Datenschutz & IT-Sicherheit: Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis
Gespeichert in:
Format: | Buch |
---|---|
Sprache: | German |
Veröffentlicht: |
Berlin
Schmidt
2008
|
Schriftenreihe: | Bearbeitungs- und Prüfungsleitfäden der Internen Revision
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XVI, 235 S. graph. Darst. |
ISBN: | 9783503110940 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV023478556 | ||
003 | DE-604 | ||
005 | 20091022 | ||
007 | t | ||
008 | 080806s2008 gw d||| |||| 00||| ger d | ||
015 | |a 08,N28,0729 |2 dnb | ||
016 | 7 | |a 989320162 |2 DE-101 | |
020 | |a 9783503110940 |c Gb. : sfr 98.00 (freier Pr.), EUR 59.00 |9 978-3-503-11094-0 | ||
024 | 3 | |a 9783503110940 | |
035 | |a (OCoLC)254516008 | ||
035 | |a (DE-599)DNB989320162 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-355 |a DE-384 |a DE-2070s | ||
082 | 0 | |a 332.1028558 |2 22/ger | |
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
084 | |a QK 380 |0 (DE-625)141650: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
245 | 1 | 0 | |a Datenschutz & IT-Sicherheit |b Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis |c hrsg. von Michael Berndt. Mit Beitr. von Andreas Kolb ... |
264 | 1 | |a Berlin |b Schmidt |c 2008 | |
300 | |a XVI, 235 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Bearbeitungs- und Prüfungsleitfäden der Internen Revision | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Bank |0 (DE-588)4004436-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Bank |0 (DE-588)4004436-1 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Berndt, Michael |d 1962- |e Sonstige |0 (DE-588)13024547X |4 oth | |
700 | 1 | |a Kolb, Andreas |e Sonstige |4 oth | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3128702&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m SWBplus Fremddatenuebernahme |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016660756&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016660756 |
Datensatz im Suchindex
_version_ | 1805090891978768384 |
---|---|
adam_text |
DATENSCHUTZ & IT-SICHERHEIT UMSETZUNGSANLEITUNG UND -PRUEFUNG FUER
KREDITINSTITUTE IN DER PRAXIS HERAUSGEGEBEN VON MICHAEL BERNDT MIT
BEITRAEGEN VON ANDREAS KOLB * MICHAEL BORCHERT BJOERN TOEMMLER ERICH
SCHMIDT VERLAG BIBLIOGRAFI SCHE INFORMATION DER DEUTSCHEN BIBLIOTHEK DIE
DEUTSCHE BIBLIOTHEK VERZEICHNET DIESE PUBLIKATION IN DER DEUTSCHEN
NATIONALBIBLIOGRAFI E; DETAILLIERTE BIBLIOGRAFI SCHE DATEN SIND IM
INTERNET UEBER DNB.DDB.DE ABRUFBAR. WEITERE INFORMATIONEN ZU DIESEM TITEL
FI NDEN SIE IM INTERNET UNTER ESV.INFO/978 3 503 11094 0 LIZENZAUSGABE
DES WERKES *DATENSCHUTZ & IT-SICHERHEIT* MIT FREUNDLICHER GENEHMIGUNG
FINANZ COLLOQUIUM HEIDELBERG, HEIDELBERG, 2008 ALLE RECHTE AN DIESER
AUSGABE VORBEHALTEN ERICH SCHMIDT VERLAG GMBH & CO., BERLIN 2008
WWW.ESV.INFO ISSN 1866-4520 ISBN 978 3 503 11094 0 GESAMTHERSTELLUNG:
INFOLOG GMBH, OBRIGHEIM INHALTSUEBERSICHT V INHALTSUEBERSICHT ABSCHNITT
1: INTERNE UEBERWACHUNG DER AUTOMATISIERTEN VERARBEITUNG
PERSONENBEZOGENER DATEN (TOEMMLER) 1 ABSCHNITT 2: TECHNISCHE UND
ORGANISATORISCHE MASSNAHMEN ZUR EINHALTUNG BESONDERER VORGABEN FUER
DATENSCHUTZ/ -SICHERHEIT (KOLB) 53 ABSCHNITT 3: UMSETZUNG, PRUEFUNG UND
BEURTEILUNG DES INTERNEN IT-SICHERHEITSMANAGEMENTS (BORCHERT) 159
ANHANG 229 INHALTSVERZEICHNIS V II INHALTSVERZEICHNIS
ABSCHNITT 1: INTERNE UEBERWACHUNG DER AUTOMATISIERTEN VERARBEITUNG
PERSONENBEZOGENER DATEN 1 I. PERSONALWIRTSCHAFTLICHE BEURTEILUNG DER
AUFGABEN DES DATENSCHUTZBEAUFTRAGTEN (DSB) 3 1. WESENTLICHER
BESTANDTEIL DES INTERNEN KONTROLLSYSTEMS 3 1.1. FUNDSTELLEN 3 1.2.
WESENTLICHER INHALT 3 1.3. CHECKLISTE 5 1.4. PRAKTIKERHINWEISE
5 2. ZUR ROLLE ALS DATENSCHUTZBESCHWERDESTELLE IN § 4F
BUNDESDATENSCHUTZGESETZ (BDSG) 6 2.1. FUNDSTELLEN 6 2.2.
WESENTLICHER INHALT 6 2.3. CHECKLISTE 8 2.4. PRAKTIKERHINWEISE 9
3. POSITIONIERUNG GEGENUEBER GESCHAEFTSLEITUNG UND MITARBEITERN 9
3.1. FUNDSTELLEN 9 3.2. WESENTLICHER INHALT 9 3.3. CHECKLISTE
11 3.4. PRAKTIKERHINWEISE 12 II. BEWERTUNG DER VORAUSSETZUNGEN
FUER DIE ERFORDERLICHE FACHKUNDE DES DSB 12 1. MITGESTALTUNG AN
DATENSCHUTZRELEVANTEN REGELWERKEN 12 1.1. FUNDSTELLEN 12 1.2.
WESENTLICHER INHALT 12 1.3. CHECKLISTE 13 2. INFORMATIONS- UND
KOMMUNIKATIONSTECHNISCHE KENNTNISSE 14 2.1. FUNDSTELLEN 14 2.2.
WESENTLICHER INHALT 14 2.3. CHECKLISTE 15 2.4. PRAKTIKERHINWEISE
15 3. KENNTNISSE UEBER DATENSCHUTZRELEVANTE GESCHAEFTSPROZESSE 16
INHALTSVERZEICHNIS V III 3.1. FUNDSTELLEN 16 3.2. WESENTLICHER
INHALT 16 3.3. CHECKLISTE 17 3.4. PRAKTIKERHINWEISE 17 III.
KONTROLLHANDLUNGEN ZUR ORDNUNGSGEMAESSEN ANWENDUNG DER DV-PROGRAMME 18
1. DATENVERARBEITUNG IN EINEM EXTERNEN RECHENZENTRUM 18 1.1.
FUNDSTELLEN 18 1.2. WESENTLICHER INHALT 18 1.3. CHECKLISTE 21
1.4. PRAKTIKERHINWEISE 22 2. INSTITUTSINTERNE
DATENVERARBEITUNGSANLAGE 23 2.1. FUNDSTELLEN 23 2.2.
WESENTLICHER INHALT 23 2.3. CHECKLISTE 23 2.4. PRAKTIKERHINWEISE
24 3. STANDARDSOFTWAREPROGRAMME AUF DEM PC 24 3.1. FUNDSTELLEN
24 3.2. WESENTLICHER INHALT 24 3.3. CHECKLISTE 25 3.4.
PRAKTIKERHINWEISE 26 IV. GESCHAEFTSBEREICHSSPEZIFISCHE SCHULUNG UND
UNTERWEISUNG DER MITARBEITER 26 1. EINHOLUNG EINER
VERPFLICHTUNGSERKLAERUNG 26 1.1. FUNDSTELLEN 26 1.2. WESENTLICHER
INHALT 26 1.3. CHECKLISTE 28 1.4. PRAKTIKERHINWEISE 28 2.
DATENSCHUTZSPEZIFISCHE REGELUNGEN IM INTRANET 29 2.1. FUNDSTELLEN 29
2.2. WESENTLICHER INHALT 29 2.3. CHECKLISTE 31 2.4.
PRAKTIKERHINWEISE 32 3. DATENSCHUTZRICHTLINIEN IN ERGAENZUNG ZU
ARBEITSANWEISUNGEN 32 INHALTSVERZEICHNIS IX 3.1. FUNDSTELLEN 32
3.2. WESENTLICHER INHALT 32 3.3. CHECKLISTE 33 3.4.
PRAKTIKERHINWEISE 34 V. PRUEFUNG DER ZULAESSIGKEITSVORAUSSETZUNGEN BEI
DER ERHEBUNG, SPEICHERUNG, VERAENDERUNG UND UEBERMITTLUNG VON DATEN 34
1. FUNDSTELLEN 34 2. WESENTLICHER INHALT 34 3. CHECKLISTE 36
VI. UEBERWACHUNG DER LOESCHUNG BZW. SPERRUNG PERSONENBEZOGENER DATEN 37
1. FUNDSTELLEN 37 2. WESENTLICHER INHALT 37 3. CHECKLISTE 38
4. PRAKTIKERHINWEISE 39 VII. BENACHRICHTIGUNG DES BETROFFENEN 40
1. FUNDSTELLEN 40 2. WESENTLICHER INHALT 40 3. CHECKLISTE 41
4. PRAKTIKERHINWEISE 42 VIII. REGELUNGEN ZUR AUSKUNFTSERTEILUNG
AN DEN BETROFFENEN 42 1. FUNDSTELLEN 42 2. WESENTLICHER INHALT
43 3. CHECKLISTE 44 4. PRAKTIKERHINWEISE 44 IX. ERSTELLUNG
UND FUEHRUNG EINES INTERNEN VERFAHRENSVERZEICHNISSES 45 1.
FUNDSTELLEN 45 2. WESENTLICHER INHALT 45 3. CHECKLISTE 46 4.
PRAKTIKERHINWEISE 46 INHALTSVERZEICHNIS X X. ANLAESSE FUER DIE
VORABKONTROLLE 47 1. FUNDSTELLEN 47 2. WESENTLICHER INHALT 47
3. CHECKLISTE 48 4. PRAKTIKERHINWEISE 48 XI. BEWERTUNG VON
AKQUISITIONSDATEIEN INFOLGE (K)EINER SPEICHERUNG (MEHR) VON ANGABEN UEBER
NICHTKUNDEN 49 1. FUNDSTELLEN 49 2. WESENTLICHER INHALT 49 3.
CHECKLISTE 50 4. PRAKTIKERHINWEISE 51 ABSCHNITT 2: TECHNISCHE
UND ORGANISATORISCHE MASSNAHMEN ZUR EINHALTUNG BESONDERER VORGABEN FUER
DATENSCHUTZ/ -SICHERHEIT 53 I. BESONDERE MASSNAHMEN ZUR
ZUTRITTSKONTROLLE 58 1. FESTLEGUNG DER ZUTRITTSBERECHTIGUNG ZU
HARDWARE KOMPONENTEN 58 1.1. EINLEITUNG 58 1.2. WESENTLICHE
ANFORDERUNGEN 58 1.3. CHECKLISTE 59 1.4. RISIKEN 68 1.5.
PRAKTISCHE EMPFEHLUNGEN 68 2. ZUTRITTSREGELUNGEN FUER BESTIMMTE
PERSONENGRUPPEN UND FUER AUSNAHMESITUATIONEN 69 2.1. EINFUEHRUNG 69
2.2. WESENTLICHE ANFORDERUNGEN 69 2.3. CHECKLISTE 70 2.4.
RISIKEN 73 2.5. PRAKTISCHE EMPFEHLUNGEN 73 3. EINSATZ VON
ZUFALLSUNTERSUCHUNGEN 75 3.1. EINFUEHRUNG 75 3.2. WESENTLICHE
ANFORDERUNGEN 75 INHALTSVERZEICHNIS XI 3.3. CHECKLISTE 76 3.4.
RISIKEN 78 3.5. PRAKTISCHE EMPFEHLUNGEN 78 II. BENUTZERKONTROLLE
DER DATENVERARBEITUNGSSYSTEME 79 1. UEBERWACHUNG DER
ZUGANGSBERECHTIGUNGEN 79 1.1. EINFUEHRUNG 79 1.2. WESENTLICHE
ANFORDERUNGEN 79 1.3. CHECKLISTE 80 1.4. RISIKEN 89 1.5.
PRAKTISCHE EMPFEHLUNGEN 89 2. PASSWORT-IDENTIFIKATION DES BENUTZERS
90 2.1. EINFUEHRUNG 90 2.2. WESENTLICHE ANFORDERUNGEN 90 2.3.
CHECKLISTE 91 2.4. RISIKEN 97 2.5. PRAKTISCHE EMPFEHLUNGEN 97
III. MASSNAHMEN ZUR ZUGRIFFSKONTROLLE 98 1. BESCHRAENKUNG DES
ZUGRIFFS AUF DEN ERFORDERLICHEN UMFANG (NEED-TO-KNOW-PRINZIP) 98 1.1.
EINFUEHRUNG 98 1.2. WESENTLICHE ANFORDERUNGEN 99 1.3.
CHECKLISTE 100 1.4. RISIKEN 105 1.5. PRAKTISCHE EMPFEHLUNGEN 106
2. LAUFENDE AKTUALISIERUNG DER ZUGRIFFSBERECHTIGUNGEN 106 2.1.
EINFUEHRUNG 106 2.2. WESENTLICHE AN F ORDERUNGEN 107 2.3. CHE C
KLISTE 107 2.4. RISI K EN 109 2.5. PRAKTISCHE EMPFEHLUNGEN 109
3. PROTOKOLLIERUNG DER ZUGRIFFE UND AUDITIERUNG VON
BENUTZERRECHTEZUWEISUNGEN 110 3.1. EINFUEHRUNG 110 3.2.
WESENTLICHE ANFORDERUNGEN 110 3.3. CHECKLISTE 112
INHALTSVERZEICHNIS XII 3.4. RISIKEN 115 3.5. PRAKTISCHE
EMPFEHLUNGEN 115 4. ABGRENZUNG DER DEM BETRIEBSPRUEFER VORZULEGENDEN
STEUERLICH RELEVANTEN DATEN 116 4.1. EINFUEHRUNG 116 4.2.
WESENTLICHE ANFORDERUNGEN 117 4.3. CHECKLISTE 118 4.4. RISIKEN
120 4.5. PRAKTISCHE EMPFEHLUNGEN 120 IV. WEITERGABEKONTROLLE
PERSONENBEZOGENER DATEN 121 1. KLASSIFIZIERUNG DER DATENTRAEGER NACH
SCHUTZBEDARF 121 1.1. EINFUEHRUNG 121 1.2. WESENTLICHE
ANFORDERUNGEN 121 1.3. CHECKLISTE 122 1.4. RISIKEN 124 1.5.
PRAKTISCHE EMPFEHLUNGEN 124 2. RICHTLINIEN FUER DIE DURCHFUEHRUNG VON
TRANSFERS 124 2.1. EINFUEHRUNG 124 2.2. WESENTLICHE ANFORDERUNGEN
125 2.3. CHECKLISTE 126 2.4. RISIKEN 129 2.5. PRAKTISCHE
EMPFEHLUNGEN 130 3. UEBERPRUEFUNG DER IDENTITAET DER EMPFAENGER 130
3.1. EINFUEHRUNG 130 3.2. WESENTLICHE ANFORDERUNGEN 130 3.3.
CHECKLISTE 131 3.4. RISIKEN 133 3.5. PRAKTISCHE EMPFEHLUNGEN 133
V. KONTROLLEN BEI DER AUFTRAGSDATENVERARBEITUNG 133 1. VORGABEN
FUER EINE ZWECKMAESSIGE BETRIEBSORGANISATION 133 1.1. EINFUEHRUNG 133
1.2. WESENTLICHE ANFORDERUNGEN 134 1.3. CHECKLISTE 135 1.4.
RISIKEN 139 1.5. PRAKTISCHE EMPFEHLUNGEN 139 INHALTSVERZEICHNIS
XIII 2. VERBINDLICHE FESTLEGUNG SAEMTLICHER ARBEITSABLAEUFE 140 2.1.
EINFUEHRUNG 140 2.2. WESENTLICHE ANFORDERUNGEN 140 2.3.
CHECKLISTE 141 2.4. RISIKEN 143 2.5. PRAKTISCHE EMPFEHLUNGEN 143
3. UEBERWACHUNG DER EINHALTUNG VON ARBEITSANWEISUNGEN 143 3.1.
EINFUEHRUNG 143 3.2. WESENTLICHE ANFORDERUNGEN 144 3.3.
CHECKLISTE 146 3.4. RISIKEN 148 3.5. PRAKTISCHE EMPFEHLUNGEN 148
VI. VERFUEGBARKEITSKONTROLLE 150 1. EINFUEHRUNG 150 2.
WESENTLICHE ANFORDERUNGEN 150 3. CHECKLISTE 151 4. RISIKEN 156
5. PRAKTISCHE EMPFEHLUNGEN 156 ABSCHNITT 3: UMSETZUNG, PRUEFUNG UND
BEURTEILUNG DES INTERNEN IT-SICHERHEITSMANAGEMENTS 159 I.
ZIELSTELLUNG UND AUFBAU DIESES ABSCHNITTES 161 II. PRUEFUNGSUMFELD
162 1. BEDEUTUNG 162 2. ZWISCHENFAZIT 164 3. CHECKLISTE 165
III. PRUEFUNG UND BEURTEILUNG VON IT-UMFELD UND -ORGANISATION 166
1. S TRATEGIENPYRAMIDE 166 2. IT-ORGANISATION 169 3. ABGLEICH
DER GESCHAEFTSPROZESSE MIT ORGANISATIONSRICHTLINIEN UND
PROZESSBESCHREIBUNGEN 175 3.1. PRUEFUNGSVORGEHEN 175 3.2.
CHECKLISTE 176 INHALTSVERZEICHNIS XIV 4. FUNKTIONSTRENNUNG MITTELS
KOMPETENZREGELUNGEN UND BEARBEITUNGSVERMERKE 178 4.1. BEACHTENSWERTE
ASPEKTE 178 4.2. CHECKLISTE 179 5. PRUEFUNG DES
UNSICHERHEITSFAKTORS MENSCH (ANWENDUNGSFEHLER, MANIPULATION) 180 5.1.
PROBLEMSKIZZIERUNG 180 5.2. CHECKLISTE 182 6. AD HOC-PRUEFUNG
VON TEILEN DES IKS DURCH MITARBEITER UNTERSCHIEDLICHER BEREICHE 183
6.1. NUR EINE AUFGABE DER REVISION? 183 6.2. CHECKLISTE 184 IV.
UEBERPRUEFUNG UND BEURTEILUNG INFRASTRUKTURELLER IT-RISIKEN 184 1.
RISIKENAUFNAHME 184 1.1. PRUEFUNGSHANDLUNGEN 184 1.2.
ZWISCHENFAZIT 186 1.3. CHECKLISTE 186 2. SCHUTZFUNKTIONEN AN
SCHNITTSTELLE ZWISCHEN IT- INFRASTRUKTUR UND INTERNET 187 2.1.
AUSGANGSLAGE 187 2.2. ZWISCHENFAZIT 189 2.3. CHECKLISTE 190 3.
BESCHRAENKUNG DER ZUGRIFFSRECHTE 191 3.1. GRUNDSAETZLICHES 191
3.2. CHECKLISTE 192 4. PRUEFUNG UND BEURTEILUNG DES
IT-NOTFALLKONZEPTS 193 4.1. GRUNDSAETZLICHE ANFORDERUNGEN AN EINE IT-
NOTFALLKONZEPTION 193 4.2. ZWISCHENFAZIT 195 4.3. CHECKLISTE 195
5. SICHERUNG DER IT-INFRASTRUKTUR DURCH PROJEKTBEGLEITENDE PRUEFUNGEN
196 5.1. ZIELSETZUNG 196 5.2. CHECKLISTE 197
INHALTSVERZEICHNIS XV V. PROZESSBEGLEITUNG UND PRUEFUNG BEI
ENTWICKLUNG UND EINSATZ VON IT-ANWENDUNGEN 197 1. ORGANISATORISCHE
RAHMENBEDINGUNGEN 197 1.1. EINFUEHRUNG 197 1.2. CHECKLISTE 199
2. STANDARDISIERTE VERFAHREN ZUR VERAENDERUNG DER IT- ANWENDUNGEN/
IT-SYSTEME 200 2.1. CHANGE-MANAGEMENT ALS ZENTRALER ANSATZPUNKT 200
2.2. CHECKLISTE 203 3. FESTLEGUNG DER KRITERIEN FUER ZEITPUNKT,
ART UND UMFANG VON PRUEFUNGSHANDLUNGEN 205 3.1. FESTLEGUNG DES
RAHMENS DER BEGLEITUNG/PRUEFUNG 205 3.2. CHECKLISTE 208 4.
PRUEFUNG DER PROGRAMMENTWICKLUNG, VERFAHREN ZUR BEWERTUNG UND AUSWAHL VON
(ZU ERWERBENDEN) PROGRAMMEN 209 4.1. IDEALTYPISCHER ABLAUF 209
4.2. CHECKLISTE 213 5. INFORMATION DER GESCHAEFTSLEITUNG BEI
SCHWERWIEGENDEN BEDENKEN GEGEN DEN PROGRAMMEINSATZ 216 5.1. ZIEL DER
PROJEKT-/PROZESSBEGLEITUNG 216 5.2. CHECKLISTE 217 VI.
AUSLAGERUNG VON IT-SYSTEMEN SOWIE IT-GESTUETZTEN BETRIEBLICHEN FUNKTIONEN
217 1. RAHMENBEDINGUNGEN 217 1.1. EINFUEHRUNG 217 1.2.
CHECKLISTE 220 2. INTEGRATION DER KONTROLL- UND STEUERUNGSKREISLAEUFE
DES OUTSOURCINGNEHMERS IN DAS IT-SICHERHEITSMANAGEMENT DES
OUTSOURCINGGEBERS 221 2.1. INTEGRATION VON OUTGESOURCTEN BEREICHEN
221 2.2. CHECKLISTE 224 3. (TEIL-)OUTSOURCING DER BESONDERS
UNTERNEHMENSKRITISCHEN IT-SICHERHEIT 224 3.1.
IT-SICHERHEITSMANAGEMENT OUTSOURCEN? 224 INHALTSVERZEICHNIS XVI 3.2.
CHECKLISTE 225 4. TECHNISCH-ORGANISATORISCHE ANFORDERUNGEN UNTER
DATENSCHUTZ- UND DATENSICHERHEITSASPEKTEN 225 4.1. GRUNDSAETZE 225
4.2. CHECKLISTE 227 ANHANG 229 ANHANG I: BEST-PRACTICE-LOESUNG ZUM
SCHUTZ VOR ABFLUSS VERTRAULICHER INFORMATIONEN: FIDEAS FILE ENTERPRISE
231 ANHANG II: PENTAMINO 234 |
adam_txt |
DATENSCHUTZ & IT-SICHERHEIT UMSETZUNGSANLEITUNG UND -PRUEFUNG FUER
KREDITINSTITUTE IN DER PRAXIS HERAUSGEGEBEN VON MICHAEL BERNDT MIT
BEITRAEGEN VON ANDREAS KOLB * MICHAEL BORCHERT BJOERN TOEMMLER ERICH
SCHMIDT VERLAG BIBLIOGRAFI SCHE INFORMATION DER DEUTSCHEN BIBLIOTHEK DIE
DEUTSCHE BIBLIOTHEK VERZEICHNET DIESE PUBLIKATION IN DER DEUTSCHEN
NATIONALBIBLIOGRAFI E; DETAILLIERTE BIBLIOGRAFI SCHE DATEN SIND IM
INTERNET UEBER DNB.DDB.DE ABRUFBAR. WEITERE INFORMATIONEN ZU DIESEM TITEL
FI NDEN SIE IM INTERNET UNTER ESV.INFO/978 3 503 11094 0 LIZENZAUSGABE
DES WERKES *DATENSCHUTZ & IT-SICHERHEIT* MIT FREUNDLICHER GENEHMIGUNG
FINANZ COLLOQUIUM HEIDELBERG, HEIDELBERG, 2008 ALLE RECHTE AN DIESER
AUSGABE VORBEHALTEN ERICH SCHMIDT VERLAG GMBH & CO., BERLIN 2008
WWW.ESV.INFO ISSN 1866-4520 ISBN 978 3 503 11094 0 GESAMTHERSTELLUNG:
INFOLOG GMBH, OBRIGHEIM INHALTSUEBERSICHT V INHALTSUEBERSICHT ABSCHNITT
1: INTERNE UEBERWACHUNG DER AUTOMATISIERTEN VERARBEITUNG
PERSONENBEZOGENER DATEN (TOEMMLER) 1 ABSCHNITT 2: TECHNISCHE UND
ORGANISATORISCHE MASSNAHMEN ZUR EINHALTUNG BESONDERER VORGABEN FUER
DATENSCHUTZ/ -SICHERHEIT (KOLB) 53 ABSCHNITT 3: UMSETZUNG, PRUEFUNG UND
BEURTEILUNG DES INTERNEN IT-SICHERHEITSMANAGEMENTS (BORCHERT) 159
ANHANG 229 INHALTSVERZEICHNIS V II INHALTSVERZEICHNIS
ABSCHNITT 1: INTERNE UEBERWACHUNG DER AUTOMATISIERTEN VERARBEITUNG
PERSONENBEZOGENER DATEN 1 I. PERSONALWIRTSCHAFTLICHE BEURTEILUNG DER
AUFGABEN DES DATENSCHUTZBEAUFTRAGTEN (DSB) 3 1. WESENTLICHER
BESTANDTEIL DES INTERNEN KONTROLLSYSTEMS 3 1.1. FUNDSTELLEN 3 1.2.
WESENTLICHER INHALT 3 1.3. CHECKLISTE 5 1.4. PRAKTIKERHINWEISE
5 2. ZUR ROLLE ALS DATENSCHUTZBESCHWERDESTELLE IN § 4F
BUNDESDATENSCHUTZGESETZ (BDSG) 6 2.1. FUNDSTELLEN 6 2.2.
WESENTLICHER INHALT 6 2.3. CHECKLISTE 8 2.4. PRAKTIKERHINWEISE 9
3. POSITIONIERUNG GEGENUEBER GESCHAEFTSLEITUNG UND MITARBEITERN 9
3.1. FUNDSTELLEN 9 3.2. WESENTLICHER INHALT 9 3.3. CHECKLISTE
11 3.4. PRAKTIKERHINWEISE 12 II. BEWERTUNG DER VORAUSSETZUNGEN
FUER DIE ERFORDERLICHE FACHKUNDE DES DSB 12 1. MITGESTALTUNG AN
DATENSCHUTZRELEVANTEN REGELWERKEN 12 1.1. FUNDSTELLEN 12 1.2.
WESENTLICHER INHALT 12 1.3. CHECKLISTE 13 2. INFORMATIONS- UND
KOMMUNIKATIONSTECHNISCHE KENNTNISSE 14 2.1. FUNDSTELLEN 14 2.2.
WESENTLICHER INHALT 14 2.3. CHECKLISTE 15 2.4. PRAKTIKERHINWEISE
15 3. KENNTNISSE UEBER DATENSCHUTZRELEVANTE GESCHAEFTSPROZESSE 16
INHALTSVERZEICHNIS V III 3.1. FUNDSTELLEN 16 3.2. WESENTLICHER
INHALT 16 3.3. CHECKLISTE 17 3.4. PRAKTIKERHINWEISE 17 III.
KONTROLLHANDLUNGEN ZUR ORDNUNGSGEMAESSEN ANWENDUNG DER DV-PROGRAMME 18
1. DATENVERARBEITUNG IN EINEM EXTERNEN RECHENZENTRUM 18 1.1.
FUNDSTELLEN 18 1.2. WESENTLICHER INHALT 18 1.3. CHECKLISTE 21
1.4. PRAKTIKERHINWEISE 22 2. INSTITUTSINTERNE
DATENVERARBEITUNGSANLAGE 23 2.1. FUNDSTELLEN 23 2.2.
WESENTLICHER INHALT 23 2.3. CHECKLISTE 23 2.4. PRAKTIKERHINWEISE
24 3. STANDARDSOFTWAREPROGRAMME AUF DEM PC 24 3.1. FUNDSTELLEN
24 3.2. WESENTLICHER INHALT 24 3.3. CHECKLISTE 25 3.4.
PRAKTIKERHINWEISE 26 IV. GESCHAEFTSBEREICHSSPEZIFISCHE SCHULUNG UND
UNTERWEISUNG DER MITARBEITER 26 1. EINHOLUNG EINER
VERPFLICHTUNGSERKLAERUNG 26 1.1. FUNDSTELLEN 26 1.2. WESENTLICHER
INHALT 26 1.3. CHECKLISTE 28 1.4. PRAKTIKERHINWEISE 28 2.
DATENSCHUTZSPEZIFISCHE REGELUNGEN IM INTRANET 29 2.1. FUNDSTELLEN 29
2.2. WESENTLICHER INHALT 29 2.3. CHECKLISTE 31 2.4.
PRAKTIKERHINWEISE 32 3. DATENSCHUTZRICHTLINIEN IN ERGAENZUNG ZU
ARBEITSANWEISUNGEN 32 INHALTSVERZEICHNIS IX 3.1. FUNDSTELLEN 32
3.2. WESENTLICHER INHALT 32 3.3. CHECKLISTE 33 3.4.
PRAKTIKERHINWEISE 34 V. PRUEFUNG DER ZULAESSIGKEITSVORAUSSETZUNGEN BEI
DER ERHEBUNG, SPEICHERUNG, VERAENDERUNG UND UEBERMITTLUNG VON DATEN 34
1. FUNDSTELLEN 34 2. WESENTLICHER INHALT 34 3. CHECKLISTE 36
VI. UEBERWACHUNG DER LOESCHUNG BZW. SPERRUNG PERSONENBEZOGENER DATEN 37
1. FUNDSTELLEN 37 2. WESENTLICHER INHALT 37 3. CHECKLISTE 38
4. PRAKTIKERHINWEISE 39 VII. BENACHRICHTIGUNG DES BETROFFENEN 40
1. FUNDSTELLEN 40 2. WESENTLICHER INHALT 40 3. CHECKLISTE 41
4. PRAKTIKERHINWEISE 42 VIII. REGELUNGEN ZUR AUSKUNFTSERTEILUNG
AN DEN BETROFFENEN 42 1. FUNDSTELLEN 42 2. WESENTLICHER INHALT
43 3. CHECKLISTE 44 4. PRAKTIKERHINWEISE 44 IX. ERSTELLUNG
UND FUEHRUNG EINES INTERNEN VERFAHRENSVERZEICHNISSES 45 1.
FUNDSTELLEN 45 2. WESENTLICHER INHALT 45 3. CHECKLISTE 46 4.
PRAKTIKERHINWEISE 46 INHALTSVERZEICHNIS X X. ANLAESSE FUER DIE
VORABKONTROLLE 47 1. FUNDSTELLEN 47 2. WESENTLICHER INHALT 47
3. CHECKLISTE 48 4. PRAKTIKERHINWEISE 48 XI. BEWERTUNG VON
AKQUISITIONSDATEIEN INFOLGE (K)EINER SPEICHERUNG (MEHR) VON ANGABEN UEBER
NICHTKUNDEN 49 1. FUNDSTELLEN 49 2. WESENTLICHER INHALT 49 3.
CHECKLISTE 50 4. PRAKTIKERHINWEISE 51 ABSCHNITT 2: TECHNISCHE
UND ORGANISATORISCHE MASSNAHMEN ZUR EINHALTUNG BESONDERER VORGABEN FUER
DATENSCHUTZ/ -SICHERHEIT 53 I. BESONDERE MASSNAHMEN ZUR
ZUTRITTSKONTROLLE 58 1. FESTLEGUNG DER ZUTRITTSBERECHTIGUNG ZU
HARDWARE KOMPONENTEN 58 1.1. EINLEITUNG 58 1.2. WESENTLICHE
ANFORDERUNGEN 58 1.3. CHECKLISTE 59 1.4. RISIKEN 68 1.5.
PRAKTISCHE EMPFEHLUNGEN 68 2. ZUTRITTSREGELUNGEN FUER BESTIMMTE
PERSONENGRUPPEN UND FUER AUSNAHMESITUATIONEN 69 2.1. EINFUEHRUNG 69
2.2. WESENTLICHE ANFORDERUNGEN 69 2.3. CHECKLISTE 70 2.4.
RISIKEN 73 2.5. PRAKTISCHE EMPFEHLUNGEN 73 3. EINSATZ VON
ZUFALLSUNTERSUCHUNGEN 75 3.1. EINFUEHRUNG 75 3.2. WESENTLICHE
ANFORDERUNGEN 75 INHALTSVERZEICHNIS XI 3.3. CHECKLISTE 76 3.4.
RISIKEN 78 3.5. PRAKTISCHE EMPFEHLUNGEN 78 II. BENUTZERKONTROLLE
DER DATENVERARBEITUNGSSYSTEME 79 1. UEBERWACHUNG DER
ZUGANGSBERECHTIGUNGEN 79 1.1. EINFUEHRUNG 79 1.2. WESENTLICHE
ANFORDERUNGEN 79 1.3. CHECKLISTE 80 1.4. RISIKEN 89 1.5.
PRAKTISCHE EMPFEHLUNGEN 89 2. PASSWORT-IDENTIFIKATION DES BENUTZERS
90 2.1. EINFUEHRUNG 90 2.2. WESENTLICHE ANFORDERUNGEN 90 2.3.
CHECKLISTE 91 2.4. RISIKEN 97 2.5. PRAKTISCHE EMPFEHLUNGEN 97
III. MASSNAHMEN ZUR ZUGRIFFSKONTROLLE 98 1. BESCHRAENKUNG DES
ZUGRIFFS AUF DEN ERFORDERLICHEN UMFANG (NEED-TO-KNOW-PRINZIP) 98 1.1.
EINFUEHRUNG 98 1.2. WESENTLICHE ANFORDERUNGEN 99 1.3.
CHECKLISTE 100 1.4. RISIKEN 105 1.5. PRAKTISCHE EMPFEHLUNGEN 106
2. LAUFENDE AKTUALISIERUNG DER ZUGRIFFSBERECHTIGUNGEN 106 2.1.
EINFUEHRUNG 106 2.2. WESENTLICHE AN F ORDERUNGEN 107 2.3. CHE C
KLISTE 107 2.4. RISI K EN 109 2.5. PRAKTISCHE EMPFEHLUNGEN 109
3. PROTOKOLLIERUNG DER ZUGRIFFE UND AUDITIERUNG VON
BENUTZERRECHTEZUWEISUNGEN 110 3.1. EINFUEHRUNG 110 3.2.
WESENTLICHE ANFORDERUNGEN 110 3.3. CHECKLISTE 112
INHALTSVERZEICHNIS XII 3.4. RISIKEN 115 3.5. PRAKTISCHE
EMPFEHLUNGEN 115 4. ABGRENZUNG DER DEM BETRIEBSPRUEFER VORZULEGENDEN
STEUERLICH RELEVANTEN DATEN 116 4.1. EINFUEHRUNG 116 4.2.
WESENTLICHE ANFORDERUNGEN 117 4.3. CHECKLISTE 118 4.4. RISIKEN
120 4.5. PRAKTISCHE EMPFEHLUNGEN 120 IV. WEITERGABEKONTROLLE
PERSONENBEZOGENER DATEN 121 1. KLASSIFIZIERUNG DER DATENTRAEGER NACH
SCHUTZBEDARF 121 1.1. EINFUEHRUNG 121 1.2. WESENTLICHE
ANFORDERUNGEN 121 1.3. CHECKLISTE 122 1.4. RISIKEN 124 1.5.
PRAKTISCHE EMPFEHLUNGEN 124 2. RICHTLINIEN FUER DIE DURCHFUEHRUNG VON
TRANSFERS 124 2.1. EINFUEHRUNG 124 2.2. WESENTLICHE ANFORDERUNGEN
125 2.3. CHECKLISTE 126 2.4. RISIKEN 129 2.5. PRAKTISCHE
EMPFEHLUNGEN 130 3. UEBERPRUEFUNG DER IDENTITAET DER EMPFAENGER 130
3.1. EINFUEHRUNG 130 3.2. WESENTLICHE ANFORDERUNGEN 130 3.3.
CHECKLISTE 131 3.4. RISIKEN 133 3.5. PRAKTISCHE EMPFEHLUNGEN 133
V. KONTROLLEN BEI DER AUFTRAGSDATENVERARBEITUNG 133 1. VORGABEN
FUER EINE ZWECKMAESSIGE BETRIEBSORGANISATION 133 1.1. EINFUEHRUNG 133
1.2. WESENTLICHE ANFORDERUNGEN 134 1.3. CHECKLISTE 135 1.4.
RISIKEN 139 1.5. PRAKTISCHE EMPFEHLUNGEN 139 INHALTSVERZEICHNIS
XIII 2. VERBINDLICHE FESTLEGUNG SAEMTLICHER ARBEITSABLAEUFE 140 2.1.
EINFUEHRUNG 140 2.2. WESENTLICHE ANFORDERUNGEN 140 2.3.
CHECKLISTE 141 2.4. RISIKEN 143 2.5. PRAKTISCHE EMPFEHLUNGEN 143
3. UEBERWACHUNG DER EINHALTUNG VON ARBEITSANWEISUNGEN 143 3.1.
EINFUEHRUNG 143 3.2. WESENTLICHE ANFORDERUNGEN 144 3.3.
CHECKLISTE 146 3.4. RISIKEN 148 3.5. PRAKTISCHE EMPFEHLUNGEN 148
VI. VERFUEGBARKEITSKONTROLLE 150 1. EINFUEHRUNG 150 2.
WESENTLICHE ANFORDERUNGEN 150 3. CHECKLISTE 151 4. RISIKEN 156
5. PRAKTISCHE EMPFEHLUNGEN 156 ABSCHNITT 3: UMSETZUNG, PRUEFUNG UND
BEURTEILUNG DES INTERNEN IT-SICHERHEITSMANAGEMENTS 159 I.
ZIELSTELLUNG UND AUFBAU DIESES ABSCHNITTES 161 II. PRUEFUNGSUMFELD
162 1. BEDEUTUNG 162 2. ZWISCHENFAZIT 164 3. CHECKLISTE 165
III. PRUEFUNG UND BEURTEILUNG VON IT-UMFELD UND -ORGANISATION 166
1. S TRATEGIENPYRAMIDE 166 2. IT-ORGANISATION 169 3. ABGLEICH
DER GESCHAEFTSPROZESSE MIT ORGANISATIONSRICHTLINIEN UND
PROZESSBESCHREIBUNGEN 175 3.1. PRUEFUNGSVORGEHEN 175 3.2.
CHECKLISTE 176 INHALTSVERZEICHNIS XIV 4. FUNKTIONSTRENNUNG MITTELS
KOMPETENZREGELUNGEN UND BEARBEITUNGSVERMERKE 178 4.1. BEACHTENSWERTE
ASPEKTE 178 4.2. CHECKLISTE 179 5. PRUEFUNG DES
UNSICHERHEITSFAKTORS MENSCH (ANWENDUNGSFEHLER, MANIPULATION) 180 5.1.
PROBLEMSKIZZIERUNG 180 5.2. CHECKLISTE 182 6. AD HOC-PRUEFUNG
VON TEILEN DES IKS DURCH MITARBEITER UNTERSCHIEDLICHER BEREICHE 183
6.1. NUR EINE AUFGABE DER REVISION? 183 6.2. CHECKLISTE 184 IV.
UEBERPRUEFUNG UND BEURTEILUNG INFRASTRUKTURELLER IT-RISIKEN 184 1.
RISIKENAUFNAHME 184 1.1. PRUEFUNGSHANDLUNGEN 184 1.2.
ZWISCHENFAZIT 186 1.3. CHECKLISTE 186 2. SCHUTZFUNKTIONEN AN
SCHNITTSTELLE ZWISCHEN IT- INFRASTRUKTUR UND INTERNET 187 2.1.
AUSGANGSLAGE 187 2.2. ZWISCHENFAZIT 189 2.3. CHECKLISTE 190 3.
BESCHRAENKUNG DER ZUGRIFFSRECHTE 191 3.1. GRUNDSAETZLICHES 191
3.2. CHECKLISTE 192 4. PRUEFUNG UND BEURTEILUNG DES
IT-NOTFALLKONZEPTS 193 4.1. GRUNDSAETZLICHE ANFORDERUNGEN AN EINE IT-
NOTFALLKONZEPTION 193 4.2. ZWISCHENFAZIT 195 4.3. CHECKLISTE 195
5. SICHERUNG DER IT-INFRASTRUKTUR DURCH PROJEKTBEGLEITENDE PRUEFUNGEN
196 5.1. ZIELSETZUNG 196 5.2. CHECKLISTE 197
INHALTSVERZEICHNIS XV V. PROZESSBEGLEITUNG UND PRUEFUNG BEI
ENTWICKLUNG UND EINSATZ VON IT-ANWENDUNGEN 197 1. ORGANISATORISCHE
RAHMENBEDINGUNGEN 197 1.1. EINFUEHRUNG 197 1.2. CHECKLISTE 199
2. STANDARDISIERTE VERFAHREN ZUR VERAENDERUNG DER IT- ANWENDUNGEN/
IT-SYSTEME 200 2.1. CHANGE-MANAGEMENT ALS ZENTRALER ANSATZPUNKT 200
2.2. CHECKLISTE 203 3. FESTLEGUNG DER KRITERIEN FUER ZEITPUNKT,
ART UND UMFANG VON PRUEFUNGSHANDLUNGEN 205 3.1. FESTLEGUNG DES
RAHMENS DER BEGLEITUNG/PRUEFUNG 205 3.2. CHECKLISTE 208 4.
PRUEFUNG DER PROGRAMMENTWICKLUNG, VERFAHREN ZUR BEWERTUNG UND AUSWAHL VON
(ZU ERWERBENDEN) PROGRAMMEN 209 4.1. IDEALTYPISCHER ABLAUF 209
4.2. CHECKLISTE 213 5. INFORMATION DER GESCHAEFTSLEITUNG BEI
SCHWERWIEGENDEN BEDENKEN GEGEN DEN PROGRAMMEINSATZ 216 5.1. ZIEL DER
PROJEKT-/PROZESSBEGLEITUNG 216 5.2. CHECKLISTE 217 VI.
AUSLAGERUNG VON IT-SYSTEMEN SOWIE IT-GESTUETZTEN BETRIEBLICHEN FUNKTIONEN
217 1. RAHMENBEDINGUNGEN 217 1.1. EINFUEHRUNG 217 1.2.
CHECKLISTE 220 2. INTEGRATION DER KONTROLL- UND STEUERUNGSKREISLAEUFE
DES OUTSOURCINGNEHMERS IN DAS IT-SICHERHEITSMANAGEMENT DES
OUTSOURCINGGEBERS 221 2.1. INTEGRATION VON OUTGESOURCTEN BEREICHEN
221 2.2. CHECKLISTE 224 3. (TEIL-)OUTSOURCING DER BESONDERS
UNTERNEHMENSKRITISCHEN IT-SICHERHEIT 224 3.1.
IT-SICHERHEITSMANAGEMENT OUTSOURCEN? 224 INHALTSVERZEICHNIS XVI 3.2.
CHECKLISTE 225 4. TECHNISCH-ORGANISATORISCHE ANFORDERUNGEN UNTER
DATENSCHUTZ- UND DATENSICHERHEITSASPEKTEN 225 4.1. GRUNDSAETZE 225
4.2. CHECKLISTE 227 ANHANG 229 ANHANG I: BEST-PRACTICE-LOESUNG ZUM
SCHUTZ VOR ABFLUSS VERTRAULICHER INFORMATIONEN: FIDEAS FILE ENTERPRISE
231 ANHANG II: PENTAMINO 234 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author_GND | (DE-588)13024547X |
building | Verbundindex |
bvnumber | BV023478556 |
classification_rvk | PZ 4700 QK 380 |
ctrlnum | (OCoLC)254516008 (DE-599)DNB989320162 |
dewey-full | 332.1028558 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 332 - Financial economics |
dewey-raw | 332.1028558 |
dewey-search | 332.1028558 |
dewey-sort | 3332.1028558 |
dewey-tens | 330 - Economics |
discipline | Rechtswissenschaft Wirtschaftswissenschaften |
discipline_str_mv | Rechtswissenschaft Wirtschaftswissenschaften |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV023478556</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20091022</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080806s2008 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N28,0729</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">989320162</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783503110940</subfield><subfield code="c">Gb. : sfr 98.00 (freier Pr.), EUR 59.00</subfield><subfield code="9">978-3-503-11094-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783503110940</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)254516008</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB989320162</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">332.1028558</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QK 380</subfield><subfield code="0">(DE-625)141650:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenschutz & IT-Sicherheit</subfield><subfield code="b">Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis</subfield><subfield code="c">hrsg. von Michael Berndt. Mit Beitr. von Andreas Kolb ...</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Schmidt</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVI, 235 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Bearbeitungs- und Prüfungsleitfäden der Internen Revision</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Bank</subfield><subfield code="0">(DE-588)4004436-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Bank</subfield><subfield code="0">(DE-588)4004436-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Berndt, Michael</subfield><subfield code="d">1962-</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)13024547X</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kolb, Andreas</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3128702&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">SWBplus Fremddatenuebernahme</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016660756&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016660756</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV023478556 |
illustrated | Illustrated |
index_date | 2024-07-02T21:37:06Z |
indexdate | 2024-07-20T09:47:01Z |
institution | BVB |
isbn | 9783503110940 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016660756 |
oclc_num | 254516008 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-384 DE-2070s |
owner_facet | DE-355 DE-BY-UBR DE-384 DE-2070s |
physical | XVI, 235 S. graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Schmidt |
record_format | marc |
series2 | Bearbeitungs- und Prüfungsleitfäden der Internen Revision |
spelling | Datenschutz & IT-Sicherheit Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis hrsg. von Michael Berndt. Mit Beitr. von Andreas Kolb ... Berlin Schmidt 2008 XVI, 235 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Bearbeitungs- und Prüfungsleitfäden der Internen Revision Datensicherung (DE-588)4011144-1 gnd rswk-swf Bank (DE-588)4004436-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Deutschland (DE-588)4011882-4 g Bank (DE-588)4004436-1 s Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Berndt, Michael 1962- Sonstige (DE-588)13024547X oth Kolb, Andreas Sonstige oth text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3128702&prov=M&dok_var=1&dok_ext=htm Inhaltstext SWBplus Fremddatenuebernahme application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016660756&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Datenschutz & IT-Sicherheit Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis Datensicherung (DE-588)4011144-1 gnd Bank (DE-588)4004436-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4004436-1 (DE-588)4274324-2 (DE-588)4011882-4 |
title | Datenschutz & IT-Sicherheit Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis |
title_auth | Datenschutz & IT-Sicherheit Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis |
title_exact_search | Datenschutz & IT-Sicherheit Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis |
title_exact_search_txtP | Datenschutz & IT-Sicherheit Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis |
title_full | Datenschutz & IT-Sicherheit Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis hrsg. von Michael Berndt. Mit Beitr. von Andreas Kolb ... |
title_fullStr | Datenschutz & IT-Sicherheit Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis hrsg. von Michael Berndt. Mit Beitr. von Andreas Kolb ... |
title_full_unstemmed | Datenschutz & IT-Sicherheit Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis hrsg. von Michael Berndt. Mit Beitr. von Andreas Kolb ... |
title_short | Datenschutz & IT-Sicherheit |
title_sort | datenschutz it sicherheit umsetzungsanleitung und prufung fur kreditinstitute in der praxis |
title_sub | Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis |
topic | Datensicherung (DE-588)4011144-1 gnd Bank (DE-588)4004436-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Bank Computersicherheit Deutschland |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3128702&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016660756&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT berndtmichael datenschutzitsicherheitumsetzungsanleitungundprufungfurkreditinstituteinderpraxis AT kolbandreas datenschutzitsicherheitumsetzungsanleitungundprufungfurkreditinstituteinderpraxis |