📖NIS-Richtlinie
…Handbuch Datenschutz und IT-Sicherheit, S. 497. [20] Kipker, MMR 2017, 143, 144. [21] Vgl. auch Kipker, MMR 2017, 143, 144. [22] Zu einer Übersicht der Aufgaben dieser Kooperationsgruppe vgl. Kipker,…
Es gibt 17 Treffer für Ihre Suche.
…Handbuch Datenschutz und IT-Sicherheit, S. 497. [20] Kipker, MMR 2017, 143, 144. [21] Vgl. auch Kipker, MMR 2017, 143, 144. [22] Zu einer Übersicht der Aufgaben dieser Kooperationsgruppe vgl. Kipker,…
Lesezeit: 5 Minuten …Deutungen und Entscheidungen vorzunehmen, hat der die KI einsetzende Unternehmer dafür Sorge zu tragen, dass daraus keine Diskriminierungen entstehen. Im Einsatzbereich von KI sind Diskriminierungen häufig erst auf dem zweiten…
…verfügbaren Dateien“. Die Vorinstanz hatte den Antrag noch mit Verweis auf eine fehlende Rechtsgrundlage abgelehnt. Diese Einodnung lehnte das LG Hamburg ab und entschied entsprechend des Antrags der Staatsanwaltschaft. Es…
…solcher, die Bild- oder Videoaufzeichnungen betreffen, zulässig. Dabei ist im Hinblick auf die für den Eingriff erforderliche Rechtsgrundlage grundsätzlich zwischen dem Primäreingriff – der in der Weiterleitung der Kommunikationsdaten an…
…für das Kopieren und Speichern der grafischen Bildschirminhalte, also der Fertigung von Screenshots, keine Rechtsgrundlage, weil zum Zeitpunkt dieser Maßnahmen noch kein Telekommunikationsvorgang stattfindet. ANMERKUNGEN Der ursprüngliche Überwachungsanschluss des Amtsgerichts…
…Kommission insbesondere auf Art. 16 und 114 des Vertrags über die Arbeitsweise der Europäischen Union (AEUV). Art. 16 Abs. 2 AEUV ist insoweit eine besondere Rechtsgrundlage zum Erlass von Vorschriften…
Lesezeit: 4 Minuten …Außerdem müsste die Rechtsgrundlage für einen Hackback dem aus dem Verfassungsrecht entspringenden Verhältnismäßigkeitsprinzip entsprechen[6]. Da der Sinn und Zweck des Hackback in der nichtmilitärischen Cyber-Gefahrenabwehr liegt, läge die Gesetzgebungskompetenz bei…