COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (11649)
  • Titel (1073)
  • Autoren (120)

… nach Dokumenten-Typ

  • eJournal-Artikel (5879)
  • eBook-Kapitel (3324)
  • News (2336)
  • eBooks (113)
  • Arbeitshilfen (38)

… nach Jahr

  • 2025 (363)
  • 2024 (491)
  • 2023 (444)
  • 2022 (498)
  • 2021 (528)
  • 2020 (783)
  • 2019 (666)
  • 2018 (571)
  • 2017 (613)
  • 2016 (588)
  • 2015 (878)
  • 2014 (893)
  • 2013 (765)
  • 2012 (742)
  • 2011 (617)
  • 2010 (634)
  • 2009 (798)
  • 2008 (235)
  • 2007 (277)
  • 2006 (170)
  • 2005 (60)
  • 2004 (61)

Alle Filter anzeigen

Am häufigsten gesucht

Analyse PS 980 Praxis Institut Bedeutung Revision Deutschland Fraud Unternehmen Berichterstattung Kreditinstituten Controlling deutschen Prüfung Rechnungslegung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

11690 Treffer, Seite 10 von 1169, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    „Alle ablehnen“ – Ausnahmen von dem Einwilligungserfordernis nach TDDDG

    Frank Falker
    …Beitrag basiert auf dem gleichnamigen Vortrag des Autors im Rahmen der DSRI Herbstakademie 2024, veröffentlicht in: Heinze/Steinrötter, KI und… …Einwilligung nach TDDDG beim Besuch des Digitalen Dienstes abgefragt wird. Ursachen sind etwa die technisch komplexe Gestaltung der Consent Management Prozesse… …betroffen, die eine Personalisierungsfunktion enthalten, bei der eine Erfassung des Verhaltens der Nutzenden erforderlich ist. (s. Abbildung 2) Ein Beispiel… …zur Steuerung des Nutzerverhaltens in Cookie Bannern, Utz/Degeling/Fahl/Schaub/Holz, CCS 2019, 973, 980. 6 Vgl. VG Hannover, Urt. v. 19.03.2025 – 10 A… …im Affiliate Marketing unter TTDSG und DSGVO vom Dezember 2021. EIN EIN AUS AUS Alles akzeptieren Tracking Dienst B Abbildung 3 – Nachverfolgung des… …Einkaufs bei Kundenbindungs- und Cashbackprogrammen rung von Informationen in der Endeinrichtung des Endnutzers oder der Zugriff auf bereits in der… …Endeinrichtung des Endnutzers gespeicherte Informationen unbedingt erforderlich ist, damit der Anbieter eines digitalen Dienstes einen vom Nutzer ausdrücklich… …. Sofern parallel auch eine Verarbeitung von personenbezogenen Daten nach DSGVO stattfindet, ist ein Rückgriff auf die Ausnahme des § 25 Abs. 2 Nr. 2 TDDDG… …„Zugriff“ nur statt, wenn aktiv Informationen von der Endeinrichtung gelesen oder dorthin geschrieben werden. 2. Unbedingte Erforderlichkeit des Zugriffs Wann… …Gesetzesbegrün- 8 Vgl. Möller, VuR 2022, 449, 454. 9 Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutzrechtlicher Auskunftsanspruch von Beschäftigten

    Zwischen Transparenz und Missbrauch
    Dr. Markus Spitz, Julius Quicker
    …personenbezogener Daten und damit des (unionsrechtlichen) Grundrechts auf Datenschutz (Art. 8 GRCh) vor Augen hatte, sehen sich Arbeitgeber im Kontext des… …Fällen des (dem deutschen Recht fremden) Ausforschungsbeweises und sogenannten Pre-Trial Discovery-Verfahren mithilfe datenschutzrechtlicher Ansprüche… …ausgesetzt, da ihm bei unterlassener oder mangelhafter Erfüllung des 1 Vgl. nur ErwG. 39 S. 7 VO (EU) 2016/679. 2 Korch/Chatard, ZD 2022, 482. Anspruchs der… …. Euro oder 4 % des weltweiten Konzernumsatzes) wird zwar nur äußerst selten ausgeschöpft; wiederholt unterlassene Auskunftsbegehren können aber auch bei… …mittelständischen Unternehmen durchaus zu Geldbußen im fünfstelligen Bereich führen. 3 I. Voraussetzungen des Auskunftsanspruchs Die Geltendmachung des… …Informationsfreiheit des Hessischen Beauftragten für Datenschutz und Informationsfreiheit, S. 159 f. 4 Franck, in: Gola/Heckmann, DSGVO – BDSG, 3. Aufl. 2022, Art. 15… …Auskunftsinteresse des Arbeitnehmers bezieht. Nennt der Arbeitnehmer infolge des Präzisierungsverlangens auch den Zweck seiner Auskunft, kann diese Information dabei… …helfen, zu überprüfen, ob das Auskunftsverlangen womöglich offenkundig unbegründet, exzessiv oder rechtsmissbräuchlich ist. 8 II. Umfang des… …beiden Fällen hat der Arbeitgeber die Frist des Art. 12 Abs. 3 DSGVO zu beachten. Danach muss die Auskunft unverzüglich, in jedem Fall aber innerhalb eines… …Monats nach Eingang des Antrags erteilt werden. Es besteht die Möglichkeit zur einmaligen Fristverlängerung um zwei weitere Monate, sofern dies unter…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Schlaglicht 1: BGH, Beschl. v. 11.03.2025 – Az. VI ZB 79/23 – BGH konkretisiert Voraussetzungen für Auskunftsansprüche nach § 21 TDDDG bei Online-Bewertungen

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …wies den Antrag zurück. Die Voraussetzungen des § 21 Abs. 2 TDDDG, insbesondere die Verwirklichung einer der dort benannten Strafvorschriften (§§ 185-187… …Beleidigung, üble Nachrede oder Verleumdung – erfüllt sind. Die Vorschrift ist Teil des im Zuge des Digital Services Act überarbeiteten nationalen Rechtsrahmens… …für digitale Dienste und ersetzt seit 2024 die parallelen Regelungen des TTDSG (§ 21 TTDSG a. F.). Die beanstandete Äußerung sei nach Ansicht des BGH… …maßgeblich durch das Element des „Dafürhaltens“ geprägt und daher als Werturteil zu qualifizieren. Zwar enthalte die Formulierung („ausgeschiedene… …. Auch die übrigen Aussagen des Nutzers („glänzt durch Abwesenheit“) seien pauschal und wertend gehalten. Dies spreche dafür, dass auch die beanstandete… …Bewertungsplattformen und unterstreicht den hohen Schutz­wert der Meinungsfreiheit und des Datenschutzes im Kontext von Online-Bewertungsplattformen. Für bewertete… …stellt sich damit klar gegen eine Ausweitung des Auskunftsanspruchs auf Fälle bloßer Rufschädigung ohne hinreichende Strafrechtsrelevanz. Der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Der wissenschaftliche Diskussionsentwurf für eine KI-Datenschutz-Verordnung

    Christiane Wendehorst
    …Wendehorst, LL.M. forscht und lehrt an der Universität Wien und ist wiss. Direktorin des European Law ­Institute (ELI) Der wissenschaftliche Diskussionsentwurf… …Reform des EU-Datenschutzrechts mit den beiden Zielen der Anpassung an die Bedürfnisse der europäischen Digitalwirtschaft, insbesondere im Bereich der… …des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien… …2024/1689 des Europäischen Parlaments und des Rates zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen… …, dies in einer Weise zu tun, die im Endeffekt nicht zu einer Absenkung des Grundrechteschutzes in Europa führt. Am 13. und 14. Dezember 2024 lud sie… …wissenschaftliche Diskussions­entwurf für eine KI-Datenschutz-Verordnung Teil des risikobasierten Regulierungsansatzes ist auch ein asymmetrischer Regulierungsansatz… …mindestens Y (z. B. 30) Prozent des Brutto-Jahresumsatzes der betreffenden Einheit durch spezifisch datenbezogene Aktivitäten, wie etwa Datenanalytik… …2003/361/EC oder als Non-Profit-Organisation oder natürliche Person anzusehen ist und nicht mehr als Z (z. B. 5) Prozent des jährlichen Brutto-Jahresumsatzes… …(einschließlich Auftragsdatenverarbeitung) bereitstellt und die dabei durch die Gestaltung des Produkts oder der Dienstleistung die Datenverarbeitung in einem… …eigenes kommerzielles oder ähnliches Interesse hat. Ein Beispiel für ein solches Interesse wäre die Nutzung der Daten zur Verbesserung des Produkts oder der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    White-Hat-Hacking im Unternehmenskontext

    Alexander Weiss, Johannes Zwerschke
    …, leidet die IT-Sicherheit des Produkts, was zu Haftungsrisiken im Verhältnis zu Kunden und einer Überprüfung durch Behörden führen kann. Angesichts… …jüngste Entscheidung des LG Aachen im Fall „Modern Solution“ eingegangen. Zudem werden Unternehmen Handlungsempfehlungen im Umgang mit White-Hat-Hacking bei… …White-Hat-Hackern nach § 202a StGB geklärt werden soll, sondern auch der andauernde Reformprozess um § 202a StGB belegt die anhaltende rechtliche Relevanz des Themas… …StGB § 202a StGB, auch als sogenannter „Hackingparagraph“ bezeichnet, wurde vom Gesetzgeber 2007 im Rahmen des 41. Strafänderungsgesetzes zur Bekämpfung… …Daten unter Strafe und sieht eine Freiheitsstrafe bis zu drei Jahren oder eine Geldstrafe vor. Ziel ist der Schutz des formellen Verfügungsrechts sowie… …des Geheimhaltungsinteresses des Dispositionsbefugten in Bezug auf besonders gesicherte Informationen. 4 Die ursprüngliche Intention des deutschen… …Betreiber und Nutzer von technischen Systemen stellte nach damaliger Ansicht des Gesetzgebers „erst eine Gefährdung dar“, die für eine Ausdehnung der… …Strafbarkeit nicht ausreichte. 6 Die Gesetzesbegründung zur Änderung der Vorschrift aus dem Jahr 2007 stellt hingegen auf die Umsetzung von Art. 2 des… …Europarat-Übereinkommens 7 und Art. 2 des EU-Rahmenbeschlusses 2005/222/JI 8 ab, wonach der unbefugte Zugang zu einem Computer- und Informationssystem unter Strafe zu… …stellen ist. 9 Ferner wird auf die Beeinträchtigung der „formalen Geheimsphäre“ und der „Integrität des betreffenden Computersystems“ hingewiesen. 10…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Schlaglicht 2: BAG (Urt. v. 08.05.2025 – Az. 8 AZR 209/21) zum DSGVO-Schadenersatz bei konzerninterner Datenweitergabe im Rahmen eines Tests der HR-Software Workday

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …Entscheidung konkretisiert den Begriff des „Kontrollverlustes“ als Schaden im Sinne von Art. 82 Abs. 1 DSGVO und bekräftigt die datenschutzrechtliche Bindung… …Vorinstanzen wiesen die Klage ab. Das BAG legte dem EuGH mehrere Fragen zur Auslegung des Art. 82 DSGVO und der datenschutzrechtlichen Anforderungen an… …Substrat anzuknüpfen, das über ein bloßes Gefühl des Unbehagens hinausgeht. Ob das BAG künftig konkrete Anforderungen an die Darlegung dieses… …datenschutzrechtlichen Grundprinzipien weiterhin gelten, und zwar in jeder Phase des Lebenszyklus eines IT-Systems, auch in der Testphase. Quelle…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Internationale Datenübermittlungen auf Grundlage von Standardvertragsklauseln

    Herausforderungen durch internationale Anforderungen
    Markus Schröder
    …, dass internationale Datenübermittlungen im Grundsatz nicht beschränkt werden dürfen. Die Konvention 108 des Europarats 1981 führt diesen Grundsatz fort… …und sieht in Art. 12 Abs. 2 vor, dass eine Vertragspartei nicht allein zum Zweck des Schutzes des Persönlichkeitsbereichs den grenzüberschreitenden… …personenbezogener Daten aus und in Drittländer für die Ausweitung des internationalen Handels und der internationalen Zusammenarbeit als notwendig erachtet wird. Eine… …Einschränkung hat dieser Grundsatz 2020 durch das Schrems II-Urteil des EuGH erfahren, wonach auch bei der Verwendung von Standardvertragsklauseln ergänzende… …Datenschutzausschuss (EDSA) weiter definiert. 6 Voraussetzung ist die Durchführung einer Risikoabwägung, des sog. Transfer Impact Assessments (TIA). Zur Gewährleistung… …des Datenflusses in Drittländer vor dem Hintergrund der Schrems II-Entscheidung des EuGH, zur Umsetzung der Anforderungen des EDSA sowie zur Anpassung 1… …oecd-guidelines-on-the-protection-of-privacy-and-transborder-flows-ofpersonal-data_9789264196391-en.html (alle zitierten Internetquellen wurden zuletzt abgerufen am 19.05.2025). 2 Übereinkommen zum Schutz des Menschen bei der automatischen Verarbeitung… …personenbezogener Daten, aufrufbar unter: https://rm.coe. int/1680078b38 3 Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum… …Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr. 4 Beschluss des Kommission vom 5. Februar 2010 über… …Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Auftrags­verarbeiter in Drittländern nach der Richtlinie 95/46/EG des Europäischen Parlaments und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Aus Sicht einer Aufsichtsbehörde

    LLMs in der Aufsichtspraxis – Fokus auf das KI-System
    Thomas Fuchs
    …Stellungnahme 28/2024 des Europäischen Datenschutzausschusses (EDSA) versucht, hier Leitplanken zu setzen. Was leitet uns als Aufsichtsbehörde nun bei der… …Betroffenen gespeichert sind. Die datenschutzrechtliche Relevanz entsteht erst, wenn innerhalb des KI-Systems (des Autos) personenbezogene Daten generiert… …werden, wobei insbesondere der Output des Systems den Anforderungen der DSGVO entsprechen muss. Folgerichtig konnten sich Betroffenenrechte nicht auf das… …Modell selbst, sondern auf die Inputs und Outputs im System des verantwortlichen Systembetreibers beziehen. Hieraus folgte auch, dass ein potenziell… …datenschutzwidriges Training des Modells als Datenverarbeitung ahndungsfähig ist; aber nicht zwingend zur Rechtswidrigkeit des späteren Einsatzes in einem KI-System… …sich rapide fortentwickelnden Technologie. Der Anwender wird nach Vorgaben des EDSA nicht darlegen können, dass ein LLM dauerhaft anonym ist. Für uns als… …Aufsichtsbehörde muss es daher im Sinne einer effektiven und handhabbaren Kontrolle genügen, wenn der Betreiber des LLM-Systems im Rahmen seiner Rechenschaftspflicht… …konzentriert sich daher aktiv auf die Verantwortlichkeit und Fähigkeit des Systembetreibers, die Risiken seines Anwendungsfalls zu beherrschen. Wichtig ist hier… …, Desinformation) vorzubeugen (Rn. 78 ff., 88 ff.). Auch die Prüfung der Nutzung rechtswidrig trainierter Modelle bestätigt diesen Fokus: Die Kontrolle des… …theoretischen Anerkennung des Personenbezugs im Modell verlagert der EDSA die Compliance-Anforderungen und den Aufsichtsschwerpunkt maßgeblich auf die Systemebene…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Schlaglicht 3: OLG Köln bestätigt Datenverarbeitung durch Meta AI – öffentliche Nutzerinhalte dürfen zu Trainingszwecken verwendet werden

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …damit einhergehende Kontrollverlust ist nicht nur theoretischer Natur, sondern hat praktische, dauerhafte Folgen für die Betroffenen. Das Urteil des OLG… …. Insbesondere im Hinblick auf die geplante Evaluierung des Vorgehens von Meta durch die EU-Aufsichtsbehörden sei ein isoliertes Dringlichkeitsverfahren für…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Zum Begriff der „Datenpanne“

    Eine Begriffsbestimmung für die Praxis
    Conrad Sebastian Conrad
    …in solchen Fällen sensible Daten unbefugten Personen gegenüber offenbart worden sind oder sogar die Gefahr des Datenabflusses mit Veröffentlichung… …sprachlich folgender Kniff angewandt: „Verantwortliche müssen Verletzungen des Schutzes personenbezogener Daten (sogenannte Datenpannen) der zuständigen… …DSGVO wieder. In den Vorschriften wird von der „Verletzung des Schutzes personenbezogener Daten“ gesprochen. Die französische Sprachfassung der DSGVO…
    Alle Treffer im Inhalt anzeigen
◄ zurück 8 9 10 11 12 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück