• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (865)
  • Titel (41)

… nach Jahr

  • 2026 (28)
  • 2025 (86)
  • 2024 (84)
  • 2023 (63)
  • 2022 (67)
  • 2021 (58)
  • 2020 (56)
  • 2019 (66)
  • 2018 (69)
  • 2017 (67)
  • 2016 (63)
  • 2015 (70)
  • 2014 (65)
  • 2013 (23)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

865 Treffer, Seite 38 von 87, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Datenschutzverstöße in Unternehmen. Eine aktuelle Bestandsaufnahme

    Marco Schröder
    …Datenschutzverstöße in Unternehmen untersucht und aufgezeigt werden: Welche Datenschutzverstöße treten gehäuft auf? Welche Ursachen haben sie? Welche Konsequenzen Table… …50.000 Euro geahndet werden, und materiell-rechtlichen Verstößen, die mit einer Verletzung des Rechtes auf informationelle Selbstbestimmung Betroffener… …Prozent der Nennungen entfallen auf externe Dienstleister sowie weitere 5 Prozent auf sonstige Täter. Schon in der „Datenschutzpraxis 2012“ waren einzelne… …, Verstöße der zuständigen Aufsichtsbehörde mitzuteilen. Hier sind sie vielmehr auf die Unternehmensleitung und deren Bereitschaft angewiesen, aus Verstößen… …mit den Datenschutzthemen auseinandersetzen, stehen sie trotzdem auf Platz 5 der Verstöße. Die Spitzenreiter bei den Datenschutzverstößen, die Bereiche… …Verkauf, Vertrieb und Marketing, finden sich allesamt auf den hinteren Plätzen, wenn es um die Befassung mit dem Datenschutz geht. Hier zeigt sich, wie… …ungedeckt. Er ließe sich zügig und kostengünstig durch den Einsatz von Web Based Trainings beheben, auf die ­immerhin schon 22 Prozent der befragten… …oder öfter und lediglich 6 Prozent nie geschult würden. Diese Tendenz ist überraschend, da der Bedarf an einer Schulung der Mitarbeiter in Hinblick auf… …überhaupt nicht mehr geschult. Immerhin 22 Prozent der Datenschutzbeauftragten greifen auf Web Based Trainings zurück, mit denen die Mitarbeiter schnell und…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2017

    Zutritt verweigert: Zulässigkeit US-amerikanischer Konzernvorgaben im Lichte datenschutzrechtlicher Vorschriften

    Dr. Volkan Güngör
    …Nichtberücksichtigung in strategisch-ökonomische und unsichere Fahrwasser bringen. Wie verhält sich in diesem Zusammenhang das deutsche Datenschutzrecht auf die Nutzung… …es sich bei dieser Person um eine „verdächtige“ Person handelt bzw., ob er auf einer der Sanktionslisten, wie z. B. der „Denied Persons List“ 4 benannt… …wird. Falls der Geschäftspartner auf dieser Liste aufgeführt wird, wären Lieferungen verboten und müssten mit hohen Sanktionen geahndet werden. Ob aber… …. Eine generelle Verpflichtung, die Nationalität eines potenziellen Kunden oder Besuchers allein auf Grundlage diffuser Befürchtungen abzufragen, ist aus… …den Prüfvorgaben nicht erkennbar. Somit lässt sich aus den EAR nur schwer eine Abfragebefugnis etwa in Bezug auf Staatsangehörigkeiten und die damit… …verbundene Zutrittsverweigerung ableiten. 3. Faktische Auswirkungen und Denial Order Konkrete Normen auf das sich die Abfragepraxis begründen ließe, gibt das… …anschließend die aus der Befragung gewonnen Informationen zu speichern, dürfte die (extraterritoriale) Anwendung des US-Exportkontrollrechts auf Sachverhalte… …in Bezug auf die Nationalität erhebt und nutzt, ist sie damit verbunden „verantwortliche Stelle“ im Sinne des § 1 Abs. 2 Nr. 3 BDSG. Der territoriale… …Nachteil für das Mutter- und/oder Tochterunternehmen mit sich bringen. 21 Auf Seiten der verantwortlichen Stelle, das wird in den hier diskutierten Fällen… …, BDSG/DSGVO, 2. Aufl. 2016, § 28 Rn. 47 f., 73. 21 Plath, in: Plath, BDSG/DSGVO, 2. Aufl. 2016, § 28 Rn. 47 ff. 22 Das AEO-Screening geht zurück auf einen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Das System der IT-Sicherheit

    Rechtliche Fokalpunkte aus der secUnity-Initiative
    Anne Steinbrück
    …Systematisierung der IT-Sicherheit und andererseits die Zentrierung rechtlicher Forschungsthemen auf die Verknüpfung zwischen Recht und Technik über den Stand der… …„IT-Sicherheitsrecht“ verlangt in interdisziplinären Betrachtungen einen Zugang auf den Ebenen der Realphänomene, der rechtlichen Normierungen und Gesetzesinitiativen… …Vernetzungsaktivitäten in der Definition von Forschungsthemen für zukünftige Projekte bündeln. Aus der Gesamtbetrachtung soll auf einer Metaebene das Verhältnis der… …Realphänomene Mit der Prämisse, ein auf den Kontext der Initiative zugeschnittenes System der IT-Sicherheit basierend auf einer Bestandsaufnahme der… …autonomen Fahrzeugen und Plattformen in Betracht. Dabei können das Nutzerprofil und die ­Applikationen auf einem Smartphone dynamisch ausgestaltet und das… …einstellen. Dabei tritt jeder personelle und sachliche Akteur in dem Teilsystem in spezifischen Rollen auf, die abhängig vom Betrachtungswinkel in Erscheinung… …der Risikominimierung. Im Hinblick auf die Datenschutz-Folgenabschätzung nach Art. 35 DSGVO ist etwa die rechtliche Perspektive unter Einbeziehung… …und Privacy by Design (1.), Prognoseverfahren im Hinblick auf die Datenschutz-Folgenabschätzung (2.) und die Frage eines IT-sicherheitsrechtlichen… …, oder „getroffen“ 13 werden muss. 14 Wohingegen es bei der Bestimmung des Standes der Technik um eine antizipierte Einflussnahme auf die technischen… …Sprachgebung der DSGVO in „data Protection by Design“ und „data protection by default“ 15 aufgehen, an die Gestaltungsebene auf der Herstellerseite an. Dieser…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Datenschutz- und wettbewerbsrechtliche Anforderungen an Werbemaßnahmen während „Inbound“-Telefonaten mit Verbrauchern unter Berücksichtigung der Anwendungshinweise des Düsseldorfer Kreises

    Sylle Schreyer-Bestmann, Dr. Martin John
    …Werbung während sog. „Inbound“- Telefonate für die Unternehmen immer größere Bedeutung. 2 „Inbound“- Telefonate zeichnen sich dadurch aus, dass sie auf die… …Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten für werbliche Zwecke“, auf die an entsprechender Stelle eingegangen werden wird. 5 Mit Blick… …auf die drohenden Sanktionen ist es bei der Durchführung von Werbemaßnahmen im ­Rahmen von „Inbound“-Telefonaten ebenfalls ratsam, sowohl die… …­Datenschutzrecht, insbesondere in Bezug auf die Gestaltung von Einwilligungserklärungen und die Einhaltung der Vorschriften über die 4 Während der Zweck des… …nachfolgende Darstellung typische Fallkonstellationen der Praxis auf. II. Werbemaßnahmen während eines „Inbound“-Telefonats Fallbeispiel: Unternehmen U betreibt… …. 07. 05. 2014 – VG 1 K 253.12, Rn. 17 – zitiert nach juris. Indes ist der vom VG Berlin entschiedene Fall auf „Inbound“-Telefonate nicht übertragbar… …Radio potentielle Kunden dazu auf, ihn anzurufen) und der „Warteschleifenwerbung“ (automatische oder individuelle Werbeansagen während der Wartezeit in… …gezwungen werden darf, sich mit der Werbung auseinanderzusetzen. 24 Bezogen auf „Inbound“-Telefonate dürften Werbemaßnahmen in diesem Zusammenhang unzulässig… …Datenerhebung durch U eingewilligt. Auf das zusätzliche Erfordernis einer schriftlichen Bestätigung der Einwilligung gemäß § 28 Abs. 3 S. 1, Abs. 3a S. 1 BDSG… …kommt es hingegen hinsichtlich der bloßen ­Datenerhebung nicht an, da sich dieses Erfordernis kraft Wortlaut und Systematik nur auf die Datenverarbeitung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Germany“. Er ist Rechtsanwalt bei Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert. ♦VG Berlin, Urt. v. 07. 05… …einen späteren Werbeanruf. Die Richter teilten hingegen die Ansicht der Behörde und stellten auf den eindeutig wirtschaftlichen Zweck der Ansprache, den… …werden. Ein Rückgriff auf § 28 Abs. 1 S. 1 Nr. 1 BDSG wäre jedoch auch ungeachtet dieser systematischen Erwägungen für die Klägerin nicht zielführend, da… …die einseitige Hoffnung des Unternehmers auf ein zukünftiges Schuldverhältnis gerade nicht unter die Begriffe Begründung, Durchführung oder Beendigung… …eines Schuldverhältnisses subsumiert werden könne. Auch ein überwiegendes Interesse der Klägerin gem. § 28 Abs. 1 S. 1 Nr. 2 BDSG sei im Hinblick auf die… …überwiegenden Rechtsprechung der Zivilgerichte. Die Norm § 28 Abs. 3a BDSG, die sich auf nicht schriftlich verfasste Einwilligungen bezieht, könne nicht als Indiz… …Falle einer Verhaftung eines Verdächtigen nur auf physische Bedrohungen, z. B. auf versteckte Klingen, äußerlich hin untersucht werden. Ein Zugriff auf… …die auf dem Gerät gespeicherten Daten erfordert stets eine vorherige richterliche Anordnung. In beiden Fällen hatten die Verdächtigen Mobiltelefone im… …Polizeibeamte das Smartphone des Verdächtigen. Dabei wurden Fotos entdeckt, auf denen Riley vor einem PKW stand, der im Zusammenhang mit einer Schießerei bereits… …Drogengeschäften beobachtet wurde. Bei der anschließenden Verhaftung wurde ein älteres Klapptelefon sichergestellt. Nachdem auf dem äußeren Display mehrere Anrufe…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2016

    PinG – Schlaglichter

    Philipp Müller-Peltzer
    …Abs. 2 Nr. 3 UWG zu werten sind. Die Verbraucherschützer wurden auf die Einladungsfunktion aufmerksam, als im April 2010 eine Kollegin der späteren… …jedoch über die Facebook-Server und ein dem Nutzer zugeordnetes Postfach. Der generische Betreff ließ zumindest auf den ersten, flüchtigen Blick vermuten… …, dass es sich um eine persönlich verfasste Mitteilung handelte („Schau dir meine Fotos auf Facebook an [...]“). Die E-Mail enthielt sodann Hinweise auf… …Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als ­externer Datenschutzbeauftragter tätig. führe… …Werbung im Sinne des Wettbewerbsrechtes. Der Hinweis gegenüber Nicht-Mitgliedern auf das soziale Netzwerk und die Registrierungsoption sei als Mitteilung… …gerade nicht nur auf einen Hinweis auf das neue Profil des persönlichen Kontaktes, sondern beinhalteten Informationen und Links, um den Adressaten zur… …Werbebegriff des UWG. Der Umstand, dass die Versendung der Einladungs-E-Mail auf einem Willensentschluss des Nutzers beruhe, sei nicht ausschlaggebend. Zwar… …Verjährung und die Frage, inwiefern die Kenntnis der Kollegin, die die Einladung privat erhalten hatte, der Klägerin zuzurechnen sei oder ob es erst auf die… …, diese Wertung sei jedoch nicht auf privat erlangte Kenntnisse auszuweiten. Eine andere Beurteilung komme allenfalls dann in Betracht, wenn es zum… …jedoch entgegen dem Berufungsgericht nicht auf die Empfänger der E-Mails, sondern ausweislich des Klageantrages auf die einladenden Facebook-Nutzer. Diese…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …. Das Gericht stellte das Verfahren gegen einen Fahrer ein, der auf der A6 bei einer Geschwindigkeit von über 140 km/h nach Abzug aller Toleranzen… …konkreten Verfahren das Vorgehen rügte, zeigt sich die Behörde im Hinblick auf die eigene Praxis uneinsichtig. Das Gericht wertete die stoische Missachtung… …auf Urteile, Philipp Müller-Peltzer ist Ständiger Autor bei „Privacy in Germany“. Er ist Rechtsanwalt bei Schürmann Wolschendorf Dreyer RAe in Berlin… …und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. in denen Beweisverwertungsverbote abgelehnt… …der verfahrensrechtlichen Sicherungen für die Rechte des Betroffenen und zeigt überdies auf, welche Gefahren sich aus den für die staatlichen Behörden… …Bezug auf die Überprüfung von Messungen ein häufiges Thema im Ordnungswidrigkeitenverfahren. Ob ­indes für eine Verschlüsselung der Messdaten keinerlei… …Stand der Technik entsprechenden Verschlüsselungsmethoden als eine geeignete Maßnahme. Im Hinblick auf die sensible Natur der ­Informationen und die von… …widersprechen. Es ließe sich sogar argumentieren, dass eine Entschlüsselung durch den Hersteller nur auf Aufforderung der „Inhaberin“ der Daten eine zusätzliche… …durch die Behörde zu schützen. Im Ergebnis sollte im Hinblick auf die Verschlüsselung jedenfalls ein Umdenken stattfinden, wonach Datenflüsse, die… …­Begriff der Niederlassung in Bezug auf Webseiten In Bezug auf ein die Auslegung des Art. 4 Abs. 1 a) und Art. 28 Abs. 1, 3 und 6 der Richtlinie 95/46/EG…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Der automatische Informationsaustausch als eine neue Art der Vorratsdatenspeicherung

    Dr. Philipp Mittelberger
    …den AIA fußt auf einem einheitlichen Standard für die von den Finanzinstituten zu meldenden 1… …Datenschutzgruppe (WP 29) auf weitgehende Parallelen zwischen der Vorratsdatenspeicherung und dem AIA hin. Im Urteil zur Vorratsdatenspeicherung stellt der EuGH in… …den §§ 52 bis 55 fest, dass „der Schutz des Grundrechts auf ­Achtung des Privatlebens nach ständiger Rechtsprechung jedenfalls verlangt, dass sich die… …Ausnahmen vom Schutz personenbezogener Daten und dessen Einschränkungen auf das absolut Notwendige beschränken müssen ...“. Daher müssen klare und präzise… …Mindestanforderungen aufgestellt werden, sodass die ­Personen, deren Daten auf Vorrat gespeichert wurden, über ausreichende Garantien verfügen, die einen wirksamen… …Anwendung noch ausreichende Schutzgarantien gab: Weder in ­Bezug auf den Zugriff noch die Aufbewahrungsdauer noch die Sicherheit der Daten und die damit… …auf die oben beschriebene Eingabe des Europäischen Bankenverbandes verabschiedete die WP 29 eine erste Analyse, 6 in der sie die OECD und die… …­Europäische Kommission auf die zu beachtenden Datenschutzgrundsätze hinwies und die Stellungnahme des Europarates unterstützte. Zudem wurde unter anderem darauf… …der Vorratsdaten eben definiert hatte. Im Anhang zu diesem Papier wies die WP 29, wie der Europarat, auf geltende Grundsätze hin. Die Geltung und… …Bedeutung einiger dieser Grundsätze beziehen sich auf das erwähnte Urteil des EuGH. Wie bereits ausgeführt, geht es beim AIA auch um eine…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2014

    Facebook-Connect – Verknüpfung mit (un)überschaubaren Folgen

    Vom schwierigen Umgang mit dem Facebook-Login
    Daniel Schätzle
    …schnellen Anmeldung gehindert ist, weil er erst noch seine Zugangsdaten zurücksetzen lassen muss, mag in mancher Situation auf einen Login verzichten… …zunächst recht banal beantwortet werden. Bei einer Registrierung beziehungsweise Anmeldung auf runtastic.de mittels Facebook-Connect wird eine Verknüpfung… …zwischen dem Runtastic-Account und dem Facebook-Account erstellt. Ein Login erfolgt jeweils unter Eingabe der Facebook-Zugangsdaten. Der Nutzer kann auf… …eine Verknüpfung nur eines ein zigen „Klick“. Das Verfahren hierfür basiert auf dem OAuth2.0 Protokoll. 1 2. Übergabe von Profildaten Eine ähnliche… …ihren Datenschutzbestimmungen auch das Titelbild, die Facebook-URL und die Facebook-ID mit auf. 1… …öffentlichen Informa tionen die Registrierungsdaten (Name, E-Mail-Adresse, Geburtstag, Geschlecht) gehören, sowie solche Daten, die auf eigenen Wunsch öf… …, Netzwerke und Nutzer-ID stets behandelt wie Informationen, die auf eigenen Wunsch öffentlich zugänglich gemacht wurden. Dies deckt sich weitestgehend mit den… …Plattform ab. Dem entsprechend klärt Facebook allgemein über Informationen auf, die von Dritten übergeben werden. „Wir erhalten Daten immer dann, wenn du ein… …Spiel, eine App oder Webseite nutzt, welche/s die Facebook-Plattform verwendet, oder wenn du eine Webseite besuchst, auf der eine Facebook-Funktion (wie… …zum Beispiel ein soziales Plug-in) vorhanden ist, manchmal auch über Cookies. Diese Daten können das Datum und die Uhrzeit deines Besuchs auf der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Social Media Monitoring

    Marlene Schreiber
    …Unternehmen zum einen die Möglichkeit, ihren Ruf im Internet auszuwerten oder schneller auf Kundenbedürfnisse oder -wünsche reagieren zu können. Zum anderen… …Mitgliedstaat der EU oder des EWR, müssen bundesdatenschutzkonform agieren, sofern sie die betroffenen Daten von deutschen Servern beziehen oder die Daten auf… …deutschen Servern verarbeiten. III. Personenbezogene Daten im Sinne des BDSG Auch wenn das Social Monitoring nicht vorrangig auf die Erhebung persönlicher… …konkludente Einwilligung zum Social Media Monitoring gewertet werden. Eine datenschutzrechtliche Einwilligung muss gemäß § 4a BDSG immer auf der freien… …, gesellschaftlicher und politischer Entscheidungen“ bereitgestellt werden, u. a. zum Zwecke der wirtschaftlichen Entwicklung. Im Hinblick auf § 29 BDSG ist die Markt-… …personenbezogenen – Daten dem Zweck, diese auf Grundlage technischer Methoden im Hinblick auf die Reichweite oder das Feedback auf Werbekampagnen, das Image eines… …zugängliche Quellen, § 30a Abs. 1 Nr. 2 BDSG Die Zulässigkeit kann sich aber auch aus der öffentlichen Zugänglichkeit der Quellen, auf die das Social Monitoring… …in der Regel um Daten, die der Betroffene selbst ins Internet gestellt und somit gegenüber der Öffentlichkeit preisgegeben hat. Auf der anderen Seite… …regelt den geschäftsmäßigen Umgang mit Daten im Zusammenhang mit der Markt- und Meinungsforschung abschließend, eines Rückgriffs auf § 29 BDSG bedarf es… …sie die betroffenen Daten von deutschen Servern beziehen oder die Daten auf deutschen Servern verarbeiten. Im Rahmen des Social Monitorings werden –…
    Alle Treffer im Inhalt anzeigen
◄ zurück 36 37 38 39 40 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück