• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (690)
  • Titel (5)

… nach Jahr

  • 2026 (23)
  • 2025 (70)
  • 2024 (72)
  • 2023 (49)
  • 2022 (53)
  • 2021 (47)
  • 2020 (41)
  • 2019 (52)
  • 2018 (54)
  • 2017 (52)
  • 2016 (51)
  • 2015 (55)
  • 2014 (53)
  • 2013 (18)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

690 Treffer, Seite 51 von 69, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2017

    Der Entwurf für die ePrivacy-Verordnung – neue Regeln für die elektronische Kommunikation

    Dr. Hans-Christian Woger
    …Verbraucher Werbeanrufe bereits anhand der anrufenden Nummer erkennen und diese auch dauerhaft untersagen können müssen (vgl. Art. 12 ePrivacy-VO). Nach Art. 16… …einen ­unberechtigten Zugriff darstellen können. 28 22 Explanatory Memorandum, S. 2, abrufbar unter…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2017

    Aus Sicht der Stiftung Datenschutz – „Der Einwilligungsassistent und die Chancen eines personal data ecosystem“

    Frederick Richter
    …Anbieterseite als auch bei den Nutzern durchsetzen können. Aus Sicht der Stiftung Datenschutz lässt sich festhalten, dass ein Personal-Information-Management-…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2017

    Zutritt verweigert: Zulässigkeit US-amerikanischer Konzernvorgaben im Lichte datenschutzrechtlicher Vorschriften

    Dr. Volkan Güngör
    …zu erfüllen, bevor sie Lieferungen vornehmen können: § 736 EAR kennt zehn Verbote des Exports, Reexports und anderer ähnlicher Verhaltensweisen, wobei… …können. 9 Jedenfalls steht den wirtschafts- und außenpolitischen Interessen der USA das berechtigte Interesse der europäischen Staaten an einer souveränen… …Falle von konzernierten Gesellschaften auch Konzerninteressen unter Umständen mitberücksichtigt werden können, ohne, dass das BDSG ein Konzernprivileg… …die Konzerntochter mit Sitz in Deutschland sein, kann das berechtigte Interesse aus zweierlei Gesichtspunkten erwogen werden: Einerseits können… …angezweifelt werden dürfte. Schließlich können Befürchtungen oder Ängste alleine kaum aus­reichen, um ein berechtigtes Interesse darzulegen, zumindest ­solange… …verbundene Selektieren sind nicht unproblematisch. Um allerdings hierdurch einen Diskriminierungstatbestand nach dem AGG begründen zu können, ist eine über…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2017

    IT-Sicherheitsrecht in Europa – Systematisierungsansatz im Rahmen der Initiative secUnity

    Ass. iur. Anne Steinbrück, Daniel Vonderau, Dipl.-Jur. und Rechtsanwalt Christian Karl
    …Normen, die unter der Querschnittsmaterie „IT-Sicherheitsrecht“ zusammengefasst werden können. Eine grundlegende Systematisierung dieser ­Regelungen… …Sicherheitsrechts erweisen können: Dabei sind sowohl Vorgaben von Organisationen wie NATO und OECD als auch vertragliche Gestaltungsmechanismen im internationalen… …: https://www.boe.es/legislacion/codigos/ codigo.php?id=173_Codigo_de_Derecho__de_ la_Ciberseguridad. bekannten Kompetenzzentren der IT-Sicherheitsforschung können und sollen auch kleinere…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Datenschutz-Folgenabschätzung und die neu veröffentlichte ISO/IEC 29134:2017

    Frank Trautwein, Dennis Kurpierz
    …sonst erst in den kostenintensiveren Implementierungsphasen berücksichtigt würden. Mit der datenschutzrechtlichen Folgenabschätzung können z. B… …grundsätzlich alle relevanten Verfahren betrachtet, also solche, die personenbezogene Daten betreffen. Datenschutzrisiken können aus beliebigen Verfahren… …mit Kunden; –– Sonstige besondere Faktoren, die sich in jedem Einzelfall ergeben können. • Zuletzt muss eine weitere Person benannt werden, die, auch im… …die Identifikation der Datenschutz­risiken, die aus dem zuvor beschriebenen Verfahren resultieren können. Die ISO 29134 orientiert sich hier maßgeblich… …Datenschutzes bzw. der Datensicherheit. Es können quantitative oder qualitative Kriterien gewählt werden, etwa die Einstufung „niedrig“, „mittel“ und „hoch“. Die… …gezogen werden, da aus einer Verlagerung des Risikos neue (Compliance-)Risiken entstehen können). Der vorgenannte Schritt erfordert eine Formalisierung… …Dokumentenhistorie empfehlenswert, um turnusgemäße Aktualisierungen und ­insbesondere Kontrollen revisionssicher nachweisen zu können.…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Kampfansage an die Datenkraken

    Das System der Löschpflichten der DSGVO
    Dr. Julia Victoria Pörschke, Maria Wilhelm
    …verhältnismäßige Maßnahmen zur Beschränkung der Betroffenenrechte treffen können. Bezüglich des Anspruchs auf Löschung findet sich eine solche beschränkende Regelung… …dieser dar. 22 Löschung und Vernichtung sind folglich keine deckungsgleichen Begrifflichkeiten. An die Löschung können insofern keine einer vollständigen… …Aufbewahrungsfristen können sich aus Speicherungspflichten im Arbeits-, Sozial-, Steuer- und Gesellschaftsrecht ergeben. 26 Die gesetzlichen Aufbewahrungsfristen… …hohen Aufwands die Anwendung von Art. 18 DSGVO vor. 37 Es können daher Fälle auftreten, in denen der Betroffene in einem ersten Schritt eine Auskunft… …Verjährungsfristen können hier jedoch eine sinnvolle Orientierung bieten. 43 So sieht das Produkthaftungsgesetz eine regelmäßige Verjährungsfrist von 3 Jahren vor… …Maßnahmen. 53 Die Intervalle, in denen regelmäßig Backups gespeichert werden, können stark divergieren (stündlich, täglich, wöchentlich oder monatlich). 54…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2018

    Zieht Österreich dem Datenschutz wirklich die Zähne?

    Die Änderungen durch das Datenschutz-DeregulierungsG 2018
    Dr. Thomas Schweiger
    …Abs 4 DSG unter einem einfachen Gesetzesvorbehalt, sodass diese unter Wahrung der Verhältnismäßigkeit eingeschränkt werden können. 10 Es stellt sich… …, die in § 1 DSG normiert sind, eingeschränkt werden können. Der Verwaltungsgerichtshof hat schon im Jahr 1990 festgestellt, dass „Das Grundrecht auf… …werden. Die Bestimmungen des § 4 Abs. 5 DSG und § 4 Abs. 6 DSG können wohl nur im Lichte dieser beiden Artikel der DSGVO ­interpretiert werden, sodass… …Rechts können keine Geldbußen verhängt werden“. Dies ist lediglich eine Klarstellung gegenüber der ursprünglichen Fassung des § 30 Abs. 5 DSG: „Gegen… …Behörden und ­öffentliche Stellen können keine Geldbußen verhängt werden“. 174 PinG 04.18 Schweiger Zieht Österreich dem Datenschutz wirklich die Zähne?… …des privaten Bereiches können gemäß § 30 Abs. 1 DSG Geldbußen verhängt werden, wenn eine Datenschutzverletzung durch vertretungsbefugte Perso- nen…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2018

    Auftragsverarbeitung in der Praxis

    Neue Herausforderungen durch die DSGVO
    …stellt sich insbesondere die Frage, inwieweit der Verantwortliche und der Auftragsverarbeiter grundsätzlich selbst entscheiden können, auf welche Weise… …zu achten, dass die Praxis der Datenschutzbehörden zwischen BCR für Verantwortliche und BCR für Auftragsverarbeiter differenziert. Dabei können nur BCR… …einer Klappe geschlagen werden können. Dabei ist aber zu beachten, dass es in der Praxis regelmäßig erheblichen Bedarf geben wird, die rudimentären…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Künstliche Intelligenz im Anwendungsbereich der Datenschutz-Grundverordnung

    Dr. Tina Gausling
    …von exponentiell wachsenden Datenmengen (Volume), die in Echtzeit ausgewertet werden können (Velocity) und unterschiedlichste, aus vielfältigen Quellen… …Prozesse. Im Unternehmensinteresse liegt oft auch die Betrugsprävention, auf die Big-Data- Analysen sich ebenfalls ausrichten können. Auch der Medizinund… …zum Einsatz gebracht werden könnte, bisher allerdings den Markteintritt nicht vollzogen hat. 24 Auch Systeme wie der Assistenzroboter Marvin können… …der Beträge höher ist. Datenschutzverstöße können Unternehmen bei der Verhängung entsprechender Bußgelder damit empfindlich treffen. Zwar fehlt es… …vorliegend noch an Entscheidungen aus der Praxis, die als Guidelines für eine genaue Bemessung des Bußgelds herangezogen werden können, klar ist jedoch, dass… …Einklang gebracht werden können. Bei der datenschutzrechtlichen Betrachtung soll zwischen zwei Phasen unterschieden werden, zum einen der Generierung von KI… …. h. personenbezogene Daten verarbeitet werden. Diese können nur dann datenschutzkonform zum Einsatz kommen, wenn es möglich ist, dabei den wesentlichen… …möglich zu konkretisieren, um eine granulare Einwilligungserklärung gegenüber ­Betroffenen aufsetzen zu können. Um die Generierung von KI auf Grundlage von… …oder Pseudonymisierung gehören können. Zentraler 32 Vgl. Schulz, in: Gola, Datenschutz-Grundverordnung, Art. 6 Rn. 198. 33 Schulz, in: Gola… …oftmals nur auf Basis einer Einwilligung gemäß Art. 9 Abs. 2 lit. a) DSGVO Gesundheitsdaten verarbeitet werden können und daher Patientendaten nicht in…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2019

    Verwendungsverbot für Data Breach Notifications

    Ist § 43 Abs. 4 BDSG unionsrechtskonform?
    Selina Ariane Pohl
    …Gründe hierfür können aber unterschiedlich sein: So mag es etwa daran liegen, dass der Auskunftspflichtige eine Selbstbelastung vermeiden will oder mangels… …prüfen, ob tatsächlich eine Melde- bzw. Benachrichtigungspflicht besteht und falls ja, welche Angaben weggelassen werden können. 7 Eine nach dem Stand der… …Datenschutzverletzung eben nicht umfassend von den ihnen übertragenen Befugnissen Gebrauch machen können. 15 Zu beachten ist in diesem Zusammenhang, dass der… …. 13. Verwendungsverbot für Data Breach Notifications Pohl PinG 03.19 103 wann Geldbußen verhängt werden können und § 43 BDSG damit nicht mehr vonnöten… …verfolgen, da die Aufsichtsbehörden auch im Fall einer Meldung umfassend von den ihnen übertragenen Befugnissen Gebrauch machen können, ohne dass es zu einer…
    Alle Treffer im Inhalt anzeigen
◄ zurück 49 50 51 52 53 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück