• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (865)
  • Titel (41)

… nach Jahr

  • 2026 (28)
  • 2025 (86)
  • 2024 (84)
  • 2023 (63)
  • 2022 (67)
  • 2021 (58)
  • 2020 (56)
  • 2019 (66)
  • 2018 (69)
  • 2017 (67)
  • 2016 (63)
  • 2015 (70)
  • 2014 (65)
  • 2013 (23)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

865 Treffer, Seite 43 von 87, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2020

    Ausgewählte Rechtsprechung und Verfahren

    Philipp Müller-Peltzer, Ilan Leonard Selz
    …Rechtsanwälten mbB in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. Ilan Leonard Selz, LL. M… …, der Systematik noch nach dem Sinn und Zweck“ eine betroffene Person sei, da die Betroffenenrechte nicht auf die Gewinnung von Informationen mit… …vermögensrechtlichem Bezug zielten. Vielmehr dienten die Betroffenenrechte dem Schutz des Grundrechts auf Achtung der Privatsphäre aus Art. 8 der EU-Grundrechtecharta… …Betroffenenrechte.“ Mit der Entscheidung des BVerwG wurde für den Einzelfall des Auskunftsanspruchs eines Insolvenzverwalters auf höchster ­nationaler Ebene für… …Vermögensdelikten strafrechtlich in Erscheinung getretene Person begehrte die Löschung ihrer gespeicherten Daten auf Grundlage des Gefahrenabwehrrechts (ASOG des… …, insbesondere zur Vorbeugung von künftigen Straftaten, erforderlich sind. Das Löschbegehren eines Betroffenen in Bezug auf für die Gefahrenabwehr relevante… …solche Körpertemperaturmessungen grundsätzlich auf Art. 9 Abs. 2 DSGVO i. V. m. Art. 6 Abs. 1 S. 1 lit. e) DSGVO (Wahrnehmung einer im öffentlichen… …Beschäftigungskontext auch auf § 26 Abs. 3 BDSG gestützt werden. In der Regel fehle es jedoch an der Eignung und der Erforderlichkeit einer solchen Messung. Die Messung… …sei als präventive Maßnahme nur bedingt geeignet, weil eine erhöhte Körpertemperatur nicht zwangsläufig auf eine Infektion mit SARS-CoV-2 zurückgeführt… …werden kann. Andererseits weisen viele tatsächlich Infizierte keine erhöhte Körpertemperatur auf. Darüber hinaus sei die Messung der Körpertemperatur nicht…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    REZENSION – Bräutigam: IT-Outsourcing und Cloud-Computing

    Prof. Niko Härting
    …, eine Kurzfassung der Inhaltsangaben zu schreiben, um dann abschließend einige wohlgesetzte, lobende Worte zu finden und – Kritik muss sein – auf die ein… …passender, geschmackvoller und überzeugender wäre, als das Werk in demselben Verlag erscheint wie PinG. Nichts von alledem: Ich beschränke mich auf Passagen… …mit der Überschrift „Grundwissen zum Datenschutz“ – Datenschutzrecht, leicht gemacht, quasi für Anfänger auf 12 Seiten mit einem Absatz zu § 28 BDSG auf… …S. 414/415, der den Status Quo des Datenschutzrechts so gut auf den Punkt bringt, wie selten: „Abstrakte Maßstäbe für den eigentlichen… …, eine „juristisch korrekte Wertung“ zu fordern. Daher behilft man sich mit einer vertretbaren, „überschlägigen“ Betrachtung und hofft auf die Gnade der… …Bräutigam/Thalhofer und liegt daher ganz auf der bewährten Linie des Werkes, und man findet dort auf rund 50 Seiten alles, was der Praktiker beim Cloud Computing zum… …wird in Kapitel 11 („IT­Outsourcing im Sozialund Gesundheitswesen“) behandelt. Dort finden sich (auf Seite 824/825) sehr skeptische Ausführungen zu der… …genügen (Adresse, Geburtsdatum, Krankheiten), um eine Anonymisierung zu vereiteln. Dies ist ein anderer Blick auf Anonymisierung und Anonymität als…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2020

    #arsboni

    Univ.-Prof. Dr. Nikolaus Forgó
    …schlicht aus Gewohnheit jede Woche in Vorlesungen oder Übungen kamen, waren ja, von einem Tag auf den anderen, beseitigt. Am Institut für Innovation und… …Covid-19 im Alltag der Menschen, insb. der Studierenden, auswirkte wie sich das Rechtssystem in Österreich und in ­unterschiedlichen Staaten der Welt auf… …kostengünstig an 5 ; seit April 2020 führen wir deshalb ­Videokonferenzen mit unseren Gesprächspartner*innen über Zoom, die wir live auf Youtube übertragen und… …als Video auch weiter auf Youtube vorhalten. 6 Die von 4 Vgl. etwa https://www.youtube.com/ watch?v=1OsUm5t_z-Y; https://www.youtube… …konvertieren wir in ein MP3, das wir zusätzlich via Soundcloud 7 , Spotify 8 und iTunes 9 als Audio-Only zur Verfügung stellen. Entstanden ist auf diesem Weg… …auf diesen eine intensive Folgediskussion – oft unter dem Hashtag #arsboni, die auch in „klassische“ (Fach-)Medien „ausstrahlt“. II. Ergebnisse Es… …Tonqualität auf Gästeseite regelmäßig den Einsatz eines Headsets verlangt. Die Podcastreihe wird gut aufgenommen, wir verzeichnen regelmäßig hunderte, mitunter… …Distributionskanal, wobei der Anteil der Audio-Podcasts an der Gesamtzahl unserer Hörer*innen steigen dürfte. So verzeichnen wir inzwischen auf Soundcloud mehr als… …2.000, auf Spotify mehr als 3.500 Streams. Unser Publikum ist jung (überwiegend in den Zwanzigern und Dreißigern), zu ca. 2/3 männlich und (deutlich)… …überwiegend deutschsprachig. Mehr als 80 % unserer Zuseher*innen gehören nicht zu den ca. 750 Abonnent*innen, die der Kanal auf Youtube inzwischen hat. Hinzu…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    EuGH, Urt. v. 07.03.2024 – C-604/22 – EuGH zu Begriff der personenbezogenen Daten und Joint Control („IAB TCF“)

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …(redaktioneller Leitsatz). 2. Gemeinsam Verantwortlicher ist, wer aus Eigeninteresse auf die Verarbeitung Einfluss nimmt (hier: Aufstellen eines Regelungsrahmens… …des Standards ihre Einwilligungen abgeben bzw. den Widerspruch hinsichtlich derjenigen Zwecke erklären, die auf berechtigte Interessen gestützt werden… …personenbezogenen Daten, die durch ihre Mitglieder verarbeitet würden. Auf Vorlage des Appellationsgerichts Belgien hat der EuGH entschieden, dass eine Zeichenfolge… …Partnerschaft von Rechtsanwälten mbB in Berlin und auf IT- und Datenschutzrecht spezi­alisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. Ilan… …in Germany“. Er ist Rechtsanwalt und Associate bei Schürmann Rosenthal Dreyer Partnerschaft von Rechtsanwälten mbB in Berlin und auf Datenschutzrecht… …Händen eines Dritten liegt, solange der Verantwortliche auf dieses Zusatzwissen Zugriff erhalten kann. In der Breyer-Entscheidung sprach der EuGH von… …Konstella- tion zwischen IAB und den Mitgliedern. Wer sich unter vertraglichen Regelungen den Zugriff auf das zur Identifikation erforderliche Zusatzwissen… …sichert, kann nicht zugleich so behandelt werden, als verarbeitet er ausschließlich anonyme Daten. In Bezug auf die datenschutzrechtliche Verantwortlichkeit… …führt der EuGH sein weites Verständnis datenschutzrechtlicher Verantwortlichkeit fort: Verantwortlich sei, wer aus Eigeninteresse auf die Verarbeitung… …soll. Daraus folgert der Gerichtshof, dass das IAB auf die betreffenden Verarbeitungen Einfluss nehme und damit gemeinsam mit seinen Mitgliedern die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    0Zapftis v2.0

    Repressive Staatstrojaner
    Prof. Dr. Frank Braun, Prof. Dr. Jan Dirk Roggenkamp
    …. Online-Durchsuchung. Damit wird der heimliche Zugriff auf PCs, Smartphones, Tabletcomputer etc. (i. W. auch zusammenfassend „informationstechnische Systeme“) bezeichnet… …, der auf eine längerfristige Überwachung 4 mit Hilfe einer Trojanersoftware abzielt. 5 Dabei haben die durchführenden Behörden mit Installation der… …Trojanersoftware vollumfänglichen Zugriff auf das informationstechnische System. Sie können sämtliche auf dem System vorhandenen Dateien lesen, verändern und… …herunterladen. Alle auf dem Gerät installierten Programme bzw. Apps können ausgeführt oder beendet werden; Software kann ­installiert und gelöscht werden… …basiert auf den – weitergehenden – Ausführungen der Beschwerdeschrift. 4 Zur Dauer der Maßnahme vgl. unten II. 2. a) ee). 5 Petri/Schwabenbauer, in… …Keylogging-Funktionen kann zudem jede Tastatureingabe registriert werden, auch wenn diese nicht in einer Datei auf dem informationstechnischen System gespeichert wird. So… …wird es z. B. ermöglicht Passworteingaben aufzuzeichnen, wenn diese auf dem Bildschirm nicht dargestellt werden. 2. Quellen-Telekommunikationsüberwachung… …vor der Verschlüsselung bzw. nach der Entschlüsselung ausgeleitet werden. Technisch wird dies durch einen Zugriff auf das informationstechnische System… …der Zielperson (der „Quelle“ der Telekommunikation) bewerkstelligt. 7 Auch hier wird eine Trojanersoftware, die heimlich auf dem Zielsystem installiert… …Repressive Staatstrojaner 3. Kleine Online-Durchsuchung In § 100a Abs. 1 S. 3 StPO wird ergänzend ein heimlicher Zugriff auf „gespeicherte Inhalte und Umstände…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2020

    Vorausschauende Gefahrenabwehr mit Hilfe intelligenter Algorithmen

    Paul Vogel
    …Policing beschrieben und diskutiert werden, wollen auf Grundlage gewonnener Erkenntnisse aus früheren Verbrechen Orte ausfindig machen, an denen mit gewisser… …Parametern auf Nutzer ab, die in der Vergangenheit ein ähnliches Nutzungsverhalten gezeigt haben, und bezieht Titel, die sich diese Nutzer angesehen oder… …anderem in München und Mittelfranken aktiv eingesetzt. 3 Das System setzt vor allem auf das Phänomen der near repeat victimization, wonach Studien zufolge… …infrastrukturellen Gegebenheiten im jeweiligen Gebiet (z. B. nahegelegene Bushaltestel- 3 Vgl. die Angaben auf der Webseite des Herstellers unter https://www.ifmpt… …durch eine konkrete Person ermitteln sollen (sog. Predictive Profiling). 7 Dazu dienen neben üblichen, auf kriminalistischer Erfahrung beruhenden… …allerdings ein weniger eindeutiges Bild: Sie sind nämlich ­keineswegs vollkommen neutral, sondern weisen ebenso wie Menschen diskriminierende Tendenzen auf. 12… …berechnet anhand von 137 Merkmalen die Wahrscheinlichkeit, ob ein Angeklagter oder Verurteilter in Zukunft erneut Straftaten begehen wird. 13 Auch auf… …Grundlage dieser Wahrscheinlichkeit entscheidet das Gericht, ob ein Angeklagter bis zur Hauptverhandlung auf freien Fuß gesetzt oder inhaftiert wird oder ob… …Entwicklungsprozess Beteiligten einfließen. Vor allem lernfähige Algorithmen, die ihre Variablen an das Feedback auf frühere Entscheidungen anpassen können, sind in… …Wahrscheinlichkeit einer fristgerechten und regelmäßigen Kredittilgung häufig (auch) auf den Wohnbezirk des Antragstellers abgestellt. Zeigte sich in der Vergangenheit…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Connected Car – welche Daten gehören eigentlich wem?

    Dr. Claus D. Ulmer
    …besonderen Nerv getroffen zu haben. Die neuen Dienste werden oftmals wahrgenommen als der Angriff auf den ureigensten Inbegriff der Freiheit unserer Bürger… …, als ­Angriff auf unser „Heilix Blechle“. Eigentlich handelt es sich bei diesen neuen Diensten doch nur um das Ermöglichen der Nutzung von digitalen… …Deutsche Telekom zusammen mit BMW entwickelt hat. Es handelt sich um eine Nachrüstlösung für Fahrzeuge, die besonders auf geschäftlich genutzte Fahrzeuge… …. „Moving Hotspot“ umfasst keine inhaltlichen Angebote, d. h., der Nutzer muss über die LTE-Anbindung auf seine jeweiligen Service-Provider, wie Telekom… …Korrektur und Beseitigung von Störungen besteht also ein Fernzugriff der Deutschen Telekom. Dieser Fernzugriff ist allerdings auf diese konkreten Zwecke… …umfassen, fokussiert sich die Lösung des „Moving Hotspot“ auf die reine Konnektivität des Fahrzeugs zum Internet. Sämtliche Datenflüsse sind nach den… …vorbei.“ seinen Zugang zum Netz über die LTE-­ Antennen, also auch dafür, wen er wann und in welchem Umfang für die Nutzung auf seine Rechnung zulässt… …. Zugriff auf Inhaltsdaten oder Lokalisierungsdaten seiner angeschlossenen Nutzer hat der Kunde nicht. Unabhängig von der technischen Lösung an sich wird der… …Erlaubnisse Die Deutsche Telekom benötigt zur Erbringung der vertraglichen Leistungen (Zugang zum Internet und Übermittlung der Daten) Zugriff auf die… …Übermittlung der ­Daten braucht die Deutsche Telekom Zugriff auf die Verkehrs- und Nutzungsdaten des Nutzers. Das sind die Standortdaten, IP-Adressen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2016

    Editorial

    …amerikanischer Internetunternehmen entziehen. Wenn das Auto in Zukunft zum „Computer auf Rädern“ wird, sollen keine amerikanischen „Datenkraken“, sondern deutsche… …Autobauer den Fahrersitz einnehmen. Die Antworten der Politik auf die aktuelle Debatte sind zurückhaltend bis skeptisch. Dies zeigen die Antworten auf „Drei… …Datenschutzbehörde gegen Facebook wegen Cookies führt, die auf den Rechners nicht-registrierter Nutzer gesetzt werden. Dieses Heft wäre nicht entstanden ohne die… …Matthias Berberich einen kritischen Blick auf die Konstruktion eines „Dateneigentums“. Das „Dateneigentum“ ist auf dem Weg zum „Wort des Jahres“. Seien Sie…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2026

    Editorial

    Selma Nabulsi
    …Selbstverständlichkeiten aufhalten?, mag man fragen. Doch blickt man auf die Realität der DSGVO-Auslegung, so zeigt sich: Nicht nur, dass die Parameter des risikobasierten… …; teleologische Erwägungen werden häufig(er) auf das allgemeine Ziel eines „hohen Schutzniveaus“ gestützt. Ein ausdrückliches Festschreiben des risikobasierten… …DSGVO verbirgt und allenfalls im Schatten ihrer teleologischen Auslegung seinen Auftritt hat, würde auf die Bühne des verfügenden Teils der DSGVO gezogen… …. Diese Lösungssuche spiegelt sich natürlich auch in unserem aktuellen Heft: Während etwa David Dörken den Entwurf des Digital-Omnibus mit Blick auf KI… …, Berufsanfänger*innen und Interessierte über aktuelle Fragen des Datenschutzrechts austauschten. Wir dürfen uns also freuen auf bewegte Zeiten im Datenschutzrecht – und… …auf eine spannende Lektüre des aktuellen Hefts. Ich wünsche Ihnen dabei viel Freude! Ihre Selma Nabulsi Für Redaktion und Verlag…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Und immer wieder Safe Harbor . . .

    Besprechung der Entscheidung des Irish High Court 2013 No. 765JR vom 18.06.2014
    Paul Voigt
    …Umfang ausländische (und insbesondere US-amerikanische) Geheimdienste auf Daten auch europäischer Bürger zugreifen, kommen die „transatlantischen… …datenschutzrechtlichen“ Beziehungen nicht zur Ruhe. Als direkte Konsequenz auf die Snowden-Enthüllungen hat die Konferenz der Datenschutzbeauftragten des Bundes und der… …weiteren Genehmigungen für Übermittlungen in Bezug auf die Weitergabe personenbezogener Daten in Drittländer außerhalb des europäischen Wirtschaftsraums… …ausgewirkt hat. 2 Auch auf europäischer politischer Ebene wurde die Rechtmäßigkeit der Datenübermittlung in die USA zunehmend infrage gestellt. Die… …­Europäische Kommission leitete eine Überprüfung der Safe Harbor- Entscheidung 2000/520/EG ein, auf deren Grundlage sich Datenempfänger in den USA bestimmten… …, http://safeharbor.export.gov. ­aufgrund der massiven staatlichen Zugriffe auf der US-Gewalt unterliegende Daten, sondern auch aufgrund der teilweise wohl mangelhaften Befolgung… …grundsätzliche Frage auf (und legt diese dem EuGH im Rahmen eines ­Vorabentscheidungsverfahrens vor), inwieweit ein auf einer Selbstver- 4 Laut einer Untersuchung… …die in der Entscheidung in Rede stehenden Datenschutzverstöße gar nicht von den Unternehmen als Datenempfänger und in Bezug auf die Safe… …High Court schließlich dennoch zu dem Ergebnis, dass das US- Recht keinen effektiven Schutz bzw. effektive rechtliche Kontrolle in Bezug auf den… …Hinsicht mit den Anforderungen von Art. 8 Abs. 1 und 3 der Charta“ der Grundrechte der Europäischen Union vereinbar sei, da auf undifferenzierter Basis…
    Alle Treffer im Inhalt anzeigen
◄ zurück 41 42 43 44 45 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück