• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (690)
  • Titel (5)

… nach Jahr

  • 2026 (23)
  • 2025 (70)
  • 2024 (72)
  • 2023 (49)
  • 2022 (53)
  • 2021 (47)
  • 2020 (41)
  • 2019 (52)
  • 2018 (54)
  • 2017 (52)
  • 2016 (51)
  • 2015 (55)
  • 2014 (53)
  • 2013 (18)

Alle Filter anzeigen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

690 Treffer, Seite 57 von 69, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2018

    Überblick zum geplanten neuen Schweizer Datenschutzgesetz (DSG)

    vor dem Hintergrund der Datenschutz-Grundverordnung
    Marcel Griesinger
    …eingeleitet werden können. In der Folge könne dann die Totalrevision des Datenschutzgesetzes ohne Zeitdruck ange­gangen werden. 15 Eine Minderheit in der… …Zuständigkeitsbereich der jeweiligen Behörde des EU-Mitgliedstaats fallen. Indes haben ausländische Behörden keine Hoheitsgewalt in der Schweiz. Daher können sie auch…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Anonymisierung am Beispiel von Abrechnungsdaten der gesetzlichen Krankenkassen im Rahmen des § 27 Abs. 4 BDSG

    Christian Teichter, Naida Šehic
    …faktisch nicht mehr herstellbar ist, kann er bei nur pseudonymisierten Daten im Bedarfsfall wiederhergestellt werden. Pseudonymisierte Daten können durch… …bestimmbaren natürlichen Person zugeordnet werden können. 11 1. Absolute Anonymisierung Daten können als absolut anonymisiert bezeichnet werden, wenn die… …neuer Fragestellungen wieder genutzt werden können sowie dafür, dass im Falle von Zweifeln an der Publikation die Daten für die Überprüfung der… …publizierten Ergebnisse herangezogen werden können.“ 33 Festzuhalten bleibt, dass gemäß § 27 Abs. 4 BDSG der Verarbeitungsschritt „Veröffentlichung“ die… …Anonymisierung erfordert und es zumindest fraglich erscheint, ob die an der Verarbeitung Beteiligten der Öffentlichkeit zugerechnet werden können, oder ob nicht… …grundsätzlich die De-Anonymisierung. Verfahren zur Informationsreduktion können zwar wirksam das Herausgreifen einer einzelnen Person verhindern, sie können aber… …. Datenverändernde Verfahren können zwar Schutz vor Inferenz bieten, müssen aber gegebenenfalls mit anderen Techniken kombiniert werden, um die Identifizierung einer… …Schwachstellen auf. Anonymisierungstechniken können nur einen ausreichenden Schutz bieten, wenn sie ausreichend geplant werden. Insbesondere müssen vor der… …Stellen im Rahmen des § 27 Abs. 4 BDSG der Öffentlichkeit zugerechnet werden können und ob daraus tatsächlich eine Pflicht zur Löschung der…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Überwachung by Design

    Das Bundesverfassungsgericht erteilt datenschutzfreundlicher Technikgestaltung bei TK-Diensten eine Absage
    Ninja Marnau
    …so zu gestalten, dass sie – bei ihnen vorhandene – IP-Adressen im Rahmen der Überwachung der Telekommunikation bereitstellen können. 1 Auch unter dem… …verschlüsselten Telekommunikationsdiensten technische Vorkehrungen treffen, um diese auf Anordnung der Strafverfolgungsbehörden unverzüglich aufheben zu können… …ansonsten legitimen Dienst unmöglich machen würden oder deren Kosten erdrosselnde Wirkung auf den Betreiber hätten, ­können im Einzelfall zu einer Verletzung… …gespeichert und verwendet werden, im Falle einer Anordnung für einzelne Accounts gesichert, gespiegelt und herausgegeben werden können. Dies kann im Einzelfall…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2019

    Melde- und Benachrichtigungspflichten nach Art. 33, 34 DSGVO

    Die richtige Vorgehensweise bei Datenpannen
    Olga Kasner
    …unter D.) nachkommen zu können, wird empfohlen, dass der Auftragsverarbeiter den Verantwortlichen umgehend unterrichtet und ggf. schrittweise zusätzliche… …nicht wiederhergestellt werden können. 11 3. Vertraulichkeit personenbezogener Daten Schließlich stellen gemäß Art. 4 Nr. 12 DSGVO sowohl eine unbefugte… …der Verantwortliche nachweisen können, dass die Verletzung des Schutzes personenbezogener Daten voraussichtlich nicht zu einem Risiko für die…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2019

    Meldepflichten für Sicherheitsvorfälle: Was gilt – was wird.

    Dr. Aleksandra Sowa
    …von der Meldepflicht betroffen sind und welche nicht, sowie die Berechnungsgrundlage für diese Schwellenwerte können ebenfalls der KritisV entnommen… …folgende Punkte: –– Vorschläge für Branchenspezifische Sicherheitsstandards (B3S) können dem BSI unterbreitet werden (§ 8a Abs. 2 BSIG). –– Nachweise über… …und Alarmierungsmeldungen sowie Handlungsempfehlungen für Betroffene erstellt werden können. Diese tragen dazu bei, dass sich 5 Vgl. Hanßen, „Umsetzung… …Ausfälle vorbereiten bzw. entsprechende Gegenmaßnahmen treffen können“. 9 1. Zentrale Kontakt- und Meldestelle Mit § 8b BSIG wird das BSI zur zentralen… …Monaten nach Inkrafttreten der BSI-KritisV benannt werden. Gemäß § 8b Abs. 5 BSIG können KRITIS-Betreiber, die demselben Sektor angehören, zusätzlich zur… …Funktionsfähigkeit der KRITIS führen können (§ 8b Abs. 4 Nr. 1 BSIG) oder geführt haben (Nr. 2). Das BSI führt hier den Begriff einer „IT-Störung“ ein, wobei bei den… …IT-Störungen, die zu einem Ausfall oder einer erheblichen Beeinträchtigung führen können, zwischen „außergewöhnlichen“ und „gewöhnlichen“ IT-Störungen… …KRITIS-Betreiber wurden auf Anbieter digitaler Dienste erweitert. Danach können Verstöße gegen die Pflichten zur Vornahme von Sicherheitsvorkehrungen mit Bußgeldern… …entweder zu beträchtlichen Sicherheitsverletzungen führen oder führen können. Die Meldung gemäß § 109 Abs. 5 TKG muss folgende Informationen umfassen: ––… …(letzter Zugriff: 10. 06. 2019). 18 Meldungen über Sicherheitsvorfälle können an das Referat IS17 via E-Mail an die Adresse…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 6/2019

    Der California Consumer Privacy Act: Wegbereiter eines angemessenen Datenschutzniveaus im Silicon Valley?

    Eine rechtsvergleichende Analyse des neuen kalifornischen Datenschutzgesetzes am Maßstab des Art. 45 DSGVO
    Jonas Botta
    …großer Relevanz sein. Denn der CCPA 6 Sie können sich weder auf den 4. Zusatzartikel zur US-Bundesverfassung, der den Privatheitsschutz in den USA… …Unionsrecht, denn dieses knüpft nicht an den Wohnsitz des Betroffenen an 28 . 29 Kalifornische Touristen können sich daher bei Datenschutzverstößen in Berlin… …des Betroffenen dar, dass die Interessen des Verantwortlichen diesen nicht rechtfertigen können. 50 Stattdessen ist dann eine ausdrückliche Einwilligung… …Millionen Euro oder 4 % des weltweiten Jahresumsatzes verhängen können (Art. 83 DSGVO). Inwieweit die kalifornischen Bußgelder an die Schärfe dieses… …behördlichen Damoklesschwertes heranreichen können, wird davon abhängig sein, wie die Formulierung „for each violation“ (pro Datenschutzverstoß) in der Praxis… …wesentliches Anliegen der Datenschutzinitiative um Mactaggart, Arney und Ross gewesen, den Individualrechtsschutz erheblich zu stärken, können Betroffene nach… …oder durch ein Veto beenden kann (§ 1798.150 [b] [3] CCPA). Nach der DSGVO können Betroffene hingegen grundsätzlich gegen jede Rechtsverletzung… …aktiv, können die Unternehmen ihre personenbezogenen ­Daten unbegrenzt speichern und weitergeben, ohne sie darüber ­informieren zu müssen. Deutliche…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 2/2020

    Der betriebliche Datenschutzbeauftragte als „Geheimnisträger“

    Prof. Peter Gola
    …Personen können die Datenschutzbeauftragte oder den Datenschutzbeauftragten zu allen mit der Verarbeitung ihrer personenbezogenen Daten und mit der… …mitgeteilt würden, dem Informanten die vertrauliche Behandlung seiner Person zusichern zu können. Das BayLDSG trägt dem ausdrücklich Rechnung, indem es in Art… …Wirtschaftsprüferordnung (§ 50 WPO) die Voraussetzungen und Grenzen festgelegt, unter denen den Beschäftigten bzw. mitwirkenden Personen Daten offenbart werden können. U. a… …Dienste mitwirken. Damit unterliegen auch die Beschäftigten, die im Rahmen von Kontrollpflichten Zugriff auf die Daten haben können, der… …generell aus der ­DSGVO bzw. dem BDSG ergebenden, die Verarbeitung personenbezogener Daten betreffenden Vertraulichkeitspflichten. Verstöße können…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 5/2020

    Ausgewählte Rechtsprechung und Verfahren

    Philipp Müller-Peltzer, Ilan Leonard Selz
    …für den Websitebetrieb unbedingt erforderlich gleichsetzt i. S. d. ePrivacy-RL. In einem obiter dictum hätte sich der BGH dazu äußern können… …Empfänger-Staat auch tatsächlich vollumfänglich umgesetzt werden können bzw. ob im betroffenen Drittland das vom Unionsrecht verlangte Schutzniveau eingehalten wird… …die Standardvertragsklauseln nach dem Recht des betroffenen Drittlands nicht vollumfänglich eingehalten werden können, seien auch bereits übermittelte… …schwammig. Der EuGH verweist zwar darauf, dass die Standardvertragsklauseln Dritten (Betroffenen) einen Schadensersatzanspruch vermitteln können, im Übrigen… …auf der Website noyb.eu vor. Schon wenige Tage nach dem Urteil hat er einen Fragenkatalog veröffentlicht, den ­Unternehmen nutzen können, um ihre US-… …normalen Risikos ein Basisschutz durch eine Transportverschlüsselung ausreicht und welche Standards dabei als angemessen erachtet werden können und ab wann… …mit einem unverhältnismäßigen Aufwand an Zeit, Kosten und Arbeitskraft“ natürlichen Personen zugeordnet werden können (ErwG. 26 DSGVO). Der BfDI stellt…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2021

    Ein Überblick über das neue Schweizer Datenschutzgesetz (DSG)

    Anforderungen und Voraussetzung des revidierten Schweizer Datenschutzgesetzes für die Datenschutz-Compliance von Unternehmen
    Marcel Griesinger
    …Charakter. 11 Sofern weitere Informationen zwecks der Geltendmachung von Rechten nach dem revDSG erforderlich sind, können diese von der betroffenen Person… …betroffenen Person, Art. 25 Abs. 4 revDSG. Beschränkungen des Auskunftsrechts können sich aus Art. 26 und Art. 27 revDSG ergeben. Bedeutsam sind hierbei die… …. 2 revDSG zu benennen. Garantien nach Art. 16 Abs. 2 revDSG können u. a. in einem völkerrechtlichen Vertrag (lit. a), in vertraglichen… …Ressourcenaufwand einer (behördlichen) Prüfung unterzogen werden können. Besonderheiten ergeben sich, wenn die Datenschutzerklärung sowohl das revDSG als auch die… …besonders schützenswerten Personendaten in Art. 5 lit. c revDSG. Bei Verstößen können Bußgelder bis maximal 250’000 CHF verhängt werden. Als Besonderheit ist… …CHF verhängt werden können. ­Allerdings reichen diese bei weitem nicht an die der der DSGVO heran. Auch der Adressat der Buß- und Strafvorschriften ist…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 3/2021

    Ausgewählte Rechtsprechung und Verfahren

    Philipp Müller-Peltzer, Ilan Leonard Selz
    …Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) zuständig sein. Verstöße gegen die Einwilligungspflicht nach § 24 TTDSG-E können gemäß § 26… …„Ablehnung“ beschriftet sind, erklären können. Die Schaltflächen sollen laut den Ausschussempfehlungen auf derselben Ebene „graphisch gleichwertig“ dargestellt… …dieses Vorgehen erschweren (bis zu dem Punkt, den Dienst nicht anbieten zu können). Zudem sieht das DPA für alle kritischen Fälle, wie Löschung… …auszugleichen. Microsoft ist hingegen der Auffassung, seine Dienste können datenschutzkonform genutzt werden. Bezüglich der „Schrems II“- Problematik habe man… …. Über die Softwarelösung können nach Registrierung eines Accounts Termine gebucht und die Testzertifikate abgerufen werden. Leider sind dabei auch die…
    Alle Treffer im Inhalt anzeigen
◄ zurück 55 56 57 58 59 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück