, to see if you have full access to this publication.
Edited Book No access
IT- und Datenschutz-Compliance für Unternehmen
- Editors:
- |
- Publisher:
- 2022
Keywords
Search publication
Bibliographic data
- Copyright year
- 2022
- ISBN-Print
- 978-3-415-05184-3
- ISBN-Online
- 978-3-415-07121-6
- Publisher
- Boorberg, Stuttgart/München
- Language
- German
- Pages
- 432
- Product type
- Edited Book
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 3 - 14
- Vorwort der Herausgeber No access Pages 15 - 18
- Vorwort zur 1. Auflage No access Pages 19 - 20
- Geleitwort No access Pages 21 - 28
- Grußwort No access Pages 29 - 30
- Autorenverzeichnis No access Pages 31 - 32
- Abkürzungsverzeichnis No access Pages 33 - 40
- Literaturverzeichnis No access Pages 41 - 42
- 1.1 Ausgangs-/Praxisfall No access
- 1.2 Risikomatrix No access
- 1.3 Cyberkriminalität und Verhaltensbotschaften für die Praxis No access
- 1.4 Informatik-/IT-Security-Fachbegriffe und Marketing-Buzzwords No access
- 1.5.1 Datenschutzregulierung No access
- 1.5.2 Beweisrecht und elektronische Signaturen No access
- 1.5.3 Zahlungsverkehr No access
- 1.5.4 Digitalisierung, Aufbewahrung und Beweisrecht No access
- 1.6 Verantwortung der Geschäftsleitung No access
- 1.7 Verantwortung der IT-Leitung und IT-Sicherheitsabteilung No access
- 1.8 Verantwortung des Datenschutzbeauftragten No access
- 1.9 Verantwortung der Personalabteilungsleitung No access
- 1.10 Verantwortung der Finanz-/Buchhaltungsabteilungsleitung No access
- 1.11 Verantwortung der Revisionsabteilungsleitung No access
- 1.12 Verantwortung der Vertriebsabteilungsleitung No access
- 1.13 Verantwortung der Marketingabteilungsleitung No access
- 1.14 Verantwortung des Betriebsrats No access
- 1.15 IT-Sicherheits- und Datenschutz-Management-Glossar No access
- 1.16 Zum Ausgangs-/Praxisfall No access
- 2.1 Ausgangs-/Praxisfall No access
- 2.2.1 Begriff der IT-Sicherheit No access
- 2.2.2 IT-Sicherheitsgesetz(e) und Gesetz zur Umsetzung der NIS-Richtlinie (EU) 2016/1148 No access
- 2.2.3 DSGVO No access
- 2.2.4 Stand der Technik No access
- 2.2.5 Haftung und Sanktionen No access
- 2.2.6 Verantwortung No access
- 2.3.1 IT-Sicherheitsbeauftragter No access
- 2.3.2 Website – Sicherheitsüberprüfung No access
- 2.3.3 Datenverschlüsselung, Anonymisierung und Pseudonymisierung No access
- 2.3.4 Data protection by design und Data protection by default No access
- 2.3.5 DSFA No access
- 2.4.1 Umsetzung – Stand der Technik No access
- 2.4.2 Zertifizierung? No access
- 2.4.3 Überwachung, Fehlerbeseitigung und Verbesserung No access
- 2.5 Zum Ausgangs-/Praxisfall No access
- 3.1 Ausgangs-/Praxisfall No access
- 3.2 Rechtsrahmen und Zuständigkeiten No access
- 3.3 Zulässigkeit der Verarbeitung im Ausland No access
- 3.4 Verarbeitung von Beschäftigtendaten in der DSGVO No access
- 3.5.1 Weite Definition der Beschäftigten No access
- 3.5.2 Rechtfertigung der Verarbeitung No access
- 3.5.3 Anstellungsvertrag und Kollektivvereinbarung No access
- 3.5.4 Einwilligung No access
- 3.5.5 Besondere Kategorien von Daten No access
- 3.6 Weitere Regelungen No access
- 3.7 Zusammenfassung No access
- 3.8.1 Angemessenheitsbeschluss No access
- 3.8.2 Sicheres Drittland No access
- 3.8.3 Privacy Shield (bis 2020) No access
- 3.8.4 Datenübermittlung vorbehaltlich geeigneter Garantien No access
- 3.8.5 Verbindliche interne Datenschutzvorschriften No access
- 3.8.6 Standardvertrags- bzw. Datenschutzklauseln No access
- 3.8.7 Verantwortlicher an Verantwortlichen (C2C) No access
- 3.8.8 EUMC C2C 2001 No access
- 3.8.9 EUMC C2C 2004 No access
- 3.8.10 Verantwortlicher an Verarbeiter (C2P) No access
- 3.8.11 Verarbeiter an Verarbeiter (P2P) No access
- 3.8.12 Änderungen durch die DSGVO No access
- 3.8.13 Standarddatenschutzklauseln No access
- 3.8.14 (Neue) Anwendungsfälle No access
- 3.8.15 Aufbau / Modularität No access
- 3.8.16 Inhaltliche Änderungen No access
- 3.8.17 Umsetzungszeitraum No access
- 3.9 Sonderfall Brexit No access
- 3.10 Zusammenfassung No access
- 3.11 Änderung nach Redaktionsschluss No access
- 4.1 Ausgangs-/Praxisfall No access
- 4.2.1 Einführung No access
- 4.2.2 Digitales Dokumenten-Management No access
- 4.2.3 Digitale Rechnungstellung und Buchhaltung No access
- 4.2.4 Outsourcing und Digitalisierung der Arbeitsplätze No access
- 4.2.5 Collaboration-Tools No access
- 4.2.6 Cloud Computing und Cloud-Server No access
- 4.2.7 Videokonferenzen No access
- 4.2.8. Zuständigkeiten No access
- 4.3.1 Richtlinien No access
- 4.3.2 BYOD oder firmeneigene Lösungen No access
- 4.3.3 Mobile Endgeräte No access
- 4.3.4 Collaboration-Tools No access
- 4.3.5 Videokonferenzen No access
- 4.3.6 Komplett-Lösungen No access
- 4.3.7 Datenschutz und Digitalisierung in der Pandemie No access
- 4.3.8 Lockerung von Rechtsvorschriften hinsichtlich der Pandemie No access
- 4.4.1 Richtlinien zu Homeoffice No access
- 4.4.2 Betriebsvereinbarung No access
- 4.4.3 Arbeitsvertraglicher Zusatz Homeoffice No access
- 4.4.4 Kombilösung für Arbeitsvertrag und Betriebsvereinbarung No access
- 4.4.5 Richtlinie für Mobile Geräte No access
- 4.5 Zum Ausgangs-/Praxisfall No access
- 5.1 Ausgangs-/Praxisfall No access
- 5.2.1 Formvorschriften/Schriftform No access
- 5.2.2 Sichere Kommunikation No access
- 5.2.3 Funktionen der Unterschrift No access
- 5.2.4 Gesetzliche Formvorschriften No access
- 5.2.5 Vertragliche Formvorschriften No access
- 5.2.6 Dokumentationspflichten No access
- 5.2.7 Hinderungsgründe gegen die Nutzung elektronischer Signaturen No access
- 5.3.1 Elektronische Signaturen No access
- 5.3.2 Fortgeschrittene elektronische Signaturen No access
- 5.3.3 Qualifizierte elektronische Signatur No access
- 5.3.4 Äquivalent zur eigenhändigen Unterschrift No access
- 5.3.5 Beweiswert qualifizierter elektronische Signaturen No access
- 5.3.6 Rechtswirkung und Beweiswert anderer elektronischer Signaturen No access
- 5.3.7 Fernsignaturen No access
- 5.3.8 Elektronisches Siegel No access
- 5.4.1 Digitalisierung bei formbedürftigen Rechtsgeschäften No access
- 5.4.2 Keine Weitergabe von PIN No access
- 5.4.3 Validierung No access
- 5.4.4 Archivierung No access
- 5.5.1 Digitaler Workflow No access
- 5.5.2 Signatur ist keine Unterschrift No access
- 5.5.3 Akzeptanz No access
- 6.1 Ausgangs-/Praxisfall No access
- 6.2.1 Einführung No access
- 6.2.2 Domainrecht No access
- 6.2.3 Designrecht No access
- 6.2.4 Impressumspflicht No access
- 6.2.5 Datenschutz No access
- 6.2.6 Urheberrecht (Texte, Bilder, Videos) No access
- 6.2.7 KUG-Recht am eigenen Bild, Verhältnis zum Datenschutz No access
- 6.2.8 E-Commerce No access
- 6.2.9 Wettbewerbsrecht No access
- 6.2.10 IT-SiG bzw. TTDSG No access
- 6.2.11 Verantwortlichkeit No access
- 6.3.1 Domainauswahl- und Registrierung No access
- 6.3.2 Designauswahl No access
- 6.3.3 Impressumsgestaltung No access
- 6.3.4 Datenschutzausgestaltung No access
- 6.3.5 Urheberrecht No access
- 6.3.6 Mitarbeiterbilder No access
- 6.3.7 E-Commerce No access
- 6.4.1 Hinweispflichten zur Alternativen Streitbeilegung No access
- 6.4.2 Newsletter No access
- 6.4.3 Cookie-Banner oder Consent-Tool? No access
- 6.4.4 IT-SiG No access
- 6.4.5 Verantwortlichkeit No access
- 6.5 Zum Ausgangs-/Praxisfall No access
- 7.1 Ausgangs-/Praxisfall No access
- 7.2 Rechtsrahmen und Zuständigkeiten No access
- 7.3 Praxishinweise No access
- 7.4.1 Arbeitsvertrag (Zusatz) No access
- 7.4.2 Betriebsvereinbarung No access
- 7.4.3 Einwilligungserklärung No access
- 7.4.4 Social-Media-Manager Vertrag No access
- 7.4.5 Social-Media-Guidelines No access
- 7.5. Zum Ausgangs-/Praxisfall No access
- 8.1 Ausgangs-/Praxisfall No access
- 8.2.1 Einführung No access
- 8.2.2 Die Behandlung innovativer Technologien in der DSGVO No access
- 8.3 Praxishinweise No access
- 8.4 Gestalterische Empfehlungen und Compliance No access
- 9.1 Ausgangs-/Praxisfall No access
- 9.2.1 Grundsätzliche Hinweise zur Projektumsetzungen und Vertragsgestaltungen im IT-Business No access
- 9.2.2 Gestaltungsformen bei der Softwareüberlassung auf Dauer No access
- 9.2.3 Softwareüberlassung und Open Source-Produkte No access
- 9.2.4 Leistungsbeschreibung Teil 1 – „Was kann das Programm?“ No access
- 9.2.5 ASP und „Web Service“ No access
- 9.2.6 Vom Wasserfallmodell zu agilen Verfahrensmodellen wie KANBAN, Scrum, XP, Spiralmodell, MDA, RUP & Co. No access
- 9.2.7 Rechtsrahmen bei agiler Softwareentwicklung nach Scrum No access
- 9.2.8 Vertragsrechtliche Leistung (Teil 2) und Qualifizierung von agilen Projekten nach Scrum No access
- 9.3 IT- und Datenschutz-Compliance- und Gestaltungshinweise wegen erhöhter Projektrisiken bei agilen Methoden wie Scrum No access
- 9.4 Datenschutzrechtliche Besonderheiten bei Scrum No access
- 9.5 Zum Ausgangs-/Praxisfall No access
- 9.6 Annex: Agile Fehlervermeidung bei F&E- und Scrum-Projekten – Perspektivwechsel zu IT-Sachverständigen und Richtern No access
- 10.1 Ausgangs-/Praxisfall No access
- 10.2 Vorteile und Aufbau einer Cloud-Infrastruktur No access
- 10.3.1 Einflussmöglichkeiten der Vertragsgestaltung No access
- 10.3.2 Vertragstypen des Bürgerlichen Gesetzbuches No access
- 10.4 Gesetzliche Gewährleistung bei Cloud-Verträgen No access
- 10.5 Übersicht über die verschiedenen Gewährleistungsrechte No access
- 10.6.1 Wie viele Vertragsparteien gibt es und welche Leistungen übernehmen sie? No access
- 10.6.2 Welches nationale Recht gilt für welche Rechte und Pflichten? No access
- 10.6.3 Wer hat Zugriff auf welche Leistungen und welche Daten? No access
- 10.6.4 In welchem Land werden Leistungen erbracht und die Daten gespeichert? No access
- 10.6.5 Wie werden Änderungen im Bedarf umgesetzt und was geschieht bei Abweichungen in der Vertragserfüllung? No access
- 10.6.6 Wie wird die Vergütung für welche Leistungen berechnet? No access
- 10.6.7 Wie werden spezifische rechtliche Anforderungen und interne Vorgaben des Kunden umgesetzt? No access
- 10.6.8 Wie werden Störungen der Leistung rechtlich bewertet? No access
- 10.7.1 Verfügbarkeit des Systems oder Dienstes in einem bestimmten Messzeitraum No access
- 10.7.2 Wartungszeiträume No access
- 10.7.3 Reaktionszeiten auf Mängelmitteilung No access
- 10.7.4 Umgehungs- oder Beseitigungszeiten bei Mängeln No access
- 10.7.5 Mindestleistungsdaten No access
- 10.7.6 Change Management und Bearbeitungszeiten No access
- 10.7.7 Datensicherheit No access
- 10.7.8 Migrationsleistungen bei Wechsel des Providers No access
- 10.7.9 Kündigungsfristen No access
- 10.7.10 Leistungen am Vertragsende No access
- 10.7.11 Konfliktregelungen No access
- 10.8 Internationaler Datenschutz bei Cloudsystemen No access
- 10.9 Empfehlungen zur Auswahl von Cloudsystemen No access
- Zum Ausgangs-/Praxisfall No access
- 11.1 Ausgangs-/Praxisfall No access
- 11.2 Hinweise zum Urheberrecht bei Nutzung von Vorlagen, Medien und Kartenmaterial No access
- 11.3 Nutzung und Verwertung fremder Vorlagen und Leistungen No access
- 11.4 Nutzung von Bildern No access
- a. Openstreetmap No access
- b. Google Maps No access
- c. Geodatenviewer BW No access
- 11.6 Abbildungen von Personen No access
- 11.7 Nutzung von audiovisuellen Medien No access
- 11.8 Nutzung von Social Media No access
- 11.9 Verletzung fremder Markenrechte No access
- 11.10 Verletzung des Wettbewerbsrechts No access
- 11.11 Zum Ausgangs-/Praxisfall No access
- 12.1 Ausgangs-/Praxisfall No access
- 12.2 Rechtsrahmen und Zuständigkeiten No access
- 12.3 Praxishinweise, technische, organisatorische Maßnahmen No access
- 12.4 Gestalterische Empfehlungen und Compliance No access
- 12.5.1 ERP-Software nebst Web- und Mobile App-Schnittstelle No access
- 12.5.2 Lizenzrecht in der Praxis: MS, SAP, Oracle No access
- 12.5.3 Indirekte Nutzung No access
- 12.5.4 Netweaver No access
- 12.5.5 Gestalterische Empfehlungen und Compliance No access
- 12.6.1 Building Information Modeling No access
- 12.6.2 Rechtsrahmen und Zuständigkeiten No access
- 12.6.3 Archivierungspflichten und Praxishinweise, technische, organisatorische Maßnahmen No access
- 13.1 Ausgangs-/Praxisfall No access
- 13.2.1 Rechtsrahmen: Kaufvertrag oder Werkvertrag No access
- 13.2.2 Change Request No access
- 13.2.3 Exit No access
- 13.2.4 Eskalation No access
- 13.3.1 Change Request (CR) No access
- 13.3.2 Exit No access
- 13.3.3 Eskalation No access
- 13.4.1 Change Request No access
- 13.4.2 Exit No access
- 13.4.3 Eskalationsklauseln No access
- 13.5 Zum Ausgangs-/Praxisfall No access
- 14.1 Ausgangs-/Praxisfall No access
- 14.2 Verschlüsselung und digitale Signaturen No access
- 14.3 Funktionsweise von 2-Schlüsselverfahren No access
- 14.4 Anwendung von Verschlüsselung im deutschen Rechtsverkehr No access
- 14.5 Beweiswerterhaltung mit Verkettung von Hashwerten und digitalen Signaturen No access
- 14.6 Beweiswerterhaltung bei ersetzendem Scannen No access
- 14.7 Zum Ausgangs-/Praxisfall No access
- Abbildungsverzeichnis No access Pages 417 - 420
- Stichwortverzeichnis No access Pages 421 - 432





