Datenschutz: Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frankfurt
Bund-Verlag
2022
|
Ausgabe: | 3., umfassend überarbeitete und aktualisierte Auflage |
Schriftenreihe: | aktiv in Betriebs- und Personalrat
aktiv im Betriebsrat |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Auf dem Buchumschlag: Mit Betriebsrätemodernisierungsgsetz und BPersVG-Reform 2021 |
Beschreibung: | 420 Seiten Illustrationen, Diagramme 21 cm x 14.8 cm |
ISBN: | 9783766370723 3766370723 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047573947 | ||
003 | DE-604 | ||
005 | 20230619 | ||
007 | t | ||
008 | 211104s2022 gw a||| |||| 00||| ger d | ||
015 | |a 20,N49 |2 dnb | ||
016 | 7 | |a 1222298988 |2 DE-101 | |
020 | |a 9783766370723 |c Broschur : EUR 32.00 (DE) |9 978-3-7663-7072-3 | ||
020 | |a 3766370723 |9 3-7663-7072-3 | ||
024 | 3 | |a 9783766370723 | |
028 | 5 | 2 | |a Bestellnummer: 376637072 |
035 | |a (OCoLC)1312699307 | ||
035 | |a (DE-599)DNB1222298988 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-29 |a DE-19 |a DE-1051 |a DE-M347 |a DE-12 |a DE-M382 |a DE-1028 |a DE-B486 | ||
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
100 | 1 | |a Haverkamp, Josef |d 1956- |e Verfasser |0 (DE-588)124033768 |4 aut | |
245 | 1 | 0 | |a Datenschutz |b Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte |c Josef Haverkamp |
250 | |a 3., umfassend überarbeitete und aktualisierte Auflage | ||
264 | 1 | |a Frankfurt |b Bund-Verlag |c 2022 | |
300 | |a 420 Seiten |b Illustrationen, Diagramme |c 21 cm x 14.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a aktiv in Betriebs- und Personalrat | |
490 | 0 | |a aktiv im Betriebsrat | |
500 | |a Auf dem Buchumschlag: Mit Betriebsrätemodernisierungsgsetz und BPersVG-Reform 2021 | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Personalrat |0 (DE-588)4115534-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebsrat |0 (DE-588)4006204-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verwaltung |0 (DE-588)4063317-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a Betriebsratsarbeit | ||
653 | |a Betriebsrat | ||
653 | |a Datenschutz | ||
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 2 | |a Verwaltung |0 (DE-588)4063317-2 |D s |
689 | 0 | 3 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 4 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 5 | |a Betriebsrat |0 (DE-588)4006204-1 |D s |
689 | 0 | 6 | |a Personalrat |0 (DE-588)4115534-8 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Bund-Verlag |0 (DE-588)5167081-1 |4 pbl | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032959493&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032959493 |
Datensatz im Suchindex
_version_ | 1804182922151854080 |
---|---|
adam_text | INHALTSVERZEICHNIS
VORWORT
...................................................................................................
5
ABKUERZUNGSVERZEICHNIS/QUELLENVERZEICHNIS
.......................................
21
VERZEICHNIS
AUSGEWAEHLTER
LITERATUR
.......................................................
25
VERZEICHNIS
DER
CHECKLISTEN
..................................................................
27
1.
DATENSCHUTZ
IN
DEUTSCHLAND
................................................
29
A.
WAS
REGELT
DIE
EUROPAEISCHE
DATENSCHUTZ-GRUND
VERORDNUNG?
...................................................................
30
B.
GEFAEHRDUNGSLAGE
..................................................................
31
C.
GESETZLICHE
GRUNDLAGEN
DES
DATENSCHUTZES
IN
DEUTSCHLAND
..........................................................................
36
D.
DATENSCHUTZZIELE
..................................................................
37
E.
ANWENDUNGSBEREICH
UND
MARKTORTPRINZIP
.......................
38
F.
DATENSCHUTZREGELUNGEN
........................................................
39
G.
DATENSCHUTZ
IN
DER
BUNDESVERWALTUNG
...............................
40
H.
AUFBAU
DER
DSGVO
..............................................................
42
I.
AUFBAU
DES
BDSG
................................................................
46
J.
WANN
GILT
WELCHES
GESETZ?
DSGVO
UND
BDSG
RICHTIG
EINSETZEN!
..............................................................................
48
2.
DATENSCHUTZGESETZE
KONKRET
................................................
55
A.
GRUNDSAETZE
BEIM
DATENSCHUTZ
NACH
DER
DSGVO
..............
55
B.
BEGRIFFE
IN
DER
DSGVO
UND
IM
BDSG
UND
IHRE
BEDEUTUNG
..............................................................................
59
C.
ALLES,
WAS
NICHT
AUSDRUECKLICH
ERLAUBT
IST,
IST
VERBOTEN
....
65
D.
VERANTWORTLICHER,
GEMEINSAM
VERANTWORTLICHE
.................
66
E.
BESCHAEFTIGTENDATEN
................................................................
67
F.
KATEGORIEN
PERSONENBEZOGENER
DATEN,
BETROFFENE
PERSONEN
UND
EMPFAENGER
....................................................
67
G.
BESONDERE
KATEGORIEN
PERSONENBEZOGENER
DATEN
............
68
H.
SPEICHERDAUER
........................................................................
69
11
I.
AUFTRAGSVERARBEITUNG
............................................................
69
J.
VERZEICHNIS
DER
VERARBEITUNGSTAETIGKEITEN
...........................
71
K.
DATENSCHUTZ-FOLGENABSCHAETZUNG
(DSFA)
...........................
75
L.
DATENUEBERMITTLUNG
INS
AUSLAND
...........................................
76
M.
DATENSCHUTZ
DURCH
TECHNIKGESTALTUNG
UND
DATENSCHUTZFREUNDLICHE
EINSTELLUNGEN
...............................
79
N.
SICHERUNG
DER
VERARBEITUNG.
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
(TOM)
...............................
81
O.
VIDEOUEBERWACHUNG
..............................................................
85
P.
AKTUALISIERUNGEN
..................................................................
87
Q.
SANKTIONEN
BEI
VERSTOESSEN
.....................................................
88
R.
DATENSCHUTZPANNEN
..............................................................
90
3.
RECHTE
DER
BETROFFENEN
.........................................................
92
A.
INFORMATIONSPFLICHTEN
DES
ARBEITGEBERS
..............................
92
AA.
INFORMATIONSPFLICHT
BEI
DER
ERHEBUNG
PERSONEN
BEZOGENER
DATEN
BEI
DER
BETROFFENEN
PERSON
....
93
BB.
INFORMATIONSPFLICHT,
WENN
DIE
PERSONENBE
ZOGENEN
DATEN
NICHT
BEI
DER
BETROFFENEN
PERSON
ERHOBEN
WURDEN
..................................................
94
B.
INFORMATION
NACH
DATENSCHUTZPANNEN
...............................
95
C.
AUSKUNFTSRECHT
BETROFFENER
.................................................
96
D.
WIE
MUESSEN
DIE
INFORMATIONEN
AUSSEHEN?
.........................
98
E.
UEBERSICHT
UEBER
REGELUNGEN
UND
AUSNAHMEN
BEI
DER
INFORMATIONSPFLICHT
UND
AUSKUNFTSRECHTE
.........................
99
F.
RECHT
AUF
BERICHTIGUNG
.........................................................
106
G.
RECHT
AUF
LOESCHUNG
(RECHT
AUFVERGESSENWERDEN)
........
107
H.
EINSCHRAENKUNG
DER
VERARBEITUNG
.........................................
108
I.
MITTEILUNGSPFLICHT
BEI
BERICHTIGUNG,
EINSCHRAENKUNG
ODER
LOESCHUNG
......................................................................
108
J.
RECHT
AUF
DATENUEBERTRAGBARKEIT
...........................................
109
K.
WIDERSPRUCHSRECHT
................................................................
110
L.
RECHT
AUF
WIDERRUF
EINER
EINWILLIGUNG
...............................
110
M.
RECHT
AUF
NICHT-AUTOMATISIERTE
ENTSCHEIDUNG
....................
111
N.
RECHTE
GEGENUEBER
DER
AUFSICHTSBEHOERDE
............................
112
O.
RECHTE
AUF
RECHTSBEHELF
GEGEN
VERANTWORTUECHE
ODER
AUFTRAGSVERARBEITER
..............................................................
112
4.
BESCHAEFTIGTENDATENSCHUTZ
-
DIE
PRAEZISIERUNG
DURCH
DEN
§26
BDSG
...............................................................................
113
12
5.
KONTROLLE
DES
DATENSCHUTZES
DURCH
DIE
GESETZLICHE
INTERESSENVERTRETUNG
............................................................
117
A
DATENSCHUTZ
UND
MITBESTIMMUNGSRECHTE
.........................
117
B.
BETEILIGUNGSRECHTE
UND
ANDERE
RECHTSVORSCHRIFTEN
ZUR
SICHERUNG
DES
BESCHAEFTIGTENDATENSCHUTZES
FUER
BETRIEBS
UND
PERSONALRAETE
...................................................
119
C.
LANDESDATENSCHUTZGESETZE
...................................................
126
D.
SACHVERSTAENDIGE
....................................................................
126
6.
BEDAX
-
DATENSCHUTZ
IN
BETRIEB
UND
VERWALTUNG
PRUEFEN
129
7.
AUFSICHTSBEHOERDEN
BEIM
DATENSCHUTZ
...............................
133
8.
BETRIEBLICHE
UND
BEHOERDLICHE
DATENSCHUTZBEAUFTRAGTE
(DSB)
.............................................................................................
134
A.
BESTELLUNG
EINES
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATENSCHUTZBEAUFTRAGTEN
.....................................................
135
B.
GEMEINSAMER
DATENSCHUTZBEAUFTRAGTER
.............................
136
C.
WER
KANN
DATENSCHUTZBEAUFTRAGTER
WERDEN?
.....................
137
D.
STELLUNG
DES
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATENSCHUTZBEAUFTRAGTEN
.....................................................
137
E.
MITBESTIMMUNGSRECHTE
BEI
DER
BESTELLUNG
ODER
ABBERUFUNG
EINES
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATENSCHUTZBEAUFTRAGTEN
.....................................................
138
F.
AUFGABEN
EINES
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATENSCHUTZBEAUFTRAGTEN
.....................................................
139
G.
HILFSKRAEFTE
DES
DSB,
DATENSCHUTZKOORDINATOREN
UND
TECHNISCHER
DATENSCHUTZ
.......................................................
140
9.
DATENSCHUTZ
IM
BUERO
DER
INTERESSENVERTRETUNG
................
147
A.
BETRIEBS
UND
PERSONALRAT
KEINE
VERANTWORTLICHEN
IM
DATENSCHUTZ
..........................................................................
147
B.
KONTROLLE
DES
BETRIEBS
UND
PERSONALRATS
DURCH
DEN
DATENSCHUTZBEAUFTRAGTEN
....................................................
150
C.
IHR
HABT
KEIN
DATENSCHUTZKONZEPT?
DANN
BEKOMMT
IHR
DIE
DATEN
NICHT!
..............................................................
153
13
10.
DER
WEG
ZUM
DATENSCHUTZKONZEPT
DER
INTERESSENVERTRETUNG
IN
FUENF
SCHRITTEN
...............................
156
A.
DER
SONDERBEAUFTRAGTE
FUER
DEN
DATENSCHUTZ
(SFD)
-
DER
DATENSCHUTZSPEZIALIST
DER
GESETZLICHEN
INTERESSEN
VERTRETUNG
..............................................................................
157
B.
WELCHE
DATEN
DARF
DIE
INTERESSENVERTRETUNG
VERARBEITEN?
159
C.
PERSONENBEZOGENE
DATEN
DER
BELEGSCHAFT
DAUERHAFT
SPEICHERN?
..............................................................................
160
D.
PERSONENBEZOGENE
E-MAILS
DER
INTERESSENVERTRETUNG
........
163
E.
DAS
DATENSCHUTZKONZEPT
DER
INTERESSENVERTRETUNG
..........
166
F.
DATENSCHUTZ-BESTANDSAUFNAHME
(AUDIT)
IM
GREMIUM
...
168
G.
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
(TOM)
...
175
H.
ORGANISATIONSLOESUNGEN
FUER
DAS
BUERO
DER
INTERESSEN
VERTRETUNG
.......................................................................
177
I.
GESCHAEFTSORDNUNG
DATENSCHUTZ
-
DAS
DATEN
SCHUTZKONZEPT
DES
BETRIEBS
ODER
PERSONALRATS
..........
179
J.
ELEMENTE
EINER
GESCHAEFTSORDNUNG
DATENSCHUTZ
FUER
EINE
KLEINE
GESETZLICHE
INTERESSENVERTRETUNG
......................
179
K.
KEINE
VERARBEITUNGSVERZEICHNISSE,
ABER
EINE
NACHWEISLISTE
........................................................................
184
L.
VERZEICHNIS
DER
VERARBEITUNGSTAETIGKEITEN/NACHWEISLISTE
..
186
M.
MUSTER:
VERZEICHNIS
DER
VERARBEITUNGSTAETIGKEITEN/
NACHWEISLISTE
IM
GREMIUM
.................................................
190
N.
LOESCHKONZEPT
IN
DER
PRAXIS
.................................................
199
O.
DIE
HALBJAEHRLICHE
KONTROLLE
DES
UMGANGS
MIT
PERSONENBEZOGENEN
DATEN
IM
GREMIUM
...........................
200
P.
EINWILLIGUNGSERKLAERUNG
FUER
DIE
INTERESSENVERTRETUNG
........
201
Q.
MUSTER-EINWILLIGUNG
.............................................................
202
R.
WIDERRUF
ZUR
EINWILLIGUNGSERKLAERUNG
NR.
XXXX/XX
....
205
S.
AKTENNOTIZ
UEBER
DIE
VERNICHTUNG
DER
EINWILLIGUNGS
ERKLAERUNG
................................................................................
206
11.
DATENSCHUTZ
IN
DER
SCHWERBEHINDERTENVERTRETUNG
(SBV)
207
12.
HOMEOFFICE
.............................................................................
211
13.
SICHTSCHUTZ:
UNTERWEGS
UND
IM
HOMEOFFICE
......................
215
14.
VIDEOKONFERENZEN
..................................................................
218
15.
STANDARD-DATENSCHUTZMODELL
(SDM)
...................................
223
14
16.
IT-GRUNDSCHUTZ
.....................................................................
224
17.
ANGRIFFE
VON
AUSSEN
UND
INNEN
..............................................
227
A.
DAS
FIRMENNETZWERK
............................................................
230
B.
KONTROLLE
UEBER
DAS
NETZWERK
...............................................
231
C.
SICHERHEITSRISIKO
SNIFFER
...................................................
232
AA.
DAS
AUSSCHNUEFFELN
KONKRET
.........................................
233
BB.
SNIFFER
ABWEHREN
...........................................................
235
D.
WLAN
....................................................................................
236
E.
VPN
-
DER
SICHERHEITSTUNNEL
...............................................
237
F.
THIN
CLIENT/CLOUD
................................................................
239
G.
UEBERWACHUNG
DURCH
DAS
BETRIEBSSYSTEM
...........................
240
H.
ZUGRIFF
DES
SYSTEMVERWALTERS
AUF
SENSIBLE
DATEN
..............
240
I.
FAZIT
........................................................................................
241
18.
UEBERWACHEN
UND
AUSSPIONIEREN
..........................................
242
A.
HINTERTUER-,
FERNWARTUNGS
UND
KONTROLLPROGRAMME
........
242
AA.
DIE
HINTERTUERPROGRAMME
...........................................
244
BB.
DIE
WICHTIGSTEN
SCHNUEFFELFUNKTIONEN
DER
HACKERTOOLS
..................................................................
244
CC.
GEGENWEHR
....................................................................
246
B.
DIE
FERNWARTUNGSPROGRAMME
.............................................
246
C.
BOT-NETZE
..............................................................................
247
D.
DER
CHEF
LIEST
MIT
-
UEBERWACHUNGSPROGRAMME
................
248
AA.
BIG
BROTHER
IM
BETRIEB
.................................................
249
BB.
DIE
PRAXIS
......................................................................
252
E.
KONTROLLPROGRAMME
ENTDECKEN
...........................................
253
F.
UEBERWACHUNGSSOFTWARE
AUF
SMARTPHONES
.........................
254
AA.
TOTALE
KONTROLLE
VON
SMARTPHONES
.............................
254
BB.
AUSWERTEN
DER
DATEN
...................................................
256
CC.
RECHTLICHE
FRAGEN
.........................................................
257
DD.
WAS
TUN?
........................................................................
258
G.
ALLES
RECHTENS?
......................................................................
259
19.
WINDOWS-DATENSCHUTZ
..........................................................
261
A.
DATENSCHLEUDER
WINDOWS
10
...............................................
261
B.
WINDOWS-BENUTZERKONTEN
...................................................
266
20. DIE
BRANDSCHUTZMAUER
ZUM
INTERNET
-
PERSOENLICHE
FIREWALLS
..................................................................................
268
A.
DIE
EINGEBAUTE
FIREWALL
IN
WINDOWS
.................................
269
15
B.
PROTOKOLLE
EINER
FIREWALL
.......................................................
270
C.
FAZIT
........................................................................................
271
21.
SEUCHENGEFAHR:
COMPUTERVIREN
..........................................
272
A.
WAS
IST
EIN
VIRUS?
..................................................................
273
B.
KLEINE
GATTUNGSKUNDE:
VIRENARTEN
.....................................
275
AA.
BOOTVIREN
.....................................................................
275
BB.
DATEIVIREN
.....................................................................
275
CC.
MAKROVIREN
...................................................................
276
DD.
WUERMER
.......................................................................
276
EE.
TROJANISCHE
PFERDE
........................................................
277
FF.
RANSOMWARE
.................................................................
277
GG.
POLYMORPHE
VIREN,
STEALTH-VIRUS
..............................
279
C.
SCHAEDEN
DURCH
VIREN
............................................................
280
D.
ANTIVIRENPROGRAMME
............................................................
280
E.
BITDEFENDER
INTERNET
SECURITY
...............................................
283
F.
ANDERE
ANTIVIRENSCANNER
.....................................................
284
G.
ANTIVIRENSCANNER
TESTEN
.......................................................
285
H.
FAZIT
........................................................................................
286
I.
INFORMATIONEN
IM
INTERNET
...................................................
286
22.
SICHER
INS
INTERNET
..................................................................
288
A.
COOKIES
..................................................................................
289
B.
SCHWEISSSPUR
IM
INTERNET
...................................................
290
C.
DATENSAMMLER
SUCHMASCHINEN
...........................................
291
D.
SELBSTTEST
NETZWERK
..............................................................
292
E.
SPUREN
AUF
DEM
RECHNER
.......................................................
292
F.
SPYWARE
UND
PHONEHOME
.............................................
293
G.
INTERNETSPUREN
VERHINDERN
UND
LOESCHEN
.............................
295
H.
DIE
ALTERNATIVE:
ANONYMES
SURFEN?
.....................................
297
I.
INTERNETARCHIV
........................................................................
300
23.
E-MAILS
UND
NEWSGROUPS
.......................................................
302
A.
GEFAHREN
UND
ABWEHR
..........................................................
302
AA.
UNGESICHERTER
ZUGANG
ZUM
COMPUTER
UND
E-MAIL-PROGRAMM
.........................................................
302
BB.
UNGESICHERTES
POSTFACH
UND
UNGESCHUETZTE
E-MAILS
..
302
CC.
UNGESCHUETZTES
PASSWORT
BEIM
ABRUFEN
DER
E-MAILS
.
303
DD.
FALSCHE
E-MAIL-ZUSTELLUNG
...........................................
303
EE.
FALSCHE
ABSENDERADRESSE
.............................................
303
FF.
FALSCHE
EINGABE
BEI
WEITERLEITUNG
EINER
E-MAIL
.........
303
16
GG.
FEHLENDE
SICHERHEITSEINSTELLUNGEN
IM
E-MAIL-PROGRAMM
................................................
304
HH.
HINTERTUEREN
UND
VIREN
.................................................
305
II.
FEHLENDE
SICHERUNGEN
.................................................
305
B.
SOZIALE
NETZWERKE
UND
NEWSGROUPS
-
AUF
EWIG
GESPEICHERT?
............................................................................
306
C.
CHATTEN:
WHATSAPP
ODER
THREEMA
.....................................
306
D.
VERSCHLEIERTE
UND
GESCHUETZTE
E-MAILS
.................................
309
E.
E-MAIL-SICHERHEIT
..................................................................
311
F.
TELEFONIEREN
UEBERS
INTERNET
.................................................
312
24.
TOPSECRET!
DATEIEN
UND
E-MAILS
VERSCHLUESSELN
....................
314
A.
ANFORDERUNGEN
DES
DATENSCHUTZES
AN
DIE
VERSCHLUESSELUNG
VON
E-MAILS
MIT
PERSONENBEZOGENEN
DATEN
......................................................................................
316
B.
SICHERE
VERSCHLUESSELUNG?
.....................................................
317
C.
ZWEI
GROSSE
VERFAHREN
ZUR
VERSCHLUESSELUNG
.......................
318
D.
VERSCHLUESSELUNG
VON
OFFICE-DATEIEN
...................................
320
E.
VERSCHLUESSELN
VON
PDF-DATEIEN
.........................................
322
F.
VERSCHLUESSELN
MIT
ZIP
..........................................................
324
25.
VERSCHLUESSELN
MIT
DEM
BETRIEBSSYSTEM
...............................
325
A.
EINZELNE
DATEIEN
UND
ORDNER
VERSCHLUESSELN
MIT
ENCRYPTING
FILE
SYSTEM
(EFS)
...........................................
325
B.
FESTPLATTE
MIT
WINDOWS
10
VERSCHLUESSELN
MIT
BITLOCKER
..
327
C.
USB-STICK
VERSCHLUESSELN
......................................................
328
D.
SICHERHEITSPROBLEME
............................................................
330
D.
BETRIEBLICHER
NACHSCHLUESSEL
..................................................
330
F.
MICROSOFT
UND
DER
BITLOCKER-NACHSCHLUESSEL
.......................
331
G.
DATEN
VERSENDEN
..................................................................
331
H.
SICHERHEIT
DURCH
DIE
DIGITALE
SIGNATUR
.............................
331
26.
DIE
VERSCHLUESSELUNGSSPEZIALISTEN........................................
334
A.
OPENPGP
-
E-MAILS
VON
BETRIEBS
UND
PERSONALRAETEN
UND
SCHWERBEHINDERTENVERTRETUNGEN
VERSCHLUESSELN
..........
334
B.
KOSTENLOSE
VERSCHLUESSELUNG
MIT
VERACRYPT
....................
343
AA.
VERSCHLUESSELTES
LAUFWERK
ODER
CONTAINERDATEI
ERSTELLEN
..........................................................................
345
BB.
VERSCHLUESSELTEN
CONTAINER
OEFFNEN
...............................
346
CC.
VERSCHLUESSELTEN
CONTAINER
SCHLIESSEN
.........................
346
C.
STEGANOS
SAFE
..........................................................................
347
17
27.
KRYPTOGRAFIE
VERSTEHEN
MIT
JCRYPTOOL
.............................
349
28.
WAS
OFFICE-DATEIEN
UND
PDFS
SO
ALLES
VERRATEN
..................
352
A.
KOMMENTARE
..........................................................................
352
B.
AENDERUNGEN
NACHVERFOLGEN
.................................................
354
C.
AUSGEBLENDET
-
DER
VERBORGENE
TEXT
...................................
354
D.
VERSTECKTE
INFOS
-
DIE
DOKUMENTEIGENSCHAFTEN
................
355
E.
VERSTECKTE
INFORMATIONEN
IN
OFFICE-PROGRAMMEN
LOESCHEN
358
F.
DATEIEN
RICHTIG
LOESCHEN
.........................................................
360
G.
VERTRAULICHE
INFORMATIONEN
IN
PDF-DOKUMENTEN
............
361
29.
UEBERWACHUNG
IM
PERSONALWESEN
........................................
362
A.
MICROSOFT
365
-
UEBERWACHUNG
UND
BEWERTUNG
................
364
B.
ZONAR:
EIN
BEISPIEL
FUER
UEBERWACHUNG
UND
BEWERTUNG
...
368
30.
SICHERHEIT
BEI
USB-STICKS
.....................................................
372
A.
VIREN
UND
TROJANER
BEI
USB-STICKS
.....................................
373
B.
VERLUST
UND
DIEBSTAHL
...........................................................
373
C.
VERSCHLUESSELUNG
VON
DATEN
AUF
USB-STICKS
.......................
374
D.
PC-ZUGRIFF
PER
USB-STICK
.....................................................
376
E.
FAZIT
........................................................................................
377
31.
MULTIFUNKTIONSGERAETE
ALS
SICHERHEITSRISIKO
..........................
380
32.
DATENSICHERUNG
UND
ARCHIVIERUNG
......................................
383
33.
DER
SICHERE
ZUGANG
ZUM
COMPUTER
DER
INTERESSEN
VERTRETUNG
......................................................................
386
A.
SICHERHEIT
BEI
PC-START
.........................................................
386
B.
SPERRBILDSCHIRM
MIT
PASSWORT
.............................................
388
C.
PASSWORTSCHUTZ
DURCH
DAS
ZUKLAPPEN
DES
NOTEBOOKS
....
389
D.
SICHERER
PC-ZUGANG
MIT
SMARTCARD
ODER
USB-TOKEN
....
390
E.
SICHERE
PASSWOERTER
-
DAS
KLEINE
PASSWORT-ABC
..................
390
34.
DATEN
SICHER
LOESCHEN
............................................................
396
A.
WIRKLICHES
LOESCHEN
-
GAR
NICHT
SO
EINFACH
......................
397
B.
RICHTIG
SCHREDDERN
IM
BUERO
DER
INTERESSENVERTRETUNG
....
398
C.
SICHERE
VERNICHTUNG
............................................................
400
D.
SCHUTZKLASSEN,
SICHERHEITSSTUFEN
UNTER
MATERIALKLASSIFIZIERUNGEN
.....................................................
400
E.
RICHTIGES
VORGEHEN
..............................................................
401
18
F.
MATERIAL
FINDEN
......................................................................
402
G.
SCHREDDER
PRUEFEN
..................................................................
403
H.
HARDWARE
VERNICHTEN
............................................................
403
I.
VERNICHTUNG
DURCH
DRITTE
.....................................................
403
J.
FAZIT
........................................................................................
404
35.
SICHERHEIT
BEI
TABLET
UND
NOTEBOOK
.....................................
405
A.
DIEBSTAHLSCHUTZ
....................................................................
405
B.
BLICKSCHUTZ
............................................................................
407
C.
NOTEBOOKSCHUTZ
BEI
KURZZEITIGER
ABWESENHEIT
..................
407
D.
INTEGRIERTE
SICHERHEIT
............................................................
407
E.
WLAN-HOTSPOTS
..................................................................
407
F.
VERSCHLUESSELUNG
....................................................................
408
36.
GEGENWART
UND
AUSBLICK
-
DATENSCHUTZ
WELTWEIT
UND
DIE
GEFAEHRDUNGEN
FUER
DIE
DEMOKRATIE
...............................
409
37.
WICHTIGE
INTERNETSEITEN
ZUM
DATENSCHUTZ
..........................
411
STICHWORTVERZEICHNIS
..............................................................................
413
19
|
adam_txt |
INHALTSVERZEICHNIS
VORWORT
.
5
ABKUERZUNGSVERZEICHNIS/QUELLENVERZEICHNIS
.
21
VERZEICHNIS
AUSGEWAEHLTER
LITERATUR
.
25
VERZEICHNIS
DER
CHECKLISTEN
.
27
1.
DATENSCHUTZ
IN
DEUTSCHLAND
.
29
A.
WAS
REGELT
DIE
EUROPAEISCHE
DATENSCHUTZ-GRUND
VERORDNUNG?
.
30
B.
GEFAEHRDUNGSLAGE
.
31
C.
GESETZLICHE
GRUNDLAGEN
DES
DATENSCHUTZES
IN
DEUTSCHLAND
.
36
D.
DATENSCHUTZZIELE
.
37
E.
ANWENDUNGSBEREICH
UND
MARKTORTPRINZIP
.
38
F.
DATENSCHUTZREGELUNGEN
.
39
G.
DATENSCHUTZ
IN
DER
BUNDESVERWALTUNG
.
40
H.
AUFBAU
DER
DSGVO
.
42
I.
AUFBAU
DES
BDSG
.
46
J.
WANN
GILT
WELCHES
GESETZ?
DSGVO
UND
BDSG
RICHTIG
EINSETZEN!
.
48
2.
DATENSCHUTZGESETZE
KONKRET
.
55
A.
GRUNDSAETZE
BEIM
DATENSCHUTZ
NACH
DER
DSGVO
.
55
B.
BEGRIFFE
IN
DER
DSGVO
UND
IM
BDSG
UND
IHRE
BEDEUTUNG
.
59
C.
ALLES,
WAS
NICHT
AUSDRUECKLICH
ERLAUBT
IST,
IST
VERBOTEN
.
65
D.
VERANTWORTLICHER,
GEMEINSAM
VERANTWORTLICHE
.
66
E.
BESCHAEFTIGTENDATEN
.
67
F.
KATEGORIEN
PERSONENBEZOGENER
DATEN,
BETROFFENE
PERSONEN
UND
EMPFAENGER
.
67
G.
BESONDERE
KATEGORIEN
PERSONENBEZOGENER
DATEN
.
68
H.
SPEICHERDAUER
.
69
11
I.
AUFTRAGSVERARBEITUNG
.
69
J.
VERZEICHNIS
DER
VERARBEITUNGSTAETIGKEITEN
.
71
K.
DATENSCHUTZ-FOLGENABSCHAETZUNG
(DSFA)
.
75
L.
DATENUEBERMITTLUNG
INS
AUSLAND
.
76
M.
DATENSCHUTZ
DURCH
TECHNIKGESTALTUNG
UND
DATENSCHUTZFREUNDLICHE
EINSTELLUNGEN
.
79
N.
SICHERUNG
DER
VERARBEITUNG.
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
(TOM)
.
81
O.
VIDEOUEBERWACHUNG
.
85
P.
AKTUALISIERUNGEN
.
87
Q.
SANKTIONEN
BEI
VERSTOESSEN
.
88
R.
DATENSCHUTZPANNEN
.
90
3.
RECHTE
DER
BETROFFENEN
.
92
A.
INFORMATIONSPFLICHTEN
DES
ARBEITGEBERS
.
92
AA.
INFORMATIONSPFLICHT
BEI
DER
ERHEBUNG
PERSONEN
BEZOGENER
DATEN
BEI
DER
BETROFFENEN
PERSON
.
93
BB.
INFORMATIONSPFLICHT,
WENN
DIE
PERSONENBE
ZOGENEN
DATEN
NICHT
BEI
DER
BETROFFENEN
PERSON
ERHOBEN
WURDEN
.
94
B.
INFORMATION
NACH
DATENSCHUTZPANNEN
.
95
C.
AUSKUNFTSRECHT
BETROFFENER
.
96
D.
WIE
MUESSEN
DIE
INFORMATIONEN
AUSSEHEN?
.
98
E.
UEBERSICHT
UEBER
REGELUNGEN
UND
AUSNAHMEN
BEI
DER
INFORMATIONSPFLICHT
UND
AUSKUNFTSRECHTE
.
99
F.
RECHT
AUF
BERICHTIGUNG
.
106
G.
RECHT
AUF
LOESCHUNG
(RECHT
AUFVERGESSENWERDEN)
.
107
H.
EINSCHRAENKUNG
DER
VERARBEITUNG
.
108
I.
MITTEILUNGSPFLICHT
BEI
BERICHTIGUNG,
EINSCHRAENKUNG
ODER
LOESCHUNG
.
108
J.
RECHT
AUF
DATENUEBERTRAGBARKEIT
.
109
K.
WIDERSPRUCHSRECHT
.
110
L.
RECHT
AUF
WIDERRUF
EINER
EINWILLIGUNG
.
110
M.
RECHT
AUF
NICHT-AUTOMATISIERTE
ENTSCHEIDUNG
.
111
N.
RECHTE
GEGENUEBER
DER
AUFSICHTSBEHOERDE
.
112
O.
RECHTE
AUF
RECHTSBEHELF
GEGEN
VERANTWORTUECHE
ODER
AUFTRAGSVERARBEITER
.
112
4.
BESCHAEFTIGTENDATENSCHUTZ
-
DIE
PRAEZISIERUNG
DURCH
DEN
§26
BDSG
.
113
12
5.
KONTROLLE
DES
DATENSCHUTZES
DURCH
DIE
GESETZLICHE
INTERESSENVERTRETUNG
.
117
A
DATENSCHUTZ
UND
MITBESTIMMUNGSRECHTE
.
117
B.
BETEILIGUNGSRECHTE
UND
ANDERE
RECHTSVORSCHRIFTEN
ZUR
SICHERUNG
DES
BESCHAEFTIGTENDATENSCHUTZES
FUER
BETRIEBS
UND
PERSONALRAETE
.
119
C.
LANDESDATENSCHUTZGESETZE
.
126
D.
SACHVERSTAENDIGE
.
126
6.
BEDAX
-
DATENSCHUTZ
IN
BETRIEB
UND
VERWALTUNG
PRUEFEN
129
7.
AUFSICHTSBEHOERDEN
BEIM
DATENSCHUTZ
.
133
8.
BETRIEBLICHE
UND
BEHOERDLICHE
DATENSCHUTZBEAUFTRAGTE
(DSB)
.
134
A.
BESTELLUNG
EINES
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATENSCHUTZBEAUFTRAGTEN
.
135
B.
GEMEINSAMER
DATENSCHUTZBEAUFTRAGTER
.
136
C.
WER
KANN
DATENSCHUTZBEAUFTRAGTER
WERDEN?
.
137
D.
STELLUNG
DES
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATENSCHUTZBEAUFTRAGTEN
.
137
E.
MITBESTIMMUNGSRECHTE
BEI
DER
BESTELLUNG
ODER
ABBERUFUNG
EINES
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATENSCHUTZBEAUFTRAGTEN
.
138
F.
AUFGABEN
EINES
BETRIEBLICHEN
BZW.
BEHOERDLICHEN
DATENSCHUTZBEAUFTRAGTEN
.
139
G.
HILFSKRAEFTE
DES
DSB,
DATENSCHUTZKOORDINATOREN
UND
TECHNISCHER
DATENSCHUTZ
.
140
9.
DATENSCHUTZ
IM
BUERO
DER
INTERESSENVERTRETUNG
.
147
A.
BETRIEBS
UND
PERSONALRAT
KEINE
VERANTWORTLICHEN
IM
DATENSCHUTZ
.
147
B.
KONTROLLE
DES
BETRIEBS
UND
PERSONALRATS
DURCH
DEN
DATENSCHUTZBEAUFTRAGTEN
.
150
C.
IHR
HABT
KEIN
DATENSCHUTZKONZEPT?
DANN
BEKOMMT
IHR
DIE
DATEN
NICHT!
.
153
13
10.
DER
WEG
ZUM
DATENSCHUTZKONZEPT
DER
INTERESSENVERTRETUNG
IN
FUENF
SCHRITTEN
.
156
A.
DER
SONDERBEAUFTRAGTE
FUER
DEN
DATENSCHUTZ
(SFD)
-
DER
DATENSCHUTZSPEZIALIST
DER
GESETZLICHEN
INTERESSEN
VERTRETUNG
.
157
B.
WELCHE
DATEN
DARF
DIE
INTERESSENVERTRETUNG
VERARBEITEN?
159
C.
PERSONENBEZOGENE
DATEN
DER
BELEGSCHAFT
DAUERHAFT
SPEICHERN?
.
160
D.
PERSONENBEZOGENE
E-MAILS
DER
INTERESSENVERTRETUNG
.
163
E.
DAS
DATENSCHUTZKONZEPT
DER
INTERESSENVERTRETUNG
.
166
F.
DATENSCHUTZ-BESTANDSAUFNAHME
(AUDIT)
IM
GREMIUM
.
168
G.
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
(TOM)
.
175
H.
ORGANISATIONSLOESUNGEN
FUER
DAS
BUERO
DER
INTERESSEN
VERTRETUNG
.
177
I.
GESCHAEFTSORDNUNG
DATENSCHUTZ
-
DAS
DATEN
SCHUTZKONZEPT
DES
BETRIEBS
ODER
PERSONALRATS
.
179
J.
ELEMENTE
EINER
GESCHAEFTSORDNUNG
DATENSCHUTZ
FUER
EINE
KLEINE
GESETZLICHE
INTERESSENVERTRETUNG
.
179
K.
KEINE
VERARBEITUNGSVERZEICHNISSE,
ABER
EINE
NACHWEISLISTE
.
184
L.
VERZEICHNIS
DER
VERARBEITUNGSTAETIGKEITEN/NACHWEISLISTE
.
186
M.
MUSTER:
VERZEICHNIS
DER
VERARBEITUNGSTAETIGKEITEN/
NACHWEISLISTE
IM
GREMIUM
.
190
N.
LOESCHKONZEPT
IN
DER
PRAXIS
.
199
O.
DIE
HALBJAEHRLICHE
KONTROLLE
DES
UMGANGS
MIT
PERSONENBEZOGENEN
DATEN
IM
GREMIUM
.
200
P.
EINWILLIGUNGSERKLAERUNG
FUER
DIE
INTERESSENVERTRETUNG
.
201
Q.
MUSTER-EINWILLIGUNG
.
202
R.
WIDERRUF
ZUR
EINWILLIGUNGSERKLAERUNG
NR.
XXXX/XX
.
205
S.
AKTENNOTIZ
UEBER
DIE
VERNICHTUNG
DER
EINWILLIGUNGS
ERKLAERUNG
.
206
11.
DATENSCHUTZ
IN
DER
SCHWERBEHINDERTENVERTRETUNG
(SBV)
207
12.
HOMEOFFICE
.
211
13.
SICHTSCHUTZ:
UNTERWEGS
UND
IM
HOMEOFFICE
.
215
14.
VIDEOKONFERENZEN
.
218
15.
STANDARD-DATENSCHUTZMODELL
(SDM)
.
223
14
16.
IT-GRUNDSCHUTZ
.
224
17.
ANGRIFFE
VON
AUSSEN
UND
INNEN
.
227
A.
DAS
FIRMENNETZWERK
.
230
B.
KONTROLLE
UEBER
DAS
NETZWERK
.
231
C.
SICHERHEITSRISIKO
SNIFFER
.
232
AA.
DAS
AUSSCHNUEFFELN
KONKRET
.
233
BB.
SNIFFER
ABWEHREN
.
235
D.
WLAN
.
236
E.
VPN
-
DER
SICHERHEITSTUNNEL
.
237
F.
THIN
CLIENT/CLOUD
.
239
G.
UEBERWACHUNG
DURCH
DAS
BETRIEBSSYSTEM
.
240
H.
ZUGRIFF
DES
SYSTEMVERWALTERS
AUF
SENSIBLE
DATEN
.
240
I.
FAZIT
.
241
18.
UEBERWACHEN
UND
AUSSPIONIEREN
.
242
A.
HINTERTUER-,
FERNWARTUNGS
UND
KONTROLLPROGRAMME
.
242
AA.
DIE
HINTERTUERPROGRAMME
.
244
BB.
DIE
WICHTIGSTEN
SCHNUEFFELFUNKTIONEN
DER
HACKERTOOLS
.
244
CC.
GEGENWEHR
.
246
B.
DIE
FERNWARTUNGSPROGRAMME
.
246
C.
BOT-NETZE
.
247
D.
DER
CHEF
LIEST
MIT
-
UEBERWACHUNGSPROGRAMME
.
248
AA.
BIG
BROTHER
IM
BETRIEB
.
249
BB.
DIE
PRAXIS
.
252
E.
KONTROLLPROGRAMME
ENTDECKEN
.
253
F.
UEBERWACHUNGSSOFTWARE
AUF
SMARTPHONES
.
254
AA.
TOTALE
KONTROLLE
VON
SMARTPHONES
.
254
BB.
AUSWERTEN
DER
DATEN
.
256
CC.
RECHTLICHE
FRAGEN
.
257
DD.
WAS
TUN?
.
258
G.
ALLES
RECHTENS?
.
259
19.
WINDOWS-DATENSCHUTZ
.
261
A.
DATENSCHLEUDER
WINDOWS
10
.
261
B.
WINDOWS-BENUTZERKONTEN
.
266
20. DIE
BRANDSCHUTZMAUER
ZUM
INTERNET
-
PERSOENLICHE
FIREWALLS
.
268
A.
DIE
EINGEBAUTE
FIREWALL
IN
WINDOWS
.
269
15
B.
PROTOKOLLE
EINER
FIREWALL
.
270
C.
FAZIT
.
271
21.
SEUCHENGEFAHR:
COMPUTERVIREN
.
272
A.
WAS
IST
EIN
VIRUS?
.
273
B.
KLEINE
GATTUNGSKUNDE:
VIRENARTEN
.
275
AA.
BOOTVIREN
.
275
BB.
DATEIVIREN
.
275
CC.
MAKROVIREN
.
276
DD.
WUERMER
.
276
EE.
TROJANISCHE
PFERDE
.
277
FF.
RANSOMWARE
.
277
GG.
POLYMORPHE
VIREN,
STEALTH-VIRUS
.
279
C.
SCHAEDEN
DURCH
VIREN
.
280
D.
ANTIVIRENPROGRAMME
.
280
E.
BITDEFENDER
INTERNET
SECURITY
.
283
F.
ANDERE
ANTIVIRENSCANNER
.
284
G.
ANTIVIRENSCANNER
TESTEN
.
285
H.
FAZIT
.
286
I.
INFORMATIONEN
IM
INTERNET
.
286
22.
SICHER
INS
INTERNET
.
288
A.
COOKIES
.
289
B.
SCHWEISSSPUR
IM
INTERNET
.
290
C.
DATENSAMMLER
SUCHMASCHINEN
.
291
D.
SELBSTTEST
NETZWERK
.
292
E.
SPUREN
AUF
DEM
RECHNER
.
292
F.
SPYWARE
UND
PHONEHOME
.
293
G.
INTERNETSPUREN
VERHINDERN
UND
LOESCHEN
.
295
H.
DIE
ALTERNATIVE:
ANONYMES
SURFEN?
.
297
I.
INTERNETARCHIV
.
300
23.
E-MAILS
UND
NEWSGROUPS
.
302
A.
GEFAHREN
UND
ABWEHR
.
302
AA.
UNGESICHERTER
ZUGANG
ZUM
COMPUTER
UND
E-MAIL-PROGRAMM
.
302
BB.
UNGESICHERTES
POSTFACH
UND
UNGESCHUETZTE
E-MAILS
.
302
CC.
UNGESCHUETZTES
PASSWORT
BEIM
ABRUFEN
DER
E-MAILS
.
303
DD.
FALSCHE
E-MAIL-ZUSTELLUNG
.
303
EE.
FALSCHE
ABSENDERADRESSE
.
303
FF.
FALSCHE
EINGABE
BEI
WEITERLEITUNG
EINER
E-MAIL
.
303
16
GG.
FEHLENDE
SICHERHEITSEINSTELLUNGEN
IM
E-MAIL-PROGRAMM
.
304
HH.
HINTERTUEREN
UND
VIREN
.
305
II.
FEHLENDE
SICHERUNGEN
.
305
B.
SOZIALE
NETZWERKE
UND
NEWSGROUPS
-
AUF
EWIG
GESPEICHERT?
.
306
C.
CHATTEN:
WHATSAPP
ODER
THREEMA
.
306
D.
VERSCHLEIERTE
UND
GESCHUETZTE
E-MAILS
.
309
E.
E-MAIL-SICHERHEIT
.
311
F.
TELEFONIEREN
UEBERS
INTERNET
.
312
24.
TOPSECRET!
DATEIEN
UND
E-MAILS
VERSCHLUESSELN
.
314
A.
ANFORDERUNGEN
DES
DATENSCHUTZES
AN
DIE
VERSCHLUESSELUNG
VON
E-MAILS
MIT
PERSONENBEZOGENEN
DATEN
.
316
B.
SICHERE
VERSCHLUESSELUNG?
.
317
C.
ZWEI
GROSSE
VERFAHREN
ZUR
VERSCHLUESSELUNG
.
318
D.
VERSCHLUESSELUNG
VON
OFFICE-DATEIEN
.
320
E.
VERSCHLUESSELN
VON
PDF-DATEIEN
.
322
F.
VERSCHLUESSELN
MIT
ZIP
.
324
25.
VERSCHLUESSELN
MIT
DEM
BETRIEBSSYSTEM
.
325
A.
EINZELNE
DATEIEN
UND
ORDNER
VERSCHLUESSELN
MIT
ENCRYPTING
FILE
SYSTEM
(EFS)
.
325
B.
FESTPLATTE
MIT
WINDOWS
10
VERSCHLUESSELN
MIT
BITLOCKER
.
327
C.
USB-STICK
VERSCHLUESSELN
.
328
D.
SICHERHEITSPROBLEME
.
330
D.
BETRIEBLICHER
NACHSCHLUESSEL
.
330
F.
MICROSOFT
UND
DER
BITLOCKER-NACHSCHLUESSEL
.
331
G.
DATEN
VERSENDEN
.
331
H.
SICHERHEIT
DURCH
DIE
DIGITALE
SIGNATUR
.
331
26.
DIE
VERSCHLUESSELUNGSSPEZIALISTEN.
334
A.
OPENPGP
-
E-MAILS
VON
BETRIEBS
UND
PERSONALRAETEN
UND
SCHWERBEHINDERTENVERTRETUNGEN
VERSCHLUESSELN
.
334
B.
KOSTENLOSE
VERSCHLUESSELUNG
MIT
VERACRYPT
.
343
AA.
VERSCHLUESSELTES
LAUFWERK
ODER
CONTAINERDATEI
ERSTELLEN
.
345
BB.
VERSCHLUESSELTEN
CONTAINER
OEFFNEN
.
346
CC.
VERSCHLUESSELTEN
CONTAINER
SCHLIESSEN
.
346
C.
STEGANOS
SAFE
.
347
17
27.
KRYPTOGRAFIE
VERSTEHEN
MIT
JCRYPTOOL
.
349
28.
WAS
OFFICE-DATEIEN
UND
PDFS
SO
ALLES
VERRATEN
.
352
A.
KOMMENTARE
.
352
B.
AENDERUNGEN
NACHVERFOLGEN
.
354
C.
AUSGEBLENDET
-
DER
VERBORGENE
TEXT
.
354
D.
VERSTECKTE
INFOS
-
DIE
DOKUMENTEIGENSCHAFTEN
.
355
E.
VERSTECKTE
INFORMATIONEN
IN
OFFICE-PROGRAMMEN
LOESCHEN
358
F.
DATEIEN
RICHTIG
LOESCHEN
.
360
G.
VERTRAULICHE
INFORMATIONEN
IN
PDF-DOKUMENTEN
.
361
29.
UEBERWACHUNG
IM
PERSONALWESEN
.
362
A.
MICROSOFT
365
-
UEBERWACHUNG
UND
BEWERTUNG
.
364
B.
ZONAR:
EIN
BEISPIEL
FUER
UEBERWACHUNG
UND
BEWERTUNG
.
368
30.
SICHERHEIT
BEI
USB-STICKS
.
372
A.
VIREN
UND
TROJANER
BEI
USB-STICKS
.
373
B.
VERLUST
UND
DIEBSTAHL
.
373
C.
VERSCHLUESSELUNG
VON
DATEN
AUF
USB-STICKS
.
374
D.
PC-ZUGRIFF
PER
USB-STICK
.
376
E.
FAZIT
.
377
31.
MULTIFUNKTIONSGERAETE
ALS
SICHERHEITSRISIKO
.
380
32.
DATENSICHERUNG
UND
ARCHIVIERUNG
.
383
33.
DER
SICHERE
ZUGANG
ZUM
COMPUTER
DER
INTERESSEN
VERTRETUNG
.
386
A.
SICHERHEIT
BEI
PC-START
.
386
B.
SPERRBILDSCHIRM
MIT
PASSWORT
.
388
C.
PASSWORTSCHUTZ
DURCH
DAS
ZUKLAPPEN
DES
NOTEBOOKS
.
389
D.
SICHERER
PC-ZUGANG
MIT
SMARTCARD
ODER
USB-TOKEN
.
390
E.
SICHERE
PASSWOERTER
-
DAS
KLEINE
PASSWORT-ABC
.
390
34.
DATEN
SICHER
LOESCHEN
.
396
A.
WIRKLICHES
LOESCHEN
-
GAR
NICHT
SO
EINFACH
.
397
B.
RICHTIG
SCHREDDERN
IM
BUERO
DER
INTERESSENVERTRETUNG
.
398
C.
SICHERE
VERNICHTUNG
.
400
D.
SCHUTZKLASSEN,
SICHERHEITSSTUFEN
UNTER
MATERIALKLASSIFIZIERUNGEN
.
400
E.
RICHTIGES
VORGEHEN
.
401
18
F.
MATERIAL
FINDEN
.
402
G.
SCHREDDER
PRUEFEN
.
403
H.
HARDWARE
VERNICHTEN
.
403
I.
VERNICHTUNG
DURCH
DRITTE
.
403
J.
FAZIT
.
404
35.
SICHERHEIT
BEI
TABLET
UND
NOTEBOOK
.
405
A.
DIEBSTAHLSCHUTZ
.
405
B.
BLICKSCHUTZ
.
407
C.
NOTEBOOKSCHUTZ
BEI
KURZZEITIGER
ABWESENHEIT
.
407
D.
INTEGRIERTE
SICHERHEIT
.
407
E.
WLAN-HOTSPOTS
.
407
F.
VERSCHLUESSELUNG
.
408
36.
GEGENWART
UND
AUSBLICK
-
DATENSCHUTZ
WELTWEIT
UND
DIE
GEFAEHRDUNGEN
FUER
DIE
DEMOKRATIE
.
409
37.
WICHTIGE
INTERNETSEITEN
ZUM
DATENSCHUTZ
.
411
STICHWORTVERZEICHNIS
.
413
19 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Haverkamp, Josef 1956- |
author_GND | (DE-588)124033768 |
author_facet | Haverkamp, Josef 1956- |
author_role | aut |
author_sort | Haverkamp, Josef 1956- |
author_variant | j h jh |
building | Verbundindex |
bvnumber | BV047573947 |
classification_rvk | PZ 4700 |
ctrlnum | (OCoLC)1312699307 (DE-599)DNB1222298988 |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
edition | 3., umfassend überarbeitete und aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02612nam a22006258c 4500</leader><controlfield tag="001">BV047573947</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230619 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">211104s2022 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N49</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1222298988</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783766370723</subfield><subfield code="c">Broschur : EUR 32.00 (DE)</subfield><subfield code="9">978-3-7663-7072-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3766370723</subfield><subfield code="9">3-7663-7072-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783766370723</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 376637072</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1312699307</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1222298988</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-B486</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Haverkamp, Josef</subfield><subfield code="d">1956-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124033768</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenschutz</subfield><subfield code="b">Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte</subfield><subfield code="c">Josef Haverkamp</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., umfassend überarbeitete und aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frankfurt</subfield><subfield code="b">Bund-Verlag</subfield><subfield code="c">2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">420 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">21 cm x 14.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">aktiv in Betriebs- und Personalrat</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">aktiv im Betriebsrat</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Buchumschlag: Mit Betriebsrätemodernisierungsgsetz und BPersVG-Reform 2021</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Personalrat</subfield><subfield code="0">(DE-588)4115534-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebsrat</subfield><subfield code="0">(DE-588)4006204-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verwaltung</subfield><subfield code="0">(DE-588)4063317-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Betriebsratsarbeit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Betriebsrat</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Verwaltung</subfield><subfield code="0">(DE-588)4063317-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Betriebsrat</subfield><subfield code="0">(DE-588)4006204-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Personalrat</subfield><subfield code="0">(DE-588)4115534-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Bund-Verlag</subfield><subfield code="0">(DE-588)5167081-1</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032959493&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032959493</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV047573947 |
illustrated | Illustrated |
index_date | 2024-07-03T18:31:19Z |
indexdate | 2024-07-10T09:15:14Z |
institution | BVB |
institution_GND | (DE-588)5167081-1 |
isbn | 9783766370723 3766370723 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032959493 |
oclc_num | 1312699307 |
open_access_boolean | |
owner | DE-29 DE-19 DE-BY-UBM DE-1051 DE-M347 DE-12 DE-M382 DE-1028 DE-B486 |
owner_facet | DE-29 DE-19 DE-BY-UBM DE-1051 DE-M347 DE-12 DE-M382 DE-1028 DE-B486 |
physical | 420 Seiten Illustrationen, Diagramme 21 cm x 14.8 cm |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Bund-Verlag |
record_format | marc |
series2 | aktiv in Betriebs- und Personalrat aktiv im Betriebsrat |
spelling | Haverkamp, Josef 1956- Verfasser (DE-588)124033768 aut Datenschutz Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte Josef Haverkamp 3., umfassend überarbeitete und aktualisierte Auflage Frankfurt Bund-Verlag 2022 420 Seiten Illustrationen, Diagramme 21 cm x 14.8 cm txt rdacontent n rdamedia nc rdacarrier aktiv in Betriebs- und Personalrat aktiv im Betriebsrat Auf dem Buchumschlag: Mit Betriebsrätemodernisierungsgsetz und BPersVG-Reform 2021 Datensicherung (DE-588)4011144-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Personalrat (DE-588)4115534-8 gnd rswk-swf Betriebsrat (DE-588)4006204-1 gnd rswk-swf Verwaltung (DE-588)4063317-2 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Betriebsratsarbeit Betriebsrat Datenschutz Deutschland (DE-588)4011882-4 g Unternehmen (DE-588)4061963-1 s Verwaltung (DE-588)4063317-2 s Datenschutz (DE-588)4011134-9 s Datensicherung (DE-588)4011144-1 s Betriebsrat (DE-588)4006204-1 s Personalrat (DE-588)4115534-8 s DE-604 Bund-Verlag (DE-588)5167081-1 pbl DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032959493&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Haverkamp, Josef 1956- Datenschutz Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Personalrat (DE-588)4115534-8 gnd Betriebsrat (DE-588)4006204-1 gnd Verwaltung (DE-588)4063317-2 gnd Datenschutz (DE-588)4011134-9 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4061963-1 (DE-588)4115534-8 (DE-588)4006204-1 (DE-588)4063317-2 (DE-588)4011134-9 (DE-588)4011882-4 |
title | Datenschutz Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte |
title_auth | Datenschutz Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte |
title_exact_search | Datenschutz Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte |
title_exact_search_txtP | Datenschutz Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte |
title_full | Datenschutz Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte Josef Haverkamp |
title_fullStr | Datenschutz Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte Josef Haverkamp |
title_full_unstemmed | Datenschutz Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte Josef Haverkamp |
title_short | Datenschutz |
title_sort | datenschutz grundlagen empfehlungen und arbeitshilfen fur betriebs und personalrate |
title_sub | Grundlagen, Empfehlungen und Arbeitshilfen für Betriebs-und Personalräte |
topic | Datensicherung (DE-588)4011144-1 gnd Unternehmen (DE-588)4061963-1 gnd Personalrat (DE-588)4115534-8 gnd Betriebsrat (DE-588)4006204-1 gnd Verwaltung (DE-588)4063317-2 gnd Datenschutz (DE-588)4011134-9 gnd |
topic_facet | Datensicherung Unternehmen Personalrat Betriebsrat Verwaltung Datenschutz Deutschland |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032959493&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT haverkampjosef datenschutzgrundlagenempfehlungenundarbeitshilfenfurbetriebsundpersonalrate AT bundverlag datenschutzgrundlagenempfehlungenundarbeitshilfenfurbetriebsundpersonalrate |