehörden 44 und den GDV als Antragsteller. Für alle Beteiligten steht damit… …die Unternehmen als datenverarbeitende Stellen wirksam werden. Es tritt jedoch keine automatische Bindung ein. 45 Inwieweit die antragstellenden… …können als nach Art. 28 Abs. 1 S. 1 Nr. 1 BDSG erforderlich betrachtet werden. Auch § 28 Abs. 1 S. 1 Nr. 2 BDSG ist eine bedeutende Rechtsgrundlage für die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Datenschutz-Standards im Smart Car

    Zu den Datenschutz-Prinzipien für vernetzte Fahrzeuge des VDA
    Daniel Schätzle
    …Eindruck besteht selbst bei denjenigen, die Anfang des Jahrtausends den Kopf schüttelten, als der Kfz-Mechaniker zum Kfz-Mechatroniker wurde und heute noch… …lieber eigenhändig eine Zündkerze wechseln als eine neue Steuerungssoftware aufspielen zu lassen. Mit der zunehmenden Vernetzung der Fahrzeuge verbunden… …der aktuellen Gesetzeslage als problematisch gesehen wird. „Das Smart Car ist die Zukunft. Datenschutzrechtlich ist das aber eher sehr problematisch.“… …seine Mitglieder verstehen diese als Ergänzung zu den bestehenden gesetzlichen Regelungen in Deutschland. Sie sollen von den Herstellern und Zulieferern… …im VDA als Grundsätze des „privacy by design“ bei der Entwicklung und dem Betrieb von Innovationen berücksichtigt werden. 4 Der VDA ist der gemeinsame… …den eigenen Daten. Im Übrigen wird in einer Fußnote darauf hingewiesen, dass dies nicht nur im Hinblick auf den Kunden als Käufer gelte, sondern der… …bei der Wahrnehmung der eigenen Verantwortung für den Schutz von Daten unterstützen.“ Die Prinzipien sollen als Grundsätze des „privacy by design“ bei… …man so verstehen müssen, dass etwa Google Dienste, die im Fahrzeug angeboten werden, als solche von Google gekennzeichnet werden. Verantwortlich für die… …Landkarte zur Kategorisierung der Daten im vernetzten Fahrzeug erstellt und den Prinzipien als Matrix angehängt, die eine Datenschutzrelevanz aufzeigen soll… …. a) Transparenz Als erstes Prinzip wird „Transparenz“ betont: „Die Mitglieder des VDA streben eine angemessene Aufklärung über die Daten im vernetzten…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Big Data und Nachrichtendienste

    Philipp Wunderlin
    …sich digitalisierenden Welt, für die xKeyscore und Tempora als Synonyme stehen. Durch die Salami-Veröffentlichungsstrategie der beteiligten Medienhäuser… …aktuellen NSA-Debatte zeichnet sich eine Tendenz ab, diese Big Data-Analytik als Kernproblem zu definieren. In dieser Logik wäre ein Weniger an Big Data und… …­können. Der vorliegende Aufsatz stellt Big Data als neues Paradigma der ITK vor (Kapitel II.1). Kapitel II.2 stellt Big Data-Anwendungen im Bereich der… …sind und manchmal gar Fehler enthalten, so wird das als notwendiges Übel hingenommen. Generell scheint sich dabei eins zu bewahrheiten: Je umfangreicher… …„Systems of Records“ bereits vorhanden sind, sowie die Analyse in neuen Kontexten wird zu einem neuen Dienstleistungszweig, der oft als „Datenveredelung“… …Verfassungsschutzbehörden, Schwierigkeiten in der Zusammenarbeit mit den Strafverfolgungsbehörden) als auch eine technologische: eine institutionenübergreifende ­Datenanalyse… …Vorschläge des NSU-Untersuchungsausschusses sind insoweit erhellend, als dass sie im Grunde eine Stärkung und Ergänzung der existierenden „Datenbrücken“…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2020

    Spende personenbezogener Daten

    Zu ihrer Zulässigkeit unter der DSGVO
    Dipl.-Jur. Ulrich Freiherr von Ulmenstein
    …, den einzelne Autoren bereits als Datenspende bezeichneten. 1 Kollektive wie AlgorithmWatch rufen zu einer Datenspende auf, um die bereits jetzt von… …die Datenspende als einen notwendigen Schritt zur Dynamisierung der medizinischen Forschung und Versorgung 3 und ähnlich äußerte sich auch der Deutsche… …Gewebe und Organen. Erhellend scheint auch die stellenweise zivilrechtliche Einordnung von Spenden als Schenkung i. S. v. § 516 Abs. 1 BGB, 7 die einer… …90/DIE GRÜNEN, BT-Drucks. 19/5667, S. 7. 4 Deutscher Ethikrat, Big Data und Gesundheit – Datensouveränität als ­informationelle Freiheitsgestaltung, 2017… …Einzelfall wird insbesondere im Stiftungsrecht als „benannte Spende“ bezeichnet und scheint insofern nicht aus­geschlossen, 10 sie dürfte jedoch keineswegs… …darauf, welche konkrete Person als bedürftig bestimmt wird und die Kleidung oder Lebensmittel empfängt. Häufig werden die gespendeten Güter von einer… …. Die Verwendung lässt sich durch den Nutzungsrahmen des konkreten Gegenstands für den jeweiligen Empfänger festlegen. „Personenbezogene Daten“ als… …zu einem späteren Zeitpunkt selbst zugutekommt, schließt die begriffliche Bestimmung einer solchen Zuwendung als Spende jedoch wohl nicht aus. 9 Auch… …. 1 ff. genstandsspezifische Nutzungszweck entsprechend weit ausfällt. Er lässt sich ohne nähere Benennung eines Einzelfalls mit Blick auf Daten als… …Spendengegenstand nur als die Nutzung zur Informations- oder Wissensgewinnung beschreiben. Spezifischer kann der Verarbeitungszweck durch die Typisierung von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2020

    EuGH-Urteil Schrems II

    Ein Abgesang auf den internationalen Datenverkehr?
    Dr. Jan-Philipp Günther
    …Angemessenheitsbeschluss als Transfermechanismus nutzen und traf Aussagen zur Feststellung eines angemessenen Datenschutzniveaus im Drittland, die insbesondere für die… …dem Empfänger im Drittland abgeschlossen werden. Als im Jahre 2015 der EuGH 1 den Safe Harbor Beschluss der Europäischen Kommission 2 für ungültig… …der irischen Aufsichtsbehörde zu Gegenstand hat. Maximilian Schrems, als Nutzer von Facebook, machte im Wesentlichen geltend, dass das Recht und die… …verbundenen Einschränkung des Datenschutzes sah der EuGH als nicht vereinbar mit dem unionsrechtlichen Grundsatz der Verhältnismäßigkeit nach Art. 52 Abs. 1 S… …Standarddatenschutzklauseln als angemessenes Instrument beizubehalten. 38 Wenn die Ungültigkeit des EU-US Privacy Shield primär mit den ausufernden Geheimdienstaktivitäten in… …kündigte als Konsequenz aus dem EuGH-Urteil an, zeitnah an Unternehmen herantreten zu wollen, um festzustellen, ob die Unternehmen in der Vergangenheit ihre… …Verantwortliche den EU-US Privacy Shield als Transfermechanismus für Datenübermittlungen in die USA noch verwenden, sind diese gehalten, umgehend (es gibt keine… …Rules) derzeit generell noch rechtlich möglich ist. Nach den LfDI-RP FAQs kann das Schutzniveau in den USA in dem Fall nicht insgesamt als gleichwertig mit…
    Alle Treffer im Inhalt anzeigen
◄ zurück 16 17 18 19 20 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück