, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

IT- und Datenschutz-Compliance für Unternehmen

Herausgeber:innen:
Verlag:
 2022

Zusammenfassung

Digitalisierung und IT-Sicherheit im Fokus

Die Digitalisierung von Geschäftsprozessen in Produkt- und Dienstleistungsbereichen macht Unternehmen zukunftssicher. Globale Klima- und Gesundheitsschutzumbrüche, wie z.B. die Corona-Pandemie sie verursachte, lassen Unternehmen ohne »digitale Agenda« ins Hintertreffen geraten. Cloud Computing, neue Software-Entwicklungen und das Internet der Dinge führen zu immer stärker skalierbaren Ausbaugraden globaler Vernetzung. Maschinen kommunizieren miteinander, KI und digitale Kollaboration schreiten voran. Permanent verfügbare Daten sind dank Cloud und Virtualisierung Technologiefortschritt und Risiko zugleich. Industrie 4.0, Big Data und Cyber-/Hackerangriffe verlangen eine Reflexion elektronischer Geschäftsmodelle und konstruktive Lösungen bei der IT-Sicherheit.

Das Umwandeln von analogen Werten in digitale Formate genügt für eine digitale Transformation längst nicht mehr. Erfolge treten nur durch Nachhaltigkeit in Bezug auf den Datenschutz und die IT-Sicherheit ein. Können IT-Services aus Drittstaaten nach der Annullierung des Privacy Shield durch den EuGH datenschutzrechtlich zulässig bleiben oder nur alternative Handlungsoptionen bieten?

IT- und Datenschutz-Compliance sowie Haftungsvermeidung

Mit der völlig überarbeiteten Neuauflage des von Degen/Deister begründeten Handbuchs »Computer- und Internetrecht« erhalten Unternehmen einen »EDV-Kompass« für die erfolgreiche Realisierung typischer und agiler IT- und Datenschutz-Projekte: Dieses Handbuch unterstützt Unternehmer in dem technisch und rechtlich komplexen Koordinatensystem der IT- und Datenschutz-Compliance, bei dem die Fixpunkte zur Gestaltung und Haftungsvermeidung auszumachen sind. Die Dynamik kann im PDCA-Zyklus abgebildet werden.

Mit Praxisbeispielen, Checklisten und Übersichten

Die Autoren erläutern aus Unternehmensperspektive in verschiedenen Use-Case-Abläufen, welche IT- und datenschutzrechtlichen Anforderungen im Praxisbetrieb sicherzustellen sind. Vor die Klammer gezogen werden anwenderorientiert Verantwortungs- und Haftungsbereiche. Checklisten und Übersichten unterstützen Entscheidungsträger in Wirtschaft und Verwaltung beim Direkteinstieg in die komplexe Materie.

Unentbehrlich für alle Verantwortlichen

Das Buch richtet sich an Datenschutzbeauftragte sowie von der Thematik betroffene Zielgruppen aus Management, IT und IT-Security, Produktion, F&E, HR, Finanzen, Revision, Vertrieb, Marketing, Mitarbeitervertretung/Betriebsrat.

Use Case-Fälle aus Unternehmensperspektive

Praxisfälle aus folgenden Anwendungsbereichen des IT- und Datenschutzrechts werden behandelt:

Regulatorischer Rahmen mit IT-Sicherheits- und Datenschutz-Glossar (Teil 1)

IT-Sicherheit (Teil 2)

Cross-border Datentransfer (Teil 3)

Digitalisierungsprojekte: Digitale Umstrukturierung im Unternehmen (Teil 4)

Digitalisierung, digitaler Vertrieb und E-Commerce-Projekte (Teil 5)

Web-Projekte: Website-Erstellung und Relaunch (Teil 6)

Social Media-Projekte: Arbeit und Social Media (Teil 7)

Digitaler Vertrieb, Nachverfolgung, Services über IoT, Mobilität (Teil 8)

Agile Projekte, F&E, Srum & Datenschutz (Teil 9)

Cloud- und SaaS-Verträge (Teil 10)

Aspekte des Urheberrechts bei Medien-Projektumsetzungen mit fremden Texten, Bildern u.a. (Teil 11)

IT-Beschaffung/Einkauf (Teil 12)

IT-Konfliktmanagement (Teil 13)

IT-Sicherheitsaspekte bei der elektronischen Kommunikation, Authentizität, Identität und Beweiswerterhaltung mit kryptographischen Verfahren (Teil 14)

Autorenteam und Dialogforum

Die Herausgeber und Autoren sind langjährig in der IT- und Datenschutzberatung tätig. Sie beraten in den Schnittstellen zwischen Recht, Technologie und Management und haben bereits einschlägig publiziert.

Mit Geleitworten von Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), sowie Harald Klingelhöller, Vorstandsvorsitzender des VOI e.V..

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2022
ISBN-Print
978-3-415-05184-3
ISBN-Online
978-3-415-07121-6
Verlag
Boorberg, Stuttgart/München
Sprache
Deutsch
Seiten
432
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 3 - 14
  2. Vorwort der Herausgeber Kein Zugriff Seiten 15 - 18
  3. Vorwort zur 1. Auflage Kein Zugriff Seiten 19 - 20
  4. Geleitwort Kein Zugriff Seiten 21 - 28
  5. Grußwort Kein Zugriff Seiten 29 - 30
  6. Autorenverzeichnis Kein Zugriff Seiten 31 - 32
  7. Abkürzungsverzeichnis Kein Zugriff Seiten 33 - 40
  8. Literaturverzeichnis Kein Zugriff Seiten 41 - 42
    1. 1.1 Ausgangs-/Praxisfall Kein Zugriff
    2. 1.2 Risikomatrix Kein Zugriff
    3. 1.3 Cyberkriminalität und Verhaltensbotschaften für die Praxis Kein Zugriff
    4. 1.4 Informatik-/IT-Security-Fachbegriffe und Marketing-Buzzwords Kein Zugriff
      1. 1.5.1 Datenschutzregulierung Kein Zugriff
      2. 1.5.2 Beweisrecht und elektronische Signaturen Kein Zugriff
      3. 1.5.3 Zahlungsverkehr Kein Zugriff
      4. 1.5.4 Digitalisierung, Aufbewahrung und Beweisrecht Kein Zugriff
    5. 1.6 Verantwortung der Geschäftsleitung Kein Zugriff
    6. 1.7 Verantwortung der IT-Leitung und IT-Sicherheitsabteilung Kein Zugriff
    7. 1.8 Verantwortung des Datenschutzbeauftragten Kein Zugriff
    8. 1.9 Verantwortung der Personalabteilungsleitung Kein Zugriff
    9. 1.10 Verantwortung der Finanz-/Buchhaltungsabteilungsleitung Kein Zugriff
    10. 1.11 Verantwortung der Revisionsabteilungsleitung Kein Zugriff
    11. 1.12 Verantwortung der Vertriebsabteilungsleitung Kein Zugriff
    12. 1.13 Verantwortung der Marketingabteilungsleitung Kein Zugriff
    13. 1.14 Verantwortung des Betriebsrats Kein Zugriff
    14. 1.15 IT-Sicherheits- und Datenschutz-Management-Glossar Kein Zugriff
    15. 1.16 Zum Ausgangs-/Praxisfall Kein Zugriff
    1. 2.1 Ausgangs-/Praxisfall Kein Zugriff
      1. 2.2.1 Begriff der IT-Sicherheit Kein Zugriff
      2. 2.2.2 IT-Sicherheitsgesetz(e) und Gesetz zur Umsetzung der NIS-Richtlinie (EU) 2016/1148 Kein Zugriff
      3. 2.2.3 DSGVO Kein Zugriff
      4. 2.2.4 Stand der Technik Kein Zugriff
      5. 2.2.5 Haftung und Sanktionen Kein Zugriff
      6. 2.2.6 Verantwortung Kein Zugriff
      1. 2.3.1 IT-Sicherheitsbeauftragter Kein Zugriff
      2. 2.3.2 Website – Sicherheitsüberprüfung Kein Zugriff
      3. 2.3.3 Datenverschlüsselung, Anonymisierung und Pseudonymisierung Kein Zugriff
      4. 2.3.4 Data protection by design und Data protection by default Kein Zugriff
      5. 2.3.5 DSFA Kein Zugriff
      1. 2.4.1 Umsetzung – Stand der Technik Kein Zugriff
      2. 2.4.2 Zertifizierung? Kein Zugriff
      3. 2.4.3 Überwachung, Fehlerbeseitigung und Verbesserung Kein Zugriff
    2. 2.5 Zum Ausgangs-/Praxisfall Kein Zugriff
    1. 3.1 Ausgangs-/Praxisfall Kein Zugriff
    2. 3.2 Rechtsrahmen und Zuständigkeiten Kein Zugriff
    3. 3.3 Zulässigkeit der Verarbeitung im Ausland Kein Zugriff
    4. 3.4 Verarbeitung von Beschäftigtendaten in der DSGVO Kein Zugriff
      1. 3.5.1 Weite Definition der Beschäftigten Kein Zugriff
      2. 3.5.2 Rechtfertigung der Verarbeitung Kein Zugriff
      3. 3.5.3 Anstellungsvertrag und Kollektivvereinbarung Kein Zugriff
      4. 3.5.4 Einwilligung Kein Zugriff
      5. 3.5.5 Besondere Kategorien von Daten Kein Zugriff
    5. 3.6 Weitere Regelungen Kein Zugriff
    6. 3.7 Zusammenfassung Kein Zugriff
      1. 3.8.1 Angemessenheitsbeschluss Kein Zugriff
      2. 3.8.2 Sicheres Drittland Kein Zugriff
      3. 3.8.3 Privacy Shield (bis 2020) Kein Zugriff
      4. 3.8.4 Datenübermittlung vorbehaltlich geeigneter Garantien Kein Zugriff
      5. 3.8.5 Verbindliche interne Datenschutzvorschriften Kein Zugriff
      6. 3.8.6 Standardvertrags- bzw. Datenschutzklauseln Kein Zugriff
      7. 3.8.7 Verantwortlicher an Verantwortlichen (C2C) Kein Zugriff
      8. 3.8.8 EUMC C2C 2001 Kein Zugriff
      9. 3.8.9 EUMC C2C 2004 Kein Zugriff
      10. 3.8.10 Verantwortlicher an Verarbeiter (C2P) Kein Zugriff
      11. 3.8.11 Verarbeiter an Verarbeiter (P2P) Kein Zugriff
      12. 3.8.12 Änderungen durch die DSGVO Kein Zugriff
      13. 3.8.13 Standarddatenschutzklauseln Kein Zugriff
      14. 3.8.14 (Neue) Anwendungsfälle Kein Zugriff
      15. 3.8.15 Aufbau / Modularität Kein Zugriff
      16. 3.8.16 Inhaltliche Änderungen Kein Zugriff
      17. 3.8.17 Umsetzungszeitraum Kein Zugriff
    7. 3.9 Sonderfall Brexit Kein Zugriff
    8. 3.10 Zusammenfassung Kein Zugriff
    9. 3.11 Änderung nach Redaktionsschluss Kein Zugriff
    1. 4.1 Ausgangs-/Praxisfall Kein Zugriff
      1. 4.2.1 Einführung Kein Zugriff
      2. 4.2.2 Digitales Dokumenten-Management Kein Zugriff
      3. 4.2.3 Digitale Rechnungstellung und Buchhaltung Kein Zugriff
      4. 4.2.4 Outsourcing und Digitalisierung der Arbeitsplätze Kein Zugriff
      5. 4.2.5 Collaboration-Tools Kein Zugriff
      6. 4.2.6 Cloud Computing und Cloud-Server Kein Zugriff
      7. 4.2.7 Videokonferenzen Kein Zugriff
      8. 4.2.8. Zuständigkeiten Kein Zugriff
      1. 4.3.1 Richtlinien Kein Zugriff
      2. 4.3.2 BYOD oder firmeneigene Lösungen Kein Zugriff
      3. 4.3.3 Mobile Endgeräte Kein Zugriff
      4. 4.3.4 Collaboration-Tools Kein Zugriff
      5. 4.3.5 Videokonferenzen Kein Zugriff
      6. 4.3.6 Komplett-Lösungen Kein Zugriff
      7. 4.3.7 Datenschutz und Digitalisierung in der Pandemie Kein Zugriff
      8. 4.3.8 Lockerung von Rechtsvorschriften hinsichtlich der Pandemie Kein Zugriff
      1. 4.4.1 Richtlinien zu Homeoffice Kein Zugriff
      2. 4.4.2 Betriebsvereinbarung Kein Zugriff
      3. 4.4.3 Arbeitsvertraglicher Zusatz Homeoffice Kein Zugriff
      4. 4.4.4 Kombilösung für Arbeitsvertrag und Betriebsvereinbarung Kein Zugriff
      5. 4.4.5 Richtlinie für Mobile Geräte Kein Zugriff
    2. 4.5 Zum Ausgangs-/Praxisfall Kein Zugriff
    1. 5.1 Ausgangs-/Praxisfall Kein Zugriff
      1. 5.2.1 Formvorschriften/Schriftform Kein Zugriff
      2. 5.2.2 Sichere Kommunikation Kein Zugriff
      3. 5.2.3 Funktionen der Unterschrift Kein Zugriff
      4. 5.2.4 Gesetzliche Formvorschriften Kein Zugriff
      5. 5.2.5 Vertragliche Formvorschriften Kein Zugriff
      6. 5.2.6 Dokumentationspflichten Kein Zugriff
      7. 5.2.7 Hinderungsgründe gegen die Nutzung elektronischer Signaturen Kein Zugriff
      1. 5.3.1 Elektronische Signaturen Kein Zugriff
      2. 5.3.2 Fortgeschrittene elektronische Signaturen Kein Zugriff
      3. 5.3.3 Qualifizierte elektronische Signatur Kein Zugriff
      4. 5.3.4 Äquivalent zur eigenhändigen Unterschrift Kein Zugriff
      5. 5.3.5 Beweiswert qualifizierter elektronische Signaturen Kein Zugriff
      6. 5.3.6 Rechtswirkung und Beweiswert anderer elektronischer Signaturen Kein Zugriff
      7. 5.3.7 Fernsignaturen Kein Zugriff
      8. 5.3.8 Elektronisches Siegel Kein Zugriff
      1. 5.4.1 Digitalisierung bei formbedürftigen Rechtsgeschäften Kein Zugriff
      2. 5.4.2 Keine Weitergabe von PIN Kein Zugriff
      3. 5.4.3 Validierung Kein Zugriff
      4. 5.4.4 Archivierung Kein Zugriff
      1. 5.5.1 Digitaler Workflow Kein Zugriff
      2. 5.5.2 Signatur ist keine Unterschrift Kein Zugriff
      3. 5.5.3 Akzeptanz Kein Zugriff
    1. 6.1 Ausgangs-/Praxisfall Kein Zugriff
      1. 6.2.1 Einführung Kein Zugriff
      2. 6.2.2 Domainrecht Kein Zugriff
      3. 6.2.3 Designrecht Kein Zugriff
      4. 6.2.4 Impressumspflicht Kein Zugriff
      5. 6.2.5 Datenschutz Kein Zugriff
      6. 6.2.6 Urheberrecht (Texte, Bilder, Videos) Kein Zugriff
      7. 6.2.7 KUG-Recht am eigenen Bild, Verhältnis zum Datenschutz Kein Zugriff
      8. 6.2.8 E-Commerce Kein Zugriff
      9. 6.2.9 Wettbewerbsrecht Kein Zugriff
      10. 6.2.10 IT-SiG bzw. TTDSG Kein Zugriff
      11. 6.2.11 Verantwortlichkeit Kein Zugriff
      1. 6.3.1 Domainauswahl- und Registrierung Kein Zugriff
      2. 6.3.2 Designauswahl Kein Zugriff
      3. 6.3.3 Impressumsgestaltung Kein Zugriff
      4. 6.3.4 Datenschutzausgestaltung Kein Zugriff
      5. 6.3.5 Urheberrecht Kein Zugriff
      6. 6.3.6 Mitarbeiterbilder Kein Zugriff
      7. 6.3.7 E-Commerce Kein Zugriff
      1. 6.4.1 Hinweispflichten zur Alternativen Streitbeilegung Kein Zugriff
      2. 6.4.2 Newsletter Kein Zugriff
      3. 6.4.3 Cookie-Banner oder Consent-Tool? Kein Zugriff
      4. 6.4.4 IT-SiG Kein Zugriff
      5. 6.4.5 Verantwortlichkeit Kein Zugriff
    2. 6.5 Zum Ausgangs-/Praxisfall Kein Zugriff
    1. 7.1 Ausgangs-/Praxisfall Kein Zugriff
    2. 7.2 Rechtsrahmen und Zuständigkeiten Kein Zugriff
    3. 7.3 Praxishinweise Kein Zugriff
      1. 7.4.1 Arbeitsvertrag (Zusatz) Kein Zugriff
      2. 7.4.2 Betriebsvereinbarung Kein Zugriff
      3. 7.4.3 Einwilligungserklärung Kein Zugriff
      4. 7.4.4 Social-Media-Manager Vertrag Kein Zugriff
      5. 7.4.5 Social-Media-Guidelines Kein Zugriff
    4. 7.5. Zum Ausgangs-/Praxisfall Kein Zugriff
    1. 8.1 Ausgangs-/Praxisfall Kein Zugriff
      1. 8.2.1 Einführung Kein Zugriff
      2. 8.2.2 Die Behandlung innovativer Technologien in der DSGVO Kein Zugriff
    2. 8.3 Praxishinweise Kein Zugriff
    3. 8.4 Gestalterische Empfehlungen und Compliance Kein Zugriff
    1. 9.1 Ausgangs-/Praxisfall Kein Zugriff
      1. 9.2.1 Grundsätzliche Hinweise zur Projektumsetzungen und Vertragsgestaltungen im IT-Business Kein Zugriff
      2. 9.2.2 Gestaltungsformen bei der Softwareüberlassung auf Dauer Kein Zugriff
      3. 9.2.3 Softwareüberlassung und Open Source-Produkte Kein Zugriff
      4. 9.2.4 Leistungsbeschreibung Teil 1 – „Was kann das Programm?“ Kein Zugriff
      5. 9.2.5 ASP und „Web Service“ Kein Zugriff
      6. 9.2.6 Vom Wasserfallmodell zu agilen Verfahrensmodellen wie KANBAN, Scrum, XP, Spiralmodell, MDA, RUP & Co. Kein Zugriff
      7. 9.2.7 Rechtsrahmen bei agiler Softwareentwicklung nach Scrum Kein Zugriff
      8. 9.2.8 Vertragsrechtliche Leistung (Teil 2) und Qualifizierung von agilen Projekten nach Scrum Kein Zugriff
    2. 9.3 IT- und Datenschutz-Compliance- und Gestaltungshinweise wegen erhöhter Projektrisiken bei agilen Methoden wie Scrum Kein Zugriff
    3. 9.4 Datenschutzrechtliche Besonderheiten bei Scrum Kein Zugriff
    4. 9.5 Zum Ausgangs-/Praxisfall Kein Zugriff
    5. 9.6 Annex: Agile Fehlervermeidung bei F&E- und Scrum-Projekten – Perspektivwechsel zu IT-Sachverständigen und Richtern Kein Zugriff
    1. 10.1 Ausgangs-/Praxisfall Kein Zugriff
    2. 10.2 Vorteile und Aufbau einer Cloud-Infrastruktur Kein Zugriff
      1. 10.3.1 Einflussmöglichkeiten der Vertragsgestaltung Kein Zugriff
      2. 10.3.2 Vertragstypen des Bürgerlichen Gesetzbuches Kein Zugriff
    3. 10.4 Gesetzliche Gewährleistung bei Cloud-Verträgen Kein Zugriff
    4. 10.5 Übersicht über die verschiedenen Gewährleistungsrechte Kein Zugriff
      1. 10.6.1 Wie viele Vertragsparteien gibt es und welche Leistungen übernehmen sie? Kein Zugriff
      2. 10.6.2 Welches nationale Recht gilt für welche Rechte und Pflichten? Kein Zugriff
      3. 10.6.3 Wer hat Zugriff auf welche Leistungen und welche Daten? Kein Zugriff
      4. 10.6.4 In welchem Land werden Leistungen erbracht und die Daten gespeichert? Kein Zugriff
      5. 10.6.5 Wie werden Änderungen im Bedarf umgesetzt und was geschieht bei Abweichungen in der Vertragserfüllung? Kein Zugriff
      6. 10.6.6 Wie wird die Vergütung für welche Leistungen berechnet? Kein Zugriff
      7. 10.6.7 Wie werden spezifische rechtliche Anforderungen und interne Vorgaben des Kunden umgesetzt? Kein Zugriff
      8. 10.6.8 Wie werden Störungen der Leistung rechtlich bewertet? Kein Zugriff
      1. 10.7.1 Verfügbarkeit des Systems oder Dienstes in einem bestimmten Messzeitraum Kein Zugriff
      2. 10.7.2 Wartungszeiträume Kein Zugriff
      3. 10.7.3 Reaktionszeiten auf Mängelmitteilung Kein Zugriff
      4. 10.7.4 Umgehungs- oder Beseitigungszeiten bei Mängeln Kein Zugriff
      5. 10.7.5 Mindestleistungsdaten Kein Zugriff
      6. 10.7.6 Change Management und Bearbeitungszeiten Kein Zugriff
      7. 10.7.7 Datensicherheit Kein Zugriff
      8. 10.7.8 Migrationsleistungen bei Wechsel des Providers Kein Zugriff
      9. 10.7.9 Kündigungsfristen Kein Zugriff
      10. 10.7.10 Leistungen am Vertragsende Kein Zugriff
      11. 10.7.11 Konfliktregelungen Kein Zugriff
    5. 10.8 Internationaler Datenschutz bei Cloudsystemen Kein Zugriff
    6. 10.9 Empfehlungen zur Auswahl von Cloudsystemen Kein Zugriff
    7. Zum Ausgangs-/Praxisfall Kein Zugriff
    1. 11.1 Ausgangs-/Praxisfall Kein Zugriff
    2. 11.2 Hinweise zum Urheberrecht bei Nutzung von Vorlagen, Medien und Kartenmaterial Kein Zugriff
    3. 11.3 Nutzung und Verwertung fremder Vorlagen und Leistungen Kein Zugriff
    4. 11.4 Nutzung von Bildern Kein Zugriff
      1. a. Openstreetmap Kein Zugriff
      2. b. Google Maps Kein Zugriff
      3. c. Geodatenviewer BW Kein Zugriff
    5. 11.6 Abbildungen von Personen Kein Zugriff
    6. 11.7 Nutzung von audiovisuellen Medien Kein Zugriff
    7. 11.8 Nutzung von Social Media Kein Zugriff
    8. 11.9 Verletzung fremder Markenrechte Kein Zugriff
    9. 11.10 Verletzung des Wettbewerbsrechts Kein Zugriff
    10. 11.11 Zum Ausgangs-/Praxisfall Kein Zugriff
    1. 12.1 Ausgangs-/Praxisfall Kein Zugriff
    2. 12.2 Rechtsrahmen und Zuständigkeiten Kein Zugriff
    3. 12.3 Praxishinweise, technische, organisatorische Maßnahmen Kein Zugriff
    4. 12.4 Gestalterische Empfehlungen und Compliance Kein Zugriff
      1. 12.5.1 ERP-Software nebst Web- und Mobile App-Schnittstelle Kein Zugriff
      2. 12.5.2 Lizenzrecht in der Praxis: MS, SAP, Oracle Kein Zugriff
      3. 12.5.3 Indirekte Nutzung Kein Zugriff
      4. 12.5.4 Netweaver Kein Zugriff
      5. 12.5.5 Gestalterische Empfehlungen und Compliance Kein Zugriff
      1. 12.6.1 Building Information Modeling Kein Zugriff
      2. 12.6.2 Rechtsrahmen und Zuständigkeiten Kein Zugriff
      3. 12.6.3 Archivierungspflichten und Praxishinweise, technische, organisatorische Maßnahmen Kein Zugriff
    1. 13.1 Ausgangs-/Praxisfall Kein Zugriff
      1. 13.2.1 Rechtsrahmen: Kaufvertrag oder Werkvertrag Kein Zugriff
      2. 13.2.2 Change Request Kein Zugriff
      3. 13.2.3 Exit Kein Zugriff
      4. 13.2.4 Eskalation Kein Zugriff
      1. 13.3.1 Change Request (CR) Kein Zugriff
      2. 13.3.2 Exit Kein Zugriff
      3. 13.3.3 Eskalation Kein Zugriff
      1. 13.4.1 Change Request Kein Zugriff
      2. 13.4.2 Exit Kein Zugriff
      3. 13.4.3 Eskalationsklauseln Kein Zugriff
    2. 13.5 Zum Ausgangs-/Praxisfall Kein Zugriff
    1. 14.1 Ausgangs-/Praxisfall Kein Zugriff
    2. 14.2 Verschlüsselung und digitale Signaturen Kein Zugriff
    3. 14.3 Funktionsweise von 2-Schlüsselverfahren Kein Zugriff
    4. 14.4 Anwendung von Verschlüsselung im deutschen Rechtsverkehr Kein Zugriff
    5. 14.5 Beweiswerterhaltung mit Verkettung von Hashwerten und digitalen Signaturen Kein Zugriff
    6. 14.6 Beweiswerterhaltung bei ersetzendem Scannen Kein Zugriff
    7. 14.7 Zum Ausgangs-/Praxisfall Kein Zugriff
  9. Abbildungsverzeichnis Kein Zugriff Seiten 417 - 420
  10. Stichwortverzeichnis Kein Zugriff Seiten 421 - 432

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Datenschutzrecht & Informationsrecht & Digitalrecht", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Monographie Kein Zugriff
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover des Buchs: Kostenübersichtstabellen
Monographie Kein Zugriff
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover des Buchs: Taschen-Definitionen
Lehrbuch Kein Zugriff
Nomos Verlag
Taschen-Definitionen
Cover des Buchs: Das Afterpfandrecht
Monographie Kein Zugriff
Michael Moser
Das Afterpfandrecht