• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (824)
  • Titel (15)

… nach Jahr

  • 2026 (26)
  • 2025 (80)
  • 2024 (81)
  • 2023 (60)
  • 2022 (62)
  • 2021 (58)
  • 2020 (54)
  • 2019 (64)
  • 2018 (63)
  • 2017 (61)
  • 2016 (62)
  • 2015 (69)
  • 2014 (61)
  • 2013 (23)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

824 Treffer, Seite 44 von 83, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Projekt: Datenschutz-Grundverordnung

    Projektideen aus praktischer Sicht und ein 4-Säulen-Modell
    Dr. Robert Selk
    …Funktionen (wie etwa einer zentralen Personal- oder Rechtsabteilung), der Ressourcenausstattung etc. abhängig. Oft wird es übersichtlicher sein, mit… …Einzelprojekten zu arbeiten, sich dann aber in Form einer „Austauschgruppe“ eng zu verzahnen und abzustimmen. Einer Austauschgruppe kommt dann besondere Bedeutung… …gemeinsam, dass es einer sinnvollen Struktur bedarf. Auch dazu gibt es verschiedene ­Herangehensweisen und Vorlieben. Betrachtet man die Vorgaben der DSGVO… …­sogleich zwei Projektleiter einzusetzen oder einen festen Vertreter zu benennen. Denn geht man bei einer Projektdauer von insgesamt 24 Monaten aus (zum… …hinzugenommen werden sollen. Ob man im Sinne einer klassischen Projektstruktur ferner ein Steering Committee einrichtet, ist einerseits Geschmacksfrage… …„Delta“ gibt, und was zu tun ist, dieses zu beseitigen, etwa in Form einer To- Do-Liste. Daraus ergeben sich folgende weitere Schritte im Projekt, das sich… …mit bis zu 10 Mio. Euro oder 2 % des weltweiten Umsatzes sanktioniert. Die Erstellung einer Übersicht und Auflistung aller Verfahren ist damit nicht nur… …Verzeichnis darstellen? Bei der Frage nach einer sinnvollen Untergliederung in Teil-Verzeichnisse muss aus praktischer Sicht mit in die Überlegungen eingestellt… …Struktur und Untergliederung gefunden werden, die dies berücksichtigt, also möglichst klare Verantwortlichkeiten schafft und zuordnet und ebenso zu einer… …einen „Verfahrens- Pfleger“ bestellen und diese Aufgabe an einer Funktion festmachen, etwa dem stellvertretenden Abteilungsleiter o. Ä.). Eine andere…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2026

    Schlaglicht 3: Entscheidung des VG Wiesbaden nach EuGH-Vorlage zum Scoring durch Schufa – VG Wiesbaden, Urt. v. 19.11.2025 – Az. 6 K 788/20.WI

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Rahmen der Bewertung zu verorten war und warum das Ergebnis einer bestimmten Risikoklasse zugeord­ net wurde. Prozessual zentral war, dass die Klägerin… …. Besonders klar löst das Urteil ein häufiges Ausweichargument: Für die Annahme einer erheblichen Beeinträchtigung soll es nicht darauf ankommen, ob die Bank… …verwerteten Daten, einschließlich einer verständlichen Begründung, warum die verwendeten Daten im konkreten Fall aussagekräftig sind; zweitens eine Darstellung… …ob die automatisierte Scorebildung den Betroffenen faktisch in einer Weise trifft, die dem Normzweck entspricht. Kritisch ist der prodes Kriterium… …schon die Eignung einer automatisierten Bonitätsbewertung, die betroffene Person erheblich zu treffen, für Art. 22 DSGVO maßgeblich ist. In der konkreten… …Bankentscheidung ohne weitere Beweisaufnahme als gesichert anzusehen. Das kann im Einzelfall zu einer Typisierung zulasten der Verantwortlichen führen. Praktisch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    Wie viel Datenschutz steckt in der KI?

    Maximilian Funke-Kaiser, Thomas Fuchs
    …Bundesbehörde einzurichten oder den Aufgabenbereich einer bestehenden Behörde zu erweitern, um die Aufsicht über den KI-Einsatz bei privaten Unternehmen zu… …Medienstaatsverträge ja Vorbild sein. TF: Medienstaatsverträge sind kein gutes Vorbild, das kann ich aus meiner Erfahrung als Direktor einer Medienanstalt nicht… …von KI. Dass wir bei Unternehmen teilweise den Eindruck einer zersplitterten Aufsicht hinterlassen haben, ist in der Tat problematisch. Inzwischen ist… …das aber eher ein überholtes Vorurteil. Die deutschen (und europäischen) Aufsichtsbehörden arbeiten wirklich intensiv und zunehmend erfolgreich an einer… …verbesserten Abstimmung. Außerdem: Die Gründung einer neuen KI- Bundesbehörde fördert die Zersplitterung erst recht. Denn dann müssten zwei Behörden dieselben… …viele europäische Gesetze nicht optimal ineinander. Deshalb muss die Bundesnetzagentur zu einer umfassenden Digitalagentur weiterentwickelt werden, die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2015

    Ansätze zur Ko-Regulierung in der Datenschutz-Grundverordnung

    Patrick von Braunmühl
    …Deutschland bisher nur zwei Fälle in denen Verhaltensregeln einer Branche von den Aufsichtsbehörden als gesetzeskonform anerkannt wurden. Nach den… …in dem Entwurf also bestehen. Neu ist die Möglich- 4 So etwa , BDSG, 12. Auflage 2015, § 38a Rn. 2. 5 Siehe Spindler/Thorun, Eckpunkte einer digitalen… …. III. Vorschläge des Parlaments vom März 2014 In dem vom EU-Parlament verabschiedeten Bericht zum Entwurf einer Datenschutz-Grundverordnung finden sich… …einer Stellungnahme des Europäischen Datenschutzausschusses zuwiderlaufen. Die Einfügung eines neuen Art. 38a DS-GVO wäre ein guter Schritt, um das… …wesentlich bessere Lösung, die auch im Wege der Auslegung von Art. 38 Abs. 4 DS-GVO erreicht werden könnte, wäre die Festlegung einer Konformitätsvermutung… …. 6 6 Siehe Spindler/Thorun, Eckpunkte einer digitalen Ordnungspolitik, S. 61, abrufbar unter…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2016

    Parallelen aus dem Urheberrecht für ein neues Datenverwertungsrecht

    Prof. Dr. Rolf Schwartmann, Dr. Christian-Henner Hentsch
    …Maschinen zur Verfügung stellt? Darf bei einem Auto oder einer Smartwatch 11 ­allein der Nutzer über seine Daten verfügen oder haben weitere Dienstleister… …Betroffenen vorzunehmen 15 bzw. die Erforderlich- 11 Da mithilfe einer Smartwatch häufig Gesundheitsdaten, d. h. besondere ­Arten personenbezogener Daten (§ 3… …im überwiegenden Allgemeininteresse zulässig und bedürfen einer gesetzlichen Grundlage, die den Grundsatz der Verhältnismäßigkeit beachtet. Der… …Gesetzgeber ist sogar dazu verpflichtet, organisatorische und verfassungsrechtliche Vorkehrungen zu treffen, welche der Gefahr einer Verletzung des… …Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (personenbezogene Daten), 16 Zur Erforderlichkeit im Rahmen des Beschäftigungsverhältnisses… …will. Vgl. dazu Art. 3 Abs. 4 Nr. 4 des Entwurfs zu einer Richtlinie über bestimmte vertragsrechtliche Aspekte der Bereitstellung digitaler Inhalte… …diese Daten nicht in einer mit diesem Zweck nicht zu vereinbarenden Weise weiterverarbeitet. Sie gilt gleichfalls nicht für alle anderen Daten, die der… …auch Daten, die auf einer Homepage erhoben werden wie z. B. ­aggregierte Kennzahlen zur durchschnittlichen Verweildauer, Aufrufhäufigkeiten von… …jedoch an einem echten Datenverwertungsrecht und auch an einer spezifischen Kategorisierung für die Verwertung. Hier könnte das Urheberrecht Pate stehen. 1… …gegenüber Dritten. Gemäß § 903 BGB ist das Eigentum ein dingliches Recht, das eine unmittelbare Beziehung zwischen einem Rechts­inhaber und einer Sache…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2017

    Die Geheimnisse der Auftragsverarbeitung

    Manfred Monreal
    …Dienstleister außerhalb des EWR – dann als Dritter – eine legitimierungspflichtige Verarbeitung in Form einer Übermittlung dar. –– Aufgrund welcher… …Auftragsverarbeitung 10 und die deutsche Auftragsdatenverarbeitung 11 haben. a) Die beauftragte Datenverarbeitung Gemäß Art. 28 Abs. 1 DSGVO handelt es sich bei einer… …Dritten in § 3 Abs. 8 S. 2 und 3 BDSG ableiten. Demnach handelt es sich um eine Person oder Stelle, die im Auftrag – einer nicht genannten Person oder… …weder in der RL 95/46/ EG noch in der DSGVO einen speziellen Erlaubnistatbestand für Verarbeitungen im Zusammenhang mit einer Auftragsverarbeitung. In der… …Auftragsverarbeitung einer diese legitimierende Grundlage bedarf. 18 Dabei werden insbesondere die Auffassungen vertreten, dass man entweder auf eine Einwilligung oder… …Verarbeitung. 34 Welche Hardund Software bei einer Verarbeitung sinnvollerweise eingesetzt werden könnte, sollte oder müsste, kann oftmals nur ein qualifizierter… …Geheimnisse der Auftragsverarbeitung Verantwortlichen, im Englischen „controller“, wonach einer Person bzw. Stelle die umfassende Verantwortung für die… …Einhaltung der datenschutzrechtlichen Vorgaben maß­gebend. Nach dem BDSG resultiert die Verantwortung der verantwortlichen Stellen aus der Durchführung einer… …entgegenzuwirken. 62 Um diesem Schutzzweck Genüge zu tun, wurde die Durchführung einer Verarbeitung an das Vorliegen eines Erlaubnistatbestands geknüpft. 63 Der… …geht das europäische Recht von einem umfassenden Verarbeitungsbegriff aus, der alle einzelnen Verarbeitungsvorgänge zu einer Verarbeitung zusammenfasst…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2023

    Internationaler Datentransfer nach dem Recht der Volksrepublik China

    Dr. Mathias Lejeune
    …auf die nationale Sicherheit einer Kategorisierung unterzogen (Art. 21). Betreiber von Systemen, die „important data“ verarbeiten, müssen nach Art. 30… …ein Verantwortlicher personenbezogene Daten aus China ins Ausland transferieren muss, folgende grundlegende Alternativen vor: (i) Durchführung einer… …neben Geldbußen u. U. auch die zwangsweise vorübergehende oder endgültige Schließung des Geschäftsbetriebes, den Entzug einer Geschäftsführungserlaubnis… …. Durchführung einer Sicherheitsüberprüfung („security assessment“) Insofern sind die „Measures for Security Assessment for Cross- Border Data Transfers“ vom 7. 7… …von der Qualifikation des Verantwortlichen 12 (iii) Datentransfer durch Unternehmen, die personenbezogene Daten von mehr als einer Million Personen… …anzusehen ist oder ob es ausreicht, wenn von einer Stelle außerhalb der VR China auf Daten zugegriffen wird, die in China entstanden sind und dort gespeichert… …im Detail) wird jetzt ausdrücklich dargelegt, dass ein Datentransfer von im Rahmen einer Geschäftstätigkeit in China gespeicherten/verarbeiteten Daten… …von Streitigkeiten im Falle von Verstößen gegen die in dem Vertrag festgelegten Datenschutzpflichten (vi) im Fall einer Manipulation, Löschung oder… …Verlust der Daten, bei einem Datenleck, einem unberechtigten Zugriff, einer illegalen Nutzung oder illegalen Weiterverbreitung der Daten durch Dritte oder… …Sicherheitsüberprüfung nach Art. 5 der Measures. 2. Durchführung einer Zertifizierung („Certification“) Sofern keine Sicherheitsüberprüfung notwendig ist, kann ein…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2020

    Hacken im Dienst der Wissenschaft: Proaktive IT-Sicherheitstests im Angesicht des Strafrechts

    Strafbarkeitsrisiken und Rechtfertigungsmöglichkeiten der IT-Sicherheitsforschung
    Manuela Wagner
    …Informationen darstellen“. 11 Daneben fallen Computerprogramme ebenfalls unter den strafrechtlichen Datenbegriff, da sie aus einer Vielzahl von Daten… …, in: Schönke/Schröder StGB § 202a Rn. 11. 22 So ist der „Inhaber“ einer EC-Karte nicht Verfügungsberechtigt über die auf dem Magnetstreifen… …. Dagegen soll die Datenveränderung auf einer Telefonkarte zulässig sein: Hecker, in: Schönke/Schröder, StGB, § 303a Rn. 3 m.w.N. 68 PinG 02.20 Wagner Hacken… …darstellt. So sollte die Sicherung geeignet sein, den Täter zu einer Zugangsart zu zwingen, „die der Verfügungsberechtigte erkennbar verhindern wollte“. 35 Im… …(628); Kusnik, CR 2011, 718 (719), vgl. auch OLG Frankfurt, Beschl. v. 22. 05. 2006 – 1 Ss 319/05 –, Rn. 29 zur ­Forderung einer restriktiven Auslegung… …nicht-invasiven Formen von SQL-Injections via Ping-Scan, die bloße Vorbereitungshandlungen zur Feststellung einer ­Sicherung darstellen, ohne diese Sicherung zu… …nicht übertragen wurde. 38 Zugang zu den „eigenen“ Daten zu erlangen, bleibt straffrei, selbst wenn dies ­unter Überwindung einer Zugangssicherung erfolgt… …202b StGB sanktioniert das unbefugte Abfangen von Daten aus einer nichtöffentlichen Datenübermittlung oder der elektromagnetischen Abstrahlung einer… …Datenverarbeitungsanlage. Dabei kommt es für die Strafandrohung nicht auf das Vorhandensein einer Zugangssicherung an. 56 Daten auf dem Übermittlungsweg sind rechtlich… …202a StGB. 5. Vorbereitung einer Computerstraftat Um Sicherheitslücken aufzudecken, nutzen Forschende oftmals die gleichen „Hacker-Tools“ aus offiziellen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …gegenüber Bestandskunden nicht mehr mit einer Opt-In- Abfrage für zukünftige Direktmarketingmaßnahmen zu verbinden. Der vom Verlag ausdrücklich vorgegebene… …eindeutigen Regelungen zulässig Der Betreiber einer Fitnessclub-Kette unterlag im Streit um verschiedene Klauseln seiner AGB vor dem LG Koblenz gegen den… …Verbraucherzentrale Bundesverband (vzbv). Unter anderem begehrte der vzbv Unterlassung einer Klausel, die „zur Erhöhung der Sicherheit die Überwachung von Teilbereichen… …des Fitnessclubs durch Videokameras“ vorsah. Die AGB regelten des Weiteren, dass Mitglieder einer dauerhaften Kameraüberwachung zustimmen. Die Richter… …Durchsuchung von Mobilfunk­end­geräten nur mit richterlicher ­Anordnung Der oberste Gerichtshof der Vereinigten Staaten hat mit einer richtungsweisenden… …Falle einer Verhaftung eines Verdächtigen nur auf physische Bedrohungen, z. B. auf versteckte Klingen, äußerlich hin untersucht werden. Ein Zugriff auf… …Polizeibeamte das Smartphone des Verdächtigen. Dabei wurden Fotos entdeckt, auf denen Riley vor einem PKW stand, der im Zusammenhang mit einer Schießerei bereits… …anschließend aus einer polizeilichen Anschlussteilnehmer-Datenbank ermitteln zu können. Nachdem die Beamten sodann einen Durchsuchungsbefehl für das zum… …stellte der Supreme Court in Chimel v. California, 395 U. S. 752 (1969) fest, dass die vollständige Durchsuchung eines Wohnhauses anlässlich einer… …die ­sexuelle Orientierung zulassen. Die Richter zeigen den durch die Technik vermittelten Paradigmenwechsel anhand eines Zitates aus einer Entscheidung…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Der Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs

    Dr. Joachim Rieß, Andreas Agard
    …aggregierte Daten Daten werden aus einer oder mehreren Quellen im Fahrzeug wie z. B. Sensoren, Steuergeräten, Fehlerdatenspeicher erstellt, bei Bedarf… …Daten, die erhoben und übermittelt werden, wird der eCall auf Basis einer EU-Verordnung sein. Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs… …Fahrzeugdaten, soll nicht vertieft behandelt werden und bedarf einer gesonderten Betrachtung. 1. Im Fahrzeug verarbeitete Daten Moderne Fahrzeuge verarbeiten… …zunächst rein technischer Natur, die den Zustand des Fahrzeuges beschreiben. Einer bestimmten oder bestimmbaren natürlichen Person können diese Daten erst… …, bei denen die Verknüpfung der Daten mit einer Person der entscheidende Faktor ist. Da die im Fahrzeug verarbeiteten Daten personenbezogen sein können… …selbst die Datenherrschaft mangels notwendiger Gerätschaften oder Kenntnisse nicht oder nicht effektiv ausüben kann, grundsätzlich von einer… …plädiert daher dafür, „das System der datenschutzrechtlichen Verantwortlichkeiten im Zuge der Verhandlungen einer ­Datenschutz-Grundverordnung auf EU-Ebene… …von ihm eingebrachten Adressund Telefondaten verantwortlich. Er unterliegt nach § 1 Abs. 2 Nr. 3 BDSG bei einer reinen Privatnutzung jedoch nicht dem… …Fahrzeugs anhand einer funktionalen Trennung erfolgen. Aus der Einordnung der Dienste als Telemediendienste folgt, dass insoweit die Datenschutzvorschriften… …der Telekommunikationsdienste also in der Erbringung einer technischen Transportleistung. 13 Es ist entsprechend zwischen den verarbeiteten Inhalten…
    Alle Treffer im Inhalt anzeigen
◄ zurück 42 43 44 45 46 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück