Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien: Praxisleitfaden mit Checklisten, Übersichten und Beispielen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin
Erich Schmidt Verlag
2020
|
Ausgabe: | 1st ed |
Schlagworte: | |
Beschreibung: | Description based on publisher supplied metadata and other sources |
Beschreibung: | 1 online resource (222 pages) |
ISBN: | 9783503188666 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV047693273 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | cr|uuu---uuuuu | ||
008 | 220119s2020 |||| o||u| ||||||ger d | ||
020 | |a 9783503188666 |9 978-3-503-18866-6 | ||
035 | |a (ZDB-30-PQE)EBC6118283 | ||
035 | |a (ZDB-30-PAD)EBC6118283 | ||
035 | |a (ZDB-89-EBL)EBL6118283 | ||
035 | |a (OCoLC)1146083842 | ||
035 | |a (DE-599)BVBBV047693273 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
082 | 0 | |a 5.8 | |
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
100 | 1 | |a Balzer, Thomas |e Verfasser |4 aut | |
245 | 1 | 0 | |a Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien |b Praxisleitfaden mit Checklisten, Übersichten und Beispielen |
250 | |a 1st ed | ||
264 | 1 | |a Berlin |b Erich Schmidt Verlag |c 2020 | |
264 | 4 | |c ©2020 | |
300 | |a 1 online resource (222 pages) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Description based on publisher supplied metadata and other sources | ||
505 | 8 | |a Intro -- Titel -- Inhaltsverzeichnis -- 1. Einleitung -- 1.1 - Vorwort -- 1.2 - Kurzvorstellung B² Berlin -- 1.3 - Der rote Faden -- 1.4 - Der grobe Ablauf -- 1.5 - Vorgehensweise des Buches -- 1.6 - Haftungsausschluss -- 2. Einstimmung auf die DSGVO -- 2.1 - Unterschied Datenschutz und Datensicherheit -- 2.2 - Was bedeutet der Datenschutz heute? -- 2.3 - Unterschied BDSG und DSGVO -- 2.4 - Ziele der DSGVO -- 2.5 - Problematiken -- 2.6 - Gesetzlicher Rahmen - weitere Gesetze -- 2.7 - Wie ist der Datenschutz praxisnah anwendbar? -- 2.8 - Bedeutung des Datenschutzes für Kanzleien? -- 3. Basiswissen zur DSGVO -- 3.1 - Einleitung -- 3.2 - Personenbezogene Daten -- 3.3 - Besondere Kategorien personenbezogener Daten -- 3.4 - Personenbezogene Daten in den Kanzleien -- 3.4.1 - Mitarbeiter -- 3.4.2 - Mandanten -- 3.4.3 - Lieferanten -- 3.5 - Verarbeitung personenbezogener Daten -- 3.5.1 - Was ist Verarbeitung -- 3.6 - Grundsätze der Verarbeitung -- 3.6.1 - Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz -- 3.6.2 - Zweckbindung -- 3.6.3 - Datenminimierung -- 3.6.4 - Richtigkeit -- 3.6.5 - Speicherbegrenzung -- 3.6.6 - Integrität und Vertraulichkeit -- 3.7 - Rechtmäßigkeit der Verarbeitung -- 3.7.1 - Personenbezogene Daten -- 3.7.2 - Besondere personenbezogene Daten -- 3.8 - Betroffene -- 3.8.1 - Was sind Betroffene? -- 3.8.2 - Rechte der Betroffenen -- 3.8.2.1 - Recht auf Auskunft -- 3.8.2.2 - Recht auf Berichtigung -- 3.8.2.3 - Recht auf Löschung, Recht auf "Vergessenwerden" -- 3.8.2.4 - Recht auf Einschränkung der Verarbeitung -- 3.8.2.5 - Recht auf Datenübertragbarkeit -- 3.8.2.6 - Recht auf Widerspruch -- 3.8.2.7 - Automatisierte Entscheidung im Einzelfall -- 3.9 - Der Verantwortliche und seine Pflichten -- 3.9.1 - Wer ist Verantwortlicher? -- 3.9.2 - Pflichten des Verantwortlichen -- 3.9.3 - Rechenschaftspflichten | |
505 | 8 | |a 3.9.4 - Dokumentationen -- 3.9.4.1 - Verzeichnis der Verarbeitungstätigkeiten -- 3.9.4.2 - Technische und organisatorische Maßnahmen TOM -- 3.9.4.3 - Prozesse der Betroffenenrechte -- 3.9.4.3.1 - Prozessbeschreibung für die Übertragung von Daten -- 3.9.4.3.2 - Prozessbeschreibung für die Meldung einer Datenpanne an die Aufsichtsbehörde -- 3.9.4.3.3 - Prozessbeschreibung für die Meldung einer Datenpanne an die betroffenen Personen -- 3.9.4.3.4 - Information betroffener Personen über den Datenschutz im Unternehmen -- 3.9.4.3.5 - Information betroffener Personen im Falle einer Zweckänderung bereits verarbeiteter Daten -- 3.9.4.3.6 - Einwilligungen betroffener Personen durch eine unmissverständliche Willensbekundung -- 3.9.4.3.7 - Verpflichtung zur Verschwiegenheit, zum Beispiel Beschäftigte als Weisungsempfänger, externe Reinigung -- 3.9.4.3.8 - AV-Verträge, wie IT‑Service, Provider, Entsorger, separate Lohnbuchhaltung -- 3.9.4.3.9 - Dokumentation von Abwägungen und Garantien bei Drittlandübermittlungen -- 3.9.4.4 - IT-Systemdokumentation -- 3.9.4.5 - Rollen und Verantwortlichkeiten -- 3.9.4.6 - Zugriffsberechtigungen -- 3.9.4.7 - Löschkonzept -- 3.9.4.8 - Infoblatt des Datenschutzes -- 3.9.4.9 - Dokumentation von Datenpannen -- 3.9.4.10 - Videoüberwachung -- 3.9.5 - Vertragliche Verpflichtungen -- 3.9.5.1 - AV-Verträge -- 3.9.5.2 - Geheimhaltungsvereinbarungen -- 3.9.5.3 - Umgang mit Bewerbungen -- 3.9.6 - Meldepflichten -- 3.9.6.1 - Meldung des Datenschutzbeauftragten -- 3.9.6.2 - Meldung von Datenpannen -- 3.10 - Datenerhebung -- 3.10.1 - Datenerhebung beim Betroffenen -- 3.10.2 - Datenerhebung nicht beim Betroffenen -- 3.11 - Datenschutzbeauftragter (DSB) -- 3.11.1 - Pflichten -- 3.11.2 - Qualifikationen -- 3.12 - Datenschutzpanne -- 3.12.1 - Was ist eine Datenschutzpanne? -- 3.12.2 - Meldung einer Datenschutzpanne | |
505 | 8 | |a 3.12.3 - Kommunikation mit der Aufsichtsbehörde -- 3.13 - Geldbußen -- 3.13.1 - Verstöße gegen die Bestimmungen - Teil 1 -- 3.13.2 - Verstöße gegen die Bestimmungen - Teil 2 -- 4. Schutz personenbezogener Daten -- 4.1 - Schutzbedarfsfeststellung -- 4.2 - Das Prinzip der drei Schutzebenen -- 4.2.1 - Zutritt -- 4.2.2 - Zugang -- 4.2.3 - Zugriff -- 4.2.4 - Schichtprinzip der drei Schutzebenen -- 4.2.5 - Weitere Angriffsmöglichkeiten -- 4.2.6 - Internet -- 4.2.7 - WLAN -- 4.2.8 - USB-Sticks oder externe Laufwerke -- 4.2.9 - E-Mails -- 4.3 - Technische und organisatorische Maßnahmen - TOM -- 4.3.1 - Was sind die TOM? -- 4.3.2 - Zugang, Zutritt, Zugriff -- 4.3.3 - Technische Maßnahmen im Zutritt -- 4.3.3.1 - Lokalisation der Räume -- 4.3.3.2 - Unterkellerung und Schächte -- 4.3.3.3 - Videoüberwachung -- 4.3.3.4 - Zutrittskontrolle -- 4.3.3.5 - Klingelanlage -- 4.3.3.6 - Alarmanlage -- 4.3.3.7 - Schließsysteme -- 4.3.3.8 - Türen und Fenster -- 4.3.3.9 - Schränke -- 4.3.4 - Organisatorische Maßnahmen im Zutritt -- 4.3.4.1 - Schlüsselverwaltung -- 4.3.4.2 - Umgang mit Besuchern und Lieferanten -- 4.3.4.3 - Ausweise für Mitarbeiter und Besucher -- 4.3.4.4 - Auswahl Reinigungsdienste -- 4.3.4.5 - Serverraum oder ‑platz sichern -- 4.3.4.6 - Weitere IT‑Komponenten -- 4.3.4.7 - Drucker und Multifunktionsgeräte -- 4.3.4.8 - Internet of Things (IoT) -- 4.3.4.9 - Telefonanlage -- 4.3.4.10 - Verschließen von Gebäuden oder Räumen -- 4.3.5 - Technische Maßnahmen im Zugang -- 4.3.5.1 - Prinzipielle Authentifizierungsverfahren -- 4.3.5.2 - Nutzernamen und Passwort -- 4.3.5.3 - Login mit biometrischen Daten -- 4.3.5.4 - Empfohlenes Vorgehen -- 4.3.5.5 - AV-Schutzsoftware -- 4.3.5.6 - Firewall -- 4.3.5.7 - Spamfilter -- 4.3.5.8 - Intrusion Detection Systeme -- 4.3.5.9 - Intrusion Prevention Systeme -- 4.3.5.10 - VPN-Zugänge -- 4.3.5.11 - Verschlüsselung des Servers | |
505 | 8 | |a 4.3.5.12 - Verschlüsselung mobiler Geräte -- 4.3.5.13 - Verschlüsselung ext. Datenträger -- 4.3.5.14 - Schutz des BIOS auf Computern -- 4.3.5.15 - Verriegelung von PC‑Gehäusen -- 4.3.5.16 - Desktopsperre manuell/automatisch -- 4.3.5.17 - Verriegelung von USB-Anschlüssen -- 4.3.6 - Organisatorische Maßnahmen im Zugang -- 4.3.6.1 - Benutzerberechtigungen im Zugang -- 4.3.6.2 - Benutzerprofilverwaltung im Zugang -- 4.3.6.3 - Verwaltung von Passwörtern im Zugang -- 4.3.6.4 - Sicherheit bei Passwörtern im Zugang -- 4.3.6.5 - IT-Administratoren und Super User -- 4.3.6.6 - Zugangskontrolle zur Software -- 4.3.6.7 - Vorgaben zum Löschen/Vernichten -- 4.3.6.8 - Vorgaben zur Nutzung mobiler Geräte -- 4.3.6.9 - Vorgaben zur Desktopsperre -- 4.3.6.10 - Vorgaben zur Verwendung externer Datenträger -- 4.3.6.11 - Vorgaben im Umgang mit Passwörtern -- 4.3.6.12 - Vertretung von Mitarbeitern -- 4.3.6.13 - Clean Desk -- 4.3.6.14 - Verschließen von Schränken -- 4.3.6.15 - Dokumentation der IT -- 4.3.6.16 - Richtlinien zum Datenschutz und zur Datensicherheit -- 4.3.6.17 - Sensibilisierung der Mitarbeiter -- 4.3.7 - Technische Maßnahmen im Zugriff -- 4.3.7.1 - Vernichtung von elektronischen Datenträgern -- 4.3.7.2 - Aktenvernichter (Shredder) -- 4.3.7.3 - Ausrichtung der Monitore und Tastaturen -- 4.3.7.4 - Single-Sign-On -- 4.3.8 - Organisatorische Maßnahmen im Zugriff -- 4.3.8.1 - Identifikation der Software-Programme -- 4.3.8.2 - Identifikation der Ablageverzeichnisse -- 4.3.8.3 - Benutzerberechtigungen im Zugriff -- 4.3.8.4 - Benutzerprofilverwaltung im Zugriff -- 4.3.8.5 - Verwaltung von Passwörtern im Zugriff -- 4.3.8.6 - Sicherheit bei Passwörtern im Zugriff -- 4.3.8.7 - IT-Administratoren und Super User -- 4.4 - Trennungskontrolle -- 4.4.1 - Physikalische Trennung von IT‑Systemen -- 4.4.2 - Mandantenfähigkeit der Software -- 4.4.3 - Videoüberwachung | |
505 | 8 | |a 4.4.3.1 - Getrenntes System für die Videoaufzeichnung -- 4.4.4 - Einsatz von Smartphones -- 4.4.5 - Berechtigungskonzept -- 4.4.6 - Datenbankberechtigungen -- 4.4.7 - Daten auf lokalen Computern -- 4.5 - Weitergabekontrolle -- 4.5.1 - Dokumentation berechtigter Weitergaben -- 4.5.2 - Protokollierung der Weitergaben -- 4.5.3 - Berechtigungskonzept -- 4.5.4 - Datenbankberechtigungen -- 4.5.5 - Daten auf lokalen Computern -- 4.5.6 - Verschlüsselung bei E‑Mails -- 4.5.7 - VPN-Verbindungen -- 4.5.8 - Transport von Daten -- 4.5.9 - Portallösungen -- 4.6 - Eingabekontrolle -- 4.6.1 - Protokollierung berechtigter Eingaben und Veränderungen -- 4.6.2 - Berechtigungskonzept -- 4.6.3 - Datenbankberechtigungen -- 4.6.4 - Einsatz von Formularen -- 4.6.5 - Berechtigung zum Löschen -- 4.7 - Auftragskontrolle -- 4.7.1 - Auftraggeber -- 4.7.2 - Auftragnehmer/Auftragsverarbeiter -- 4.8 - Verfügbarkeitskontrolle -- 4.8.1 - Identifikation kritischer IT‑Systeme -- 4.8.2 - Brandschutzanlagen -- 4.8.3 - Meldeanlagen für Rauch und Brand -- 4.8.4 - Beschaffenheit des Serverraumes -- 4.8.5 - Analyse der Serververfügbarkeit -- 4.8.6 - RAID-Systeme für Server -- 4.8.7 - Nutzung physikalischer/virtueller Server -- 4.8.8 - Nutzung lokalbasierter oder cloudbasierter Server -- 4.8.9 - Videoüberwachung/Alarmanlagen -- 4.8.10 - Klimatisierung -- 4.8.11 - Unterbrechungsfreie Stromversorgung USV -- 4.8.12 - Separate Stromkreise für Server -- 4.8.13 - Datensicherungskonzept -- 4.8.14 - Aufbewahrung von Datensicherungen -- 4.8.15 - Kontrolle der Datensicherung -- 4.8.16 - Integrität einer Datensicherung -- 4.8.17 - Notfallmanagement -- 4.8.18 - Identifikation von Notfällen -- 4.8.19 - Risikobewertung -- 4.8.20 - Maßnahmen im Umgang mit Notfällen -- 4.9 - Löschkonzept -- 4.9.1 - Was ist Löschen? -- 4.9.2 - Erstellung des Löschkonzeptes -- 4.9.3 - Multifunktionsdrucker | |
505 | 8 | |a 4.9.4 - Definition der Prozesse | |
650 | 4 | |a Data protection | |
650 | 0 | 7 | |a Steuerberatungsbetrieb |0 (DE-588)4140667-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Anwaltspraxis |0 (DE-588)4048763-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Wirtschaftsprüfungsbetrieb |0 (DE-588)4200348-9 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Steuerberatungsbetrieb |0 (DE-588)4140667-9 |D s |
689 | 0 | 2 | |a Wirtschaftsprüfungsbetrieb |0 (DE-588)4200348-9 |D s |
689 | 0 | 3 | |a Anwaltspraxis |0 (DE-588)4048763-5 |D s |
689 | 0 | 4 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Buchberger, Erhard |e Sonstige |4 oth | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |a Balzer, Thomas |t Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien |d Berlin : Erich Schmidt Verlag,c2020 |z 9783503188659 |
912 | |a ZDB-30-PQE | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-033077266 |
Datensatz im Suchindex
_version_ | 1804183179837308928 |
---|---|
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Balzer, Thomas |
author_facet | Balzer, Thomas |
author_role | aut |
author_sort | Balzer, Thomas |
author_variant | t b tb |
building | Verbundindex |
bvnumber | BV047693273 |
classification_rvk | PZ 4700 |
collection | ZDB-30-PQE |
contents | Intro -- Titel -- Inhaltsverzeichnis -- 1. Einleitung -- 1.1 - Vorwort -- 1.2 - Kurzvorstellung B² Berlin -- 1.3 - Der rote Faden -- 1.4 - Der grobe Ablauf -- 1.5 - Vorgehensweise des Buches -- 1.6 - Haftungsausschluss -- 2. Einstimmung auf die DSGVO -- 2.1 - Unterschied Datenschutz und Datensicherheit -- 2.2 - Was bedeutet der Datenschutz heute? -- 2.3 - Unterschied BDSG und DSGVO -- 2.4 - Ziele der DSGVO -- 2.5 - Problematiken -- 2.6 - Gesetzlicher Rahmen - weitere Gesetze -- 2.7 - Wie ist der Datenschutz praxisnah anwendbar? -- 2.8 - Bedeutung des Datenschutzes für Kanzleien? -- 3. Basiswissen zur DSGVO -- 3.1 - Einleitung -- 3.2 - Personenbezogene Daten -- 3.3 - Besondere Kategorien personenbezogener Daten -- 3.4 - Personenbezogene Daten in den Kanzleien -- 3.4.1 - Mitarbeiter -- 3.4.2 - Mandanten -- 3.4.3 - Lieferanten -- 3.5 - Verarbeitung personenbezogener Daten -- 3.5.1 - Was ist Verarbeitung -- 3.6 - Grundsätze der Verarbeitung -- 3.6.1 - Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz -- 3.6.2 - Zweckbindung -- 3.6.3 - Datenminimierung -- 3.6.4 - Richtigkeit -- 3.6.5 - Speicherbegrenzung -- 3.6.6 - Integrität und Vertraulichkeit -- 3.7 - Rechtmäßigkeit der Verarbeitung -- 3.7.1 - Personenbezogene Daten -- 3.7.2 - Besondere personenbezogene Daten -- 3.8 - Betroffene -- 3.8.1 - Was sind Betroffene? -- 3.8.2 - Rechte der Betroffenen -- 3.8.2.1 - Recht auf Auskunft -- 3.8.2.2 - Recht auf Berichtigung -- 3.8.2.3 - Recht auf Löschung, Recht auf "Vergessenwerden" -- 3.8.2.4 - Recht auf Einschränkung der Verarbeitung -- 3.8.2.5 - Recht auf Datenübertragbarkeit -- 3.8.2.6 - Recht auf Widerspruch -- 3.8.2.7 - Automatisierte Entscheidung im Einzelfall -- 3.9 - Der Verantwortliche und seine Pflichten -- 3.9.1 - Wer ist Verantwortlicher? -- 3.9.2 - Pflichten des Verantwortlichen -- 3.9.3 - Rechenschaftspflichten 3.9.4 - Dokumentationen -- 3.9.4.1 - Verzeichnis der Verarbeitungstätigkeiten -- 3.9.4.2 - Technische und organisatorische Maßnahmen TOM -- 3.9.4.3 - Prozesse der Betroffenenrechte -- 3.9.4.3.1 - Prozessbeschreibung für die Übertragung von Daten -- 3.9.4.3.2 - Prozessbeschreibung für die Meldung einer Datenpanne an die Aufsichtsbehörde -- 3.9.4.3.3 - Prozessbeschreibung für die Meldung einer Datenpanne an die betroffenen Personen -- 3.9.4.3.4 - Information betroffener Personen über den Datenschutz im Unternehmen -- 3.9.4.3.5 - Information betroffener Personen im Falle einer Zweckänderung bereits verarbeiteter Daten -- 3.9.4.3.6 - Einwilligungen betroffener Personen durch eine unmissverständliche Willensbekundung -- 3.9.4.3.7 - Verpflichtung zur Verschwiegenheit, zum Beispiel Beschäftigte als Weisungsempfänger, externe Reinigung -- 3.9.4.3.8 - AV-Verträge, wie IT‑Service, Provider, Entsorger, separate Lohnbuchhaltung -- 3.9.4.3.9 - Dokumentation von Abwägungen und Garantien bei Drittlandübermittlungen -- 3.9.4.4 - IT-Systemdokumentation -- 3.9.4.5 - Rollen und Verantwortlichkeiten -- 3.9.4.6 - Zugriffsberechtigungen -- 3.9.4.7 - Löschkonzept -- 3.9.4.8 - Infoblatt des Datenschutzes -- 3.9.4.9 - Dokumentation von Datenpannen -- 3.9.4.10 - Videoüberwachung -- 3.9.5 - Vertragliche Verpflichtungen -- 3.9.5.1 - AV-Verträge -- 3.9.5.2 - Geheimhaltungsvereinbarungen -- 3.9.5.3 - Umgang mit Bewerbungen -- 3.9.6 - Meldepflichten -- 3.9.6.1 - Meldung des Datenschutzbeauftragten -- 3.9.6.2 - Meldung von Datenpannen -- 3.10 - Datenerhebung -- 3.10.1 - Datenerhebung beim Betroffenen -- 3.10.2 - Datenerhebung nicht beim Betroffenen -- 3.11 - Datenschutzbeauftragter (DSB) -- 3.11.1 - Pflichten -- 3.11.2 - Qualifikationen -- 3.12 - Datenschutzpanne -- 3.12.1 - Was ist eine Datenschutzpanne? -- 3.12.2 - Meldung einer Datenschutzpanne 3.12.3 - Kommunikation mit der Aufsichtsbehörde -- 3.13 - Geldbußen -- 3.13.1 - Verstöße gegen die Bestimmungen - Teil 1 -- 3.13.2 - Verstöße gegen die Bestimmungen - Teil 2 -- 4. Schutz personenbezogener Daten -- 4.1 - Schutzbedarfsfeststellung -- 4.2 - Das Prinzip der drei Schutzebenen -- 4.2.1 - Zutritt -- 4.2.2 - Zugang -- 4.2.3 - Zugriff -- 4.2.4 - Schichtprinzip der drei Schutzebenen -- 4.2.5 - Weitere Angriffsmöglichkeiten -- 4.2.6 - Internet -- 4.2.7 - WLAN -- 4.2.8 - USB-Sticks oder externe Laufwerke -- 4.2.9 - E-Mails -- 4.3 - Technische und organisatorische Maßnahmen - TOM -- 4.3.1 - Was sind die TOM? -- 4.3.2 - Zugang, Zutritt, Zugriff -- 4.3.3 - Technische Maßnahmen im Zutritt -- 4.3.3.1 - Lokalisation der Räume -- 4.3.3.2 - Unterkellerung und Schächte -- 4.3.3.3 - Videoüberwachung -- 4.3.3.4 - Zutrittskontrolle -- 4.3.3.5 - Klingelanlage -- 4.3.3.6 - Alarmanlage -- 4.3.3.7 - Schließsysteme -- 4.3.3.8 - Türen und Fenster -- 4.3.3.9 - Schränke -- 4.3.4 - Organisatorische Maßnahmen im Zutritt -- 4.3.4.1 - Schlüsselverwaltung -- 4.3.4.2 - Umgang mit Besuchern und Lieferanten -- 4.3.4.3 - Ausweise für Mitarbeiter und Besucher -- 4.3.4.4 - Auswahl Reinigungsdienste -- 4.3.4.5 - Serverraum oder ‑platz sichern -- 4.3.4.6 - Weitere IT‑Komponenten -- 4.3.4.7 - Drucker und Multifunktionsgeräte -- 4.3.4.8 - Internet of Things (IoT) -- 4.3.4.9 - Telefonanlage -- 4.3.4.10 - Verschließen von Gebäuden oder Räumen -- 4.3.5 - Technische Maßnahmen im Zugang -- 4.3.5.1 - Prinzipielle Authentifizierungsverfahren -- 4.3.5.2 - Nutzernamen und Passwort -- 4.3.5.3 - Login mit biometrischen Daten -- 4.3.5.4 - Empfohlenes Vorgehen -- 4.3.5.5 - AV-Schutzsoftware -- 4.3.5.6 - Firewall -- 4.3.5.7 - Spamfilter -- 4.3.5.8 - Intrusion Detection Systeme -- 4.3.5.9 - Intrusion Prevention Systeme -- 4.3.5.10 - VPN-Zugänge -- 4.3.5.11 - Verschlüsselung des Servers 4.3.5.12 - Verschlüsselung mobiler Geräte -- 4.3.5.13 - Verschlüsselung ext. Datenträger -- 4.3.5.14 - Schutz des BIOS auf Computern -- 4.3.5.15 - Verriegelung von PC‑Gehäusen -- 4.3.5.16 - Desktopsperre manuell/automatisch -- 4.3.5.17 - Verriegelung von USB-Anschlüssen -- 4.3.6 - Organisatorische Maßnahmen im Zugang -- 4.3.6.1 - Benutzerberechtigungen im Zugang -- 4.3.6.2 - Benutzerprofilverwaltung im Zugang -- 4.3.6.3 - Verwaltung von Passwörtern im Zugang -- 4.3.6.4 - Sicherheit bei Passwörtern im Zugang -- 4.3.6.5 - IT-Administratoren und Super User -- 4.3.6.6 - Zugangskontrolle zur Software -- 4.3.6.7 - Vorgaben zum Löschen/Vernichten -- 4.3.6.8 - Vorgaben zur Nutzung mobiler Geräte -- 4.3.6.9 - Vorgaben zur Desktopsperre -- 4.3.6.10 - Vorgaben zur Verwendung externer Datenträger -- 4.3.6.11 - Vorgaben im Umgang mit Passwörtern -- 4.3.6.12 - Vertretung von Mitarbeitern -- 4.3.6.13 - Clean Desk -- 4.3.6.14 - Verschließen von Schränken -- 4.3.6.15 - Dokumentation der IT -- 4.3.6.16 - Richtlinien zum Datenschutz und zur Datensicherheit -- 4.3.6.17 - Sensibilisierung der Mitarbeiter -- 4.3.7 - Technische Maßnahmen im Zugriff -- 4.3.7.1 - Vernichtung von elektronischen Datenträgern -- 4.3.7.2 - Aktenvernichter (Shredder) -- 4.3.7.3 - Ausrichtung der Monitore und Tastaturen -- 4.3.7.4 - Single-Sign-On -- 4.3.8 - Organisatorische Maßnahmen im Zugriff -- 4.3.8.1 - Identifikation der Software-Programme -- 4.3.8.2 - Identifikation der Ablageverzeichnisse -- 4.3.8.3 - Benutzerberechtigungen im Zugriff -- 4.3.8.4 - Benutzerprofilverwaltung im Zugriff -- 4.3.8.5 - Verwaltung von Passwörtern im Zugriff -- 4.3.8.6 - Sicherheit bei Passwörtern im Zugriff -- 4.3.8.7 - IT-Administratoren und Super User -- 4.4 - Trennungskontrolle -- 4.4.1 - Physikalische Trennung von IT‑Systemen -- 4.4.2 - Mandantenfähigkeit der Software -- 4.4.3 - Videoüberwachung 4.4.3.1 - Getrenntes System für die Videoaufzeichnung -- 4.4.4 - Einsatz von Smartphones -- 4.4.5 - Berechtigungskonzept -- 4.4.6 - Datenbankberechtigungen -- 4.4.7 - Daten auf lokalen Computern -- 4.5 - Weitergabekontrolle -- 4.5.1 - Dokumentation berechtigter Weitergaben -- 4.5.2 - Protokollierung der Weitergaben -- 4.5.3 - Berechtigungskonzept -- 4.5.4 - Datenbankberechtigungen -- 4.5.5 - Daten auf lokalen Computern -- 4.5.6 - Verschlüsselung bei E‑Mails -- 4.5.7 - VPN-Verbindungen -- 4.5.8 - Transport von Daten -- 4.5.9 - Portallösungen -- 4.6 - Eingabekontrolle -- 4.6.1 - Protokollierung berechtigter Eingaben und Veränderungen -- 4.6.2 - Berechtigungskonzept -- 4.6.3 - Datenbankberechtigungen -- 4.6.4 - Einsatz von Formularen -- 4.6.5 - Berechtigung zum Löschen -- 4.7 - Auftragskontrolle -- 4.7.1 - Auftraggeber -- 4.7.2 - Auftragnehmer/Auftragsverarbeiter -- 4.8 - Verfügbarkeitskontrolle -- 4.8.1 - Identifikation kritischer IT‑Systeme -- 4.8.2 - Brandschutzanlagen -- 4.8.3 - Meldeanlagen für Rauch und Brand -- 4.8.4 - Beschaffenheit des Serverraumes -- 4.8.5 - Analyse der Serververfügbarkeit -- 4.8.6 - RAID-Systeme für Server -- 4.8.7 - Nutzung physikalischer/virtueller Server -- 4.8.8 - Nutzung lokalbasierter oder cloudbasierter Server -- 4.8.9 - Videoüberwachung/Alarmanlagen -- 4.8.10 - Klimatisierung -- 4.8.11 - Unterbrechungsfreie Stromversorgung USV -- 4.8.12 - Separate Stromkreise für Server -- 4.8.13 - Datensicherungskonzept -- 4.8.14 - Aufbewahrung von Datensicherungen -- 4.8.15 - Kontrolle der Datensicherung -- 4.8.16 - Integrität einer Datensicherung -- 4.8.17 - Notfallmanagement -- 4.8.18 - Identifikation von Notfällen -- 4.8.19 - Risikobewertung -- 4.8.20 - Maßnahmen im Umgang mit Notfällen -- 4.9 - Löschkonzept -- 4.9.1 - Was ist Löschen? -- 4.9.2 - Erstellung des Löschkonzeptes -- 4.9.3 - Multifunktionsdrucker 4.9.4 - Definition der Prozesse |
ctrlnum | (ZDB-30-PQE)EBC6118283 (ZDB-30-PAD)EBC6118283 (ZDB-89-EBL)EBL6118283 (OCoLC)1146083842 (DE-599)BVBBV047693273 |
dewey-full | 5.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 5.8 |
dewey-search | 5.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
edition | 1st ed |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>11602nmm a2200589zc 4500</leader><controlfield tag="001">BV047693273</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">220119s2020 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783503188666</subfield><subfield code="9">978-3-503-18866-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-30-PQE)EBC6118283</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-30-PAD)EBC6118283</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-89-EBL)EBL6118283</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1146083842</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV047693273</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">5.8</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Balzer, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien</subfield><subfield code="b">Praxisleitfaden mit Checklisten, Übersichten und Beispielen</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1st ed</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Erich Schmidt Verlag</subfield><subfield code="c">2020</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (222 pages)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Description based on publisher supplied metadata and other sources</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">Intro -- Titel -- Inhaltsverzeichnis -- 1. Einleitung -- 1.1 - Vorwort -- 1.2 - Kurzvorstellung B² Berlin -- 1.3 - Der rote Faden -- 1.4 - Der grobe Ablauf -- 1.5 - Vorgehensweise des Buches -- 1.6 - Haftungsausschluss -- 2. Einstimmung auf die DSGVO -- 2.1 - Unterschied Datenschutz und Datensicherheit -- 2.2 - Was bedeutet der Datenschutz heute? -- 2.3 - Unterschied BDSG und DSGVO -- 2.4 - Ziele der DSGVO -- 2.5 - Problematiken -- 2.6 - Gesetzlicher Rahmen - weitere Gesetze -- 2.7 - Wie ist der Datenschutz praxisnah anwendbar? -- 2.8 - Bedeutung des Datenschutzes für Kanzleien? -- 3. Basiswissen zur DSGVO -- 3.1 - Einleitung -- 3.2 - Personenbezogene Daten -- 3.3 - Besondere Kategorien personenbezogener Daten -- 3.4 - Personenbezogene Daten in den Kanzleien -- 3.4.1 - Mitarbeiter -- 3.4.2 - Mandanten -- 3.4.3 - Lieferanten -- 3.5 - Verarbeitung personenbezogener Daten -- 3.5.1 - Was ist Verarbeitung -- 3.6 - Grundsätze der Verarbeitung -- 3.6.1 - Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz -- 3.6.2 - Zweckbindung -- 3.6.3 - Datenminimierung -- 3.6.4 - Richtigkeit -- 3.6.5 - Speicherbegrenzung -- 3.6.6 - Integrität und Vertraulichkeit -- 3.7 - Rechtmäßigkeit der Verarbeitung -- 3.7.1 - Personenbezogene Daten -- 3.7.2 - Besondere personenbezogene Daten -- 3.8 - Betroffene -- 3.8.1 - Was sind Betroffene? -- 3.8.2 - Rechte der Betroffenen -- 3.8.2.1 - Recht auf Auskunft -- 3.8.2.2 - Recht auf Berichtigung -- 3.8.2.3 - Recht auf Löschung, Recht auf "Vergessenwerden" -- 3.8.2.4 - Recht auf Einschränkung der Verarbeitung -- 3.8.2.5 - Recht auf Datenübertragbarkeit -- 3.8.2.6 - Recht auf Widerspruch -- 3.8.2.7 - Automatisierte Entscheidung im Einzelfall -- 3.9 - Der Verantwortliche und seine Pflichten -- 3.9.1 - Wer ist Verantwortlicher? -- 3.9.2 - Pflichten des Verantwortlichen -- 3.9.3 - Rechenschaftspflichten</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">3.9.4 - Dokumentationen -- 3.9.4.1 - Verzeichnis der Verarbeitungstätigkeiten -- 3.9.4.2 - Technische und organisatorische Maßnahmen TOM -- 3.9.4.3 - Prozesse der Betroffenenrechte -- 3.9.4.3.1 - Prozessbeschreibung für die Übertragung von Daten -- 3.9.4.3.2 - Prozessbeschreibung für die Meldung einer Datenpanne an die Aufsichtsbehörde -- 3.9.4.3.3 - Prozessbeschreibung für die Meldung einer Datenpanne an die betroffenen Personen -- 3.9.4.3.4 - Information betroffener Personen über den Datenschutz im Unternehmen -- 3.9.4.3.5 - Information betroffener Personen im Falle einer Zweckänderung bereits verarbeiteter Daten -- 3.9.4.3.6 - Einwilligungen betroffener Personen durch eine unmissverständliche Willensbekundung -- 3.9.4.3.7 - Verpflichtung zur Verschwiegenheit, zum Beispiel Beschäftigte als Weisungsempfänger, externe Reinigung -- 3.9.4.3.8 - AV-Verträge, wie IT‑Service, Provider, Entsorger, separate Lohnbuchhaltung -- 3.9.4.3.9 - Dokumentation von Abwägungen und Garantien bei Drittlandübermittlungen -- 3.9.4.4 - IT-Systemdokumentation -- 3.9.4.5 - Rollen und Verantwortlichkeiten -- 3.9.4.6 - Zugriffsberechtigungen -- 3.9.4.7 - Löschkonzept -- 3.9.4.8 - Infoblatt des Datenschutzes -- 3.9.4.9 - Dokumentation von Datenpannen -- 3.9.4.10 - Videoüberwachung -- 3.9.5 - Vertragliche Verpflichtungen -- 3.9.5.1 - AV-Verträge -- 3.9.5.2 - Geheimhaltungsvereinbarungen -- 3.9.5.3 - Umgang mit Bewerbungen -- 3.9.6 - Meldepflichten -- 3.9.6.1 - Meldung des Datenschutzbeauftragten -- 3.9.6.2 - Meldung von Datenpannen -- 3.10 - Datenerhebung -- 3.10.1 - Datenerhebung beim Betroffenen -- 3.10.2 - Datenerhebung nicht beim Betroffenen -- 3.11 - Datenschutzbeauftragter (DSB) -- 3.11.1 - Pflichten -- 3.11.2 - Qualifikationen -- 3.12 - Datenschutzpanne -- 3.12.1 - Was ist eine Datenschutzpanne? -- 3.12.2 - Meldung einer Datenschutzpanne</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">3.12.3 - Kommunikation mit der Aufsichtsbehörde -- 3.13 - Geldbußen -- 3.13.1 - Verstöße gegen die Bestimmungen - Teil 1 -- 3.13.2 - Verstöße gegen die Bestimmungen - Teil 2 -- 4. Schutz personenbezogener Daten -- 4.1 - Schutzbedarfsfeststellung -- 4.2 - Das Prinzip der drei Schutzebenen -- 4.2.1 - Zutritt -- 4.2.2 - Zugang -- 4.2.3 - Zugriff -- 4.2.4 - Schichtprinzip der drei Schutzebenen -- 4.2.5 - Weitere Angriffsmöglichkeiten -- 4.2.6 - Internet -- 4.2.7 - WLAN -- 4.2.8 - USB-Sticks oder externe Laufwerke -- 4.2.9 - E-Mails -- 4.3 - Technische und organisatorische Maßnahmen - TOM -- 4.3.1 - Was sind die TOM? -- 4.3.2 - Zugang, Zutritt, Zugriff -- 4.3.3 - Technische Maßnahmen im Zutritt -- 4.3.3.1 - Lokalisation der Räume -- 4.3.3.2 - Unterkellerung und Schächte -- 4.3.3.3 - Videoüberwachung -- 4.3.3.4 - Zutrittskontrolle -- 4.3.3.5 - Klingelanlage -- 4.3.3.6 - Alarmanlage -- 4.3.3.7 - Schließsysteme -- 4.3.3.8 - Türen und Fenster -- 4.3.3.9 - Schränke -- 4.3.4 - Organisatorische Maßnahmen im Zutritt -- 4.3.4.1 - Schlüsselverwaltung -- 4.3.4.2 - Umgang mit Besuchern und Lieferanten -- 4.3.4.3 - Ausweise für Mitarbeiter und Besucher -- 4.3.4.4 - Auswahl Reinigungsdienste -- 4.3.4.5 - Serverraum oder ‑platz sichern -- 4.3.4.6 - Weitere IT‑Komponenten -- 4.3.4.7 - Drucker und Multifunktionsgeräte -- 4.3.4.8 - Internet of Things (IoT) -- 4.3.4.9 - Telefonanlage -- 4.3.4.10 - Verschließen von Gebäuden oder Räumen -- 4.3.5 - Technische Maßnahmen im Zugang -- 4.3.5.1 - Prinzipielle Authentifizierungsverfahren -- 4.3.5.2 - Nutzernamen und Passwort -- 4.3.5.3 - Login mit biometrischen Daten -- 4.3.5.4 - Empfohlenes Vorgehen -- 4.3.5.5 - AV-Schutzsoftware -- 4.3.5.6 - Firewall -- 4.3.5.7 - Spamfilter -- 4.3.5.8 - Intrusion Detection Systeme -- 4.3.5.9 - Intrusion Prevention Systeme -- 4.3.5.10 - VPN-Zugänge -- 4.3.5.11 - Verschlüsselung des Servers</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">4.3.5.12 - Verschlüsselung mobiler Geräte -- 4.3.5.13 - Verschlüsselung ext. Datenträger -- 4.3.5.14 - Schutz des BIOS auf Computern -- 4.3.5.15 - Verriegelung von PC‑Gehäusen -- 4.3.5.16 - Desktopsperre manuell/automatisch -- 4.3.5.17 - Verriegelung von USB-Anschlüssen -- 4.3.6 - Organisatorische Maßnahmen im Zugang -- 4.3.6.1 - Benutzerberechtigungen im Zugang -- 4.3.6.2 - Benutzerprofilverwaltung im Zugang -- 4.3.6.3 - Verwaltung von Passwörtern im Zugang -- 4.3.6.4 - Sicherheit bei Passwörtern im Zugang -- 4.3.6.5 - IT-Administratoren und Super User -- 4.3.6.6 - Zugangskontrolle zur Software -- 4.3.6.7 - Vorgaben zum Löschen/Vernichten -- 4.3.6.8 - Vorgaben zur Nutzung mobiler Geräte -- 4.3.6.9 - Vorgaben zur Desktopsperre -- 4.3.6.10 - Vorgaben zur Verwendung externer Datenträger -- 4.3.6.11 - Vorgaben im Umgang mit Passwörtern -- 4.3.6.12 - Vertretung von Mitarbeitern -- 4.3.6.13 - Clean Desk -- 4.3.6.14 - Verschließen von Schränken -- 4.3.6.15 - Dokumentation der IT -- 4.3.6.16 - Richtlinien zum Datenschutz und zur Datensicherheit -- 4.3.6.17 - Sensibilisierung der Mitarbeiter -- 4.3.7 - Technische Maßnahmen im Zugriff -- 4.3.7.1 - Vernichtung von elektronischen Datenträgern -- 4.3.7.2 - Aktenvernichter (Shredder) -- 4.3.7.3 - Ausrichtung der Monitore und Tastaturen -- 4.3.7.4 - Single-Sign-On -- 4.3.8 - Organisatorische Maßnahmen im Zugriff -- 4.3.8.1 - Identifikation der Software-Programme -- 4.3.8.2 - Identifikation der Ablageverzeichnisse -- 4.3.8.3 - Benutzerberechtigungen im Zugriff -- 4.3.8.4 - Benutzerprofilverwaltung im Zugriff -- 4.3.8.5 - Verwaltung von Passwörtern im Zugriff -- 4.3.8.6 - Sicherheit bei Passwörtern im Zugriff -- 4.3.8.7 - IT-Administratoren und Super User -- 4.4 - Trennungskontrolle -- 4.4.1 - Physikalische Trennung von IT‑Systemen -- 4.4.2 - Mandantenfähigkeit der Software -- 4.4.3 - Videoüberwachung</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">4.4.3.1 - Getrenntes System für die Videoaufzeichnung -- 4.4.4 - Einsatz von Smartphones -- 4.4.5 - Berechtigungskonzept -- 4.4.6 - Datenbankberechtigungen -- 4.4.7 - Daten auf lokalen Computern -- 4.5 - Weitergabekontrolle -- 4.5.1 - Dokumentation berechtigter Weitergaben -- 4.5.2 - Protokollierung der Weitergaben -- 4.5.3 - Berechtigungskonzept -- 4.5.4 - Datenbankberechtigungen -- 4.5.5 - Daten auf lokalen Computern -- 4.5.6 - Verschlüsselung bei E‑Mails -- 4.5.7 - VPN-Verbindungen -- 4.5.8 - Transport von Daten -- 4.5.9 - Portallösungen -- 4.6 - Eingabekontrolle -- 4.6.1 - Protokollierung berechtigter Eingaben und Veränderungen -- 4.6.2 - Berechtigungskonzept -- 4.6.3 - Datenbankberechtigungen -- 4.6.4 - Einsatz von Formularen -- 4.6.5 - Berechtigung zum Löschen -- 4.7 - Auftragskontrolle -- 4.7.1 - Auftraggeber -- 4.7.2 - Auftragnehmer/Auftragsverarbeiter -- 4.8 - Verfügbarkeitskontrolle -- 4.8.1 - Identifikation kritischer IT‑Systeme -- 4.8.2 - Brandschutzanlagen -- 4.8.3 - Meldeanlagen für Rauch und Brand -- 4.8.4 - Beschaffenheit des Serverraumes -- 4.8.5 - Analyse der Serververfügbarkeit -- 4.8.6 - RAID-Systeme für Server -- 4.8.7 - Nutzung physikalischer/virtueller Server -- 4.8.8 - Nutzung lokalbasierter oder cloudbasierter Server -- 4.8.9 - Videoüberwachung/Alarmanlagen -- 4.8.10 - Klimatisierung -- 4.8.11 - Unterbrechungsfreie Stromversorgung USV -- 4.8.12 - Separate Stromkreise für Server -- 4.8.13 - Datensicherungskonzept -- 4.8.14 - Aufbewahrung von Datensicherungen -- 4.8.15 - Kontrolle der Datensicherung -- 4.8.16 - Integrität einer Datensicherung -- 4.8.17 - Notfallmanagement -- 4.8.18 - Identifikation von Notfällen -- 4.8.19 - Risikobewertung -- 4.8.20 - Maßnahmen im Umgang mit Notfällen -- 4.9 - Löschkonzept -- 4.9.1 - Was ist Löschen? -- 4.9.2 - Erstellung des Löschkonzeptes -- 4.9.3 - Multifunktionsdrucker</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">4.9.4 - Definition der Prozesse</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data protection</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Steuerberatungsbetrieb</subfield><subfield code="0">(DE-588)4140667-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anwaltspraxis</subfield><subfield code="0">(DE-588)4048763-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wirtschaftsprüfungsbetrieb</subfield><subfield code="0">(DE-588)4200348-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Steuerberatungsbetrieb</subfield><subfield code="0">(DE-588)4140667-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Wirtschaftsprüfungsbetrieb</subfield><subfield code="0">(DE-588)4200348-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Anwaltspraxis</subfield><subfield code="0">(DE-588)4048763-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Buchberger, Erhard</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="a">Balzer, Thomas</subfield><subfield code="t">Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien</subfield><subfield code="d">Berlin : Erich Schmidt Verlag,c2020</subfield><subfield code="z">9783503188659</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-PQE</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033077266</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV047693273 |
illustrated | Not Illustrated |
index_date | 2024-07-03T18:57:26Z |
indexdate | 2024-07-10T09:19:20Z |
institution | BVB |
isbn | 9783503188666 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033077266 |
oclc_num | 1146083842 |
open_access_boolean | |
physical | 1 online resource (222 pages) |
psigel | ZDB-30-PQE |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Erich Schmidt Verlag |
record_format | marc |
spelling | Balzer, Thomas Verfasser aut Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien Praxisleitfaden mit Checklisten, Übersichten und Beispielen 1st ed Berlin Erich Schmidt Verlag 2020 ©2020 1 online resource (222 pages) txt rdacontent c rdamedia cr rdacarrier Description based on publisher supplied metadata and other sources Intro -- Titel -- Inhaltsverzeichnis -- 1. Einleitung -- 1.1 - Vorwort -- 1.2 - Kurzvorstellung B² Berlin -- 1.3 - Der rote Faden -- 1.4 - Der grobe Ablauf -- 1.5 - Vorgehensweise des Buches -- 1.6 - Haftungsausschluss -- 2. Einstimmung auf die DSGVO -- 2.1 - Unterschied Datenschutz und Datensicherheit -- 2.2 - Was bedeutet der Datenschutz heute? -- 2.3 - Unterschied BDSG und DSGVO -- 2.4 - Ziele der DSGVO -- 2.5 - Problematiken -- 2.6 - Gesetzlicher Rahmen - weitere Gesetze -- 2.7 - Wie ist der Datenschutz praxisnah anwendbar? -- 2.8 - Bedeutung des Datenschutzes für Kanzleien? -- 3. Basiswissen zur DSGVO -- 3.1 - Einleitung -- 3.2 - Personenbezogene Daten -- 3.3 - Besondere Kategorien personenbezogener Daten -- 3.4 - Personenbezogene Daten in den Kanzleien -- 3.4.1 - Mitarbeiter -- 3.4.2 - Mandanten -- 3.4.3 - Lieferanten -- 3.5 - Verarbeitung personenbezogener Daten -- 3.5.1 - Was ist Verarbeitung -- 3.6 - Grundsätze der Verarbeitung -- 3.6.1 - Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz -- 3.6.2 - Zweckbindung -- 3.6.3 - Datenminimierung -- 3.6.4 - Richtigkeit -- 3.6.5 - Speicherbegrenzung -- 3.6.6 - Integrität und Vertraulichkeit -- 3.7 - Rechtmäßigkeit der Verarbeitung -- 3.7.1 - Personenbezogene Daten -- 3.7.2 - Besondere personenbezogene Daten -- 3.8 - Betroffene -- 3.8.1 - Was sind Betroffene? -- 3.8.2 - Rechte der Betroffenen -- 3.8.2.1 - Recht auf Auskunft -- 3.8.2.2 - Recht auf Berichtigung -- 3.8.2.3 - Recht auf Löschung, Recht auf "Vergessenwerden" -- 3.8.2.4 - Recht auf Einschränkung der Verarbeitung -- 3.8.2.5 - Recht auf Datenübertragbarkeit -- 3.8.2.6 - Recht auf Widerspruch -- 3.8.2.7 - Automatisierte Entscheidung im Einzelfall -- 3.9 - Der Verantwortliche und seine Pflichten -- 3.9.1 - Wer ist Verantwortlicher? -- 3.9.2 - Pflichten des Verantwortlichen -- 3.9.3 - Rechenschaftspflichten 3.9.4 - Dokumentationen -- 3.9.4.1 - Verzeichnis der Verarbeitungstätigkeiten -- 3.9.4.2 - Technische und organisatorische Maßnahmen TOM -- 3.9.4.3 - Prozesse der Betroffenenrechte -- 3.9.4.3.1 - Prozessbeschreibung für die Übertragung von Daten -- 3.9.4.3.2 - Prozessbeschreibung für die Meldung einer Datenpanne an die Aufsichtsbehörde -- 3.9.4.3.3 - Prozessbeschreibung für die Meldung einer Datenpanne an die betroffenen Personen -- 3.9.4.3.4 - Information betroffener Personen über den Datenschutz im Unternehmen -- 3.9.4.3.5 - Information betroffener Personen im Falle einer Zweckänderung bereits verarbeiteter Daten -- 3.9.4.3.6 - Einwilligungen betroffener Personen durch eine unmissverständliche Willensbekundung -- 3.9.4.3.7 - Verpflichtung zur Verschwiegenheit, zum Beispiel Beschäftigte als Weisungsempfänger, externe Reinigung -- 3.9.4.3.8 - AV-Verträge, wie IT‑Service, Provider, Entsorger, separate Lohnbuchhaltung -- 3.9.4.3.9 - Dokumentation von Abwägungen und Garantien bei Drittlandübermittlungen -- 3.9.4.4 - IT-Systemdokumentation -- 3.9.4.5 - Rollen und Verantwortlichkeiten -- 3.9.4.6 - Zugriffsberechtigungen -- 3.9.4.7 - Löschkonzept -- 3.9.4.8 - Infoblatt des Datenschutzes -- 3.9.4.9 - Dokumentation von Datenpannen -- 3.9.4.10 - Videoüberwachung -- 3.9.5 - Vertragliche Verpflichtungen -- 3.9.5.1 - AV-Verträge -- 3.9.5.2 - Geheimhaltungsvereinbarungen -- 3.9.5.3 - Umgang mit Bewerbungen -- 3.9.6 - Meldepflichten -- 3.9.6.1 - Meldung des Datenschutzbeauftragten -- 3.9.6.2 - Meldung von Datenpannen -- 3.10 - Datenerhebung -- 3.10.1 - Datenerhebung beim Betroffenen -- 3.10.2 - Datenerhebung nicht beim Betroffenen -- 3.11 - Datenschutzbeauftragter (DSB) -- 3.11.1 - Pflichten -- 3.11.2 - Qualifikationen -- 3.12 - Datenschutzpanne -- 3.12.1 - Was ist eine Datenschutzpanne? -- 3.12.2 - Meldung einer Datenschutzpanne 3.12.3 - Kommunikation mit der Aufsichtsbehörde -- 3.13 - Geldbußen -- 3.13.1 - Verstöße gegen die Bestimmungen - Teil 1 -- 3.13.2 - Verstöße gegen die Bestimmungen - Teil 2 -- 4. Schutz personenbezogener Daten -- 4.1 - Schutzbedarfsfeststellung -- 4.2 - Das Prinzip der drei Schutzebenen -- 4.2.1 - Zutritt -- 4.2.2 - Zugang -- 4.2.3 - Zugriff -- 4.2.4 - Schichtprinzip der drei Schutzebenen -- 4.2.5 - Weitere Angriffsmöglichkeiten -- 4.2.6 - Internet -- 4.2.7 - WLAN -- 4.2.8 - USB-Sticks oder externe Laufwerke -- 4.2.9 - E-Mails -- 4.3 - Technische und organisatorische Maßnahmen - TOM -- 4.3.1 - Was sind die TOM? -- 4.3.2 - Zugang, Zutritt, Zugriff -- 4.3.3 - Technische Maßnahmen im Zutritt -- 4.3.3.1 - Lokalisation der Räume -- 4.3.3.2 - Unterkellerung und Schächte -- 4.3.3.3 - Videoüberwachung -- 4.3.3.4 - Zutrittskontrolle -- 4.3.3.5 - Klingelanlage -- 4.3.3.6 - Alarmanlage -- 4.3.3.7 - Schließsysteme -- 4.3.3.8 - Türen und Fenster -- 4.3.3.9 - Schränke -- 4.3.4 - Organisatorische Maßnahmen im Zutritt -- 4.3.4.1 - Schlüsselverwaltung -- 4.3.4.2 - Umgang mit Besuchern und Lieferanten -- 4.3.4.3 - Ausweise für Mitarbeiter und Besucher -- 4.3.4.4 - Auswahl Reinigungsdienste -- 4.3.4.5 - Serverraum oder ‑platz sichern -- 4.3.4.6 - Weitere IT‑Komponenten -- 4.3.4.7 - Drucker und Multifunktionsgeräte -- 4.3.4.8 - Internet of Things (IoT) -- 4.3.4.9 - Telefonanlage -- 4.3.4.10 - Verschließen von Gebäuden oder Räumen -- 4.3.5 - Technische Maßnahmen im Zugang -- 4.3.5.1 - Prinzipielle Authentifizierungsverfahren -- 4.3.5.2 - Nutzernamen und Passwort -- 4.3.5.3 - Login mit biometrischen Daten -- 4.3.5.4 - Empfohlenes Vorgehen -- 4.3.5.5 - AV-Schutzsoftware -- 4.3.5.6 - Firewall -- 4.3.5.7 - Spamfilter -- 4.3.5.8 - Intrusion Detection Systeme -- 4.3.5.9 - Intrusion Prevention Systeme -- 4.3.5.10 - VPN-Zugänge -- 4.3.5.11 - Verschlüsselung des Servers 4.3.5.12 - Verschlüsselung mobiler Geräte -- 4.3.5.13 - Verschlüsselung ext. Datenträger -- 4.3.5.14 - Schutz des BIOS auf Computern -- 4.3.5.15 - Verriegelung von PC‑Gehäusen -- 4.3.5.16 - Desktopsperre manuell/automatisch -- 4.3.5.17 - Verriegelung von USB-Anschlüssen -- 4.3.6 - Organisatorische Maßnahmen im Zugang -- 4.3.6.1 - Benutzerberechtigungen im Zugang -- 4.3.6.2 - Benutzerprofilverwaltung im Zugang -- 4.3.6.3 - Verwaltung von Passwörtern im Zugang -- 4.3.6.4 - Sicherheit bei Passwörtern im Zugang -- 4.3.6.5 - IT-Administratoren und Super User -- 4.3.6.6 - Zugangskontrolle zur Software -- 4.3.6.7 - Vorgaben zum Löschen/Vernichten -- 4.3.6.8 - Vorgaben zur Nutzung mobiler Geräte -- 4.3.6.9 - Vorgaben zur Desktopsperre -- 4.3.6.10 - Vorgaben zur Verwendung externer Datenträger -- 4.3.6.11 - Vorgaben im Umgang mit Passwörtern -- 4.3.6.12 - Vertretung von Mitarbeitern -- 4.3.6.13 - Clean Desk -- 4.3.6.14 - Verschließen von Schränken -- 4.3.6.15 - Dokumentation der IT -- 4.3.6.16 - Richtlinien zum Datenschutz und zur Datensicherheit -- 4.3.6.17 - Sensibilisierung der Mitarbeiter -- 4.3.7 - Technische Maßnahmen im Zugriff -- 4.3.7.1 - Vernichtung von elektronischen Datenträgern -- 4.3.7.2 - Aktenvernichter (Shredder) -- 4.3.7.3 - Ausrichtung der Monitore und Tastaturen -- 4.3.7.4 - Single-Sign-On -- 4.3.8 - Organisatorische Maßnahmen im Zugriff -- 4.3.8.1 - Identifikation der Software-Programme -- 4.3.8.2 - Identifikation der Ablageverzeichnisse -- 4.3.8.3 - Benutzerberechtigungen im Zugriff -- 4.3.8.4 - Benutzerprofilverwaltung im Zugriff -- 4.3.8.5 - Verwaltung von Passwörtern im Zugriff -- 4.3.8.6 - Sicherheit bei Passwörtern im Zugriff -- 4.3.8.7 - IT-Administratoren und Super User -- 4.4 - Trennungskontrolle -- 4.4.1 - Physikalische Trennung von IT‑Systemen -- 4.4.2 - Mandantenfähigkeit der Software -- 4.4.3 - Videoüberwachung 4.4.3.1 - Getrenntes System für die Videoaufzeichnung -- 4.4.4 - Einsatz von Smartphones -- 4.4.5 - Berechtigungskonzept -- 4.4.6 - Datenbankberechtigungen -- 4.4.7 - Daten auf lokalen Computern -- 4.5 - Weitergabekontrolle -- 4.5.1 - Dokumentation berechtigter Weitergaben -- 4.5.2 - Protokollierung der Weitergaben -- 4.5.3 - Berechtigungskonzept -- 4.5.4 - Datenbankberechtigungen -- 4.5.5 - Daten auf lokalen Computern -- 4.5.6 - Verschlüsselung bei E‑Mails -- 4.5.7 - VPN-Verbindungen -- 4.5.8 - Transport von Daten -- 4.5.9 - Portallösungen -- 4.6 - Eingabekontrolle -- 4.6.1 - Protokollierung berechtigter Eingaben und Veränderungen -- 4.6.2 - Berechtigungskonzept -- 4.6.3 - Datenbankberechtigungen -- 4.6.4 - Einsatz von Formularen -- 4.6.5 - Berechtigung zum Löschen -- 4.7 - Auftragskontrolle -- 4.7.1 - Auftraggeber -- 4.7.2 - Auftragnehmer/Auftragsverarbeiter -- 4.8 - Verfügbarkeitskontrolle -- 4.8.1 - Identifikation kritischer IT‑Systeme -- 4.8.2 - Brandschutzanlagen -- 4.8.3 - Meldeanlagen für Rauch und Brand -- 4.8.4 - Beschaffenheit des Serverraumes -- 4.8.5 - Analyse der Serververfügbarkeit -- 4.8.6 - RAID-Systeme für Server -- 4.8.7 - Nutzung physikalischer/virtueller Server -- 4.8.8 - Nutzung lokalbasierter oder cloudbasierter Server -- 4.8.9 - Videoüberwachung/Alarmanlagen -- 4.8.10 - Klimatisierung -- 4.8.11 - Unterbrechungsfreie Stromversorgung USV -- 4.8.12 - Separate Stromkreise für Server -- 4.8.13 - Datensicherungskonzept -- 4.8.14 - Aufbewahrung von Datensicherungen -- 4.8.15 - Kontrolle der Datensicherung -- 4.8.16 - Integrität einer Datensicherung -- 4.8.17 - Notfallmanagement -- 4.8.18 - Identifikation von Notfällen -- 4.8.19 - Risikobewertung -- 4.8.20 - Maßnahmen im Umgang mit Notfällen -- 4.9 - Löschkonzept -- 4.9.1 - Was ist Löschen? -- 4.9.2 - Erstellung des Löschkonzeptes -- 4.9.3 - Multifunktionsdrucker 4.9.4 - Definition der Prozesse Data protection Steuerberatungsbetrieb (DE-588)4140667-9 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Anwaltspraxis (DE-588)4048763-5 gnd rswk-swf Wirtschaftsprüfungsbetrieb (DE-588)4200348-9 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Deutschland (DE-588)4011882-4 g Steuerberatungsbetrieb (DE-588)4140667-9 s Wirtschaftsprüfungsbetrieb (DE-588)4200348-9 s Anwaltspraxis (DE-588)4048763-5 s Datenschutz (DE-588)4011134-9 s DE-604 Buchberger, Erhard Sonstige oth Erscheint auch als Druck-Ausgabe Balzer, Thomas Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien Berlin : Erich Schmidt Verlag,c2020 9783503188659 |
spellingShingle | Balzer, Thomas Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien Praxisleitfaden mit Checklisten, Übersichten und Beispielen Intro -- Titel -- Inhaltsverzeichnis -- 1. Einleitung -- 1.1 - Vorwort -- 1.2 - Kurzvorstellung B² Berlin -- 1.3 - Der rote Faden -- 1.4 - Der grobe Ablauf -- 1.5 - Vorgehensweise des Buches -- 1.6 - Haftungsausschluss -- 2. Einstimmung auf die DSGVO -- 2.1 - Unterschied Datenschutz und Datensicherheit -- 2.2 - Was bedeutet der Datenschutz heute? -- 2.3 - Unterschied BDSG und DSGVO -- 2.4 - Ziele der DSGVO -- 2.5 - Problematiken -- 2.6 - Gesetzlicher Rahmen - weitere Gesetze -- 2.7 - Wie ist der Datenschutz praxisnah anwendbar? -- 2.8 - Bedeutung des Datenschutzes für Kanzleien? -- 3. Basiswissen zur DSGVO -- 3.1 - Einleitung -- 3.2 - Personenbezogene Daten -- 3.3 - Besondere Kategorien personenbezogener Daten -- 3.4 - Personenbezogene Daten in den Kanzleien -- 3.4.1 - Mitarbeiter -- 3.4.2 - Mandanten -- 3.4.3 - Lieferanten -- 3.5 - Verarbeitung personenbezogener Daten -- 3.5.1 - Was ist Verarbeitung -- 3.6 - Grundsätze der Verarbeitung -- 3.6.1 - Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz -- 3.6.2 - Zweckbindung -- 3.6.3 - Datenminimierung -- 3.6.4 - Richtigkeit -- 3.6.5 - Speicherbegrenzung -- 3.6.6 - Integrität und Vertraulichkeit -- 3.7 - Rechtmäßigkeit der Verarbeitung -- 3.7.1 - Personenbezogene Daten -- 3.7.2 - Besondere personenbezogene Daten -- 3.8 - Betroffene -- 3.8.1 - Was sind Betroffene? -- 3.8.2 - Rechte der Betroffenen -- 3.8.2.1 - Recht auf Auskunft -- 3.8.2.2 - Recht auf Berichtigung -- 3.8.2.3 - Recht auf Löschung, Recht auf "Vergessenwerden" -- 3.8.2.4 - Recht auf Einschränkung der Verarbeitung -- 3.8.2.5 - Recht auf Datenübertragbarkeit -- 3.8.2.6 - Recht auf Widerspruch -- 3.8.2.7 - Automatisierte Entscheidung im Einzelfall -- 3.9 - Der Verantwortliche und seine Pflichten -- 3.9.1 - Wer ist Verantwortlicher? -- 3.9.2 - Pflichten des Verantwortlichen -- 3.9.3 - Rechenschaftspflichten 3.9.4 - Dokumentationen -- 3.9.4.1 - Verzeichnis der Verarbeitungstätigkeiten -- 3.9.4.2 - Technische und organisatorische Maßnahmen TOM -- 3.9.4.3 - Prozesse der Betroffenenrechte -- 3.9.4.3.1 - Prozessbeschreibung für die Übertragung von Daten -- 3.9.4.3.2 - Prozessbeschreibung für die Meldung einer Datenpanne an die Aufsichtsbehörde -- 3.9.4.3.3 - Prozessbeschreibung für die Meldung einer Datenpanne an die betroffenen Personen -- 3.9.4.3.4 - Information betroffener Personen über den Datenschutz im Unternehmen -- 3.9.4.3.5 - Information betroffener Personen im Falle einer Zweckänderung bereits verarbeiteter Daten -- 3.9.4.3.6 - Einwilligungen betroffener Personen durch eine unmissverständliche Willensbekundung -- 3.9.4.3.7 - Verpflichtung zur Verschwiegenheit, zum Beispiel Beschäftigte als Weisungsempfänger, externe Reinigung -- 3.9.4.3.8 - AV-Verträge, wie IT‑Service, Provider, Entsorger, separate Lohnbuchhaltung -- 3.9.4.3.9 - Dokumentation von Abwägungen und Garantien bei Drittlandübermittlungen -- 3.9.4.4 - IT-Systemdokumentation -- 3.9.4.5 - Rollen und Verantwortlichkeiten -- 3.9.4.6 - Zugriffsberechtigungen -- 3.9.4.7 - Löschkonzept -- 3.9.4.8 - Infoblatt des Datenschutzes -- 3.9.4.9 - Dokumentation von Datenpannen -- 3.9.4.10 - Videoüberwachung -- 3.9.5 - Vertragliche Verpflichtungen -- 3.9.5.1 - AV-Verträge -- 3.9.5.2 - Geheimhaltungsvereinbarungen -- 3.9.5.3 - Umgang mit Bewerbungen -- 3.9.6 - Meldepflichten -- 3.9.6.1 - Meldung des Datenschutzbeauftragten -- 3.9.6.2 - Meldung von Datenpannen -- 3.10 - Datenerhebung -- 3.10.1 - Datenerhebung beim Betroffenen -- 3.10.2 - Datenerhebung nicht beim Betroffenen -- 3.11 - Datenschutzbeauftragter (DSB) -- 3.11.1 - Pflichten -- 3.11.2 - Qualifikationen -- 3.12 - Datenschutzpanne -- 3.12.1 - Was ist eine Datenschutzpanne? -- 3.12.2 - Meldung einer Datenschutzpanne 3.12.3 - Kommunikation mit der Aufsichtsbehörde -- 3.13 - Geldbußen -- 3.13.1 - Verstöße gegen die Bestimmungen - Teil 1 -- 3.13.2 - Verstöße gegen die Bestimmungen - Teil 2 -- 4. Schutz personenbezogener Daten -- 4.1 - Schutzbedarfsfeststellung -- 4.2 - Das Prinzip der drei Schutzebenen -- 4.2.1 - Zutritt -- 4.2.2 - Zugang -- 4.2.3 - Zugriff -- 4.2.4 - Schichtprinzip der drei Schutzebenen -- 4.2.5 - Weitere Angriffsmöglichkeiten -- 4.2.6 - Internet -- 4.2.7 - WLAN -- 4.2.8 - USB-Sticks oder externe Laufwerke -- 4.2.9 - E-Mails -- 4.3 - Technische und organisatorische Maßnahmen - TOM -- 4.3.1 - Was sind die TOM? -- 4.3.2 - Zugang, Zutritt, Zugriff -- 4.3.3 - Technische Maßnahmen im Zutritt -- 4.3.3.1 - Lokalisation der Räume -- 4.3.3.2 - Unterkellerung und Schächte -- 4.3.3.3 - Videoüberwachung -- 4.3.3.4 - Zutrittskontrolle -- 4.3.3.5 - Klingelanlage -- 4.3.3.6 - Alarmanlage -- 4.3.3.7 - Schließsysteme -- 4.3.3.8 - Türen und Fenster -- 4.3.3.9 - Schränke -- 4.3.4 - Organisatorische Maßnahmen im Zutritt -- 4.3.4.1 - Schlüsselverwaltung -- 4.3.4.2 - Umgang mit Besuchern und Lieferanten -- 4.3.4.3 - Ausweise für Mitarbeiter und Besucher -- 4.3.4.4 - Auswahl Reinigungsdienste -- 4.3.4.5 - Serverraum oder ‑platz sichern -- 4.3.4.6 - Weitere IT‑Komponenten -- 4.3.4.7 - Drucker und Multifunktionsgeräte -- 4.3.4.8 - Internet of Things (IoT) -- 4.3.4.9 - Telefonanlage -- 4.3.4.10 - Verschließen von Gebäuden oder Räumen -- 4.3.5 - Technische Maßnahmen im Zugang -- 4.3.5.1 - Prinzipielle Authentifizierungsverfahren -- 4.3.5.2 - Nutzernamen und Passwort -- 4.3.5.3 - Login mit biometrischen Daten -- 4.3.5.4 - Empfohlenes Vorgehen -- 4.3.5.5 - AV-Schutzsoftware -- 4.3.5.6 - Firewall -- 4.3.5.7 - Spamfilter -- 4.3.5.8 - Intrusion Detection Systeme -- 4.3.5.9 - Intrusion Prevention Systeme -- 4.3.5.10 - VPN-Zugänge -- 4.3.5.11 - Verschlüsselung des Servers 4.3.5.12 - Verschlüsselung mobiler Geräte -- 4.3.5.13 - Verschlüsselung ext. Datenträger -- 4.3.5.14 - Schutz des BIOS auf Computern -- 4.3.5.15 - Verriegelung von PC‑Gehäusen -- 4.3.5.16 - Desktopsperre manuell/automatisch -- 4.3.5.17 - Verriegelung von USB-Anschlüssen -- 4.3.6 - Organisatorische Maßnahmen im Zugang -- 4.3.6.1 - Benutzerberechtigungen im Zugang -- 4.3.6.2 - Benutzerprofilverwaltung im Zugang -- 4.3.6.3 - Verwaltung von Passwörtern im Zugang -- 4.3.6.4 - Sicherheit bei Passwörtern im Zugang -- 4.3.6.5 - IT-Administratoren und Super User -- 4.3.6.6 - Zugangskontrolle zur Software -- 4.3.6.7 - Vorgaben zum Löschen/Vernichten -- 4.3.6.8 - Vorgaben zur Nutzung mobiler Geräte -- 4.3.6.9 - Vorgaben zur Desktopsperre -- 4.3.6.10 - Vorgaben zur Verwendung externer Datenträger -- 4.3.6.11 - Vorgaben im Umgang mit Passwörtern -- 4.3.6.12 - Vertretung von Mitarbeitern -- 4.3.6.13 - Clean Desk -- 4.3.6.14 - Verschließen von Schränken -- 4.3.6.15 - Dokumentation der IT -- 4.3.6.16 - Richtlinien zum Datenschutz und zur Datensicherheit -- 4.3.6.17 - Sensibilisierung der Mitarbeiter -- 4.3.7 - Technische Maßnahmen im Zugriff -- 4.3.7.1 - Vernichtung von elektronischen Datenträgern -- 4.3.7.2 - Aktenvernichter (Shredder) -- 4.3.7.3 - Ausrichtung der Monitore und Tastaturen -- 4.3.7.4 - Single-Sign-On -- 4.3.8 - Organisatorische Maßnahmen im Zugriff -- 4.3.8.1 - Identifikation der Software-Programme -- 4.3.8.2 - Identifikation der Ablageverzeichnisse -- 4.3.8.3 - Benutzerberechtigungen im Zugriff -- 4.3.8.4 - Benutzerprofilverwaltung im Zugriff -- 4.3.8.5 - Verwaltung von Passwörtern im Zugriff -- 4.3.8.6 - Sicherheit bei Passwörtern im Zugriff -- 4.3.8.7 - IT-Administratoren und Super User -- 4.4 - Trennungskontrolle -- 4.4.1 - Physikalische Trennung von IT‑Systemen -- 4.4.2 - Mandantenfähigkeit der Software -- 4.4.3 - Videoüberwachung 4.4.3.1 - Getrenntes System für die Videoaufzeichnung -- 4.4.4 - Einsatz von Smartphones -- 4.4.5 - Berechtigungskonzept -- 4.4.6 - Datenbankberechtigungen -- 4.4.7 - Daten auf lokalen Computern -- 4.5 - Weitergabekontrolle -- 4.5.1 - Dokumentation berechtigter Weitergaben -- 4.5.2 - Protokollierung der Weitergaben -- 4.5.3 - Berechtigungskonzept -- 4.5.4 - Datenbankberechtigungen -- 4.5.5 - Daten auf lokalen Computern -- 4.5.6 - Verschlüsselung bei E‑Mails -- 4.5.7 - VPN-Verbindungen -- 4.5.8 - Transport von Daten -- 4.5.9 - Portallösungen -- 4.6 - Eingabekontrolle -- 4.6.1 - Protokollierung berechtigter Eingaben und Veränderungen -- 4.6.2 - Berechtigungskonzept -- 4.6.3 - Datenbankberechtigungen -- 4.6.4 - Einsatz von Formularen -- 4.6.5 - Berechtigung zum Löschen -- 4.7 - Auftragskontrolle -- 4.7.1 - Auftraggeber -- 4.7.2 - Auftragnehmer/Auftragsverarbeiter -- 4.8 - Verfügbarkeitskontrolle -- 4.8.1 - Identifikation kritischer IT‑Systeme -- 4.8.2 - Brandschutzanlagen -- 4.8.3 - Meldeanlagen für Rauch und Brand -- 4.8.4 - Beschaffenheit des Serverraumes -- 4.8.5 - Analyse der Serververfügbarkeit -- 4.8.6 - RAID-Systeme für Server -- 4.8.7 - Nutzung physikalischer/virtueller Server -- 4.8.8 - Nutzung lokalbasierter oder cloudbasierter Server -- 4.8.9 - Videoüberwachung/Alarmanlagen -- 4.8.10 - Klimatisierung -- 4.8.11 - Unterbrechungsfreie Stromversorgung USV -- 4.8.12 - Separate Stromkreise für Server -- 4.8.13 - Datensicherungskonzept -- 4.8.14 - Aufbewahrung von Datensicherungen -- 4.8.15 - Kontrolle der Datensicherung -- 4.8.16 - Integrität einer Datensicherung -- 4.8.17 - Notfallmanagement -- 4.8.18 - Identifikation von Notfällen -- 4.8.19 - Risikobewertung -- 4.8.20 - Maßnahmen im Umgang mit Notfällen -- 4.9 - Löschkonzept -- 4.9.1 - Was ist Löschen? -- 4.9.2 - Erstellung des Löschkonzeptes -- 4.9.3 - Multifunktionsdrucker 4.9.4 - Definition der Prozesse Data protection Steuerberatungsbetrieb (DE-588)4140667-9 gnd Datenschutz (DE-588)4011134-9 gnd Anwaltspraxis (DE-588)4048763-5 gnd Wirtschaftsprüfungsbetrieb (DE-588)4200348-9 gnd |
subject_GND | (DE-588)4140667-9 (DE-588)4011134-9 (DE-588)4048763-5 (DE-588)4200348-9 (DE-588)4011882-4 |
title | Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien Praxisleitfaden mit Checklisten, Übersichten und Beispielen |
title_auth | Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien Praxisleitfaden mit Checklisten, Übersichten und Beispielen |
title_exact_search | Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien Praxisleitfaden mit Checklisten, Übersichten und Beispielen |
title_exact_search_txtP | Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien Praxisleitfaden mit Checklisten, Übersichten und Beispielen |
title_full | Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien Praxisleitfaden mit Checklisten, Übersichten und Beispielen |
title_fullStr | Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien Praxisleitfaden mit Checklisten, Übersichten und Beispielen |
title_full_unstemmed | Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien Praxisleitfaden mit Checklisten, Übersichten und Beispielen |
title_short | Datenschutz in Steuerberater-, Wirtschaftsprüfer- und Rechtsanwaltskanzleien |
title_sort | datenschutz in steuerberater wirtschaftsprufer und rechtsanwaltskanzleien praxisleitfaden mit checklisten ubersichten und beispielen |
title_sub | Praxisleitfaden mit Checklisten, Übersichten und Beispielen |
topic | Data protection Steuerberatungsbetrieb (DE-588)4140667-9 gnd Datenschutz (DE-588)4011134-9 gnd Anwaltspraxis (DE-588)4048763-5 gnd Wirtschaftsprüfungsbetrieb (DE-588)4200348-9 gnd |
topic_facet | Data protection Steuerberatungsbetrieb Datenschutz Anwaltspraxis Wirtschaftsprüfungsbetrieb Deutschland |
work_keys_str_mv | AT balzerthomas datenschutzinsteuerberaterwirtschaftspruferundrechtsanwaltskanzleienpraxisleitfadenmitchecklistenubersichtenundbeispielen AT buchbergererhard datenschutzinsteuerberaterwirtschaftspruferundrechtsanwaltskanzleienpraxisleitfadenmitchecklistenubersichtenundbeispielen |