• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (690)
  • Titel (5)

… nach Jahr

  • 2026 (23)
  • 2025 (70)
  • 2024 (72)
  • 2023 (49)
  • 2022 (53)
  • 2021 (47)
  • 2020 (41)
  • 2019 (52)
  • 2018 (54)
  • 2017 (52)
  • 2016 (51)
  • 2015 (55)
  • 2014 (53)
  • 2013 (18)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

690 Treffer, Seite 54 von 69, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Von Datenlecks, Social-Media und Anwaltswerbung

    Sebastian Laoutoumai
    …BRAO unsachlichen Werbung sprechen können. Es bleibt aber ein sehr schmaler Grat, auf dem sich die anwaltliche Werbung nach einem größeren…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2024

    Kinder, Kinder, Eure Daten!

    Frederick Richter
    …vornehmen lassen können, um den strengen Anforderungen der deutschen Aufsichtsbehörden zu genügen, wie z. B. Niedersachsen in diesem Frühjahr. 4 Und selbst… …Akteure von der Größe einer Landesverwaltung können scheitern, wie sich bei dem vor Frederick Richter, Vorstand der Stiftung Datenschutz zwei Jahren… …des Bundesbeauftragten 11 sind jeweils großartige Ergänzungen, aber sie können eine konzertierte Schwerpunktsetzung der öffentlichen Bildungsträger…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2024

    Datenschutzbeauftragter und KI-Beauftragter – eine ideale Symbiose?

    Eine Gegenüberstellung der Qualifikationen, Eigenschaften und Aufgaben vor dem Hintergrund der KI-Kompetenz nach Art. 4 KI-VO
    Erdem Durmus, Georgia Voudoulaki
    …KI-Systems können sämtliche Funktionen und Abteilungen innerhalb einer Einrichtung, etwa einem Unternehmen, befasst sein. Von der technischen Entwicklung und… …Abhängigkeit von bestimmten Voraussetzungen verpflichtend vorgeschrieben. Demnach können Einrichtungen, die dem Anwendungsbereich der KI-VO unterfallen… …KI-Verfahren kennen und verstehen, etwa zu maschinellen Lernverfahren oder Large Language Models (LLMs). Ein tiefgreifendes naturwissenschaftliches bzw… …Risiken für betroffene Personen, die im Zusammenhang mit dem Einsatz von KI- Systemen auftreten können, sollte der KI-Beauftragte über Durchsetzungsvermögen… …Bewerbern durch die Personalabteilung eines Unternehmens. Auch ethische und moralische Erwägungen können im Kontext des Einsatzes eine Rolle spielen. In jedem… …, dass besondere Personengruppen auch hier – wie in der DSGVO – eine besondere Schutzbedürftigkeit haben. In erster Linie können dies Minderjährige… …Zertifizierungen von anerkannten Organisationen im Bereich Datenschutz, sind von Vorteil und können das Fachwissen und die Kompetenz des DSB weiter untermauern… …herausarbeiten zu können. 2 OLG München, Endurteil v. 27.10.2021 – 20 U 7051/20, Rn. 13. 3 Paal, in: Paal/Pauly, DS-GVO/BDSG, Art. 39 DSGVO, Rn. 6. 4 Heberlein, in… …nach Einordnung nach dem persönlichen Anwendungsbereich der KI-VO (v. a. als Anbieter oder Betreiber) divergieren können, ist ein frühzeitiger Fokus auf… …, wie der DSB, ebenfalls frei von Weisungen sein, um die Interessen und Rechte der betroffenen Personen angemessen vertreten zu können. Die Tatsache, dass…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2024

    „US-Datentransfer von HR-/Non-HR-Daten nach dem EU-U.S. Data Privacy Framework“

    Johannes Nehlsen, Tilmann Fleck
    …personenbezogene Daten nun grundsätzlich rechtssicher aus dem Europäischen Wirtschaftsraum heraus übermittelt werden können. Als Voraussetzung für die Einhaltung der… …Entstehung von Rechtsanwendungslücken, die wiederum zur Umgehung des eigentlichen Regelungszwecks des Data Privacy Frameworks ausgenutzt werden können. Für den… …nicht zwangsweise einem Beschäftigungsverhältnis. Unter Logdaten – die zugleich auch personenbezogene Daten enthalten beziehungsweise sein können –… …Beschäftigungskontextes) identisch sein können. 2. § 26 BDSG § 26 BDSG normiert Vorgaben für die Datenverarbeitung für Zwecke des Beschäftigungsverhältnisses. Im…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Affective Computing

    Ethische, datenschutzrechtliche und datenwirtschaftsrechtliche Herausforderungen am Beispiel eines SB-Marktes
    Roland C. Kemper
    …können individuell auf den jeweiligen Sender (beispielsweise aus Zahlungs- oder Gutscheinkarten gewonnene Informationen über Kaufverhalten) beziehbar sein… …Umfang personenbezogene Daten verarbeitet. Kommerzielle Anwendungen von Affective Computing können damit zwar den Kundennutzen erhöhen, etwa durch… …den Blick. Sie können Gegenstand ebensolcher, in Echtzeit erfolgender Stimmungsanalysen sein. Zusätzlich können sie systematischen Emotionsanalysen… …können, hilft ein kritisches Vorverständnis der datenschutz- und datenwirtschaftsrechtlichen Normen zu entwickeln. 8 Dies trägt zur Vernünftigkeit der… …von der Fähigkeit ab, gerade auch eigene Emotionen und Gefühle hinreichend klar unterscheiden, benennen und letztlich verstehen zu können. 11 Affective… …besondere Herausforderungen. 12 Diese können insbesondere im Folgenden gesehen werden. a) Privatheit und Datenschutz Die Erfassung und Auswertung… …wahrscheinlich nicht möglich, die Modellannahmen vollständig explizit zu machen. Affective Computing-Systeme können infolgedessen faktisch emotional-normative… …allerdings, dass dies gegeben sein muss, um den Tatbestand eines hochriskanten Emotionserkennungssystems begründen zu können. Bei all dem handelt es sich aber… …aber zur Erteilung einer hinreichend im Sinne der DSGVO aufgeklärten Einwilligung überzeugen konnte, wird man nicht sagen können, dass der Einsatz von… …Affective Computing sich „dem Bewusstsein“ der Kunden „entzieht“. Darüber hinaus wird man nicht sagen können, dass die Kunden infolge von durch Affective…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Schlaglicht 2: Reformbedarf bei automatisierten Entscheidungen und dem Auskunftsrecht nach der DSGVO – Anmerkung zum EuGH-Urteil vom 27.02.2025 – C-203/22

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Entscheidung bezüglich Art. 15 und Art. 22 DSGVO getroffen. Die Grundsätze und Erkenntnisse aus der Entscheidung können zudem für die von der EU-Kommission…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Schlaglicht 2: BAG (Urt. v. 08.05.2025 – Az. 8 AZR 209/21) zum DSGVO-Schadenersatz bei konzerninterner Datenweitergabe im Rahmen eines Tests der HR-Software Workday

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Anwendung muss ebenso sorgfältig dokumentiert und eingehalten werden. Abweichungen von den festgelegten Regelungen können zu datenschutzrechtlichen Verstößen…
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2025

    Cyber Resilience Act und DSGVO – Gute Nachbarn? Schlechte Nachbarn?

    Maximilian Kroker
    …verfolgt einen umfassenden horizontalen Regelungsansatz, sodass sämtli‑ che Hard- und Softwareprodukte hierunter fallen können. 4 Dabei lassen sich die… …. „Sweeps“) durchführen kann. Solche Sweeps können zu Kontrollzwecken auch simulier‑ te Angriffe des Produkts umfassen. 9 Als zuständige Markt‑… …Datenschutz neu prägen. Mögliche Auswirkungen unmittelbarer oder mittelbarere Art können insbesondere auftreten im Rahmen der Rechts‑ grundlage nach Art. 6… …Leistungspflichten der IT-Sicherheit vertraglich verpflichtet sein, ohne dass es ei‑ ner ausdrücklichen Vereinbarung bedarf. 22 Durchaus vage können dann die… …CRA können die Datenschutzbehörden im Rahmen ihrer Untersuchungsbefugnisse nach Art. 52 Abs. 7 CRA auch Unterlagen zur Entwicklung des Produkts mit… …digitalen Ele‑ menten einsehen. Hierdurch können Verstöße gegen Art. 25 DSGVO einem Hersteller, der zugleich Verantwortlicher ist, leicht nachgewiesen werden… …Softwarelieferkette zu erhöhen. 58 Je mehr Stufen die n-Level-SBOM hat, desto eher können 55 Ziegler, in: Heckmann/Paschke, CRA, 1. Aufl. 2025, Art. 3, Rn. 104. 56… …Übernahme ei‑ ner Mehrstufigkeit im Sinne einer n-Level-SBOM nahe, also einer sogenannten „n-Level-BOP“. Mit einer n-Level-BOP können Risiken entlang der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2026

    Datenschutz im Spannungsverhältnis zwischen USA und EU

    Interview mit Dr. Axel Spies
    Dr. Axel Spies
    …freiwillig nutzen können, um die strengen kalifornischen Regeln zumindest für KI zu vermeiden. 7 Auf den Punkt gebracht: Wenn sich bestimmte Unternehmen mit… …Datenexporteuren bei der aufwändigen Erstellung von Datentransferfolgeabschätzungen (DTFA/ DTIA) 11 die Arbeit abnähme. Diese Arbeit können die meisten dieser…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Datenleck – Im Krisenfall richtig reagieren

    Die Security Breach Notification gem. § 42a BDSG
    Mathias Zimmer-Goertz
    …. Je belastender also die Folgen für den Betroffenen sein können, desto weniger hohe Anforderungen sind an deren Eintrittswahrscheinlichkeit zu stellen… …Information bestimmt werden können. Zudem möchten die Betroffenen im Zweifel lieber von ­ihrem Vertragspartner informiert werden, statt von einem ihnen zumeist… …nachteiliger Folgen treffen können (z. B. sorgfältige Prüfung von Kreditkartenabrechnungen, Sperrung von Karten). Die der Datenschutzbehörde zur Verfügung zu… …Kenntnis gesetzt werden, auch wenn möglicherweise noch nicht alle Details des Vorfalls ermittelt wurden. Neue Informationen können dann im Laufe der Zeit…
    Alle Treffer im Inhalt anzeigen
◄ zurück 52 53 54 55 56 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück