Cover of book: Datenschutzrechtliche Pflichten zur Einrichtung eines unternehmensinternen Datenschutz-Managementsystems
, to see if you have full access to this publication.
Book Titles No access

Datenschutzrechtliche Pflichten zur Einrichtung eines unternehmensinternen Datenschutz-Managementsystems

Authors:
Publisher:
 2022

Keywords



Bibliographic data

Copyright year
2022
ISBN-Print
978-3-8005-1838-8
ISBN-Online
978-3-8005-9529-7
Publisher
dfv Mediengruppe, Frankfurt am Main
Series
Datenschutz-Berater
Language
German
Pages
396
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages I - XXXI
  2. Herausforderungen der datenschutzrechtlichen Compliance im Unternehmen No access Pages 1 - 4
        1. 1. Datenschutzverordnung Schleswig-Holstein No access
        2. 2. Bremische Datenschutzauditverordnung No access
      1. II. Aufsichtsbehördliche Modellierung No access
        1. 1. BSI-Standards No access
          1. a. ISO/IEC 27001 No access
          2. b. ISO/IEC 29100 No access
        2. 3. VdS-Richtlinien No access
      2. IV. Rezeption im datenschutzrechtlichen Schrifttum No access
      3. V. Parallelen zu Compliance-Managementsystemen No access
        1. 1. Einbezug betriebswirtschaftlicher Kalküle No access
        2. 2. Übertragung auf das Datenschutz-Management No access
        3. 3. Erweiterung zum Datenschutz-Compliance-Management No access
        1. 1. Abgrenzung zum Datenschutz-Compliance-Management No access
          1. a. Strukturierung von Maßnahmen und Prozessen No access
          2. b. Systematische Umsetzung No access
          3. c. Holistische Ausrichtung No access
          4. d. Eigenständigkeit No access
        2. 3. Funktionen des Datenschutz-Managementsystems No access
    1. C. Definitionsvorschläge No access
          1. a. Genese supranationaler Datenschutzregelungen No access
          2. b. Vereinheitlichung in der Europäischen Union No access
          1. a. Anwendungsvorrang No access
          2. b. Regelungsaufträge und Regelungsspielräume auf mitgliedstaatlicher Ebene No access
          3. c. Koexistenz mitgliedstaatlicher Regelungen No access
        1. 3. Zusammenwirken im Mehrebenensystem No access
            1. aa. Grammatikalische Auslegung No access
            2. bb. Historische Auslegung No access
            3. cc. Systematische Auslegung No access
            4. dd. Teleologische Auslegung No access
            1. aa. Primärrechtskonforme Auslegung No access
            2. bb. Unionsgrundrechtskonforme Auslegung No access
            3. cc. Verhältnismäßige Auslegung No access
          1. c. Spruchpraxis des Gerichtshofs im Datenschutzrecht No access
          1. a. Unions- und grundrechtskonforme Auslegung No access
          2. b. Vorlagen beim EuGH No access
        1. 3. Interpretationen der Aufsichtsbehörden No access
      1. III. Folgen für die Auslegung datenschutzrechtlicher Einrichtungspflichten No access
        1. 1. Zweck des risikobasierten Ansatzes No access
            1. aa. Wirtschaftswissenschaften No access
            2. bb. Ingenieurwissenschaften No access
            3. cc. Rechtswissenschaften No access
            1. aa. Bezugspunkte des datenschutzrechtlichen Risikos No access
            2. bb. Annäherung an das Risikoverständnis der DSGVO No access
            3. cc. Rolle der Risikofaktoren No access
            4. dd. Beispiele für datenschutzrechtliche Risiken No access
          1. c. Weites Risikoverständnis zum Schutz betroffener Personen No access
          1. a. Identifizierung der Nachteile No access
            1. aa. Eintrittswahrscheinlichkeit der Nachteile No access
            2. bb. Schwere des Nachteils No access
          2. c. Verarbeitungsparameter No access
          3. d. Umwelteinflüsse No access
        2. 4. Risikoanalyse und -festlegung No access
        3. 5. Bedeutung für die Untersuchung von Einrichtungspflichten No access
          1. a. Eigenverantwortlichkeit des Verantwortlichen No access
              1. (1) Einhaltung von unbestimmten Grundsätzen No access
                1. (a) Wortlaut No access
                2. (b) Historische Entwicklung No access
                3. (c) Systematik innerhalb der Norm No access
                4. (d) Systematik in der Verordnung No access
                5. (e) Telos No access
                6. (f) Würdigung No access
              1. (1) Programmsatzcharakter No access
              2. (2) Entfaltung rechtlicher Wirkungen No access
              3. (3) Allgemeine Einhaltungsverantwortung No access
            1. aa. Gegenstand des Nachweises No access
                1. (a) Unbestimmtheit der Pflicht No access
                2. (b) Ausweitung aufgrund einer Darlegungs- und Beweislastumkehr No access
                3. (c) Würdigung No access
              1. (2) Konkretisierungen No access
              2. (3) Bußgeldbewehrung No access
              3. (4) Allgemeine Nachweisverantwortung No access
          2. d. Umsetzung der Rechenschaftspflicht No access
              1. (1) Normativer Pflichtengehalt No access
              2. (2) Verhältnis zur Einhaltungsverantwortung No access
              3. (3) Generische Sicherstellungspflicht No access
              4. (4) Unschädlichkeit fehlender Bußgeldbewehrung No access
              1. (1) Wechselbeziehung zur Nachweisverantwortung des Art. 5 Abs. 2 DSGVO No access
              2. (2) Pflichteninhalt No access
              1. (1) Begriff No access
                1. (a) Gesetzliche Vorgaben No access
                2. (b) Eignung der Maßnahmen No access
                3. (c) Verhältnismäßigkeit No access
                4. (d) Überprüfung der Maßnahmen No access
                5. (e) Aktualisierung der Maßnahmen No access
              2. (3) Risikoadäquanz No access
              1. (1) Anknüpfungspunkte für Datenschutzvorkehrungen No access
              2. (2) Begriffsbestimmung der Datenschutzvorkehrungen No access
                1. (a) Meinungsspektrum No access
                2. (b) Bewertung No access
            1. aa. Spielraum zur Festlegung von Maßnahmen No access
            2. bb. Einbezug situationsspezifischer Umstände No access
            3. cc. Umsetzung von Datenschutzvorkehrungen No access
            4. dd. Analogie zu gesellschaftsrechtlichen Erwägungen No access
        1. 3. Zwischenergebnis No access
              1. (1) Meinungsstand No access
              2. (2) Auslegung No access
              3. (3) Eingrenzungen No access
              1. (1) Vorgelagerte Gestaltung No access
              2. (2) Fortlaufende Gestaltung No access
            1. aa. Umsetzung der Datenschutzgrundsätze No access
            2. bb. Aufnahme von Garantien No access
              1. (1) Beispielhafte Maßnahmen No access
              2. (2) Eignung und Wirksamkeit der Maßnahmen No access
              3. (3) Zeitpunkt der Umsetzung No access
              4. (4) Anpassung No access
              1. (1) Risikofaktoren No access
              2. (2) Stand der Technik No access
              3. (3) Einrichtungskosten No access
            1. cc. Abwägungsentscheidung No access
          1. d. Kollisionen mit den Kardinalvorschriften der Datenschutz-Compliance No access
          1. a. Regelungszweck No access
            1. aa. Eignung der Maßnahmen No access
            2. bb. Konkretisierung No access
            3. cc. Verhältnismäßigkeit No access
          2. c. Kollisionen No access
          1. a. Handlungsspielraum für die Umsetzung von Maßnahmen No access
          2. b. Berücksichtigungskriterien und Abwägungsentscheidungen No access
          3. c. Allgemeine Verhältnismäßigkeit der Maßnahmen No access
        1. 4. Zwischenergebnis No access
          1. a. Schutzbereich No access
            1. aa. Begriff der Sicherheit No access
            2. bb. Verarbeitungssicherheit No access
            3. cc. Systemsicherheit No access
          1. a. Art der Maßnahmen No access
            1. aa. Aufrechterhaltung eines angemessenen Schutzniveaus No access
            2. bb. Eignung der Maßnahmen No access
          2. c. Berücksichtigungsfaktoren No access
              1. (1) Unbestimmtheit der Beispielmaßnahmen No access
              2. (2) Anforderungen an Fähigkeiten der Systeme und Prozesse No access
              3. (3) Verfahrensorientierung der Maßnahmen No access
            1. bb. Leitlinien No access
            2. cc. Mitgliedstaatliches Recht No access
            1. aa. Weisungsgegenstand No access
            2. bb. Adressaten der Anweisungen No access
            3. cc. Sicherstellungscharakter No access
          1. a. Konkurrenz zu Art. 24 DSGVO No access
          2. b. Konkurrenz zu Art. 25 DSGVO No access
          1. a. Individueller Handlungsspielraum No access
          2. b. Kontrollverfahren No access
          3. c. Spezifität der Norm No access
        1. 5. Zwischenergebnis No access
      1. V. Würdigung der unmittelbaren Einrichtungspflicht No access
          1. a. Verzeichnisinhalt No access
          2. b. Format No access
          3. c. Aktualisierung des Verzeichnisses No access
              1. (1) Risikofreie Verarbeitungen No access
              2. (2) Gelegentliche Verarbeitungen No access
              3. (3) Verarbeitung besonderer Kategorien sensitiver Daten No access
            1. bb. Ausnahme-Regel-Verhältnis No access
          4. e. Implikationen für die Pflichteneinhaltung No access
              1. (1) Begriffsannäherung No access
              2. (2) Gesetzeshistorisches Begriffsverständnis No access
              3. (3) Wortlaut No access
              4. (4) Teleologische Extension No access
            1. bb. Verarbeitungsvorgänge No access
              1. (1) Hochriskante Verarbeitung No access
              2. (2) Gesetzliche Regelbeispiele No access
              3. (3) Positiv- und Negativlisten der Aufsichtsbehörden No access
            2. dd. Prognosecharakter No access
            1. aa. Vorprüfung No access
            2. bb. Beschreibungsphase No access
            3. cc. Bewertungsphase No access
              1. (1) Risikomanagement No access
              2. (2) Umsetzung von Maßnahmen No access
            4. ee. Überprüfungsphase No access
            1. aa. Erforderlichkeitsabwägungen No access
              1. (1) Orientierungshilfen zur Komplexitätsreduktion No access
              2. (2) Komplexe Risikoeinschätzungen No access
              3. (3) Strukturelle Verflechtungen No access
                1. (a) Systematische Verknüpfungen No access
                2. (b) Systematische Risikosteuerung No access
                3. (c) Systematische Überwachung No access
          1. d. Einsatz strukturierter Managementsysteme No access
          1. a. Auslöser von Meldepflichten No access
            1. aa. Risikogeneigtheit einer Sicherheitsverletzung No access
                1. (a) Keine umfassende Kenntnis No access
                2. (b) Wissenszurechnung No access
                3. (c) Wissensverantwortung No access
                1. (a) Unverzügliche Meldung No access
                2. (b) Meldungen nach Fristenablauf No access
            2. cc. Form und Inhalt der Meldung No access
            1. aa. Hohes Risiko No access
              1. (1) Risikoreduktionsmaßnahmen No access
              2. (2) Unverhältnismäßigkeit No access
              3. (3) Geheimhaltung von Informationen No access
              1. (1) Formal-inhaltliche Anforderungen No access
              2. (2) Zeitliche Dimensionen No access
              1. (1) Erkennungsmechanismen No access
              2. (2) Internes Berichtswesen No access
              3. (3) Externe Kommunikationsstrukturen No access
              4. (4) Forensische Ermittlung No access
                1. (a) Beurteilungsschwierigkeiten No access
                2. (b) Betrachtung sämtlicher Risikoumstände No access
                3. (c) Verhältnismäßigkeit No access
              1. (2) Einschätzung hoher Risiken No access
                1. (a) Informationstransfer No access
                2. (b) Datenschutzrechtliches Public Relations Management No access
                3. (c) Hinzuziehung arbeitsrechtlicher Organisationseinheiten No access
              1. (2) Umsetzung proaktiver Maßnahmen No access
              2. (3) Anpassung und iterative Revision von Sicherheitsmaßnahmen No access
                1. (a) Ökonomische Erwägungen No access
                2. (b) Technische Erwägungen No access
              3. (5) Dokumentation No access
          2. e. Einsatz strukturierter Managementsysteme No access
        1. 4. Zwischenergebnis No access
            1. aa. Allgemeine Erlaubnistatbestände No access
              1. (1) Verarbeitung besonderer personenbezogener Daten No access
                1. (a) Datentransfer innerhalb der Europäischen Union No access
                2. (b) Datentransfer in Drittländer No access
            2. cc. Erlaubnistatbestände auf mitgliedstaatlicher Ebene No access
              1. (1) Feststellung der künftigen Verarbeitungsumstände No access
                1. (a) Ordnung verarbeitungsrelevanter Erlaubnistatbestände No access
                2. (b) Eigenverantwortliche Bewertung No access
                1. (a) Befolgung der Zweckbindung No access
                2. (b) Geplante Zweckänderungen No access
                3. (c) Wandel der Verarbeitungsumstände No access
              2. (4) Beendigung der Verarbeitung No access
              1. (1) Informationsfluss No access
                1. (a) Prüfung der Rechtmäßigkeit No access
                2. (b) Überwachungsmechanismen No access
                3. (c) Lösch- und Anonymisierungsprozesse No access
              2. (3) Dokumentation der Sicherstellung No access
          1. c. Einsatz strukturierter Managementsysteme No access
            1. aa. Allgemeine Vorgaben und Modalitäten No access
            2. bb. Informationspflichten No access
            3. cc. Spezifische Betroffenenrechte No access
                1. (a) Informationsorganisation No access
                2. (b) Kommunikationsflüsse No access
                3. (c) Fristenwahrung No access
              1. (2) Materielle Prüfung No access
              1. (1) Authentifizierungsmechanismen No access
              2. (2) Erleichterungen und Einfachheit No access
                1. (a) Kommunikationskanäle No access
                2. (b) Informationserteilung No access
              3. (4) Mitteilungen No access
            1. cc. Dokumentation No access
          1. c. Einsatz strukturierter Managementsysteme No access
        1. 3. Zwischenergebnis No access
      1. III. Würdigung der abgeleiteten Einrichtungspflicht No access
    1. D. Konsequenzen für das Bestehen datenschutzrechtlicher Einrichtungspflichten No access
      1. I. Risikofaktoren No access
      2. II. Risikoniveau No access
      3. III. Abhängigkeit von der Verarbeitung No access
        1. 1. Art der Verarbeitung No access
        2. 2. Umfang der Verarbeitung No access
        3. 3. Umstände der Verarbeitung No access
        4. 4. Zwecke der Verarbeitung No access
          1. a. Komplexität der Verarbeitung No access
          2. b. Technologieeinsatz No access
          3. c. Ort der Verarbeitung No access
          4. d. Art der Daten No access
          5. e. Adressaten der Verarbeitung No access
          6. f. Einbezug anderer in die Verarbeitung No access
          1. a. Art der unternehmerischen Tätigkeit No access
          2. b. Branchenzugehörigkeit No access
          3. c. Innere Organisationsstruktur des Unternehmens No access
          4. d. Unternehmensgröße No access
          5. e. Geografische Präsenz No access
          6. f. Etablierte Maßnahmen No access
          7. g. Verdachtsfälle und Verstöße aus der Vergangenheit No access
      1. I. Einrichtungskosten und wirtschaftliche Leistungsfähigkeit No access
      2. II. Stand der Technik No access
    1. D. Erkenntnisse No access
  3. Kapitel 4: Schlussbetrachtung No access Pages 357 - 359
  4. Literatur No access Pages 360 - 392
  5. Webverzeichnis No access Pages 393 - 396

Similar publications

from the topics "Data Protection Law & Information Law & Digital Law", "Law General, Comprehensive Works and Collections"
Cover of book: Data Act und Datenschutz
Book Titles No access
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover of book: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Book Titles No access
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover of book: Kostenübersichtstabellen
Book Titles No access
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover of book: Taschen-Definitionen
Educational Book No access
Nomos Verlag
Taschen-Definitionen
Cover of book: Das Afterpfandrecht
Book Titles No access
Michael Moser
Das Afterpfandrecht