• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (833)
  • Titel (36)

… nach Jahr

  • 2026 (13)
  • 2025 (86)
  • 2024 (81)
  • 2023 (63)
  • 2022 (66)
  • 2021 (64)
  • 2020 (56)
  • 2019 (64)
  • 2018 (67)
  • 2017 (63)
  • 2016 (60)
  • 2015 (65)
  • 2014 (62)
  • 2013 (23)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

833 Treffer, Seite 36 von 84, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Besprechung des EuGH-Urteils vom 13. Mai 2014 in dem Verfahren C-131/12

    Prof. Dr. Johannes Caspar
    …verstehen sich in erster Linie als Überlegungen, die einen Einstieg in weitere Diskussionen erleichtern sollen. Der Dialog zwischen den Aufsichtsbehörden im… …Staats-, Verwaltungsrecht und Rechtsphilosophie, arbeitete in unterschiedlichen Funktionen in Wissenschaft, als Rechtsanwalt und in der Verwaltung. Seit Mai… …Hoheitsgebiet eines Mitgliedstaats besitzt. Diese Bestimmung über die inländische Niederlassung war sowohl von den Aufsichtsbehörden als auch von der… …Internetdienstes dienen und nicht selbst in die Kon trolle der Nutzerdaten eingebunden werden, kamen als Anknüpfungspunkte für die Anwendbarkeit des nationalen… …sich als Antwort auf die Rechtsprechung des EuGH die global operierenden Internetprovider künftig mit Nachdruck für eine europäische… …auf Vergessenwerden 1. Datenschutzrechtliche Verantwortlichkeit von Suchmaschinenbetreibern Anders als die Frage nach dem Anwendungsbereich des natio… …Ausgangspunkt für das Verständnis des Urteils ist die Trennungslinie, die der EuGH zwischen dem Urheber einer Information als Content Provider einerseits und dem… …Verantwortung als auch der Eingriff in die Grundrechte der Betroffenen wird durch eine normativ-funktionale Betrachtung bestimmt. Danach beeinträchtigt die… …Eingriffe und ohne Rücksicht auf Staatsgrenzen zu empfangen und weiterzugeben. Der EuGH erkennt dennoch die Informationsfreiheit zumindest als Abwägungsposten… …: Simitis, BDSG, 7. Aufl. 2011, § 41, Rn. 2. nicht als Recht der Suchmaschinenbetreiber, sondern als allgemeines Informationszugangsrecht für die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Schlaglicht 1: EDSA-Stellungnahme 22/2024 – Europäischer Datenschutzausschuss veröffentlicht Stellungnahme zu Pflichten des Verantwortlichen bei Auftragsverarbeitungsketten

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …sorgfältige Prüfung der Eignung sowohl des Auftragsverarbeiters als auch der von diesem eingesetzten Unterauftragsverarbeiter im Hinblick auf ihre Fähigkeit… …, dass der Auftragsverarbeiter als Datenexporteur die erforderlichen Prüfungen – wie Transfer Impact Assessments (TIAs) – durchführen und dokumentieren… …mbB in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. Ilan Leonard Selz, LL. M… …Aufwand umsetzbar. Beispielsweise im Bereich Cloud-Dienstleistungen, wo dynamische und global verteilte Subverarbeitungsketten eher die Regel als die… …Eindruck auf, dass die Datenschutzaufsichtsbehörden in diesem Fall und auch in anderen Kontexten die Rechenschaftspflicht als Begründung für weitgehende und… …insofern eher Rückschritt als Fortschritt dar. Insbesondere die Transparenz- und Kontrollpflichten dürften für viele Unternehmen mit einem großen Pool an…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2016

    Gesetz oder kein Gesetz, das ist hier die Frage – zur Notwendigkeit gesetzlicher Regulierung in der Datenökonomie

    Jan Christian Sahl
    …ist, rückt derzeit in den Mittelpunkt einer ökonomischen und juristischen Diskussion. I. Einleitung Schon länger macht der Satz von Daten als dem „Öl… …der Aussage ist aber nicht zu bestreiten. Daten werden ein immer bedeutenderer Rohstoff des Wirtschaftslebens. Einige sprechen bereits von Daten als dem… …Realität. Digitale Daten sind damit die Mosaiksteine einer virtuellen Realität, die die Wirklichkeit als „digitaler Zwilling“ abbildet. Und dieses Mosaikbild… …Datenvolumen, als auch im Hinblick auf die wirtschaftlichen Verwertungsmöglichkeiten. Nichtpersonenbezogene Daten werden maschinell und in der Regel… …diese Daten auch als „Maschinendaten“, „Industriedaten“, „Sachdaten“ oder „Anwenderdaten“ bezeichnet. Da sich diese Datenkategorie vor allem durch den… …nicht vorhandenen Personenbezug auszeichnet, werden sie in diesem Text allgemein als „nichtpersonenbezogene Daten“ bezeichnet. 148 PinG 04.16 Sahl… …Zuordnung bzw. zumindest eine Dispositionsbefugnis trifft 14 – die von vielen Bürgern auch längst als Gegenleistung für ansonsten kostenlose Dienste genutzt… …sich die Daten befinden. Die einzelnen Daten als solche, die letztlich aus elektrischer Spannung bestehen, fallen jedoch weder un- 12 BVerfG, Urt. v. 15… …ist. 16 Ganz im Gegenteil wird die mangelnde sachenrechtliche Zuordnung teilweise als vom Gesetzgeber gewollter Innovationsbeitrag interpretiert, um… …scheint aber schon von seiner Grundkonzeption her nicht anwendbar, jedenfalls nicht auf die nichtpersonenbezogenen Daten als solche. Denn anders als die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2020

    Revision des Schweizerischen Bundesgesetzes über den Datenschutz (DSG)

    Nicole Beranek Zanon
    …Bundesrat kann Ausnahmen für Organisationen mit weniger als 250 Mitarbeitern definieren, wenn kein hohes Risiko für betroffene Personen besteht. 4. Berater… …betroffenen Personen handelt. Der Vertreter dient als Kontaktstelle für die betroffenen Personen und den Beauftragten. Er führt ein Verfahrensverzeichnis. 8… …Corporate Rules (BCR) als ­Basis für den Transfer in einen Drittstaat mit einem ungenügenden Datenschutzniveau, so genügt es, wenn diese BCR von einer Behörde… …schnell wie möglich zu erfolgen, was unter Umständen schneller als 72 Stunden sein kann. IV. Neue Befugnisse des Beauftragten Der Beauftragte kann nun bei… …Anerkennung der schweizerischen BCR in der EU, die Anerkennung der Schweiz als Drittland mit angemessenem Datenschutzniveau sowie ein Meldeverfahren für… …­Datenschutzverletzungen, das die Meldung an den EDÖB als ausreichend anerkennt, ohne weitere Meldungen. In der Herbstsession wird das Parlament den letzten Punkt – das…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    White-Hat-Hacking im Unternehmenskontext

    Alexander Weiss, Johannes Zwerschke
    …. Alexander Weiss berät als Senior Associate in der auf Datenschutz-, IT- und IT-Sicherheitsrecht spezialisierten Kanzlei Piltz Legal in Berlin. Johannes… …Zwerschke, LL. M. berät als Senior Associate in der auf Datenschutz-, IT- und IT-Sicherheitsrecht spezialisierten Kanzlei Piltz Legal in Berlin. Während… …StGB § 202a StGB, auch als sogenannter „Hackingparagraph“ bezeichnet, wurde vom Gesetzgeber 2007 im Rahmen des 41. Strafänderungsgesetzes zur Bekämpfung… …Hacking, bei dem Hacker aus unlauteren Motiven handeln, als auch das White-Hat-Hacking mit dem Ziel der Aufklärung über Sicherheitslücken pönalisiert… …Gründen ablehnte. 13 Das LG Aachen vertrat als Beschwerdeinstanz 14 eine gegenteilige Ansicht und verwies die Sache zur erneuten Entscheidung über den… …ein, die jedoch als unbegründet verworfen wurde. 16 In diesem jüngsten Urteil setzte sich das LG Aachen, wenngleich auch nur punktuell, detaillierter…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Aus Sicht der Stiftung Datenschutz – Sind wir schon vermessen?

    Frederick Richter
    …Computer, Aus Sicht der Stiftung Datenschutz Richter PinG 04.14 157 z. B. Armbänder oder erweiterte Armbanduhren. Als eine Art körpernaher Fitness-… …Fingerabdrucksensor als auch einen Pulsfrequenzmesser enthalten. Daneben werden auch manche weniger selbstüberwachende, dafür aber spek takulärere Anwendungen erprobt… …als gegebene Voraussetzungen positiv hingenommen. Fast scheint es, als werde der Leitspruch verfolgt: Je mehr Technik wir in unser Leben bringen, umso… …Selbstquantifizierer und life logger in einer Sucht nach totaler Kontrolle, sehen sie schlicht die zu überwachende Disziplin als Schlüsselfaktor oder suchen sie… …gesetzliche Krankenversicherung die Funktion eines „Live Tracking via GPS“ und beschreibt die Anwendung als „Ihren ständigen Begleiter bei Sportarten“. Im…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2021

    Ungerechtigkeiten der Privatheit in Zeiten der Pandemie

    Eine soziophilosophische Analyse der Privatheit unter den pandemiebedingten Einschränkungen
    Selina Irnleitner
    …Öffentlichkeit seit Jahrhunderten diskutiert. Beide Räume können nicht vollends getrennt voneinander betrachtet werden, sondern vielmehr als sich wechselseitig… …Privatheitstheorien fügen den drei Bereichen noch eine vierte, physische Dimension hinzu, die den Körper als inhärent privat beschreibt und eingrenzt, wie nah andere… …ihre ­Arbeitsstelle verlieren als weiße US-Amerikaner*innen. 8 Der Ausbruch der Pandemie benachteiligt ärmere Gesellschaftsschichten mit weniger… …die Konzeption von Privatheit als individuelles Abwehrrecht zu kurz greift und unterstreichen die Notwendigkeit einer genaueren Betrachtung der… …Schnelldienst. 1/2021, S. 52. 10 Vgl. ebd., Geflüchtete Kinder und Covid-19: Corona als Brennglas vorhandener Problematiken, In: IFO Schnelldienst. 12/2020, S. 46… …normativ geforderte Rückzug in private Räume als ein Ort des Gefangenseins assoziiert. Der Überschuss an Privatheit durch die Isolation kann zu Überforderung… …. Oftmals wird das Homeoffice als neuer Teil der Arbeitskultur als ein Zugewinn an Flexibilität und demnach auch mehr Privatheit, resultierend aus der… …COVID-19 Pandemie, angesehen. Die dritte Sichtweise beschreibt den Mangel an Privatheit, ausgelöst durch „Social Distancing“. Es wird demnach als Verlust… …Pandemie ausgelöst wurden, wie sich isoliert fühlen oder die geforderte soziale Distanz als Einschränkung zu empfinden, führen zu einem Spannungsfeld. So… …Einschränkung der lokalen Privatheit Privatheit lässt implizit immer etwas Räumliches mitschwingen und gilt als „Paradigma von Privatheit“, 12 das im Normativen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2024

    Besserer Schutz für Daten von Kindern

    Rosemarie Rodden, Heiko Dünkel
    …dieser App befragten Experten als Gesundheitsdaten im Sinne des Art. 9 DSGVO klassifiziert werden. Daraus ließen sich, so eine befragte Expertin… …personalisieren, „einschließlich der Anzeigen“ 6 . Auch damit sind wir als Verbraucherschützer nicht einverstanden. Die App ist nach Angaben des Anbieters für… …https://www.mpfs.de/fileadmin/files/Studien/ KIM/2022/KIM-Studie2022_website_final.pdf Rosemarie Rodden ist als Referentin für Datenschutz und ePrivacy im Team Rechtsdurchsetzung des… …Diensten betreffen. Das klingt erstmal gut, aber auch etwas vage. Konkreter wird es vielleicht im Artikel 8 der DSGVO. Diese Vorschrift verlangt als… …„rigoros analysiert“. Zugleich sei dieser Umstand mit großem Aufwand geheim gehalten worden. All das könnte am Ende als Verstoß gegen den amerikanischen… …der DSA nun wie die DSGVO als kollektivrechtlich überprüfbarer Rechtsrahmen im einschlägigen Unterlassungsklagegesetz (UKlaG) aufgeführt ist. Damit ist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2020

    Hacken im Dienst der Wissenschaft: Proaktive IT-Sicherheitstests im Angesicht des Strafrechts

    Strafbarkeitsrisiken und Rechtfertigungsmöglichkeiten der IT-Sicherheitsforschung
    Manuela Wagner
    …IT-Sicherheitstests ins Feld geführt werden können. I. Einleitung Im Rahmen der Straftatbestände des Ausspähens und Abfangens von Daten (§§ 202a, 202b StGB) gilt als… …strafrechtlichen Sinne können als „codierte Informationen über eine außerhalb des verwendeten Zeichensystems befindliche Wirklichkeit“ beschrieben werden. 10 Daten… …ABIDA 2017, S. 17 ff.; Duisberg, Daten als Wirtschaftsgut, Publikation der Fachgruppe Rechtsrahmen der Smart Data Begleitforschung 2017, S. 16; Wagner… …einerseits an die Rechtsbeziehung zum Datenträger als körperliche Sache, die Erzeugung der Daten oder an den Inhalt der Daten anknüpfen. 18 Die Rechtsprechung… …stellt auf die erstmalige Datenspeicherung als den Akt der Erschaffung (Skripturakt) ab, wonach Berechtigter in der Regel die Stelle ist, auf deren… …Situationen erfolgt die Überwindung durch IT-Sicherheitsforscherinnen nicht als Manifestation krimineller Energie, sondern um die Unzulänglichkeit des… …Merkmal vielmehr als Tatbestandsmerkmal aufgefasst werden. Fraglich ist dabei, ob gesamtgesellschaftlich wünschenswerte IT-Sicherheitstests oder die… …IT-Sicherheitsforschung als nicht unbefugt anzusehen ist. Hierzu führt die Gesetzesbegründung im Zusammenhang mit der Reform der Computerdelikte aus, dass „… die… …als auch des Nutzers müssten beide einwilligen. Für den Nutzer bzw. Betreiber eines Systems wäre somit keinesfalls geklärt, ob dieser… …IT-Sicherheitstests durchführen kann. Als Arbeitgeber kann dieser aber bspw. über das Datenschutzrecht verpflichtet sein, die personenbezogenen Daten seiner…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Editorial

    Niko Härting
    …­International Association of Privacy Professionals (IAPP). Mit mehr als 30.000 Mitgliedern ist die IAPP die größte Datenschutzorganisation der Welt. PinG wird in… …Zukunft noch mehr als bisher den Blick in die nichtdeutsche Datenwelt richten und freut sich daher über einen Beitrag des Journalisten David Meyer über die…
◄ zurück 34 35 36 37 38 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück