Handbuch Datenschutz und IT-Sicherheit:
Gespeichert in:
Beteiligte Personen: | , , |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Berlin
Erich Schmidt Verlag
2022
|
Ausgabe: | 2., neu bearbeitete und erweiterte Auflage |
Schlagwörter: | |
Links: | http://www.esv.info/978-3-503-20533-2 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032908498&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | XXIV, 708 Seiten Diagramme 23.5 cm x 15.8 cm |
ISBN: | 9783503205332 3503205330 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047507569 | ||
003 | DE-604 | ||
005 | 20220208 | ||
007 | t| | ||
008 | 211012s2022 gw |||| |||| 00||| ger d | ||
015 | |a 21,N30 |2 dnb | ||
016 | 7 | |a 1237606268 |2 DE-101 | |
020 | |a 9783503205332 |c Festeinband : EUR 98.00 (DE) |9 978-3-503-20533-2 | ||
020 | |a 3503205330 |9 3-503-20533-0 | ||
024 | 3 | |a 9783503205332 | |
035 | |a (OCoLC)1289761010 | ||
035 | |a (DE-599)DNB1237606268 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-M382 |a DE-860 |a DE-M124 |a DE-1050 |a DE-12 |a DE-739 |a DE-1051 |a DE-1051 |a DE-859 |a DE-898 |a DE-1102 |a DE-523 |a DE-20 | ||
084 | |a AN 98900 |0 (DE-625)6845: |2 rvk | ||
084 | |a PZ 4500 |0 (DE-625)141180: |2 rvk | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |8 1\p |a 340 |2 23sdnb | ||
245 | 1 | 0 | |a Handbuch Datenschutz und IT-Sicherheit |c herausgegeben von Dr. Uwe Schläger, Jan-Christoph Thode. Unter Mitarbeit von Dr. Christian Borchers [und 30 weiteren] |
250 | |a 2., neu bearbeitete und erweiterte Auflage | ||
264 | 1 | |a Berlin |b Erich Schmidt Verlag |c 2022 | |
300 | |a XXIV, 708 Seiten |b Diagramme |c 23.5 cm x 15.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a Datenschutz | ||
653 | |a Datenschutzgrundverordnung | ||
653 | |a Datenschutzmanagement | ||
653 | |a IT-Sicherheit | ||
653 | |a Auftragsdatenverarbeitung | ||
653 | |a Datenschutzbeauftragter | ||
653 | |a Beschäftigtendaten | ||
653 | |a Cloud-Computing | ||
653 | |a Videoüberwachung | ||
653 | |a 7: Wirtschaftsrecht | ||
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 2 | 1 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 2 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Schläger, Uwe |d 1958- |0 (DE-588)120754274 |4 edt |4 aut | |
700 | 1 | |a Thode, Jan-Christoph |0 (DE-588)1065640935 |4 edt |4 aut | |
700 | 1 | |a Borchers, Christian M. |d 1977- |0 (DE-588)13553660X |4 aut | |
710 | 2 | |a Erich Schmidt Verlag |0 (DE-588)4052857-1 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, eBook |z 978-3-503-20534-9 |
780 | 0 | 0 | |i Vorangegangen ist |z 978-3-503-17727-1 |
856 | 4 | 2 | |m X:MVB |u http://www.esv.info/978-3-503-20533-2 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032908498&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20210725 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032908498 |
Datensatz im Suchindex
_version_ | 1819324193636876288 |
---|---|
adam_text | INHALTSVERZEICHNIS
V
VORWORT
BEARBEITERVERZEICHNIS
XV
ABKUERZUNGSVERZEICHNIS
XVII
LITERATURVERZEICHNIS
XXI
KAPITEL
A
DATENSCHUTZRECHTLICHE
GRUNDLAGEN
1
1
GESCHICHTE
DES
DATENSCHUTZRECHTS
3
1.1
ERSTE
ENTWICKLUNGEN
3
1.2
DAS
VOLKSZAEHLUNGSURTEIL
DES
BUNDESVERFASSUNGSGERICHTS
4
1.3
ENTWICKLUNG
DER
DATENSCHUTZGESETZE
IN
DEUTSCHLAND
9
2
DATENSCHUTZRECHT
IN
DEUTSCHLAND
UND
IN
DER
EU
25
2.1
MASSGEBLICHE
RECHTSQUELLEN
25
2.2
GRUNDLAGEN
DER
DATENVERARBEITUNG
28
2.3
DATENSCHUTZRECHTLICHE
GRUNDSAETZE
37
2.4
BETROFFENENRECHTE
44
2.5
SANKTIONEN
54
3
ANWENDUNGSBEREICH
DER
DSGVO
57
3.1
NIEDERLASSUNGSPRINZIP
59
3.2
MARKTORTPRINZIP
62
3.3
SONDERFALL
VOELKERRECHT
67
3.4
OEFFNUNGSKLAUSELN
67
4
DATENSCHUTZRECHT
AUSSERHALB
VON
EUROPA
71
4.1
USA
71
4.2
JAPAN
79
4.3
RUSSLAND
88
1
BESTELLPFLICHT
MITTEILUNGSPFLICHT
GEGENUEBER
DER
AUFSICHTSBEHOERDE
QUALIFIKATION
WAHRNEHMUNG
DURCH
NATUERLICHE
ODER
AUCH
JURISTISCHE
PERSON?
KAPITEL
B
DATENSCHUTZMANAGEMENT
IM
UNTERNEHMEN
DER
BETRIEBLICHE
DATENSCHUTZBEAUFTRAGTE
1.1
1.2
1.3
1.4
1.5
STELLUNG
IM
UNTERNEHMEN
1.6
AUFGABEN
1.7
ABBERUFUNG
2
VERZEICHNIS
VON
VERARBEITUNGSTAETIGKEITEN
2.1
SINN
UND
ZWECK
DER
DOKUMENTATION
97
99
99
108
109
111
112
115
123
125
125
2.2
ZUSTAENDIGKEIT
.................................................................................
125
2.3
ADRESSATEN
.....................................................................................
126
VII
INHALTSVERZEICHNIS
2.4
INHALT
UND
FORM
.............................................................................
126
2.5
HISTORIE
UND
AKTUALISIERUNGSINTERVALL
...........................................
129
3
DATENSCHUTZ-FOLGENABSCHAETZUNG
..........................................................
131
3.1
ANWENDUNGSBEREICH
......................................................................
131
3.2
SCHWELLENWERT-ANALYSE
.................................................................
132
3.3
DURCHFUEHRUNGSPHASE
......................................................................
133
3.4
DOKUMENTATION
..............................................................................
137
4
VERPFLICHTUNG
AUF
DAS
DATENGEHEIMNIS
.................................................
139
4.1
DIE
VERPFLICHTUNG
UND
DIE
DSGVO
................................................
139
4.2
PRAXISNAHE
UMSETZUNG
IM
UNTERNEHMENSUMFELD
.......................
139
4.3
ADRESSATEN
......................................................................................
140
4.4
SANKTIONEN
BEI
VERLETZUNG
............................................................
141
5
MELDEPFLICHT
BEI
DATENPANNEN
..............................................................
143
5.1
INHALT,
ART
UND
WEISE
UND
FRIST
DER
MELDUNG
AN
DIE
AUFSICHTSBEHOERDE
............................................................................
145
5.2
INHALT,
ART
UND
WEISE
UND
FRIST
DER
MELDUNG
AN
BETROFFENE
........
146
5.3
AUSNAHME
-
RISIKOABWAEGUNG
.......................................................
147
5.4
DOKUMENTATION
..............................................................................
147
5.5
AUSSCHLUSSGRUENDE
..........................................................................
148
6
OUTSOURCING
............................................................................................
151
6.1
AUFTRAGSVERARBEITUNG
-
CHANCEN
UND
RISIKEN
.............................
151
6.2
ABGRENZUNG
ZUR
EIGENEN
VERANTWORTLICHKEIT
................................
156
6.3
GEMEINSAM
FUER
DIE
VERARBEITUNG
VERANTWORTLICHE
......................
157
6.4
UEBERMITTLUNG
AN
DRITTLAENDER
AUSSERHALB
DER
EU
...........................
157
7
KONTROLLE
DES
DATENSCHUTZNIVEAUS
........................................................
165
7.1
ROLLE
DES
DATENSCHUTZBEAUFTRAGTEN
...............................................
165
7.2
ABGLEICH
DER
VERFAHRENSPRAXIS
MIT
VERFAHRENSVERZEICHNIS
.........
165
7.3
ABGLEICH
DER
VERFAHRENSPRAXIS
MIT
BETRIEBSVEREINBARUNGEN
ODER
RICHTLINIEN
......................................................................................
165
7.4
AUDITIERUNG
DER
AUFTRAGSVERARBEITER
.............................................
166
7.5
NACHWEIS
DURCH
ZERTIFIKATE
............................................................
167
7.6
DOKUMENTATION
..............................................................................
168
8
DATENLOESCHUNG
........................................................................................
169
8.1
DAS
PRAXISPROBLEM
-
WARUM
SOLL
ICH
DATEN
LOESCHEN?
..................
169
8.2
BESTANDSAUFNAHME
FUER
LOESCHFRISTEN
.............................................
170
8.3
ERSTELLUNG
EINES
LOESCHKONZEPTS
....................................................
171
9
DATENWEITERGABE
IM
KONZERN
................................................................
173
9.1
KONZERNPRIVILEG
.............................................................................
174
9.2
AUFTRAGS
VERARBEITUNG
IM
KONZERN
................................................
175
9.3
GEMEINSAME
VERANTWORTLICHKEIT
...................................................
176
9.4
UEBERMITTLUNG
INNERHALB
EUROPAS
..................................................
179
9.5
BESCHAEFTIGTENDATEN
.........................................................................
182
9.6
UEBERMITTLUNG
AUSSERHALB
EUROPAS
..................................................
184
VIII
INHALTSVERZEICHNIS
KAPITEL
C
VERARBEITUNG
VON
BESCHAEFTIGTENDATEN
...................................
187
1
REGELUNGEN
ZUM
BESCHAEFTIGTENDATENSCHUTZ
.........................................
189
1.1
OEFFNUNGSKLAUSEL
.............................................................................
189
1.2
REGELUNGEN
IM
BDSG-NEU
.............................................................
190
1.3
BETRIEBSVEREINBARUNGEN
................................................................
191
2
BEWERBERMANAGEMENT
..........................................................................
193
2.1
ZULAESSIGKEIT
DER
DATENVERARBEITUNG
IM
BEWERBUNGSVERFAHREN
...
193
2.2
DAUER
DER
SPEICHERUNG
VON
BEWERBERDATEN
................................
198
2.3
INFORMATIONSPFLICHTEN
....................................................................
200
3
PERSONALAKTEN
........................................................................................
201
3.1
INHALTE
............................................................................................
201
3.2
ZUGRIFFSRECHTE
.................................................................................
203
3.3
AUFBEWAHRUNGSDAUER
....................................................................
203
3.4
RECHTE
DES
MITARBEITERS
.................................................................
204
3.5
BEST
PRACTICE
...................................................................................
205
4
ZEITERFASSUNG
..........................................................................................
209
4.1
ABHAENGIGKEIT
VOM
ARBEITSZEITMODELL
............................................
209
4.2
ERFASSUNG
DER
KOMMT-,
GEHT
UND
PAUSENZEITEN
..........................
209
4.3
ZUGRIFFSRECHTE
.................................................................................
210
4.4
AUFBEWAHRUNGSZEITEN
....................................................................
210
5
PERSONALENTWICKLUNG
.............................................................................
211
5.1
SCHULUNGSSYSTEME/LEARNING-MANAGEMENT-SYSTEMS
....................
212
5.2
MITARBEITERGESPRAECHE
.....................................................................
214
5.3
ARBEITSZEUGNISSE
UND
PERFORMANCE-MANAGEMENT
.......................
215
5.4
MITARBEITERPROFILE
(PERSOENLICHKEITSPROFILE)
...................................
217
5.5
MITARBEITERBEFRAGUNGEN
................................................................
220
5.6
360-GRAD-FEEDBACK
........................................................................
223
5.7
OUTPLACEMENT
................................................................................
226
6
NUTZUNG
VON
INTERNET,
E-MAIL
UND
TELEFON
...........................................
227
6.1
INTERNET-UND
E-MAIL-NUTZUNG
......................................................
227
6.2
TELEFONIE
.........................................................................................
235
7
ORTUNG
VON
MITARBEITERN
.......................................................................
241
7.1
ORTUNG
VON
MOBILTELEFONEN/GPS-ORTUNG
......................................
241
7.2
BETRIEBSVEREINBARUNG/EINWILLIGUNG
.............................................
242
7.3
GESETZLICHE
GRENZEN
......................................................................
242
7.4
TRANSPARENZPFLICHTEN
....................................................................
245
7.5
AUFDECKUNG
VON
STRAFTATEN
............................................................
246
7.6
SONSTIGE
ANFORDERUNGEN
................................................................
246
8
AUSKUNFTSERSUCHEN
VON
BEHOERDEN
UND
SONSTIGEN
DRITTEN
...................
247
8.1
SPEZIALGESETZLICHE
NORMEN
............................................................
247
8.2
EINWILLIGUNG
...................................................................................
247
8.3
BERECHTIGTES
INTERESSE
AN
EINER
DATENHERAUSGABE
........................
247
8.4
RAHMENBEDINGUNGEN
UND
UMFANG
EINER
DATENHERAUSGABE
........
248
IX
INHALTSVERZEICHNIS
9
COMPLIANCE-MASSNAHMEN
.....................................................................
251
9.1
DER
BEGRIFF
COMPLIANCE
..................................................................
251
9.2
KONFLIKTPOTENTIAL
ZUM
DATENSCHUTZ
..............................................
255
9.3
DATENSCHUTZRECHTLICHE
ERLAUBNISNORMEN
.....................................
256
9.4
BEST
PRACTICE
...................................................................................
260
9.5
SONSTIGES
.........................................................................................
277
10
VERARBEITUNG
VON
GESUNDHEITSDATEN
....................................................
279
10.1
RECHTLICHE
GRUNDLAGEN
..................................................................
279
10.2
BETRIEBSAERZTLICHE
UNTERSUCHUNGEN
................................................
285
10.3
EIGNUNGSTESTS
..................................................................................
288
10.4
BETRIEBLICHES
EINGLIEDERUNGSMANAGEMENT
...................................
289
11
BETRIEBSRAT
UND
DATENSCHUTZ
.................................................................
295
11.1
STELLUNG
DES
BETRIEBSRATS
IM
BETRIEBSVERFASSUNGSGESETZ
...............
295
11.2
AUFGABEN
DES
BETRIEBSRATS
..............................................................
295
11.3
VERWENDUNG
VON
BESCHAEFTIGTENDATEN
IM
BETRVG
.........................
296
11.4
STELLUNG
DES
BETRIEBSRATS
IM
BDSG
................................................
302
11.5
VERANTWORTUNG
DES
BETRIEBSRATS
FUER
DEN
DATENSCHUTZ
..................
305
11.6
VERWENDUNG
VON
BESCHAEFTIGTENDATEN
DURCH
DEN
BETRIEBSRAT
......
307
11.7
KONTROLLE
DES
BETRIEBSRATS
DURCH
DEN
DATENSCHUTZBE
AUFTRAGTEN
................................................................................
308
KAPITEL
D
VERARBEITUNG
VON
KUNDENDATEN
.............................................
311
1
CRM-SYSTEME
.........................................................................................
313
1.1
AUSGESTALTUNG
UND
ANFORDERUNGEN
..............................................
313
1.2
ERFUELLUNG
EINES
VERTRAGES
...............................................................
315
1.3
VORVERTRAGLICHE
MASSNAHMEN
.........................................................
317
1.4
ERFORDERLICHKEIT
..............................................................................
318
1.5
EINZELNE
KATEGORIEN
VON
DATEN
.....................................................
320
1.6
NUTZUNG
INNERHALB
EINES
KONZERNS
...............................................
321
2
MARKETING
UND
WERBUNG
.......................................................................
327
2.1
REGELUNGEN
IN
DER
DSGVO
.............................................................
327
2.2
VERSCHIEDENE
WERBEMASSNAHMEN
.................................................
328
2.3
WIDERSPRUCHSRECHT
.........................................................................
343
2.4
DOKUMENTATIONSPFLICHTEN
..............................................................
344
2.5.
GELDBUSSEN
.....................................................................................
344
3
KUNDENBINDUNGSSYSTEME
......................................................................
347
3.1
KUNDENBINDUNG
VERSUS
DATENSCHUTZ
............................................
347
3.2
DATENVERARBEITUNG
ZUR
PROGRAMMABWICKLUNG
............................
351
3.3
DATENVERARBEITUNG
FUER
WERBUNG
UND
MARKTFORSCHUNG
...............
353
3.4
BETROFFENENRECHTE
DER
KUNDENKARTENTEILNEHMER
.........................
357
3.5
KUNDENKARTENSYSTEME
IN
DER
PRAXIS
.............................................
358
4
UNTERNEHMENSKAUF
................................................................................
361
4.1
EINWILLIGUNG
UND
BETRIEBSUEBERGANG
.............................................
361
4.2
DATENAUSTAUSCH
VOR
EINER
TRANSAKTION
(DUE-DILIGENCE-PHASE)
....
362
4.3
INFORMATIONSPFLICHTEN
GEGENUEBER
DER
BETROFFENEN
PERSON
..........
364
4.4
VOLLZUG
EINER
TRANSAKTION
..............................................................
366
INHALTSVERZEICHNIS
5
BONITAETSMANAGEMENT
(EINSCHL.
SCORING)
................................................
369
5.1
BETEILIGTE
DES
BONITAETSMANAGEMENTS
............................................
370
5.2
DATENUEBERMITTLUNG
AN
EINE
AUSKUNFTEI
........................................
371
5.3
ALLGEMEINE
BONITAETSBEWERTUNG
.....................................................
378
5.4
BONITAETSBEWERTUNG
MITTELS
SCORING-VERFAHREN
.............................
381
5.5
AUSKUNFTEIEN
.................................................................................
390
5.6
DATENSCHUTZ-FOLGENABSCHAETZUNG
..................................................
392
5.7
BESTELLUNG
EINES
DATENSCHUTZBEAUFTRAGTEN
...................................
392
5.8
KONSULTATION
DER
AUFSICHTSBEHOERDE
..............................................
393
5.9
RECHTE
DER
BETROFFENEN
PERSON
......................................................
393
5.10
BEST
PRACTICE
...................................................................................
401
KAPITEL
E
DATENVERARBEITUNG
IM
INTERNET
UND
INTRANET
........................
405
1
WEBSEITEN
...............................................................................................
407
1.1
ANWENDBARES
RECHT
.......................................................................
407
1.2
INFORMATIONSPFLICHTEN
...................................................................
408
1.3
DATENSCHUTZERKLAERUNG
...................................................................
411
1.4
DISCLAIMER
......................................................................................
414
1.5
EINWILLIGUNG
AUF
WEBSEITEN
..........................................................
415
1.6
DER
EINSATZ
VON
COOKIES
................................................................
419
1.7
TRACKING-TOOLS
...............................................................................
429
1.8
DEVICE-FINGERPRINTING
...................................................................
433
1.9
NEWSLETTER
......................................................................................
434
1.10
KONTAKTFORMULAR
............................................................................
435
1.11
TELL-A-FRIEND-FUNKTION
..................................................................
436
1.12
SOCIAL-MEDIA-PLUGINS
.....................................................................
437
1.13
VEROEFFENTLICHUNG
VON
MITARBEITERDATEN
UND
-FOTOS
......................
438
1.14
GAESTEBUCH
UND
FOREN
....................................................................
440
1.15
BEWERBUNGSPORTAL
.........................................................................
441
1.16
RECHTSPFLICHTEN
ZUR
SICHERUNG
VON
WEBSEITEN
.............................
443
1.17
RECHT
AUF
DATENUEBERTRAGBARKEIT
....................................................
446
2
SOZIALE
NETZWERKE
..................................................................................
449
2.1
SOCIAL-MEDIA-AUFTRITT
DES
UNTERNEHMENS
.....................................
449
2.2
SOCIAL-MEDIA-PLUGINS
UND
EINGEBETTETE
INHALTE
...........................
461
2.3
MARKETING
AUF
SOCIAL-MEDIA-PLATTFORMEN
......................................
466
2.4
SOCIAL-MEDIA-RECRUITING
................................................................
479
2.5
NUTZUNG
VON
SOCIAL-MEDIA-DIENSTEN
............................................
480
2.6
UNTERNEHMENSINTERNE
SOCIAL-MEDIA-NUTZUNG
.............................
484
2.7
KUENFTIGE
ENTWICKLUNGEN
................................................................
486
3
INTRANET-PORTALE
.....................................................................................
489
3.1
DATENSCHUTZRECHTLICHE
RAHMENBEDINGUNGEN
..............................
490
3.2
VEROEFFENTLICHUNG
VON
KONTAKTDATEN
.............................................
492
3.3
VEROEFFENTLICHUNG
VON
BILDNISSEN
..................................................
492
3.4
VEROEFFENTLICHUNG
VON
QUALIFIKATIONEN
UND
LEBENSLAEUFEN
...........
494
3.5
VEROEFFENTLICHUNG
VON
GEBURTSTAGEN
.............................................
494
3.6
KALENDERFUNKTION
..........................................................................
495
XI
INHALTSVERZEICHNIS
3.7
UNTERNEHMENSINTERNE
KOMMUNIKATIONSPLATTFORMEN
AM
BEISPIEL
VON
MICROSOFT
TEAMS
........................................................
495
3.8
UNTERNEHMENSINTERNE
INTRANET-ANWENDUNGEN AM
BEISPIEL
VON
MICROSOFT
YAMMER
..........................................................................
501
3.9
KUENFTIGE
ENTWICKLUNGEN
................................................................
503
KAPITEL
F
VIDEOUEBERWACHUNG
IM
UNTERNEHMEN
...................................
505
1
PERSONENBEZIEHBARKEIT
UND
VERARBEITUNG
VON
BILDDATEN
....................
507
2
RECHTLICHE
GRUNDLAGEN
FUER
UNTERNEHMEN
.............................................
511
2.1
VIDEOUEBERWACHUNG
MIT
EINWILLIGUNG
...........................................
512
2.2
VIDEOUEBERWACHUNG
AUFGRUND
RECHTLICHER
VERPFLICHTUNG
.............
513
2.3
VIDEOUEBERWACHUNG
IM
OEFFENTLICHEN
INTERESSE
..............................
513
2.4
VIDEOUEBERWACHUNG
AUFGRUND
INTERESSENABWAEGUNG
.....................
515
2.5
VIDEOUEBERWACHUNG
IM
BESCHAEFTIGUNGSKONTEXT
............................
518
2.6
VIDEOKONFERENZ
UND
VIDEOIDENTIFIZIERUNG
...................................
521
2.7
VIDEOUEBERWACHUNG
VON
KINDERN
..................................................
524
2.8
VERDECKTE
VIDEOUEBERWACHUNG
......................................................
525
3
SICHERHEITSMASSNAHMEN
FUER
VIDEOSYSTEME
...........................................
527
3.1
HINWEISSCHILDER
..............................................................................
527
3.2
LOESCHUNG
DER
BILDDATEN
.................................................................
529
3.3
SONSTIGE
TECHNISCHE
UND
ORGANISATORISCHE
PFLICHTEN
.....................
531
4
BEISPIELE
AUS
DER
PRAXIS
..........................................................................
533
4.1
SUPERMAERKTE
UND
EINKAUFSZENTREN
...............................................
533
4.2
GASTRONOMIE
....................................................................................
533
4.3
BANKEN,
SPIELHALLEN,
TANKSTELLEN
...................................................
534
4.4
KRANKENHAEUSER,
PRAXEN,
HEIME,
VIDEOSPRECHSTUNDEN
.................
534
4.5
WOHNOBJEKTE
UND
HOTELS
...............................................................
535
4.6
BAUSTELLEN
.......................................................................................
536
4.7
ABFALLBESEITIGUNG,
MUELLCONTAINER
..................................................
537
4.8
PARKPLAETZE,
PARKHAEUSER,
KENNZEICHENERFASSUNG
...........................
537
4.9
OEFFENTLICHE
VERKEHRSMITTEL
............................................................
537
4.10
DASHCAMS
IN
UNTERNEHMENSFAHRZEUGEN
.......................................
538
4.11
AUSSENFASSADEN
UND
PERIMETERSCHUTZ
............................................
539
4.12
RECHENZENTREN
UND
SERVERRAEUME
..................................................
540
KAPITEL
G
RECHTLICHE
GRUNDLAGEN
DER
INFORMATIONSSICHERHEIT
............
541
1
DATENSCHUTZGRUNDVERORDNUNG
..............................................................
543
1.1
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
...........................
543
1.2
PSEUDONYMISIERUNG
.......................................................................
552
1.3
ANONYMISIERUNG
.............................................................................
554
1.4
VERSCHLUESSELUNG
.............................................................................
555
1.5
DURCHFUEHRUNG
VON
TESTS
................................................................
556
1.6
NACHWEISPFLICHTEN
..........................................................................
556
2
IT-SICHERHEITSGESETZ,
EUROPAEISCHE
NIS-RICHTLINIE
.................................
561
2.1
BETREIBER
KRITISCHER
INFRASTRUKTUREN
..............................................
561
2.2
BETREIBER
VON
WEBSEITEN
................................................................
563
XII
INHALTSVERZEICHNIS
2.3
ANBIETER
DIGITALER
DIENSTE
..............................................................
564
2.4
EU
CYBERSECURITY
ACT
.....................................................................
565
3
BEREICHSSPEZIFISCHE
NORMEN
...........................................................
567
3.1
ENERGIEWIRTSCHAFTS-UND
MESSSTELLENBETRIEBSGESETZ
.....................
567
3.2
KREDITWESENGESETZ
..........................................................................
567
3.3
GLUECKSPIELSTAATSVERTRAG
..................................................................
569
KAPITEL
H
IT-SICHERHEITSMANAGEMENT
IM
UNTERNEHMEN
......................
571
1
VORGEHENSWEISE
......................................................................................
573
2
MERKMALE
EINES
ISMS
............................................................................
575
2.1
MANAGEMENT-PRINZIPIEN
................................................................
575
2.2
RESSOURCEN
......................................................................................
577
2.3
MITARBEITER
......................................................................................
577
2.4
STRATEGIE
..........................................................................................
578
3
ISO/IEC
27001
UND
IT-GRUNDSCHUTZ
......................................................
581
3.1
UNTERSCHIEDE
UND
GEMEINSAMKEITEN
............................................
581
3.2
ISO/IEC
27000-ER
NORMENREIHE
....................................................
582
3.3
ISO
27001
AUF
DER
BASIS
VON
IT-GRUNDSCHUTZ
................................
587
4
BEDEUTUNG
VON
ZERTIFIKATEN
...................................................................
593
KAPITEL
I
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
....................
595
1
UEBERGREIFENDE
ASPEKTE
..........................................................................
597
1.1
BEHANDLUNG
VON
SICHERHEITSVORFAELLEN
...........................................
597
1.2
HARDWARE
UND
SOFTWARE
MANAGEMENT
..........................................
599
1.3
PERSONAL
MANAGEMENT
...................................................................
602
1.4
DATENSICHERUNG
..............................................................................
605
1.5
ARCHIVIERUNG
..................................................................................
610
1.6
DATENLOESCHUNG
................................................................................
613
1.7
VERSCHLUESSELUNG
.............................................................................
618
1.8
GETRENNTE
TEST-UND
PRODUKTIVSYSTEME
........................................
628
1.9
CLOUD-COMPUTING
..........................................................................
630
2
INFRASTRUKTUR
...........................................................................................
637
2.1
ZUTRITTSKONTROLLSYSTEME
.................................................................
637
2.2
BRANDSCHUTZMASSNAHMEN
..............................................................
639
2.3
MASSNAHMEN
GEGEN
UEBER
UND
UNTERSPANNUNG
...........................
640
2.4
KLIMAGERAETE
....................................................................................
642
2.5
VERMEIDUNG
WASSERFUEHRENDER
LEITUNGEN
.....................................
642
3
IT-SYSTEME
.............................................................................................
643
3.1
SERVERSYSTEME
................................................................................
643
3.2
CLIENTSYSTEME
................................................................................
648
3.3
MOBILE
ENDGERAETE
UND
MOBILE-DEVICE-MANAGEMENT
....................
650
3.4
VERTEILUNG
UND
VERWALTUNG
PRIVILEGIERTER
ZUGAENGE
.....................
651
4
NETZE
.......................................................................................................
653
4.1
INTERNETANBINDUNG
.........................................................................
653
4.2
INTRANET
...........................................................................................
657
XIII
INHALTSVERZEICHNIS
4.3
VERZEICHNISDIENSTE
.........................................................................
660
4.4
ADMINISTRATION
...............................................................................
663
5
ANWENDUNGEN
.......................................................................................
665
5.1
IDENTIFIZIERUNG,
AUTHENTISIERUNG
UND
AUTORISIERUNG
...................
665
5.2
BERECHTIGUNGS
UND
ROLLENKONZEPTE
.............................................
670
5.3
MANDANTENTRENNUNG
.....................................................................
672
5.4
PROTOKOLLIERUNG
VON
ANWENDUNGSAKTIVITAETEN
..............................
673
KAPITEL
J
PENETRATIONSTEST
.......................................................................
675
1
VORGEHENSWEISE
......................................................................................
677
1.1
KICKOFF
.............................................................................................
678
1.2
DURCHFUEHRUNG
DER
TESTS
.................................................................
679
1.3
AUSWERTUNG
UND
DOKUMENTATION
.................................................
680
1.4
ERGEBNISPRAESENTATION
.....................................................................
680
1.5
PRUEFUNG
DER
VERBESSERUNGSMASSNAHMEN
......................................
680
2
TESTSZENARIEN
..........................................................................................
683
2.1
BLACK-BOX
........................................................................................
683
2.2
WHITE-BOX
.......................................................................................
683
2.3
GREY-BOX
........................................................................................
683
3
TESTMODULE
UND
PRUEFTHEMEN
................................................................
685
3.1
SYSTEME
UND
NETZWERKE
................................................................
685
3.2
ANWENDUNGEN
................................................................................
689
STICHWORTVERZEICHNIS
.................................................................................
697
XIV
|
any_adam_object | 1 |
author | Schläger, Uwe 1958- Thode, Jan-Christoph Borchers, Christian M. 1977- |
author2 | Schläger, Uwe 1958- Thode, Jan-Christoph |
author2_role | edt edt |
author2_variant | u s us j c t jct |
author_GND | (DE-588)120754274 (DE-588)1065640935 (DE-588)13553660X |
author_facet | Schläger, Uwe 1958- Thode, Jan-Christoph Borchers, Christian M. 1977- Schläger, Uwe 1958- Thode, Jan-Christoph |
author_role | aut aut aut |
author_sort | Schläger, Uwe 1958- |
author_variant | u s us j c t jct c m b cm cmb |
building | Verbundindex |
bvnumber | BV047507569 |
classification_rvk | AN 98900 PZ 4500 QP 345 ST 276 |
ctrlnum | (OCoLC)1289761010 (DE-599)DNB1237606268 |
discipline | Allgemeines Rechtswissenschaft Informatik Wirtschaftswissenschaften |
edition | 2., neu bearbeitete und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03249nam a22007818c 4500</leader><controlfield tag="001">BV047507569</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220208 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">211012s2022 gw |||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">21,N30</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1237606268</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783503205332</subfield><subfield code="c">Festeinband : EUR 98.00 (DE)</subfield><subfield code="9">978-3-503-20533-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3503205330</subfield><subfield code="9">3-503-20533-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783503205332</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1289761010</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1237606268</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-M124</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-20</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">AN 98900</subfield><subfield code="0">(DE-625)6845:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4500</subfield><subfield code="0">(DE-625)141180:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">340</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Handbuch Datenschutz und IT-Sicherheit</subfield><subfield code="c">herausgegeben von Dr. Uwe Schläger, Jan-Christoph Thode. Unter Mitarbeit von Dr. Christian Borchers [und 30 weiteren]</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., neu bearbeitete und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Erich Schmidt Verlag</subfield><subfield code="c">2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIV, 708 Seiten</subfield><subfield code="b">Diagramme</subfield><subfield code="c">23.5 cm x 15.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutz</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzgrundverordnung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Auftragsdatenverarbeitung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenschutzbeauftragter</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Beschäftigtendaten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cloud-Computing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Videoüberwachung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">7: Wirtschaftsrecht</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schläger, Uwe</subfield><subfield code="d">1958-</subfield><subfield code="0">(DE-588)120754274</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Thode, Jan-Christoph</subfield><subfield code="0">(DE-588)1065640935</subfield><subfield code="4">edt</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Borchers, Christian M.</subfield><subfield code="d">1977-</subfield><subfield code="0">(DE-588)13553660X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Erich Schmidt Verlag</subfield><subfield code="0">(DE-588)4052857-1</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, eBook</subfield><subfield code="z">978-3-503-20534-9</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">978-3-503-17727-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.esv.info/978-3-503-20533-2</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032908498&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20210725</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032908498</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV047507569 |
illustrated | Not Illustrated |
indexdate | 2024-12-20T19:21:27Z |
institution | BVB |
institution_GND | (DE-588)4052857-1 |
isbn | 9783503205332 3503205330 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032908498 |
oclc_num | 1289761010 |
open_access_boolean | |
owner | DE-M382 DE-860 DE-M124 DE-1050 DE-12 DE-739 DE-1051 DE-1051 DE-859 DE-898 DE-BY-UBR DE-1102 DE-523 DE-20 |
owner_facet | DE-M382 DE-860 DE-M124 DE-1050 DE-12 DE-739 DE-1051 DE-1051 DE-859 DE-898 DE-BY-UBR DE-1102 DE-523 DE-20 |
physical | XXIV, 708 Seiten Diagramme 23.5 cm x 15.8 cm |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Erich Schmidt Verlag |
record_format | marc |
spellingShingle | Schläger, Uwe 1958- Thode, Jan-Christoph Borchers, Christian M. 1977- Handbuch Datenschutz und IT-Sicherheit Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4011134-9 (DE-588)4274324-2 (DE-588)4011882-4 |
title | Handbuch Datenschutz und IT-Sicherheit |
title_auth | Handbuch Datenschutz und IT-Sicherheit |
title_exact_search | Handbuch Datenschutz und IT-Sicherheit |
title_full | Handbuch Datenschutz und IT-Sicherheit herausgegeben von Dr. Uwe Schläger, Jan-Christoph Thode. Unter Mitarbeit von Dr. Christian Borchers [und 30 weiteren] |
title_fullStr | Handbuch Datenschutz und IT-Sicherheit herausgegeben von Dr. Uwe Schläger, Jan-Christoph Thode. Unter Mitarbeit von Dr. Christian Borchers [und 30 weiteren] |
title_full_unstemmed | Handbuch Datenschutz und IT-Sicherheit herausgegeben von Dr. Uwe Schläger, Jan-Christoph Thode. Unter Mitarbeit von Dr. Christian Borchers [und 30 weiteren] |
title_short | Handbuch Datenschutz und IT-Sicherheit |
title_sort | handbuch datenschutz und it sicherheit |
topic | Datensicherung (DE-588)4011144-1 gnd Datenschutz (DE-588)4011134-9 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Datensicherung Datenschutz Computersicherheit Deutschland |
url | http://www.esv.info/978-3-503-20533-2 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032908498&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schlageruwe handbuchdatenschutzunditsicherheit AT thodejanchristoph handbuchdatenschutzunditsicherheit AT borcherschristianm handbuchdatenschutzunditsicherheit AT erichschmidtverlag handbuchdatenschutzunditsicherheit |