• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (820)
  • Titel (35)

… nach Jahr

  • 2025 (86)
  • 2024 (81)
  • 2023 (63)
  • 2022 (66)
  • 2021 (64)
  • 2020 (56)
  • 2019 (64)
  • 2018 (67)
  • 2017 (63)
  • 2016 (60)
  • 2015 (65)
  • 2014 (62)
  • 2013 (23)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

820 Treffer, Seite 19 von 82, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Das Grundrecht auf ...?

    Auf der Suche nach dem Schutzgut des Datenschutzes in der Europäischen Union
    Dr. Rainer Stentzel
    …EU-Grundrechte-Charta verankert ist. Letzterer wird indessen vielfach weniger als klassisches Grundrecht, denn als eine Bestandsgarantie des EU-Sekundärrechts verstanden… …als Schutzgut des Datenschutzes. Wer das „right to informational self-determination“ im ­Ausland ins Spiel bringt, blickt hingegen meist in fragende… …Datenerhebung und -verarbeitung, der sich als zentraler Motor der Verrechtlichung des Datenschutzes erwies. 7 Der Begriff der „informationellen Selbstbestimmung“… …, ohnehin ein Zufallsprodukt. Es ist weniger die Umschreibung eines Schutzguts als vielmehr – in den Worten von Steinmüller/Podlech – eine „Duftmarke, womit… …Selbstbestimmungsrecht doch eine Art von Herrschafts- und Verfügungsbefugnis sehen. Die soziale Realität, die das Bundesverfassungsgericht wohl noch als Korrektiv… …Persönlichkeitsrechts, der die Verfassung eigentlich enge Grenzen setzen müsste. Wer gleichwohl ein eigentumsähnliches Verfügungsrecht als Schutzgut des Datenschutzes… …datenschutzrechtlichen „Betroffenen“-Eigentums, wird die Zuordnung bereits auf Seiten des Datensubjekts bzw. der Datensubjekte unmöglich. Da Daten anders als Sachen nicht… …dem Recht auf informationelle Selbstbestimmung als Schutzgut des Datenschutzes im EU-Grund­rechtekonvent eine ausdrückliche Absage erteilt. Der Konvent… …entschieden. 20 Stattdessen wurde als Art. 8 EU-Grundrechte-Charta ein „right to data protection“ eingeführt. Laut Peter Hustinx ­bestand die Zielrichtung… …das „right to privacy“ bzw. in der deutschen Übersetzung die „Privatsphäre natürlicher Personen bei der Ver­arbeitung personenbezogener Daten“ als…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2022

    „Der Einsatz für den Datenschutz muss sich auf Fragen der strukturellen Macht und der Diskriminierung konzentrieren.“

    Prof. Ari Ezra Waldman
    …gewünscht werden, und dass selbst diejenigen, die sich als Verfechter des ­Datenschutzes sehen, oft unwissentlich das Fehlverhalten von Unternehmen fördern… …starken Forderungen für den Datenschutz, erwartet aber nicht, dass ein solcher Aktivismus von Datenschutzexperten und -juristen ausgehen wird, die er als… …die „Datenschützerklasse“ bezeichnet. PinG: Als die DSGVO 2016 verabschiedet wurde, hofften viele Europäer, dass die neuen Vorschriften europäischen… …: Profit. In diesem Kontext wird das Gesetz kooptiert. Datenschutz-Folgenabschätzungen werden zu wenig mehr als Einschätzungen, ob ein Unternehmen verklagt… …der DSGVO, was dem entgegensteht. Wenn Du also Recht hast, dass Datenschutzexperten das, was ich beschreibe, als Rechtsverstoß bezeichnen würden, dann… …sagst nun, dass die Vorschriften schlechterdings nicht funktionieren. Welche Art von Vorschriften würdest Du vorschlagen, um das zu schützen, was Du als… …öffentliche Verwaltung, die sich nicht auf Audits und Systeme stützt, die Julie Cohen als „am Rande des Regulierungsstaates“ bezeichnete. Datenschutz bedeutet… …University, St. Louis) in Kürze veröffentlichen wird. Daniel Solove hat vor mehr als einem Jahrzehnt ein Buch mit dem Titel „Understanding Privacy“ geschrieben… …Diskussion drehte sich um staatliche Überwachung und den Schutz der Privatsphäre als Voraussetzung für die Redefreiheit, die Versammlungsfreiheit, die… …als gutes Beispiel. Ich bin queer. Wo ist die Human Rights Campaign, eine wichtige US-amerikanische LGBTQ- Interessenvertretung, im Bereich des…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Facebook-Connect – Verknüpfung mit (un)überschaubaren Folgen

    Vom schwierigen Umgang mit dem Facebook-Login
    Daniel Schätzle
    …Beratung eines Plattformbetreibers kommt man dann an dem Thema Datenschutzerklärungen nicht vorbei. Als Ergebnis einer Beratung erwartet der Betreiber… …allerdings nicht, dass man von einer Verwendung absehen sollte, weil die Einbindung von Facebook-Anwendungen vielfach als grundsätzlich datenschutzrechtlich… …des Nutzers, die beispielsweise als „Aktivierung einer sozialen Verbindung“ bezeichnet wird. II. Was sagt Facebook? 1. Übergabe von Profildaten Die… …oder Webseite verbindest […] geben wir dem Spiel, der App oder Webseite (manchmal einfach als „Anwendungen“ bzw. „Apps“ bezeichnet) deine allgemeinen… …, Freundesliste) hängt die Bewertung als öffentliche Informationen – und damit auch die Übergabe der Informationen an die Plattform – von den… …. Ausschließlicher Login über Facebook­Connect Einen Aufschrei gab es in der Vergangenheit lediglich, als der Musikdienst Spotify online ging und ein Zugang… …Verantwortung sowohl für Facebook als auch für den Plattformbetreiber angenommen. Für Facebook, weil es auf die personenbezogenen Daten zugreift, für den… …allenfalls eine Bewertung als Bestandsdatum für den Namen, die E-Mail-Adresse und das Geburtsdatum in Betracht sowie gegebenenfalls Geschlecht und Land… …oder abzurechnen. Sowohl Runtastic als auch Spotify sind ohne Profil-Foto oder Freundesliste sinnvoll nutzbar. Denkbar wäre allenfalls eine Gestattung im… …Plattformen mögen je nach Schweizer oder deutschem Nutzer ihr Angebot anders darstellen. a) Nach BDSG Sofern die übergebenen Daten nicht als Bestands- oder…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2019

    Zur Hypertrophie des Datenschutzrechts die Hypertrophie der Kommentarliteratur

    Dr. Winfried Veil
    …­Kommentarliteratur Dr. Winfried Veil Als Hypertrophie wird in der Medizin die übermäßige Vergrößerung eines Gewebes oder Organs durch Zellvergrößerung bzw. Zunahme des… …haben; diese wurden hier nicht ­herausgerechnet. hin keines der Werke als „Standardkommentar“ etablieren. Alle haben ihre Stärken und Schwächen. Bei… …Auslegung der Vorschriften“ in Anspruch nimmt, hat im anderen eher die Brüsseler Kommissionssicht ihren Niederschlag gefunden. Während sich ein Dritter als… …datenschutzkritischer Alternativkommentar in Stellung bringt, dürfte ein weiterer Kommentar eher als Aufsichtsbehördenkommentar durchgehen. Nach dem Eindruck des…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2019

    Nudging für mehr Datenschutz?

    Frederick Richter
    …Nudging als legitime Methode beschrieben, das Verhalten von Menschen ohne Verbote, Gebote oder ökonomische Anreize zu beeinflussen. Gestupst sollen die… …werden, dass der Entscheidende sich unbewusst in die gewünschte Richtung bewegt. Als Beispiel wird oft das Anbieten gesünderer Lebensmittel genannt, die in… …„Ablehnen“ auftaucht). Auch werde der Zeitpunkt der Entscheidung vorgegeben und durch entsprechende Formulierungen eine Verweigerung der Einwilligung als…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Aus Sicht der Stiftung Datenschutz – Wollen wir wirklich Daten schützen?

    Eine Begriffsdebatte
    Frederick Richter
    …Stiftung ist unsere Einrichtung unbestritten. Nur: Gibt es vielleicht bessere Begriffe als „Datenschutz“ für das, worum es geht? Wem es auf den Schutz von… …, „Persönlichkeitsrecht“ oder ­dergleichen versehen wird. Mit dem ­Entwurf aus dem Frühjahr 1989 für die Neufassung von 1990 wurden die schutzwürdigen ­Belange als bisher… …geschütztes Rechtsgut durch das Persönlichkeitsrecht ersetzt – „als das Grundrecht, dem das Recht auf informationelle Selbstbestimmung immanent ist“. Die… …sei. Schon öfter konnte ich bürokratiegeplagte mittelständische Unternehmer vernehmen, die vom Datenschutz als „Arbeitsbeschaffungsmaßnahme für die… …wird er oft mitnichten als Wett­bewerbsvorteil angesehen, sondern allein als Wettbewerbsfaktor – Aus Sicht der Stiftung Datenschutz Richter PinG 01.15 23… …und zwar als negativer. Dies gilt es anzugehen. Wortwahl als kleiner Anfang Eine reine Umetikettierung etwa in „Persönlichkeitsschutz“ oder… …sollten auch im deutschsprachigen Raum die Grundrechtsträger als Datensubjekte verstehen und benennen. Is Big beautiful? Manche Begriffe sind jung, aber… …vornehmlich als Bedrohung verstanden – zumindest solange die pessimistische Sicht in den öffentlichen Kommentaren sich nicht durchsetzt und die Verankerung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2017

    NIS-Richtlinie und IT-Sicherheitsgesetz in 2017

    Simone Rosenthal, Frank Trautwein
    …und Frank Trautwein Globale Cyberangriffe wie die WannaCry-Ransomware sollten als letztes Warnsignal verstanden werden. Ohne supranationale… …bestehenden Regelungen im Bereich ITund Cybersicherheit gewährt werden. I. Bisheriger Stand Als früher Startpunkt dient zunächst die gesetzlich normierte… …BSI als Meldestelle waren dennoch nur präventiver Natur. Größere Änderungen erfuhren das BSI-Gesetz und die nationale Cybersicherheit sodann mit dem am… …nimmt als sogenanntes Artikelgesetz ­Änderungen und Ergänzungen in anderen Gesetzen vor, neben dem BSI-Gesetz etwa auch im Energiewirtschaftsgesetz, TKG… …später als das IT-Sicherheitsgesetz wurde am 19. Juli 2016 schließlich die lang erwartete Richtlinie (EU) 2016/1148 über Maßnahmen zur Gewährleistung eines… …Trautwein ist auf Rechtsinformatik spezialisiert und als Jurist sowie zertifizierter Lead Auditor (ISO 27001) für die ISiCO Datenschutz GmbH tätig. In dieser… …Funktion unterstützt er Unternehmen als externer Datenschutz- und IT-Sicherheitsbeauftragter. NIS-Richtlinie und IT-Sicherheitsgesetz in 2017 Rosenthal /… …unterschritten wird. Die Cybersicherheit in der EU als Ganzes soll demnach auf einen annehmbaren Stand gebracht werden, denn einzelne, schwache Teilstücke… …für Sicherheit in der Informationstechnik bereits gut aufgestellt. Anders als im IT- Sicherheitsgesetz finden sich aber verbindliche Regelungen zu… …sogenannten Computer Security Incident Response Teams (CSIRTs) und deren Vernetzung ­untereinander. Auf nationaler Ebene hat sich der CERT-Bund als zentrale…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Kurzbericht: PinG-Workshop zur Zukunft des europäischen Datenschutzrechts am 2. Oktober 2015 in Berlin

    Sebastian J. Golla
    …Berlin mit einem Vortrag zu der „Verfügungsberechtigung an Daten als eine Art ‚Dateneigentum‘“. Ausgehend von den Regelungen der §§ 202a, 303a StGB… …zwischen den bestehenden Regelungen des Informationsrechts und des ­Sachenrechts auf. Die Diskussion drehte * Der Autor war als Mitorganisator an dem… …„­Datenschutz bei Facebook“, das weiterhin von erheblicher praktischer Relevanz ist. Als neuralgischer Punkt erwies sich in Vortrag und Diskussion die Frage nach… …Rechtsgüter zu konkretisieren. Die gemeinsame Diskussion zu den Vorträgen drehte sich unter anderem um die Rolle des Datenschutzrechtes als Vorfeldschutz, dem… …deutsche Haltung aufgrund der fragwürdigen Rolle der eigenen Geheimdienste. Im Hinblick auf die europäische Datenschutzreform zeigten sich sowohl Schaar als… …. Schaar benannte als weitere problematische Aspekte des Regelwerkes das Fehlen eines einheitlichen Schutzniveaus für besonders sensible Bereiche des… …Datenschutzrechts und die Durchsetzbarkeit der vorgesehenen Kontrollregelungen. Dehmel nannte als Kritikpunkt zusätzlich die vielfältigen normativen Unklarheiten in…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2023

    Genesungswünsche vom Petersberg

    Frederick Richter
    …nüchtern als bloße Entschließung der Datenschutzkonferenz daher – vielleicht sollte also dem Nachfolgetext etwas mehr Gravität gegeben werden. Und… …als Verhinderer etwas entgegengesetzt werden. „Datenschutz verhindert“ Und dies ist auch nötig, wo doch immer wieder von interessierter Seite betont… …europäische Gesetzgeber an dieser Stelle einmal weniger streng als der deutsche. 5 Denn die DSGVO verlangt keine Interessenabwägung – und einen damit… …BDSG ist noch nicht einmal ein steter Orientierungspunkt, denn diverse spezialgesetzliche Regelungen haben als bereichsspezifisches Datenschutzrecht… …Interessenabwägung nach § 27 BDSG befand, während die andere dies nicht tat. Eine Datenschutz­behörde sah die Datensätze als anonymisiert an, eine andere als lediglich… …Streitgespräch zwischen einer datennutzenden Gesundheitsforscherin und einem datenschützenden Landesbeauftragten geriet weit weniger streitig als vorgesehen, denn… …ein Wille zum Kompromiss war in beiden Disziplinen klar erkennbar. Das DSK-Papier zur Gesundheitsdatenforschung enthält jedenfalls sowohl moderne als… …als Grundlage für die Datennutzung kann dem hohen Gut des Rechts auf informationelle Selbstbestimmung am besten Ausdruck verleihen.“ Später wurde das…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Anforderungen des Datenschutzrechts an das Video-Ident-Verfahren im Rahmen der Identifizierung gemäß § 4 GwG

    Stefan Sander, Christian Diekmann
    …. Zudem ist er als externer Datenschutzbeauftragter tätig. Anforderungen des Datenschutzrechts an das Video- Ident-Verfahren im Rahmen der Identifizierung… …Vertragspartners im Sinne des Geldwäschegesetzes ­zukünftig als „unter Anwesenden“ betrachten will, sofern der ­Verpflichtete per Videotelefonie visuell und… …eingesetzt, wie z. B. Skype. Dass dies sowohl aus datenschutzrechtlicher Sicht, als auch mit Blick auf den sonst typischerweise vertraglich geschuldeten… …Geheimnisschutz (Bankgeheimnis) durchaus kritisch zu bewerten sein dürfte, soll an dieser Stelle nicht weiter betrachtet werden. 3 Lediglich als Randbemerkung zum… …Fernmeldegeheimnisses sowie der weiteren, flankierenden Normen als hinnehmbar. 5 Beispielhaft erwähnt seien hier die Vorgaben zum Schutze der Daten- und… …, ob jener Dienstleister in datenschutzrechtlicher Hinsicht selbst eine verantwortliche Stelle sein kann oder ob er nur als Auftragsdatenverarbeiter i. S… …das Geschäft der verantwortlichen Stelle (hier des Dienstleisters) besteht darin, Daten gewissermaßen als „Ware” wiederholend und somit geschäftsmäßig… …Personalausweis erfassen. Dieser Vorgang könnte als eine Verarbeitung oder Nutzung des Videostroms aufgefasst werden – sofern dieser selbst als ein… …besteht, kann nicht bestritten werden. Insoweit ist daran zu erinnern, dass es für die Qualifizierung als personenbezogene Daten nicht darauf ankommt, ob… …als der im ­Video zu sehenden sein). Würde man dies als Voraussetzung in die Definition von personenbezogenen Daten aufnehmen, würde der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 17 18 19 20 21 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück