Handbuch Datenschutz und IT-Sicherheit:
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Erich Schmidt Verlag
2022
|
Ausgabe: | 2., neu bearbeitete und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | http://www.esv.info/978-3-503-20533-2 Inhaltsverzeichnis |
Beschreibung: | XXIV, 708 Seiten Diagramme 23.5 cm x 15.8 cm |
ISBN: | 9783503205332 3503205330 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047507569 | ||
003 | DE-604 | ||
005 | 20220208 | ||
007 | t | ||
008 | 211012s2022 gw |||| |||| 00||| ger d | ||
015 | |a 21,N30 |2 dnb | ||
016 | 7 | |a 1237606268 |2 DE-101 | |
020 | |a 9783503205332 |c Festeinband : EUR 98.00 (DE) |9 978-3-503-20533-2 | ||
020 | |a 3503205330 |9 3-503-20533-0 | ||
024 | 3 | |a 9783503205332 | |
035 | |a (OCoLC)1289761010 | ||
035 | |a (DE-599)DNB1237606268 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-M382 |a DE-860 |a DE-M124 |a DE-1050 |a DE-12 |a DE-739 |a DE-1051 |a DE-1051 |a DE-859 |a DE-898 |a DE-1102 |a DE-523 |a DE-20 | ||
084 | |a AN 98900 |0 (DE-625)6845: |2 rvk | ||
084 | |a PZ 4500 |0 (DE-625)141180: |2 rvk | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |8 1\p |a 340 |2 23sdnb | ||
245 | 1 | 0 | |a Handbuch Datenschutz und IT-Sicherheit |c herausgegeben von Dr. Uwe Schläger, Jan-Christoph Thode. Unter Mitarbeit von Dr. Christian Borchers [und 30 weiteren] |
250 | |a 2., neu bearbeitete und erweiterte Auflage | ||
264 | 1 | |a Berlin |b Erich Schmidt Verlag |c 2022 | |
300 | |a XXIV, 708 Seiten |b Diagramme |c 23.5 cm x 15.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a Datenschutz | ||
653 | |a Datenschutzgrundverordnung | ||
653 | |a Datenschutzmanagement | ||
653 | |a IT-Sicherheit | ||
653 | |a Auftragsdatenverarbeitung | ||
653 | |a Datenschutzbeauftragter | ||
653 | |a Beschäftigtendaten | ||
653 | |a Cloud-Computing | ||
653 | |a Videoüberwachung | ||
653 | |a 7: Wirtschaftsrecht | ||
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 2 | 1 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 2 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Schläger, Uwe |d 1958- |0 (DE-588)120754274 |4 edt |4 aut | |
700 | 1 | |a Thode, Jan-Christoph |0 (DE-588)1065640935 |4 edt |4 aut | |
700 | 1 | |a Borchers, Christian M. |d 1977- |0 (DE-588)13553660X |4 aut | |
710 | 2 | |a Erich Schmidt Verlag |0 (DE-588)4052857-1 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, eBook |z 978-3-503-20534-9 |
780 | 0 | 0 | |i Vorangegangen ist |z 978-3-503-17727-1 |
856 | 4 | 2 | |m X:MVB |u http://www.esv.info/978-3-503-20533-2 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032908498&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20210725 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032908498 |
Datensatz im Suchindex
_version_ | 1810489827737468928 |
---|---|
adam_text |
INHALTSVERZEICHNIS
V
VORWORT
BEARBEITERVERZEICHNIS
XV
ABKUERZUNGSVERZEICHNIS
XVII
LITERATURVERZEICHNIS
XXI
KAPITEL
A
DATENSCHUTZRECHTLICHE
GRUNDLAGEN
1
1
GESCHICHTE
DES
DATENSCHUTZRECHTS
3
1.1
ERSTE
ENTWICKLUNGEN
3
1.2
DAS
VOLKSZAEHLUNGSURTEIL
DES
BUNDESVERFASSUNGSGERICHTS
4
1.3
ENTWICKLUNG
DER
DATENSCHUTZGESETZE
IN
DEUTSCHLAND
9
2
DATENSCHUTZRECHT
IN
DEUTSCHLAND
UND
IN
DER
EU
25
2.1
MASSGEBLICHE
RECHTSQUELLEN
25
2.2
GRUNDLAGEN
DER
DATENVERARBEITUNG
28
2.3
DATENSCHUTZRECHTLICHE
GRUNDSAETZE
37
2.4
BETROFFENENRECHTE
44
2.5
SANKTIONEN
54
3
ANWENDUNGSBEREICH
DER
DSGVO
57
3.1
NIEDERLASSUNGSPRINZIP
59
3.2
MARKTORTPRINZIP
62
3.3
SONDERFALL
VOELKERRECHT
67
3.4
OEFFNUNGSKLAUSELN
67
4
DATENSCHUTZRECHT
AUSSERHALB
VON
EUROPA
71
4.1
USA
71
4.2
JAPAN
79
4.3
RUSSLAND
88
1
BESTELLPFLICHT
MITTEILUNGSPFLICHT
GEGENUEBER
DER
AUFSICHTSBEHOERDE
QUALIFIKATION
WAHRNEHMUNG
DURCH
NATUERLICHE
ODER
AUCH
JURISTISCHE
PERSON?
KAPITEL
B
DATENSCHUTZMANAGEMENT
IM
UNTERNEHMEN
DER
BETRIEBLICHE
DATENSCHUTZBEAUFTRAGTE
1.1
1.2
1.3
1.4
1.5
STELLUNG
IM
UNTERNEHMEN
1.6
AUFGABEN
1.7
ABBERUFUNG
2
VERZEICHNIS
VON
VERARBEITUNGSTAETIGKEITEN
2.1
SINN
UND
ZWECK
DER
DOKUMENTATION
97
99
99
108
109
111
112
115
123
125
125
2.2
ZUSTAENDIGKEIT
.
125
2.3
ADRESSATEN
.
126
VII
INHALTSVERZEICHNIS
2.4
INHALT
UND
FORM
.
126
2.5
HISTORIE
UND
AKTUALISIERUNGSINTERVALL
.
129
3
DATENSCHUTZ-FOLGENABSCHAETZUNG
.
131
3.1
ANWENDUNGSBEREICH
.
131
3.2
SCHWELLENWERT-ANALYSE
.
132
3.3
DURCHFUEHRUNGSPHASE
.
133
3.4
DOKUMENTATION
.
137
4
VERPFLICHTUNG
AUF
DAS
DATENGEHEIMNIS
.
139
4.1
DIE
VERPFLICHTUNG
UND
DIE
DSGVO
.
139
4.2
PRAXISNAHE
UMSETZUNG
IM
UNTERNEHMENSUMFELD
.
139
4.3
ADRESSATEN
.
140
4.4
SANKTIONEN
BEI
VERLETZUNG
.
141
5
MELDEPFLICHT
BEI
DATENPANNEN
.
143
5.1
INHALT,
ART
UND
WEISE
UND
FRIST
DER
MELDUNG
AN
DIE
AUFSICHTSBEHOERDE
.
145
5.2
INHALT,
ART
UND
WEISE
UND
FRIST
DER
MELDUNG
AN
BETROFFENE
.
146
5.3
AUSNAHME
-
RISIKOABWAEGUNG
.
147
5.4
DOKUMENTATION
.
147
5.5
AUSSCHLUSSGRUENDE
.
148
6
OUTSOURCING
.
151
6.1
AUFTRAGSVERARBEITUNG
-
CHANCEN
UND
RISIKEN
.
151
6.2
ABGRENZUNG
ZUR
EIGENEN
VERANTWORTLICHKEIT
.
156
6.3
GEMEINSAM
FUER
DIE
VERARBEITUNG
VERANTWORTLICHE
.
157
6.4
UEBERMITTLUNG
AN
DRITTLAENDER
AUSSERHALB
DER
EU
.
157
7
KONTROLLE
DES
DATENSCHUTZNIVEAUS
.
165
7.1
ROLLE
DES
DATENSCHUTZBEAUFTRAGTEN
.
165
7.2
ABGLEICH
DER
VERFAHRENSPRAXIS
MIT
VERFAHRENSVERZEICHNIS
.
165
7.3
ABGLEICH
DER
VERFAHRENSPRAXIS
MIT
BETRIEBSVEREINBARUNGEN
ODER
RICHTLINIEN
.
165
7.4
AUDITIERUNG
DER
AUFTRAGSVERARBEITER
.
166
7.5
NACHWEIS
DURCH
ZERTIFIKATE
.
167
7.6
DOKUMENTATION
.
168
8
DATENLOESCHUNG
.
169
8.1
DAS
PRAXISPROBLEM
-
WARUM
SOLL
ICH
DATEN
LOESCHEN?
.
169
8.2
BESTANDSAUFNAHME
FUER
LOESCHFRISTEN
.
170
8.3
ERSTELLUNG
EINES
LOESCHKONZEPTS
.
171
9
DATENWEITERGABE
IM
KONZERN
.
173
9.1
KONZERNPRIVILEG
.
174
9.2
AUFTRAGS
VERARBEITUNG
IM
KONZERN
.
175
9.3
GEMEINSAME
VERANTWORTLICHKEIT
.
176
9.4
UEBERMITTLUNG
INNERHALB
EUROPAS
.
179
9.5
BESCHAEFTIGTENDATEN
.
182
9.6
UEBERMITTLUNG
AUSSERHALB
EUROPAS
.
184
VIII
INHALTSVERZEICHNIS
KAPITEL
C
VERARBEITUNG
VON
BESCHAEFTIGTENDATEN
.
187
1
REGELUNGEN
ZUM
BESCHAEFTIGTENDATENSCHUTZ
.
189
1.1
OEFFNUNGSKLAUSEL
.
189
1.2
REGELUNGEN
IM
BDSG-NEU
.
190
1.3
BETRIEBSVEREINBARUNGEN
.
191
2
BEWERBERMANAGEMENT
.
193
2.1
ZULAESSIGKEIT
DER
DATENVERARBEITUNG
IM
BEWERBUNGSVERFAHREN
.
193
2.2
DAUER
DER
SPEICHERUNG
VON
BEWERBERDATEN
.
198
2.3
INFORMATIONSPFLICHTEN
.
200
3
PERSONALAKTEN
.
201
3.1
INHALTE
.
201
3.2
ZUGRIFFSRECHTE
.
203
3.3
AUFBEWAHRUNGSDAUER
.
203
3.4
RECHTE
DES
MITARBEITERS
.
204
3.5
BEST
PRACTICE
.
205
4
ZEITERFASSUNG
.
209
4.1
ABHAENGIGKEIT
VOM
ARBEITSZEITMODELL
.
209
4.2
ERFASSUNG
DER
KOMMT-,
GEHT
UND
PAUSENZEITEN
.
209
4.3
ZUGRIFFSRECHTE
.
210
4.4
AUFBEWAHRUNGSZEITEN
.
210
5
PERSONALENTWICKLUNG
.
211
5.1
SCHULUNGSSYSTEME/LEARNING-MANAGEMENT-SYSTEMS
.
212
5.2
MITARBEITERGESPRAECHE
.
214
5.3
ARBEITSZEUGNISSE
UND
PERFORMANCE-MANAGEMENT
.
215
5.4
MITARBEITERPROFILE
(PERSOENLICHKEITSPROFILE)
.
217
5.5
MITARBEITERBEFRAGUNGEN
.
220
5.6
360-GRAD-FEEDBACK
.
223
5.7
OUTPLACEMENT
.
226
6
NUTZUNG
VON
INTERNET,
E-MAIL
UND
TELEFON
.
227
6.1
INTERNET-UND
E-MAIL-NUTZUNG
.
227
6.2
TELEFONIE
.
235
7
ORTUNG
VON
MITARBEITERN
.
241
7.1
ORTUNG
VON
MOBILTELEFONEN/GPS-ORTUNG
.
241
7.2
BETRIEBSVEREINBARUNG/EINWILLIGUNG
.
242
7.3
GESETZLICHE
GRENZEN
.
242
7.4
TRANSPARENZPFLICHTEN
.
245
7.5
AUFDECKUNG
VON
STRAFTATEN
.
246
7.6
SONSTIGE
ANFORDERUNGEN
.
246
8
AUSKUNFTSERSUCHEN
VON
BEHOERDEN
UND
SONSTIGEN
DRITTEN
.
247
8.1
SPEZIALGESETZLICHE
NORMEN
.
247
8.2
EINWILLIGUNG
.
247
8.3
BERECHTIGTES
INTERESSE
AN
EINER
DATENHERAUSGABE
.
247
8.4
RAHMENBEDINGUNGEN
UND
UMFANG
EINER
DATENHERAUSGABE
.
248
IX
INHALTSVERZEICHNIS
9
COMPLIANCE-MASSNAHMEN
.
251
9.1
DER
BEGRIFF
COMPLIANCE
.
251
9.2
KONFLIKTPOTENTIAL
ZUM
DATENSCHUTZ
.
255
9.3
DATENSCHUTZRECHTLICHE
ERLAUBNISNORMEN
.
256
9.4
BEST
PRACTICE
.
260
9.5
SONSTIGES
.
277
10
VERARBEITUNG
VON
GESUNDHEITSDATEN
.
279
10.1
RECHTLICHE
GRUNDLAGEN
.
279
10.2
BETRIEBSAERZTLICHE
UNTERSUCHUNGEN
.
285
10.3
EIGNUNGSTESTS
.
288
10.4
BETRIEBLICHES
EINGLIEDERUNGSMANAGEMENT
.
289
11
BETRIEBSRAT
UND
DATENSCHUTZ
.
295
11.1
STELLUNG
DES
BETRIEBSRATS
IM
BETRIEBSVERFASSUNGSGESETZ
.
295
11.2
AUFGABEN
DES
BETRIEBSRATS
.
295
11.3
VERWENDUNG
VON
BESCHAEFTIGTENDATEN
IM
BETRVG
.
296
11.4
STELLUNG
DES
BETRIEBSRATS
IM
BDSG
.
302
11.5
VERANTWORTUNG
DES
BETRIEBSRATS
FUER
DEN
DATENSCHUTZ
.
305
11.6
VERWENDUNG
VON
BESCHAEFTIGTENDATEN
DURCH
DEN
BETRIEBSRAT
.
307
11.7
KONTROLLE
DES
BETRIEBSRATS
DURCH
DEN
DATENSCHUTZBE
AUFTRAGTEN
.
308
KAPITEL
D
VERARBEITUNG
VON
KUNDENDATEN
.
311
1
CRM-SYSTEME
.
313
1.1
AUSGESTALTUNG
UND
ANFORDERUNGEN
.
313
1.2
ERFUELLUNG
EINES
VERTRAGES
.
315
1.3
VORVERTRAGLICHE
MASSNAHMEN
.
317
1.4
ERFORDERLICHKEIT
.
318
1.5
EINZELNE
KATEGORIEN
VON
DATEN
.
320
1.6
NUTZUNG
INNERHALB
EINES
KONZERNS
.
321
2
MARKETING
UND
WERBUNG
.
327
2.1
REGELUNGEN
IN
DER
DSGVO
.
327
2.2
VERSCHIEDENE
WERBEMASSNAHMEN
.
328
2.3
WIDERSPRUCHSRECHT
.
343
2.4
DOKUMENTATIONSPFLICHTEN
.
344
2.5.
GELDBUSSEN
.
344
3
KUNDENBINDUNGSSYSTEME
.
347
3.1
KUNDENBINDUNG
VERSUS
DATENSCHUTZ
.
347
3.2
DATENVERARBEITUNG
ZUR
PROGRAMMABWICKLUNG
.
351
3.3
DATENVERARBEITUNG
FUER
WERBUNG
UND
MARKTFORSCHUNG
.
353
3.4
BETROFFENENRECHTE
DER
KUNDENKARTENTEILNEHMER
.
357
3.5
KUNDENKARTENSYSTEME
IN
DER
PRAXIS
.
358
4
UNTERNEHMENSKAUF
.
361
4.1
EINWILLIGUNG
UND
BETRIEBSUEBERGANG
.
361
4.2
DATENAUSTAUSCH
VOR
EINER
TRANSAKTION
(DUE-DILIGENCE-PHASE)
.
362
4.3
INFORMATIONSPFLICHTEN
GEGENUEBER
DER
BETROFFENEN
PERSON
.
364
4.4
VOLLZUG
EINER
TRANSAKTION
.
366
INHALTSVERZEICHNIS
5
BONITAETSMANAGEMENT
(EINSCHL.
SCORING)
.
369
5.1
BETEILIGTE
DES
BONITAETSMANAGEMENTS
.
370
5.2
DATENUEBERMITTLUNG
AN
EINE
AUSKUNFTEI
.
371
5.3
ALLGEMEINE
BONITAETSBEWERTUNG
.
378
5.4
BONITAETSBEWERTUNG
MITTELS
SCORING-VERFAHREN
.
381
5.5
AUSKUNFTEIEN
.
390
5.6
DATENSCHUTZ-FOLGENABSCHAETZUNG
.
392
5.7
BESTELLUNG
EINES
DATENSCHUTZBEAUFTRAGTEN
.
392
5.8
KONSULTATION
DER
AUFSICHTSBEHOERDE
.
393
5.9
RECHTE
DER
BETROFFENEN
PERSON
.
393
5.10
BEST
PRACTICE
.
401
KAPITEL
E
DATENVERARBEITUNG
IM
INTERNET
UND
INTRANET
.
405
1
WEBSEITEN
.
407
1.1
ANWENDBARES
RECHT
.
407
1.2
INFORMATIONSPFLICHTEN
.
408
1.3
DATENSCHUTZERKLAERUNG
.
411
1.4
DISCLAIMER
.
414
1.5
EINWILLIGUNG
AUF
WEBSEITEN
.
415
1.6
DER
EINSATZ
VON
COOKIES
.
419
1.7
TRACKING-TOOLS
.
429
1.8
DEVICE-FINGERPRINTING
.
433
1.9
NEWSLETTER
.
434
1.10
KONTAKTFORMULAR
.
435
1.11
TELL-A-FRIEND-FUNKTION
.
436
1.12
SOCIAL-MEDIA-PLUGINS
.
437
1.13
VEROEFFENTLICHUNG
VON
MITARBEITERDATEN
UND
-FOTOS
.
438
1.14
GAESTEBUCH
UND
FOREN
.
440
1.15
BEWERBUNGSPORTAL
.
441
1.16
RECHTSPFLICHTEN
ZUR
SICHERUNG
VON
WEBSEITEN
.
443
1.17
RECHT
AUF
DATENUEBERTRAGBARKEIT
.
446
2
SOZIALE
NETZWERKE
.
449
2.1
SOCIAL-MEDIA-AUFTRITT
DES
UNTERNEHMENS
.
449
2.2
SOCIAL-MEDIA-PLUGINS
UND
EINGEBETTETE
INHALTE
.
461
2.3
MARKETING
AUF
SOCIAL-MEDIA-PLATTFORMEN
.
466
2.4
SOCIAL-MEDIA-RECRUITING
.
479
2.5
NUTZUNG
VON
SOCIAL-MEDIA-DIENSTEN
.
480
2.6
UNTERNEHMENSINTERNE
SOCIAL-MEDIA-NUTZUNG
.
484
2.7
KUENFTIGE
ENTWICKLUNGEN
.
486
3
INTRANET-PORTALE
.
489
3.1
DATENSCHUTZRECHTLICHE
RAHMENBEDINGUNGEN
.
490
3.2
VEROEFFENTLICHUNG
VON
KONTAKTDATEN
.
492
3.3
VEROEFFENTLICHUNG
VON
BILDNISSEN
.
492
3.4
VEROEFFENTLICHUNG
VON
QUALIFIKATIONEN
UND
LEBENSLAEUFEN
.
494
3.5
VEROEFFENTLICHUNG
VON
GEBURTSTAGEN
.
494
3.6
KALENDERFUNKTION
.
495
XI
INHALTSVERZEICHNIS
3.7
UNTERNEHMENSINTERNE
KOMMUNIKATIONSPLATTFORMEN
AM
BEISPIEL
VON
MICROSOFT
TEAMS
.
495
3.8
UNTERNEHMENSINTERNE
INTRANET-ANWENDUNGEN AM
BEISPIEL
VON
MICROSOFT
YAMMER
.
501
3.9
KUENFTIGE
ENTWICKLUNGEN
.
503
KAPITEL
F
VIDEOUEBERWACHUNG
IM
UNTERNEHMEN
.
505
1
PERSONENBEZIEHBARKEIT
UND
VERARBEITUNG
VON
BILDDATEN
.
507
2
RECHTLICHE
GRUNDLAGEN
FUER
UNTERNEHMEN
.
511
2.1
VIDEOUEBERWACHUNG
MIT
EINWILLIGUNG
.
512
2.2
VIDEOUEBERWACHUNG
AUFGRUND
RECHTLICHER
VERPFLICHTUNG
.
513
2.3
VIDEOUEBERWACHUNG
IM
OEFFENTLICHEN
INTERESSE
.
513
2.4
VIDEOUEBERWACHUNG
AUFGRUND
INTERESSENABWAEGUNG
.
515
2.5
VIDEOUEBERWACHUNG
IM
BESCHAEFTIGUNGSKONTEXT
.
518
2.6
VIDEOKONFERENZ
UND
VIDEOIDENTIFIZIERUNG
.
521
2.7
VIDEOUEBERWACHUNG
VON
KINDERN
.
524
2.8
VERDECKTE
VIDEOUEBERWACHUNG
.
525
3
SICHERHEITSMASSNAHMEN
FUER
VIDEOSYSTEME
.
527
3.1
HINWEISSCHILDER
.
527
3.2
LOESCHUNG
DER
BILDDATEN
.
529
3.3
SONSTIGE
TECHNISCHE
UND
ORGANISATORISCHE
PFLICHTEN
.
531
4
BEISPIELE
AUS
DER
PRAXIS
.
533
4.1
SUPERMAERKTE
UND
EINKAUFSZENTREN
.
533
4.2
GASTRONOMIE
.
533
4.3
BANKEN,
SPIELHALLEN,
TANKSTELLEN
.
534
4.4
KRANKENHAEUSER,
PRAXEN,
HEIME,
VIDEOSPRECHSTUNDEN
.
534
4.5
WOHNOBJEKTE
UND
HOTELS
.
535
4.6
BAUSTELLEN
.
536
4.7
ABFALLBESEITIGUNG,
MUELLCONTAINER
.
537
4.8
PARKPLAETZE,
PARKHAEUSER,
KENNZEICHENERFASSUNG
.
537
4.9
OEFFENTLICHE
VERKEHRSMITTEL
.
537
4.10
DASHCAMS
IN
UNTERNEHMENSFAHRZEUGEN
.
538
4.11
AUSSENFASSADEN
UND
PERIMETERSCHUTZ
.
539
4.12
RECHENZENTREN
UND
SERVERRAEUME
.
540
KAPITEL
G
RECHTLICHE
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
.
541
1
DATENSCHUTZGRUNDVERORDNUNG
.
543
1.1
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
.
543
1.2
PSEUDONYMISIERUNG
.
552
1.3
ANONYMISIERUNG
.
554
1.4
VERSCHLUESSELUNG
.
555
1.5
DURCHFUEHRUNG
VON
TESTS
.
556
1.6
NACHWEISPFLICHTEN
.
556
2
IT-SICHERHEITSGESETZ,
EUROPAEISCHE
NIS-RICHTLINIE
.
561
2.1
BETREIBER
KRITISCHER
INFRASTRUKTUREN
.
561
2.2
BETREIBER
VON
WEBSEITEN
.
563
XII
INHALTSVERZEICHNIS
2.3
ANBIETER
DIGITALER
DIENSTE
.
564
2.4
EU
CYBERSECURITY
ACT
.
565
3
BEREICHSSPEZIFISCHE
NORMEN
.
567
3.1
ENERGIEWIRTSCHAFTS-UND
MESSSTELLENBETRIEBSGESETZ
.
567
3.2
KREDITWESENGESETZ
.
567
3.3
GLUECKSPIELSTAATSVERTRAG
.
569
KAPITEL
H
IT-SICHERHEITSMANAGEMENT
IM
UNTERNEHMEN
.
571
1
VORGEHENSWEISE
.
573
2
MERKMALE
EINES
ISMS
.
575
2.1
MANAGEMENT-PRINZIPIEN
.
575
2.2
RESSOURCEN
.
577
2.3
MITARBEITER
.
577
2.4
STRATEGIE
.
578
3
ISO/IEC
27001
UND
IT-GRUNDSCHUTZ
.
581
3.1
UNTERSCHIEDE
UND
GEMEINSAMKEITEN
.
581
3.2
ISO/IEC
27000-ER
NORMENREIHE
.
582
3.3
ISO
27001
AUF
DER
BASIS
VON
IT-GRUNDSCHUTZ
.
587
4
BEDEUTUNG
VON
ZERTIFIKATEN
.
593
KAPITEL
I
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
.
595
1
UEBERGREIFENDE
ASPEKTE
.
597
1.1
BEHANDLUNG
VON
SICHERHEITSVORFAELLEN
.
597
1.2
HARDWARE
UND
SOFTWARE
MANAGEMENT
.
599
1.3
PERSONAL
MANAGEMENT
.
602
1.4
DATENSICHERUNG
.
605
1.5
ARCHIVIERUNG
.
610
1.6
DATENLOESCHUNG
.
613
1.7
VERSCHLUESSELUNG
.
618
1.8
GETRENNTE
TEST-UND
PRODUKTIVSYSTEME
.
628
1.9
CLOUD-COMPUTING
.
630
2
INFRASTRUKTUR
.
637
2.1
ZUTRITTSKONTROLLSYSTEME
.
637
2.2
BRANDSCHUTZMASSNAHMEN
.
639
2.3
MASSNAHMEN
GEGEN
UEBER
UND
UNTERSPANNUNG
.
640
2.4
KLIMAGERAETE
.
642
2.5
VERMEIDUNG
WASSERFUEHRENDER
LEITUNGEN
.
642
3
IT-SYSTEME
.
643
3.1
SERVERSYSTEME
.
643
3.2
CLIENTSYSTEME
.
648
3.3
MOBILE
ENDGERAETE
UND
MOBILE-DEVICE-MANAGEMENT
.
650
3.4
VERTEILUNG
UND
VERWALTUNG
PRIVILEGIERTER
ZUGAENGE
.
651
4
NETZE
.
653
4.1
INTERNETANBINDUNG
.
653
4.2
INTRANET
.
657
XIII
INHALTSVERZEICHNIS
4.3
VERZEICHNISDIENSTE
.
660
4.4
ADMINISTRATION
.
663
5
ANWENDUNGEN
.
665
5.1
IDENTIFIZIERUNG,
AUTHENTISIERUNG
UND
AUTORISIERUNG
.
665
5.2
BERECHTIGUNGS
UND
ROLLENKONZEPTE
.
670
5.3
MANDANTENTRENNUNG
.
672
5.4
PROTOKOLLIERUNG
VON
ANWENDUNGSAKTIVITAETEN
.
673
KAPITEL
J
PENETRATIONSTEST
.
675
1
VORGEHENSWEISE
.
677
1.1
KICKOFF
.
678
1.2
DURCHFUEHRUNG
DER
TESTS
.
679
1.3
AUSWERTUNG
UND
DOKUMENTATION
.
680
1.4
ERGEBNISPRAESENTATION
.
680
1.5
PRUEFUNG
DER
VERBESSERUNGSMASSNAHMEN
.
680
2
TESTSZENARIEN
.
683
2.1
BLACK-BOX
.
683
2.2
WHITE-BOX
.
683
2.3
GREY-BOX
.
683
3
TESTMODULE
UND
PRUEFTHEMEN
.
685
3.1
SYSTEME
UND
NETZWERKE
.
685
3.2
ANWENDUNGEN
.
689
STICHWORTVERZEICHNIS
.
697
XIV |
adam_txt |
INHALTSVERZEICHNIS
V
VORWORT
BEARBEITERVERZEICHNIS
XV
ABKUERZUNGSVERZEICHNIS
XVII
LITERATURVERZEICHNIS
XXI
KAPITEL
A
DATENSCHUTZRECHTLICHE
GRUNDLAGEN
1
1
GESCHICHTE
DES
DATENSCHUTZRECHTS
3
1.1
ERSTE
ENTWICKLUNGEN
3
1.2
DAS
VOLKSZAEHLUNGSURTEIL
DES
BUNDESVERFASSUNGSGERICHTS
4
1.3
ENTWICKLUNG
DER
DATENSCHUTZGESETZE
IN
DEUTSCHLAND
9
2
DATENSCHUTZRECHT
IN
DEUTSCHLAND
UND
IN
DER
EU
25
2.1
MASSGEBLICHE
RECHTSQUELLEN
25
2.2
GRUNDLAGEN
DER
DATENVERARBEITUNG
28
2.3
DATENSCHUTZRECHTLICHE
GRUNDSAETZE
37
2.4
BETROFFENENRECHTE
44
2.5
SANKTIONEN
54
3
ANWENDUNGSBEREICH
DER
DSGVO
57
3.1
NIEDERLASSUNGSPRINZIP
59
3.2
MARKTORTPRINZIP
62
3.3
SONDERFALL
VOELKERRECHT
67
3.4
OEFFNUNGSKLAUSELN
67
4
DATENSCHUTZRECHT
AUSSERHALB
VON
EUROPA
71
4.1
USA
71
4.2
JAPAN
79
4.3
RUSSLAND
88
1
BESTELLPFLICHT
MITTEILUNGSPFLICHT
GEGENUEBER
DER
AUFSICHTSBEHOERDE
QUALIFIKATION
WAHRNEHMUNG
DURCH
NATUERLICHE
ODER
AUCH
JURISTISCHE
PERSON?
KAPITEL
B
DATENSCHUTZMANAGEMENT
IM
UNTERNEHMEN
DER
BETRIEBLICHE
DATENSCHUTZBEAUFTRAGTE
1.1
1.2
1.3
1.4
1.5
STELLUNG
IM
UNTERNEHMEN
1.6
AUFGABEN
1.7
ABBERUFUNG
2
VERZEICHNIS
VON
VERARBEITUNGSTAETIGKEITEN
2.1
SINN
UND
ZWECK
DER
DOKUMENTATION
97
99
99
108
109
111
112
115
123
125
125
2.2
ZUSTAENDIGKEIT
.
125
2.3
ADRESSATEN
.
126
VII
INHALTSVERZEICHNIS
2.4
INHALT
UND
FORM
.
126
2.5
HISTORIE
UND
AKTUALISIERUNGSINTERVALL
.
129
3
DATENSCHUTZ-FOLGENABSCHAETZUNG
.
131
3.1
ANWENDUNGSBEREICH
.
131
3.2
SCHWELLENWERT-ANALYSE
.
132
3.3
DURCHFUEHRUNGSPHASE
.
133
3.4
DOKUMENTATION
.
137
4
VERPFLICHTUNG
AUF
DAS
DATENGEHEIMNIS
.
139
4.1
DIE
VERPFLICHTUNG
UND
DIE
DSGVO
.
139
4.2
PRAXISNAHE
UMSETZUNG
IM
UNTERNEHMENSUMFELD
.
139
4.3
ADRESSATEN
.
140
4.4
SANKTIONEN
BEI
VERLETZUNG
.
141
5
MELDEPFLICHT
BEI
DATENPANNEN
.
143
5.1
INHALT,
ART
UND
WEISE
UND
FRIST
DER
MELDUNG
AN
DIE
AUFSICHTSBEHOERDE
.
145
5.2
INHALT,
ART
UND
WEISE
UND
FRIST
DER
MELDUNG
AN
BETROFFENE
.
146
5.3
AUSNAHME
-
RISIKOABWAEGUNG
.
147
5.4
DOKUMENTATION
.
147
5.5
AUSSCHLUSSGRUENDE
.
148
6
OUTSOURCING
.
151
6.1
AUFTRAGSVERARBEITUNG
-
CHANCEN
UND
RISIKEN
.
151
6.2
ABGRENZUNG
ZUR
EIGENEN
VERANTWORTLICHKEIT
.
156
6.3
GEMEINSAM
FUER
DIE
VERARBEITUNG
VERANTWORTLICHE
.
157
6.4
UEBERMITTLUNG
AN
DRITTLAENDER
AUSSERHALB
DER
EU
.
157
7
KONTROLLE
DES
DATENSCHUTZNIVEAUS
.
165
7.1
ROLLE
DES
DATENSCHUTZBEAUFTRAGTEN
.
165
7.2
ABGLEICH
DER
VERFAHRENSPRAXIS
MIT
VERFAHRENSVERZEICHNIS
.
165
7.3
ABGLEICH
DER
VERFAHRENSPRAXIS
MIT
BETRIEBSVEREINBARUNGEN
ODER
RICHTLINIEN
.
165
7.4
AUDITIERUNG
DER
AUFTRAGSVERARBEITER
.
166
7.5
NACHWEIS
DURCH
ZERTIFIKATE
.
167
7.6
DOKUMENTATION
.
168
8
DATENLOESCHUNG
.
169
8.1
DAS
PRAXISPROBLEM
-
WARUM
SOLL
ICH
DATEN
LOESCHEN?
.
169
8.2
BESTANDSAUFNAHME
FUER
LOESCHFRISTEN
.
170
8.3
ERSTELLUNG
EINES
LOESCHKONZEPTS
.
171
9
DATENWEITERGABE
IM
KONZERN
.
173
9.1
KONZERNPRIVILEG
.
174
9.2
AUFTRAGS
VERARBEITUNG
IM
KONZERN
.
175
9.3
GEMEINSAME
VERANTWORTLICHKEIT
.
176
9.4
UEBERMITTLUNG
INNERHALB
EUROPAS
.
179
9.5
BESCHAEFTIGTENDATEN
.
182
9.6
UEBERMITTLUNG
AUSSERHALB
EUROPAS
.
184
VIII
INHALTSVERZEICHNIS
KAPITEL
C
VERARBEITUNG
VON
BESCHAEFTIGTENDATEN
.
187
1
REGELUNGEN
ZUM
BESCHAEFTIGTENDATENSCHUTZ
.
189
1.1
OEFFNUNGSKLAUSEL
.
189
1.2
REGELUNGEN
IM
BDSG-NEU
.
190
1.3
BETRIEBSVEREINBARUNGEN
.
191
2
BEWERBERMANAGEMENT
.
193
2.1
ZULAESSIGKEIT
DER
DATENVERARBEITUNG
IM
BEWERBUNGSVERFAHREN
.
193
2.2
DAUER
DER
SPEICHERUNG
VON
BEWERBERDATEN
.
198
2.3
INFORMATIONSPFLICHTEN
.
200
3
PERSONALAKTEN
.
201
3.1
INHALTE
.
201
3.2
ZUGRIFFSRECHTE
.
203
3.3
AUFBEWAHRUNGSDAUER
.
203
3.4
RECHTE
DES
MITARBEITERS
.
204
3.5
BEST
PRACTICE
.
205
4
ZEITERFASSUNG
.
209
4.1
ABHAENGIGKEIT
VOM
ARBEITSZEITMODELL
.
209
4.2
ERFASSUNG
DER
KOMMT-,
GEHT
UND
PAUSENZEITEN
.
209
4.3
ZUGRIFFSRECHTE
.
210
4.4
AUFBEWAHRUNGSZEITEN
.
210
5
PERSONALENTWICKLUNG
.
211
5.1
SCHULUNGSSYSTEME/LEARNING-MANAGEMENT-SYSTEMS
.
212
5.2
MITARBEITERGESPRAECHE
.
214
5.3
ARBEITSZEUGNISSE
UND
PERFORMANCE-MANAGEMENT
.
215
5.4
MITARBEITERPROFILE
(PERSOENLICHKEITSPROFILE)
.
217
5.5
MITARBEITERBEFRAGUNGEN
.
220
5.6
360-GRAD-FEEDBACK
.
223
5.7
OUTPLACEMENT
.
226
6
NUTZUNG
VON
INTERNET,
E-MAIL
UND
TELEFON
.
227
6.1
INTERNET-UND
E-MAIL-NUTZUNG
.
227
6.2
TELEFONIE
.
235
7
ORTUNG
VON
MITARBEITERN
.
241
7.1
ORTUNG
VON
MOBILTELEFONEN/GPS-ORTUNG
.
241
7.2
BETRIEBSVEREINBARUNG/EINWILLIGUNG
.
242
7.3
GESETZLICHE
GRENZEN
.
242
7.4
TRANSPARENZPFLICHTEN
.
245
7.5
AUFDECKUNG
VON
STRAFTATEN
.
246
7.6
SONSTIGE
ANFORDERUNGEN
.
246
8
AUSKUNFTSERSUCHEN
VON
BEHOERDEN
UND
SONSTIGEN
DRITTEN
.
247
8.1
SPEZIALGESETZLICHE
NORMEN
.
247
8.2
EINWILLIGUNG
.
247
8.3
BERECHTIGTES
INTERESSE
AN
EINER
DATENHERAUSGABE
.
247
8.4
RAHMENBEDINGUNGEN
UND
UMFANG
EINER
DATENHERAUSGABE
.
248
IX
INHALTSVERZEICHNIS
9
COMPLIANCE-MASSNAHMEN
.
251
9.1
DER
BEGRIFF
COMPLIANCE
.
251
9.2
KONFLIKTPOTENTIAL
ZUM
DATENSCHUTZ
.
255
9.3
DATENSCHUTZRECHTLICHE
ERLAUBNISNORMEN
.
256
9.4
BEST
PRACTICE
.
260
9.5
SONSTIGES
.
277
10
VERARBEITUNG
VON
GESUNDHEITSDATEN
.
279
10.1
RECHTLICHE
GRUNDLAGEN
.
279
10.2
BETRIEBSAERZTLICHE
UNTERSUCHUNGEN
.
285
10.3
EIGNUNGSTESTS
.
288
10.4
BETRIEBLICHES
EINGLIEDERUNGSMANAGEMENT
.
289
11
BETRIEBSRAT
UND
DATENSCHUTZ
.
295
11.1
STELLUNG
DES
BETRIEBSRATS
IM
BETRIEBSVERFASSUNGSGESETZ
.
295
11.2
AUFGABEN
DES
BETRIEBSRATS
.
295
11.3
VERWENDUNG
VON
BESCHAEFTIGTENDATEN
IM
BETRVG
.
296
11.4
STELLUNG
DES
BETRIEBSRATS
IM
BDSG
.
302
11.5
VERANTWORTUNG
DES
BETRIEBSRATS
FUER
DEN
DATENSCHUTZ
.
305
11.6
VERWENDUNG
VON
BESCHAEFTIGTENDATEN
DURCH
DEN
BETRIEBSRAT
.
307
11.7
KONTROLLE
DES
BETRIEBSRATS
DURCH
DEN
DATENSCHUTZBE
AUFTRAGTEN
.
308
KAPITEL
D
VERARBEITUNG
VON
KUNDENDATEN
.
311
1
CRM-SYSTEME
.
313
1.1
AUSGESTALTUNG
UND
ANFORDERUNGEN
.
313
1.2
ERFUELLUNG
EINES
VERTRAGES
.
315
1.3
VORVERTRAGLICHE
MASSNAHMEN
.
317
1.4
ERFORDERLICHKEIT
.
318
1.5
EINZELNE
KATEGORIEN
VON
DATEN
.
320
1.6
NUTZUNG
INNERHALB
EINES
KONZERNS
.
321
2
MARKETING
UND
WERBUNG
.
327
2.1
REGELUNGEN
IN
DER
DSGVO
.
327
2.2
VERSCHIEDENE
WERBEMASSNAHMEN
.
328
2.3
WIDERSPRUCHSRECHT
.
343
2.4
DOKUMENTATIONSPFLICHTEN
.
344
2.5.
GELDBUSSEN
.
344
3
KUNDENBINDUNGSSYSTEME
.
347
3.1
KUNDENBINDUNG
VERSUS
DATENSCHUTZ
.
347
3.2
DATENVERARBEITUNG
ZUR
PROGRAMMABWICKLUNG
.
351
3.3
DATENVERARBEITUNG
FUER
WERBUNG
UND
MARKTFORSCHUNG
.
353
3.4
BETROFFENENRECHTE
DER
KUNDENKARTENTEILNEHMER
.
357
3.5
KUNDENKARTENSYSTEME
IN
DER
PRAXIS
.
358
4
UNTERNEHMENSKAUF
.
361
4.1
EINWILLIGUNG
UND
BETRIEBSUEBERGANG
.
361
4.2
DATENAUSTAUSCH
VOR
EINER
TRANSAKTION
(DUE-DILIGENCE-PHASE)
.
362
4.3
INFORMATIONSPFLICHTEN
GEGENUEBER
DER
BETROFFENEN
PERSON
.
364
4.4
VOLLZUG
EINER
TRANSAKTION
.
366
INHALTSVERZEICHNIS
5
BONITAETSMANAGEMENT
(EINSCHL.
SCORING)
.
369
5.1
BETEILIGTE
DES
BONITAETSMANAGEMENTS
.
370
5.2
DATENUEBERMITTLUNG
AN
EINE
AUSKUNFTEI
.
371
5.3
ALLGEMEINE
BONITAETSBEWERTUNG
.
378
5.4
BONITAETSBEWERTUNG
MITTELS
SCORING-VERFAHREN
.
381
5.5
AUSKUNFTEIEN
.
390
5.6
DATENSCHUTZ-FOLGENABSCHAETZUNG
.
392
5.7
BESTELLUNG
EINES
DATENSCHUTZBEAUFTRAGTEN
.
392
5.8
KONSULTATION
DER
AUFSICHTSBEHOERDE
.
393
5.9
RECHTE
DER
BETROFFENEN
PERSON
.
393
5.10
BEST
PRACTICE
.
401
KAPITEL
E
DATENVERARBEITUNG
IM
INTERNET
UND
INTRANET
.
405
1
WEBSEITEN
.
407
1.1
ANWENDBARES
RECHT
.
407
1.2
INFORMATIONSPFLICHTEN
.
408
1.3
DATENSCHUTZERKLAERUNG
.
411
1.4
DISCLAIMER
.
414
1.5
EINWILLIGUNG
AUF
WEBSEITEN
.
415
1.6
DER
EINSATZ
VON
COOKIES
.
419
1.7
TRACKING-TOOLS
.
429
1.8
DEVICE-FINGERPRINTING
.
433
1.9
NEWSLETTER
.
434
1.10
KONTAKTFORMULAR
.
435
1.11
TELL-A-FRIEND-FUNKTION
.
436
1.12
SOCIAL-MEDIA-PLUGINS
.
437
1.13
VEROEFFENTLICHUNG
VON
MITARBEITERDATEN
UND
-FOTOS
.
438
1.14
GAESTEBUCH
UND
FOREN
.
440
1.15
BEWERBUNGSPORTAL
.
441
1.16
RECHTSPFLICHTEN
ZUR
SICHERUNG
VON
WEBSEITEN
.
443
1.17
RECHT
AUF
DATENUEBERTRAGBARKEIT
.
446
2
SOZIALE
NETZWERKE
.
449
2.1
SOCIAL-MEDIA-AUFTRITT
DES
UNTERNEHMENS
.
449
2.2
SOCIAL-MEDIA-PLUGINS
UND
EINGEBETTETE
INHALTE
.
461
2.3
MARKETING
AUF
SOCIAL-MEDIA-PLATTFORMEN
.
466
2.4
SOCIAL-MEDIA-RECRUITING
.
479
2.5
NUTZUNG
VON
SOCIAL-MEDIA-DIENSTEN
.
480
2.6
UNTERNEHMENSINTERNE
SOCIAL-MEDIA-NUTZUNG
.
484
2.7
KUENFTIGE
ENTWICKLUNGEN
.
486
3
INTRANET-PORTALE
.
489
3.1
DATENSCHUTZRECHTLICHE
RAHMENBEDINGUNGEN
.
490
3.2
VEROEFFENTLICHUNG
VON
KONTAKTDATEN
.
492
3.3
VEROEFFENTLICHUNG
VON
BILDNISSEN
.
492
3.4
VEROEFFENTLICHUNG
VON
QUALIFIKATIONEN
UND
LEBENSLAEUFEN
.
494
3.5
VEROEFFENTLICHUNG
VON
GEBURTSTAGEN
.
494
3.6
KALENDERFUNKTION
.
495
XI
INHALTSVERZEICHNIS
3.7
UNTERNEHMENSINTERNE
KOMMUNIKATIONSPLATTFORMEN
AM
BEISPIEL
VON
MICROSOFT
TEAMS
.
495
3.8
UNTERNEHMENSINTERNE
INTRANET-ANWENDUNGEN AM
BEISPIEL
VON
MICROSOFT
YAMMER
.
501
3.9
KUENFTIGE
ENTWICKLUNGEN
.
503
KAPITEL
F
VIDEOUEBERWACHUNG
IM
UNTERNEHMEN
.
505
1
PERSONENBEZIEHBARKEIT
UND
VERARBEITUNG
VON
BILDDATEN
.
507
2
RECHTLICHE
GRUNDLAGEN
FUER
UNTERNEHMEN
.
511
2.1
VIDEOUEBERWACHUNG
MIT
EINWILLIGUNG
.
512
2.2
VIDEOUEBERWACHUNG
AUFGRUND
RECHTLICHER
VERPFLICHTUNG
.
513
2.3
VIDEOUEBERWACHUNG
IM
OEFFENTLICHEN
INTERESSE
.
513
2.4
VIDEOUEBERWACHUNG
AUFGRUND
INTERESSENABWAEGUNG
.
515
2.5
VIDEOUEBERWACHUNG
IM
BESCHAEFTIGUNGSKONTEXT
.
518
2.6
VIDEOKONFERENZ
UND
VIDEOIDENTIFIZIERUNG
.
521
2.7
VIDEOUEBERWACHUNG
VON
KINDERN
.
524
2.8
VERDECKTE
VIDEOUEBERWACHUNG
.
525
3
SICHERHEITSMASSNAHMEN
FUER
VIDEOSYSTEME
.
527
3.1
HINWEISSCHILDER
.
527
3.2
LOESCHUNG
DER
BILDDATEN
.
529
3.3
SONSTIGE
TECHNISCHE
UND
ORGANISATORISCHE
PFLICHTEN
.
531
4
BEISPIELE
AUS
DER
PRAXIS
.
533
4.1
SUPERMAERKTE
UND
EINKAUFSZENTREN
.
533
4.2
GASTRONOMIE
.
533
4.3
BANKEN,
SPIELHALLEN,
TANKSTELLEN
.
534
4.4
KRANKENHAEUSER,
PRAXEN,
HEIME,
VIDEOSPRECHSTUNDEN
.
534
4.5
WOHNOBJEKTE
UND
HOTELS
.
535
4.6
BAUSTELLEN
.
536
4.7
ABFALLBESEITIGUNG,
MUELLCONTAINER
.
537
4.8
PARKPLAETZE,
PARKHAEUSER,
KENNZEICHENERFASSUNG
.
537
4.9
OEFFENTLICHE
VERKEHRSMITTEL
.
537
4.10
DASHCAMS
IN
UNTERNEHMENSFAHRZEUGEN
.
538
4.11
AUSSENFASSADEN
UND
PERIMETERSCHUTZ
.
539
4.12
RECHENZENTREN
UND
SERVERRAEUME
.
540
KAPITEL
G
RECHTLICHE
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
.
541
1
DATENSCHUTZGRUNDVERORDNUNG
.
543
1.1
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
.
543
1.2
PSEUDONYMISIERUNG
.
552
1.3
ANONYMISIERUNG
.
554
1.4
VERSCHLUESSELUNG
.
555
1.5
DURCHFUEHRUNG
VON
TESTS
.
556
1.6
NACHWEISPFLICHTEN
.
556
2
IT-SICHERHEITSGESETZ,
EUROPAEISCHE
NIS-RICHTLINIE
.
561
2.1
BETREIBER
KRITISCHER
INFRASTRUKTUREN
.
561
2.2
BETREIBER
VON
WEBSEITEN
.
563
XII
INHALTSVERZEICHNIS
2.3
ANBIETER
DIGITALER
DIENSTE
.
564
2.4
EU
CYBERSECURITY
ACT
.
565
3
BEREICHSSPEZIFISCHE
NORMEN
.
567
3.1
ENERGIEWIRTSCHAFTS-UND
MESSSTELLENBETRIEBSGESETZ
.
567
3.2
KREDITWESENGESETZ
.
567
3.3
GLUECKSPIELSTAATSVERTRAG
.
569
KAPITEL
H
IT-SICHERHEITSMANAGEMENT
IM
UNTERNEHMEN
.
571
1
VORGEHENSWEISE
.
573
2
MERKMALE
EINES
ISMS
.
575
2.1
MANAGEMENT-PRINZIPIEN
.
575
2.2
RESSOURCEN
.
577
2.3
MITARBEITER
.
577
2.4
STRATEGIE
.
578
3
ISO/IEC
27001
UND
IT-GRUNDSCHUTZ
.
581
3.1
UNTERSCHIEDE
UND
GEMEINSAMKEITEN
.
581
3.2
ISO/IEC
27000-ER
NORMENREIHE
.
582
3.3
ISO
27001
AUF
DER
BASIS
VON
IT-GRUNDSCHUTZ
.
587
4
BEDEUTUNG
VON
ZERTIFIKATEN
.
593
KAPITEL
I
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
.
595
1
UEBERGREIFENDE
ASPEKTE
.
597
1.1
BEHANDLUNG
VON
SICHERHEITSVORFAELLEN
.
597
1.2
HARDWARE
UND
SOFTWARE
MANAGEMENT
.
599
1.3
PERSONAL
MANAGEMENT
.
602
1.4
DATENSICHERUNG
.
605
1.5
ARCHIVIERUNG
.
610
1.6
DATENLOESCHUNG
.
613
1.7
VERSCHLUESSELUNG
.
618
1.8
GETRENNTE
TEST-UND
PRODUKTIVSYSTEME
.
628
1.9
CLOUD-COMPUTING
.
630
2
INFRASTRUKTUR
.
637
2.1
ZUTRITTSKONTROLLSYSTEME
.
637
2.2
BRANDSCHUTZMASSNAHMEN
.
639
2.3
MASSNAHMEN
GEGEN
UEBER
UND
UNTERSPANNUNG
.
640
2.4
KLIMAGERAETE
.
642
2.5
VERMEIDUNG
WASSERFUEHRENDER
LEITUNGEN
.
642
3
IT-SYSTEME
.
643
3.1
SERVERSYSTEME
.
643
3.2
CLIENTSYSTEME
.
648
3.3
MOBILE
ENDGERAETE
UND
MOBILE-DEVICE-MANAGEMENT
.
650
3.4
VERTEILUNG
UND
VERWALTUNG
PRIVILEGIERTER
ZUGAENGE
.
651
4
NETZE
.
653
4.1
INTERNETANBINDUNG
.
653
4.2
INTRANET
.
657
XIII
INHALTSVERZEICHNIS
4.3
VERZEICHNISDIENSTE
.
660
4.4
ADMINISTRATION
.
663
5
ANWENDUNGEN
.
665
5.1
IDENTIFIZIERUNG,
AUTHENTISIERUNG
UND
AUTORISIERUNG
.
665
5.2
BERECHTIGUNGS
UND
ROLLENKONZEPTE
.
670
5.3
MANDANTENTRENNUNG
.
672
5.4
PROTOKOLLIERUNG
VON
ANWENDUNGSAKTIVITAETEN
.
673
KAPITEL
J
PENETRATIONSTEST
.
675
1
VORGEHENSWEISE
.
677
1.1
KICKOFF
.
678
1.2
DURCHFUEHRUNG
DER
TESTS
.
679
1.3
AUSWERTUNG
UND
DOKUMENTATION
.
680
1.4
ERGEBNISPRAESENTATION
.
680
1.5
PRUEFUNG
DER
VERBESSERUNGSMASSNAHMEN
.
680
2
TESTSZENARIEN
.
683
2.1
BLACK-BOX
.
683
2.2
WHITE-BOX
.
683
2.3
GREY-BOX
.
683
3
TESTMODULE
UND
PRUEFTHEMEN
.
685
3.1
SYSTEME
UND
NETZWERKE
.
685
3.2
ANWENDUNGEN
.
689
STICHWORTVERZEICHNIS
.
697
XIV |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Schläger, Uwe 1958- Thode, Jan-Christoph Borchers, Christian M. 1977- |
author2 | Schläger, Uwe 1958- Thode, Jan-Christoph |
author2_role | edt edt |
author2_variant | u s us j c t jct |
author_GND | (DE-588)120754274 (DE-588)1065640935 (DE-588)13553660X |
author_facet | Schläger, Uwe 1958- Thode, Jan-Christoph Borchers, Christian M. 1977- Schläger, Uwe 1958- Thode, Jan-Christoph |
author_role | aut aut aut |
author_sort | Schläger, Uwe 1958- |
author_variant | u s us j c t jct c m b cm cmb |
building | Verbundindex |
bvnumber | BV047507569 |
classification_rvk | AN 98900 PZ 4500 QP 345 ST 276 |
ctrlnum | (OCoLC)1289761010 (DE-599)DNB1237606268 |
discipline | Allgemeines Rechtswissenschaft Informatik Wirtschaftswissenschaften |
discipline_str_mv | Allgemeines Rechtswissenschaft Informatik Wirtschaftswissenschaften |
edition | 2., neu bearbeitete und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV047507569</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220208</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">211012s2022 gw |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">21,N30</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1237606268</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783503205332</subfield><subfield code="c">Festeinband : EUR 98.00 (DE)</subfield><subfield code="9">978-3-503-20533-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3503205330</subfield><subfield code="9">3-503-20533-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783503205332</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1289761010</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1237606268</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-M124</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-20</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">AN 98900</subfield><subfield code="0">(DE-625)6845:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4500</subfield><subfield code="0">(DE-625)141180:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">340</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Handbuch Datenschutz und IT-Sicherheit</subfield><subfield code="c">herausgegeben von Dr. Uwe Schläger, Jan-Christoph Thode. Unter Mitarbeit von Dr. Christian Borchers [und 30 weiteren]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., neu bearbeitete und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Erich Schmidt Verlag</subfield><subfield code="c">2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIV, 708 Seiten</subfield><subfield code="b">Diagramme</subfield><subfield code="c">23.5 cm x 15.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzgrundverordnung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Auftragsdatenverarbeitung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzbeauftragter</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Beschäftigtendaten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cloud-Computing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Videoüberwachung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">7: Wirtschaftsrecht</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schläger, Uwe</subfield><subfield code="d">1958-</subfield><subfield code="0">(DE-588)120754274</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Thode, Jan-Christoph</subfield><subfield code="0">(DE-588)1065640935</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Borchers, Christian M.</subfield><subfield code="d">1977-</subfield><subfield code="0">(DE-588)13553660X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Erich Schmidt Verlag</subfield><subfield code="0">(DE-588)4052857-1</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, eBook</subfield><subfield code="z">978-3-503-20534-9</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">978-3-503-17727-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.esv.info/978-3-503-20533-2</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032908498&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20210725</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032908498</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV047507569 |
illustrated | Not Illustrated |
index_date | 2024-07-03T18:20:51Z |
indexdate | 2024-09-18T00:00:48Z |
institution | BVB |
institution_GND | (DE-588)4052857-1 |
isbn | 9783503205332 3503205330 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032908498 |
oclc_num | 1289761010 |
open_access_boolean | |
owner | DE-M382 DE-860 DE-M124 DE-1050 DE-12 DE-739 DE-1051 DE-1051 DE-859 DE-898 DE-BY-UBR DE-1102 DE-523 DE-20 |
owner_facet | DE-M382 DE-860 DE-M124 DE-1050 DE-12 DE-739 DE-1051 DE-1051 DE-859 DE-898 DE-BY-UBR DE-1102 DE-523 DE-20 |
physical | XXIV, 708 Seiten Diagramme 23.5 cm x 15.8 cm |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Erich Schmidt Verlag |
record_format | marc |
spelling | Handbuch Datenschutz und IT-Sicherheit herausgegeben von Dr. Uwe Schläger, Jan-Christoph Thode. Unter Mitarbeit von Dr. Christian Borchers [und 30 weiteren] 2., neu bearbeitete und erweiterte Auflage Berlin Erich Schmidt Verlag 2022 XXIV, 708 Seiten Diagramme 23.5 cm x 15.8 cm txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Datenschutz Datenschutzgrundverordnung Datenschutzmanagement IT-Sicherheit Auftragsdatenverarbeitung Datenschutzbeauftragter Beschäftigtendaten Cloud-Computing Videoüberwachung 7: Wirtschaftsrecht Deutschland (DE-588)4011882-4 g Datenschutz (DE-588)4011134-9 s DE-604 Datensicherung (DE-588)4011144-1 s Computersicherheit (DE-588)4274324-2 s Schläger, Uwe 1958- (DE-588)120754274 edt aut Thode, Jan-Christoph (DE-588)1065640935 edt aut Borchers, Christian M. 1977- (DE-588)13553660X aut Erich Schmidt Verlag (DE-588)4052857-1 pbl Erscheint auch als Online-Ausgabe, eBook 978-3-503-20534-9 Vorangegangen ist 978-3-503-17727-1 X:MVB http://www.esv.info/978-3-503-20533-2 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032908498&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20210725 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Schläger, Uwe 1958- Thode, Jan-Christoph Borchers, Christian M. 1977- Handbuch Datenschutz und IT-Sicherheit Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4011134-9 (DE-588)4274324-2 (DE-588)4011882-4 |
title | Handbuch Datenschutz und IT-Sicherheit |
title_auth | Handbuch Datenschutz und IT-Sicherheit |
title_exact_search | Handbuch Datenschutz und IT-Sicherheit |
title_exact_search_txtP | Handbuch Datenschutz und IT-Sicherheit |
title_full | Handbuch Datenschutz und IT-Sicherheit herausgegeben von Dr. Uwe Schläger, Jan-Christoph Thode. Unter Mitarbeit von Dr. Christian Borchers [und 30 weiteren] |
title_fullStr | Handbuch Datenschutz und IT-Sicherheit herausgegeben von Dr. Uwe Schläger, Jan-Christoph Thode. Unter Mitarbeit von Dr. Christian Borchers [und 30 weiteren] |
title_full_unstemmed | Handbuch Datenschutz und IT-Sicherheit herausgegeben von Dr. Uwe Schläger, Jan-Christoph Thode. Unter Mitarbeit von Dr. Christian Borchers [und 30 weiteren] |
title_short | Handbuch Datenschutz und IT-Sicherheit |
title_sort | handbuch datenschutz und it sicherheit |
topic | Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Datenschutz Computersicherheit Deutschland |
url | http://www.esv.info/978-3-503-20533-2 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032908498&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schlageruwe handbuchdatenschutzunditsicherheit AT thodejanchristoph handbuchdatenschutzunditsicherheit AT borcherschristianm handbuchdatenschutzunditsicherheit AT erichschmidtverlag handbuchdatenschutzunditsicherheit |