Datenschutz: Grundlagen und Arbeitshilfen für Betriebs- und Personalräte
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frankfurt am Main
Bund-Verlag
2019
|
Ausgabe: | 2., umfassend überarbeitete und aktualisierte Auflage |
Schriftenreihe: | aktiv im Betriebsrat
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Auf dem Buchumschlag: mit DSGVO und BDSG-neu |
Beschreibung: | 334 Seiten Illustrationen, Diagramme |
ISBN: | 9783766367310 3766367315 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV044727811 | ||
003 | DE-604 | ||
005 | 20190725 | ||
007 | t | ||
008 | 180123s2019 gw a||| |||| 00||| ger d | ||
015 | |a 17,N48 |2 dnb | ||
016 | 7 | |a 1145065511 |2 DE-101 | |
020 | |a 9783766367310 |c Broschur : EUR 24.90 (DE) |9 978-3-7663-6731-0 | ||
020 | |a 3766367315 |9 3-7663-6731-5 | ||
024 | 3 | |a 9783766367310 | |
028 | 5 | 2 | |a Bestellnummer: 376636731 |
035 | |a (OCoLC)1110608997 | ||
035 | |a (DE-599)DNB1145065511 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-M382 |a DE-19 |a DE-860 |a DE-M25 |a DE-Eb1 |a DE-862 |a DE-739 |a DE-1102 | ||
082 | 0 | |a 340 |2 23 | |
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Haverkamp, Josef |d 1956- |e Verfasser |0 (DE-588)124033768 |4 aut | |
245 | 1 | 0 | |a Datenschutz |b Grundlagen und Arbeitshilfen für Betriebs- und Personalräte |c Josef Haverkamp |
250 | |a 2., umfassend überarbeitete und aktualisierte Auflage | ||
264 | 1 | |a Frankfurt am Main |b Bund-Verlag |c 2019 | |
300 | |a 334 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a aktiv im Betriebsrat | |
500 | |a Auf dem Buchumschlag: mit DSGVO und BDSG-neu | ||
650 | 0 | 7 | |a Verwaltung |0 (DE-588)4063317-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Personalrat |0 (DE-588)4115534-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebsrat |0 (DE-588)4006204-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a Datenschutz | ||
653 | |a Betriebsratsarbeit | ||
653 | |a Betriebsrat | ||
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 2 | |a Verwaltung |0 (DE-588)4063317-2 |D s |
689 | 0 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 4 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 5 | |a Betriebsrat |0 (DE-588)4006204-1 |D s |
689 | 0 | 6 | |a Personalrat |0 (DE-588)4115534-8 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Bund-Verlag |0 (DE-588)5167081-1 |4 pbl | |
780 | 0 | 0 | |i Vorangegangen ist |z 9783766364296 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030123935&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030123935 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-FWS_call_number | 2000/PZ 4700 H387(2) |
DE-BY-FWS_katkey | 736682 |
DE-BY-FWS_media_number | 083000521961 |
_version_ | 1806176541722279936 |
adam_text | INHALTSVERZEICHNIS
VORWORT
.................................................................................................
5
ABKUERZUNGSVERZEICHNIS/QUELLENVERZEICHNIS
......................................
17
VERZEICHNIS
AUSGEWAEHLTER
LITERATUR
.....................................................
21
VERZEICHNIS
DER
CHECKLISTEN
..................................................................
23
1.
DATENSCHUTZ
IN
DEUTSCHLAND
..................................................
25
A.
WAS
REGELT
DIE
EUROPAEISCHE
DATENSCHUTZ-GRUNDVERORD
NUNG?
........................................................................................
26
B.
GEFAEHRDUNGSLAGE
.....................................................................
27
C.
GESETZLICHE
GRUNDLAGEN
DES
DATENSCHUTZES
IN
DEUTSCHLAND.
32
D.
DATENSCHUTZZIELE
.....................................................................
33
E.
ANWENDUNGSBEREICH
UND
MARKTORTPRINZIP
.........................
35
F.
DATENSCHUTZREGELUNGEN
........................................................
35
G.
DATENSCHUTZ
IN
DER
BUNDESVERWALTUNG
...................................
36
H.
AUFBAU
DER
DSGVO
...............................................................
38
I.
AUFBAU
DES
BDSG
..................................................................
42
J.
WANN
GILT
WELCHES
GESETZ?
DSGVO
UND
BDSG
RICHTIG
EIN
SETZEN!
.....................................................................................
44
2.
DATENSCHUTZGESETZE
KONKRET
...............................................
50
A.
GRUNDSAETZE
BEIM
DATENSCHUTZ
NACH
DER
DSGVO
................
50
B.
BEGRIFFE
IN DER
DSGVO
UND
IM
BDSG
UND
IHRE
BEDEUTUNG.
54
C.
ALLES,
WAS
NICHT
AUSDRUECKLICH
ERLAUBT
IST,
IST
VERBOTEN
....
60
D.
VERANTWORTLICHER,
GEMEINSAM
VERANTWORTLICHE
...................
60
E.
BESCHAEFTIGTENDATEN
..................................................................
61
F.
BESONDERE
KATEGORIEN
PERSONENBEZOGENER
DATEN
................
63
G.
SPEICHERDAUER
........................................................................
63
H.
AUFTRAGSVERARBEITUNG
...............................................................
64
I.
VERZEICHNIS
DER
VERARBEITUNGSTAETIGKEITEN
............................
65
J.
DATENSCHUTZ-FOLGENABSCHAETZUNG
(DSFA)
............................
69
K.
DATENUEBERMITTLUNG
INS
AUSLAND
............................................
71
9
L.
DATENSCHUTZ
DURCH
TECHNIKGESTALTUNG
UND
DATENSCHUTZ
FREUNDLICHE
EINSTELLUNGEN
......................................................
73
M.
SICHERUNG
DER
VERARBEITUNG.
TECHNISCHE
UND
ORGANISATORI
SCHE
MASSNAHMEN
(TOM)
......................................................
74
N.
VIDEOUEBERWACHUNG
...............................................................
79
O.
AKTUALISIERUNGEN
..................................................................
80
P.
SANKTIONEN
BEI
VERSTOESSEN
......................................................
81
Q.
DATENSCHUTZPANNEN
...............................................................
82
3.
RECHTE
DER
BETROFFENEN
........................................................
84
A.
INFORMATIONSPFLICHTEN
............................................................
84
AA.
INFORMATIONSPFLICHT
BEI
DER
ERHEBUNG
PERSONEN
BEZOGENER
DATEN
BEI
DER
BETROFFENEN
PERSON
................
85
BB.
INFORMATIONSPFLICHT,
WENN
DIE
PERSONENBEZOGENEN
DATEN
NICHT
BEI
DER
BETROFFENEN
PERSON
ERHOBEN
WURDEN
............................................................................
86
B.
INFORMATION
NACH
DATENSCHUTZPANNEN
................................
87
C.
AUSKUNFTSRECHT
BETROFFENER
..................................................
88
D.
WIE
MUESSEN
DIE
INFORMATIONEN
AUSSEHEN?
.........................
90
E.
UEBERSICHT
UEBER
REGELUNGEN
UND
AUSNAHMEN
BEI
DER
INFORMATIONSPFLICHT
UND
AUSKUNFTSRECHTE
.........................
91
F.
RECHT
AUF
BERICHTIGUNG
.........................................................
97
G.
RECHT
AUF
LOESCHUNG
(RECHT
AUFVERGESSENWERDEN)
.
...
97
H.
EINSCHRAENKUNG
DER
VERARBEITUNG
.........................................
98
I.
MITTEILUNGSPFLICHT
BEI
BERICHTIGUNG,
EINSCHRAENKUNG
ODER
LOESCHUNG
...............................................................................
99
J.
RECHT
AUF
DATENUEBERTRAGBARKEIT
............................................
100
K.
WIDERSPRUCHSRECHT
...............................................................
100
L.
RECHT
AUF
WIDERRUF
EINER
EINWILLIGUNG
...............................
101
M.
RECHT
AUF
NICHT-AUTOMATISIERTE
ENTSCHEIDUNG
......................
102
N.
RECHTE
GEGENUEBER
DER
AUFSICHTSBEHOERDE
............................
103
O.
RECHTE
AUF
RECHTSBEHELF
GEGEN
VERANTWORTLICHE
ODER
AUFTRAGSVERARBEITER
...............................................................
103
4.
KONTROLLE
DES
DATENSCHUTZES
DURCH
DIE
GESETZLICHE
INTERESSENVERTRETUNG
...........................................................
104
A.
BETEILIGUNGSRECHTE
DES
BETRIEBS-
UND
PERSONALRATS
ZUR
SICHERUNG
DES
BESCHAEFTIGTENDATENSCHUTZES
.........................
105
B.
LANDESDATENSCHUTZGESETZE
......................................................
105
C.
SACHVERSTAENDIGE
.....................................................................
111
10
5.
AUFSICHTSBEHOERDEN
BEIM
DATENSCHUTZ
....................................
112
6.
BETRIEBLICHE
UND
BEHOERDLICHE
DATENSCHUTZBEAUFTRAGTE
(BDSB)
.........................................................................................
113
A.
BESTELLUNG
EINES
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATEN
SCHUTZBEAUFTRAGTEN
..................................................................
113
B.
GEMEINSAMER
DATENSCHUTZBEAUFTRAGTER
...................................
114
C.
WER
KANN
DATENSCHUTZBEAUFTRAGTER
WERDEN?
..........................
115
D.
STELLUNG
DES
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATENSCHUTZ
BEAUFTRAGTEN
...............................................................................
116
E.
MITBESTIMMUNGSRECHTE
BEI
DER
BESTELLUNG
ODER
ABBERU
FUNG
EINES
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATENSCHUTZ
BEAUFTRAGTEN
...............................................................................
117
F.
AUFGABEN
EINES
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATEN
SCHUTZBEAUFTRAGTEN
..................................................................
117
G.
KEINE
KONTROLLE
DURCH
DEN
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATENSCHUTZBEAUFTRAGTEN
.........................................................
118
7.
IT-GRUNDSCHUTZ
..........................................................................
120
8.
DATENSCHUTZ
IM
BUERO
DER
INTERESSENVERTRETUNG
.....................
122
A.
WELCHE
DATEN
DARF
DIE
INTERESSENVERTRETUNG
VERARBEITEN?
.
.
123
B.
BETRIEBS-
UND
PERSONALRAT
ALS
VERANTWORTLICHER?
.....................
123
C.
VERARBEITUNGSVERZEICHNISSE
ERSTELLEN
UND
DATENSCHUTZ-
FOLGENABSCHAETZUNG
IM
BUERO
DES
BETRIEBS-
UND
PERSONAL
RATS
..............................................................................................
124
9.
DER
DATENSCHUTZSPEZIALIST
DER
GESETZLICHEN
INTERESSENVERTRETUNG
(DGIV)
.....................................................
126
10.
DAS
DATENSCHUTZSICHERHEITSKONZEPT
DER
INTERESSENVERTRETUNG
.................................................................
129
11.
STANDARD-DATENSCHUTZMODELL
(SDM)
.......................................
133
12.
ANGRIFFE
VON
AUSSEN
UND
INNEN
..................................................
135
A.
DAS
FIRMENNETZWERK
..................................................................
137
B.
KONTROLLE
UEBER
DAS
NETZWERK
......................................................
139
C.
SICHERHEITSRISIKO
SNIFFER
.........................................................
140
AA.
DAS
AUSSCHNUEFFELN
KONKRET
...............................................
141
BB.
SNIFFER
ABWEHREN
..................................................................
143
11
D.
WLAN
.....................................................................................
144
E.
THIN
CLIENT/CLOUD
..................................................................
146
F.
UEBERWACHUNG
DURCH
DAS
BETRIEBSSYSTEM
............................
147
G.
ZUGRIFF
DES
SYSTEMVERWALTERS
AUF
SENSIBLE
DATEN
................
147
H.
FAZIT
........................................................................................
148
13.
UEBERWACHEN
UND
AUSSPIONIEREN
.........................................
150
A.
HINTERTUER-,
FERNWARTUNGS-UND
KONTROLLPROGRAMME.
...
150
AA.
DIE
HINTERTUERPROGRAMME
...............................................
151
BB.
DIE
WICHTIGSTEN
SCHNUEFFELFUNKTIONEN
DER
HACKERTOOLS
.
152
CC.
GEGENWEHR
.....................................................................
153
B.
DIE
FERNWARTUNGSPROGRAMME
...............................................
154
C.
BOT-NETZE
...............................................................................
156
D.
DER
CHEF
LIEST
MIT
-
UEBERWACHUNGSPROGRAMME
................
157
AA.
BIG
BROTHER
IM
BETRIEB
..................................................
157
BB.
DIE
PRAXIS
........................................................................
160
E.
KONTROLLPROGRAMME
ENTDECKEN
............................................
161
F.
UEBERWACHUNGSSOFTWARE
AUF
SMARTPHONES
............................
162
AA.
TOTALE
KONTROLLE
VON
SMARTPHONES
................................
163
BB.
AUSWERTEN
DER
DATEN
......................................................
164
CC.
RECHTLICHE
FRAGEN
............................................................
165
DD.
WAS
TUN?
...........................................................................
166
G.
ALLES
RECHTENS?
........................................................................
167
14.
WINDOWS-DATENSCHUTZ
...........................................................
169
A.
DATENSCHLEUDER
WINDOWS
10
...............................................
169
B.
WINDOWS-BENUTZERKONTEN
......................................................
174
15.
DIE
BRANDSCHUTZMAUER
ZUM
INTERNET
-
PERSOENLICHE
FIREWALLS...................................................................................
176
A.
DIE
EINGEBAUTE
FIREWALL
IN
WINDOWS
...................................
177
B.
PROTOKOLLE
EINER
FIREWALL
......................................................
178
C.
FAZIT
........................................................................................
179
16.
SEUCHENGEFAHR:
COMPUTERVIREN
.........................................
180
A.
WAS
IST
EIN
VIRUS?
..................................................................
181
B.
KLEINE
GATTUNGSKUNDE:
VIRENARTEN
......................................
183
AA.
BOOTVIREN
........................................................................
183
BB.
DATEIVIREN
........................................................................
183
CC.
MAKROVIREN
.....................................................................
184
DD.
WUERMER
...........................................................................
184
12
EE.
TROJANISCHE
PFERDE
...............................................................
185
FF.
RANSOMWARE
.........................................................................
185
GG.
POLYMORPHE
VIREN,
STEALTH-VIRUS
......................................
187
C.
SCHAEDEN
DURCH
VIREN
..................................................................
188
D.
ANTIVIRENPROGRAMME
..................................................................
188
E.
BITDEFENDER
INTERNET
SECURITY
...................................................
191
F.
ANDERE
ANTIVIRENSCANNER
............................................................
192
G.
ANTIVIRENSCANNER
TESTEN
............................................................
193
H.
FAZIT
...........................................................................................
194
I.
INFORMATIONEN
IM
INTERNET
.........................................................
194
17.
SICHER
INS
INTERNET
.......................................................................
196
A.
COOKIES
........................................................................................
197
B.
SCHWEISSSPUR
IM
INTERNET
.........................................................
198
C.
DATENSAMMLER
SUCHMASCHINEN
...............................................
200
D.
SELBSTTEST
BROWSER,
E-MAIL,
NETZWERK
......................................
201
E.
SPUREN
AUF
DEM
RECHNER
............................................................
201
F.
SPYWARE
UND
PHONEHOME
..................................................
202
G.
INTERNETSPUREN
VERHINDERN
UND
LOESCHEN
...................................
204
H. DIE
ALTERNATIVE:
ANONYMES
SURFEN?
.........................................
206
I.
INTERNETARCHIV
...........................................................................
210
18.
E-MAILS
UND
NEWSGROUPS
...........................................................
212
A.
GEFAHREN
UND
ABWEHR
...............................................................
212
AA.
UNGESICHERTER
ZUGANG
ZUM
COMPUTER
UND
E-MAIL-
PROGRAMM
...........................................................................
212
BB.
UNGESICHERTES
POSTFACH
UND
UNGESCHUETZTE
E-MAILS
...
212
CC.
UNGESCHUETZTES
PASSWORT
BEIM
ABRUFEN
DER
E-MAILS.
.
.
213
DD.
FALSCHE
E-MAIL-ZUSTELLUNG
............................................
213
EE.
FALSCHE
ABSENDERADRESSE
...............................................
213
FF.
FALSCHE
EINGABE
BEI
WEITERLEITUNG
EINER
E-MAIL
..........
213
GG.
FEHLENDE
SICHERHEITSEINSTELLUNGEN
IM
E-MAIL-
PROGRAMM
...........................................................................
214
HH.
HINTERTUEREN
UND
VIREN
...............................................
215
II.
FEHLENDE
SICHERUNGEN
..................................................
215
B.
SOZIALE
NETZWERKE
UND
NEWSGROUPS
-
AUF
EWIG
GESPEICHERT?
216
C.
CHATTEN:
WHATSAPP
ODER
THREEMA
.........................................
218
D.
VERSCHLEIERTE
UND
GESCHUETZTE
E-MAILS
......................................
220
AA.
TIPPS
.....................................................................................
221
BB.
DIE
GESCHUETZTE
E-MAIL
-
POSTEO
.........................................
221
E.
E-MAIL-SICHERHEIT
.....................................................................
223
13
F.
TELEFONIEREN
UEBERS
INTERNET
..................................................
224
G.
VIDEOKONFERENZEN
..................................................................
225
19.
TOPSECRET!
DATEIEN
UND
E-MAILS
VERSCHLUESSELN
.....................
228
A.
SICHERE
VERSCHLUESSELUNG?
......................................................
230
B.
ZWEI
GROSSE
VERFAHREN
ZUR
VERSCHLUESSELUNG
.........................
231
C.
VERSCHLUESSELUNG
VON
OFFICE-DATEIEN
......................................
233
D.
VERSCHLUESSELN
VON
PDF-DATEIEN
............................................
235
20.
VERSCHLUESSELN
MIT
DEM
BETRIEBSSYSTEM
..............................
237
A.
FESTPLATTE
MIT
WINDOWS
10
VERSCHLUESSELN
............................
239
B.
USB-STICK
VERSCHLUESSELN
.........................................................
241
C.
SICHERHEITSPROBLEME
...............................................................
242
D.
BETRIEBLICHER
NACHSCHLUESSEL
..................................................
242
E.
MICROSOFT
UND
DER
BITLOCKER-NACHSCHLUESSEL
.........................
243
F.
DATEN
VERSENDEN
.....................................................................
243
G.
SICHERHEIT
DURCH
DIE
DIGITALE
SIGNATUR
............................
244
H.
MICROSOFT
EDGE,
CHROME,
FIREFOX
UND
OUTLOOK
...................
245
I.
TIPPS
FUER
SICHERE
E-MAILS
......................................................
245
21.
DIE
VERSCHLUESSELUNGSSPEZIALISTEN
.........................................
246
A.
PGP
-
DER
VERSCHLUESSELUNGSKLASSIKER
...................................
246
B.
DIE
PGP-VERSCHLUESSELUNGSVERFAHREN
...................................
247
AA.
DER
BETRIEBLICHE
NACHSCHLUESSEL
......................................
248
BB.
GEWICHTIGE
GRUENDE
FUER
DEN
NACHSCHLUESSEL
...................
249
CC.
VEREINBARUNG
ABSCHLIESSEN,
KONTROLLE
BEHALTEN
.............
249
DD.
FAZIT
..................................................................................
251
C.
KOSTENLOSE
VERSCHLUESSELUNG
MIT
VERACRYPT
.........................
253
D.
VERACRYPT
IM
EINSATZ
............................................................
255
AA.
VERSCHLUESSELTES
LAUFWERK
ODER
CONTAINERDATEI
ERSTELLEN
255
BB.
VERSCHLUESSELTEN
CONTAINER
OEFFNEN
...................................
256
E.
STEGANOS
PRIVACY
SUITE
............................................................
257
AA.
VERSCHLUESSELN
UND
VERSTECKEN
.........................................
259
BB.
E-MAILS
VERSCHLUESSELN
......................................................
259
CC.
DATEN
VERSTECKEN
............................................................
260
DD.
SPUREN
PER
MAUSKLICK
VERNICHTEN
...................................
260
EE.
SHREDDER
...........................................................................
261
FF.
PASSWORT-MANAGER
.........................................................
262
GG.
FAZIT
..................................................................................
263
14
22.
KRYPTOGRAFIE
VERSTEHEN
MIT
JCRYPTOOL
....................................
264
23.
WAS
OFFICE-DATEIEN
UND
PDFS
SO
ALLES
VERRATEN
.....................
267
A.
KOMMENTARE
...............................................................................
267
B.
AENDERUNGEN
NACHVERFOLGEN
......................................................
268
C.
AUSGEBLENDET
-
DER
VERBORGENE
TEXT
.........................................
269
D.
VERSTECKTE
INFOS
-
DIE
DOKUMENTEIGENSCHAFTEN
......................
270
E.
VERSTECKTE
INFOS
IN
OFFICE-PROGRAMMEN
LOESCHEN
................
273
F.
DATEIEN
RICHTIG
LOESCHEN
...............................................................
274
G.
VERTRAULICHE
INFORMATIONEN
IN
PDF-DOKUMENTEN
.............
275
H.
OFFICE
365
..................................................................................
276
24.
SICHERHEIT
BEI
USB-STICKS
...........................................................
279
A.
VIREN
UND
TROJANER
BEI
USB-STICKS
.........................................
280
B.
VERLUST
UND
DIEBSTAHL
............................................................
280
C.
VERSCHLUESSELUNG
VON
DATEN
AUF
USB-STICKS
............................
281
D.
PC-ZUGRIFF
PER
USB-STICK
.........................................................
283
E.
FAZIT
...........................................................................................
284
25.
MULTIFUNKTIONSGERAETE
ALS
SICHERHEITSRISIKO
..............................
287
26. DATENSICHERUNG
UND
ARCHIVIERUNG
.........................................
290
27.
DER
SICHERE
ZUGANG
ZUM
COMPUTER
DER
INTERESSENVERTRETUNG
.................................................................
293
A.
SICHERHEIT
BEI
PC-START
...............................................................
293
B.
ENERGIESPARMODUS
UND
BILDSCHIRMSCHONER
MIT
PASSWORT
.
.
295
C.
PASSWORTSCHUTZ
NACH
DEM
ZUKLAPPEN
DES
NOTEBOOKS
....
297
D.
SICHERER
ZUGANG
MIT
SMARTCARD
ODER
USB-TOKEN
................
297
E.
SICHERE
PASSWOERTER
-
DAS
KLEINE
PASSWORT-ABC
......................
298
28.
DATEN
SICHER
LOESCHEN
.................................................................
302
A.
WIRKLICHES
LOESCHEN
-
GAR
NICHT
SO
EINFACH
.........................
304
B.
RICHTIG
SCHREDDERN
IM
BUERO
DER
INTERESSENVERTRETUNG.
.
.
.
304
C.
SICHERE
VERNICHTUNG
..................................................................
306
D.
SCHUTZKLASSEN,
SICHERHEITSSTUFEN
UNTER
MATERIALKLASSIFIZIE
RUNGEN
........................................................................................
307
E.
RICHTIGES
VORGEHEN
.....................................................................
307
F.
MATERIAL
FINDEN
...........................................................................
309
G.
SCHREDDER
PRUEFEN
........................................................................
309
H.
HARDWARE
VERNICHTEN
..................................................................
310
15
I.
VERNICHTUNG
DURCH
DRITTE
......................................................
310
J.
FAZIT
........................................................................................
310
29.
SICHERHEIT
BEI
TABLET
UND
NOTEBOOK
...................................
311
A.
DIEBSTAHLSCHUTZ
.....................................................................
311
B.
SEITENBLICKE
...........................................................................
313
C.
NOTEBOOKSCHUTZ
BEI
KURZZEITIGER
ABWESENHEIT
...................
313
D.
INTEGRIERTE
SICHERHEIT
............................................................
314
E.
WLAN-HOTSPOTS
..................................................................
314
F.
VERSCHLUESSELUNG
.....................................................................
315
30. SICHERHEIT
BEI
TABLETS
UND
SMARTPHONES
..............................
316
31.
ORGANISATIONSLOESUNGEN
FUER
DAS
BUERO
DER
INTERESSENVERTRETUNG
...........................................................
317
32.
GEGENWART
UND
AUSBLICK
-
DATENSCHUTZ
WELTWEIT
UND
DIE
GEFAEHRDUNGEN
FUER
DIE
DEMOKRATIE
......................................
319
33. ENTWICKLUNG
DES
WELTWEITEN
DATENSCHUTZES
AM
BEISPIEL
CHINA
......................................................................................
321
34.
WICHTIGE
INTERNETSEITEN
ZUM
DATENSCHUTZ
............................
324
STICHWORTVERZEICHNIS
...........................................................................
327
16
|
any_adam_object | 1 |
author | Haverkamp, Josef 1956- |
author_GND | (DE-588)124033768 |
author_facet | Haverkamp, Josef 1956- |
author_role | aut |
author_sort | Haverkamp, Josef 1956- |
author_variant | j h jh |
building | Verbundindex |
bvnumber | BV044727811 |
classification_rvk | PZ 4700 |
ctrlnum | (OCoLC)1110608997 (DE-599)DNB1145065511 |
dewey-full | 340 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 340 - Law |
dewey-raw | 340 |
dewey-search | 340 |
dewey-sort | 3340 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
edition | 2., umfassend überarbeitete und aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02598nam a22006498c 4500</leader><controlfield tag="001">BV044727811</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20190725 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">180123s2019 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,N48</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1145065511</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783766367310</subfield><subfield code="c">Broschur : EUR 24.90 (DE)</subfield><subfield code="9">978-3-7663-6731-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3766367315</subfield><subfield code="9">3-7663-6731-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783766367310</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 376636731</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1110608997</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1145065511</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-M25</subfield><subfield code="a">DE-Eb1</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-1102</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">340</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Haverkamp, Josef</subfield><subfield code="d">1956-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124033768</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="b">Grundlagen und Arbeitshilfen für Betriebs- und Personalräte</subfield><subfield code="c">Josef Haverkamp</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., umfassend überarbeitete und aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frankfurt am Main</subfield><subfield code="b">Bund-Verlag</subfield><subfield code="c">2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">334 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">aktiv im Betriebsrat</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Buchumschlag: mit DSGVO und BDSG-neu</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verwaltung</subfield><subfield code="0">(DE-588)4063317-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Personalrat</subfield><subfield code="0">(DE-588)4115534-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebsrat</subfield><subfield code="0">(DE-588)4006204-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Betriebsratsarbeit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Betriebsrat</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Verwaltung</subfield><subfield code="0">(DE-588)4063317-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Betriebsrat</subfield><subfield code="0">(DE-588)4006204-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Personalrat</subfield><subfield code="0">(DE-588)4115534-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Bund-Verlag</subfield><subfield code="0">(DE-588)5167081-1</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">9783766364296</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030123935&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030123935</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV044727811 |
illustrated | Illustrated |
indexdate | 2024-08-01T11:22:58Z |
institution | BVB |
institution_GND | (DE-588)5167081-1 |
isbn | 9783766367310 3766367315 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030123935 |
oclc_num | 1110608997 |
open_access_boolean | |
owner | DE-M382 DE-19 DE-BY-UBM DE-860 DE-M25 DE-Eb1 DE-862 DE-BY-FWS DE-739 DE-1102 |
owner_facet | DE-M382 DE-19 DE-BY-UBM DE-860 DE-M25 DE-Eb1 DE-862 DE-BY-FWS DE-739 DE-1102 |
physical | 334 Seiten Illustrationen, Diagramme |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | Bund-Verlag |
record_format | marc |
series2 | aktiv im Betriebsrat |
spellingShingle | Haverkamp, Josef 1956- Datenschutz Grundlagen und Arbeitshilfen für Betriebs- und Personalräte Verwaltung (DE-588)4063317-2 gnd Datenschutz (DE-588)4011134-9 gnd Unternehmen (DE-588)4061963-1 gnd Personalrat (DE-588)4115534-8 gnd Betriebsrat (DE-588)4006204-1 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4063317-2 (DE-588)4011134-9 (DE-588)4061963-1 (DE-588)4115534-8 (DE-588)4006204-1 (DE-588)4011144-1 (DE-588)4011882-4 |
title | Datenschutz Grundlagen und Arbeitshilfen für Betriebs- und Personalräte |
title_auth | Datenschutz Grundlagen und Arbeitshilfen für Betriebs- und Personalräte |
title_exact_search | Datenschutz Grundlagen und Arbeitshilfen für Betriebs- und Personalräte |
title_full | Datenschutz Grundlagen und Arbeitshilfen für Betriebs- und Personalräte Josef Haverkamp |
title_fullStr | Datenschutz Grundlagen und Arbeitshilfen für Betriebs- und Personalräte Josef Haverkamp |
title_full_unstemmed | Datenschutz Grundlagen und Arbeitshilfen für Betriebs- und Personalräte Josef Haverkamp |
title_short | Datenschutz |
title_sort | datenschutz grundlagen und arbeitshilfen fur betriebs und personalrate |
title_sub | Grundlagen und Arbeitshilfen für Betriebs- und Personalräte |
topic | Verwaltung (DE-588)4063317-2 gnd Datenschutz (DE-588)4011134-9 gnd Unternehmen (DE-588)4061963-1 gnd Personalrat (DE-588)4115534-8 gnd Betriebsrat (DE-588)4006204-1 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Verwaltung Datenschutz Unternehmen Personalrat Betriebsrat Datensicherung Deutschland |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030123935&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT haverkampjosef datenschutzgrundlagenundarbeitshilfenfurbetriebsundpersonalrate AT bundverlag datenschutzgrundlagenundarbeitshilfenfurbetriebsundpersonalrate |
Inhaltsverzeichnis
Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 PZ 4700 H387(2) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |