
, to see if you have full access to this publication.
Book Titles No access
Datenschutzrechtliche Pflichten zur Einrichtung eines unternehmensinternen Datenschutz-Managementsystems
- Authors:
- Series:
- Datenschutz-Berater
- Publisher:
- 2022
Keywords
Search publication
Bibliographic data
- Copyright year
- 2022
- ISBN-Print
- 978-3-8005-1838-8
- ISBN-Online
- 978-3-8005-9529-7
- Publisher
- dfv Mediengruppe, Frankfurt am Main
- Series
- Datenschutz-Berater
- Language
- German
- Pages
- 396
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages I - XXXI
- Herausforderungen der datenschutzrechtlichen Compliance im Unternehmen No access Pages 1 - 4
- 1. Datenschutzverordnung Schleswig-Holstein No access
- 2. Bremische Datenschutzauditverordnung No access
- II. Aufsichtsbehördliche Modellierung No access
- 1. BSI-Standards No access
- a. ISO/IEC 27001 No access
- b. ISO/IEC 29100 No access
- 3. VdS-Richtlinien No access
- IV. Rezeption im datenschutzrechtlichen Schrifttum No access
- V. Parallelen zu Compliance-Managementsystemen No access
- 1. Einbezug betriebswirtschaftlicher Kalküle No access
- 2. Übertragung auf das Datenschutz-Management No access
- 3. Erweiterung zum Datenschutz-Compliance-Management No access
- 1. Abgrenzung zum Datenschutz-Compliance-Management No access
- a. Strukturierung von Maßnahmen und Prozessen No access
- b. Systematische Umsetzung No access
- c. Holistische Ausrichtung No access
- d. Eigenständigkeit No access
- 3. Funktionen des Datenschutz-Managementsystems No access
- C. Definitionsvorschläge No access
- a. Genese supranationaler Datenschutzregelungen No access
- b. Vereinheitlichung in der Europäischen Union No access
- a. Anwendungsvorrang No access
- b. Regelungsaufträge und Regelungsspielräume auf mitgliedstaatlicher Ebene No access
- c. Koexistenz mitgliedstaatlicher Regelungen No access
- 3. Zusammenwirken im Mehrebenensystem No access
- aa. Grammatikalische Auslegung No access
- bb. Historische Auslegung No access
- cc. Systematische Auslegung No access
- dd. Teleologische Auslegung No access
- aa. Primärrechtskonforme Auslegung No access
- bb. Unionsgrundrechtskonforme Auslegung No access
- cc. Verhältnismäßige Auslegung No access
- c. Spruchpraxis des Gerichtshofs im Datenschutzrecht No access
- a. Unions- und grundrechtskonforme Auslegung No access
- b. Vorlagen beim EuGH No access
- 3. Interpretationen der Aufsichtsbehörden No access
- III. Folgen für die Auslegung datenschutzrechtlicher Einrichtungspflichten No access
- 1. Zweck des risikobasierten Ansatzes No access
- aa. Wirtschaftswissenschaften No access
- bb. Ingenieurwissenschaften No access
- cc. Rechtswissenschaften No access
- aa. Bezugspunkte des datenschutzrechtlichen Risikos No access
- bb. Annäherung an das Risikoverständnis der DSGVO No access
- cc. Rolle der Risikofaktoren No access
- dd. Beispiele für datenschutzrechtliche Risiken No access
- c. Weites Risikoverständnis zum Schutz betroffener Personen No access
- a. Identifizierung der Nachteile No access
- aa. Eintrittswahrscheinlichkeit der Nachteile No access
- bb. Schwere des Nachteils No access
- c. Verarbeitungsparameter No access
- d. Umwelteinflüsse No access
- 4. Risikoanalyse und -festlegung No access
- 5. Bedeutung für die Untersuchung von Einrichtungspflichten No access
- a. Eigenverantwortlichkeit des Verantwortlichen No access
- (1) Einhaltung von unbestimmten Grundsätzen No access
- (a) Wortlaut No access
- (b) Historische Entwicklung No access
- (c) Systematik innerhalb der Norm No access
- (d) Systematik in der Verordnung No access
- (e) Telos No access
- (f) Würdigung No access
- (1) Programmsatzcharakter No access
- (2) Entfaltung rechtlicher Wirkungen No access
- (3) Allgemeine Einhaltungsverantwortung No access
- aa. Gegenstand des Nachweises No access
- (a) Unbestimmtheit der Pflicht No access
- (b) Ausweitung aufgrund einer Darlegungs- und Beweislastumkehr No access
- (c) Würdigung No access
- (2) Konkretisierungen No access
- (3) Bußgeldbewehrung No access
- (4) Allgemeine Nachweisverantwortung No access
- d. Umsetzung der Rechenschaftspflicht No access
- (1) Normativer Pflichtengehalt No access
- (2) Verhältnis zur Einhaltungsverantwortung No access
- (3) Generische Sicherstellungspflicht No access
- (4) Unschädlichkeit fehlender Bußgeldbewehrung No access
- (1) Wechselbeziehung zur Nachweisverantwortung des Art. 5 Abs. 2 DSGVO No access
- (2) Pflichteninhalt No access
- (1) Begriff No access
- (a) Gesetzliche Vorgaben No access
- (b) Eignung der Maßnahmen No access
- (c) Verhältnismäßigkeit No access
- (d) Überprüfung der Maßnahmen No access
- (e) Aktualisierung der Maßnahmen No access
- (3) Risikoadäquanz No access
- (1) Anknüpfungspunkte für Datenschutzvorkehrungen No access
- (2) Begriffsbestimmung der Datenschutzvorkehrungen No access
- (a) Meinungsspektrum No access
- (b) Bewertung No access
- aa. Spielraum zur Festlegung von Maßnahmen No access
- bb. Einbezug situationsspezifischer Umstände No access
- cc. Umsetzung von Datenschutzvorkehrungen No access
- dd. Analogie zu gesellschaftsrechtlichen Erwägungen No access
- 3. Zwischenergebnis No access
- (1) Meinungsstand No access
- (2) Auslegung No access
- (3) Eingrenzungen No access
- (1) Vorgelagerte Gestaltung No access
- (2) Fortlaufende Gestaltung No access
- aa. Umsetzung der Datenschutzgrundsätze No access
- bb. Aufnahme von Garantien No access
- (1) Beispielhafte Maßnahmen No access
- (2) Eignung und Wirksamkeit der Maßnahmen No access
- (3) Zeitpunkt der Umsetzung No access
- (4) Anpassung No access
- (1) Risikofaktoren No access
- (2) Stand der Technik No access
- (3) Einrichtungskosten No access
- cc. Abwägungsentscheidung No access
- d. Kollisionen mit den Kardinalvorschriften der Datenschutz-Compliance No access
- a. Regelungszweck No access
- aa. Eignung der Maßnahmen No access
- bb. Konkretisierung No access
- cc. Verhältnismäßigkeit No access
- c. Kollisionen No access
- a. Handlungsspielraum für die Umsetzung von Maßnahmen No access
- b. Berücksichtigungskriterien und Abwägungsentscheidungen No access
- c. Allgemeine Verhältnismäßigkeit der Maßnahmen No access
- 4. Zwischenergebnis No access
- a. Schutzbereich No access
- aa. Begriff der Sicherheit No access
- bb. Verarbeitungssicherheit No access
- cc. Systemsicherheit No access
- a. Art der Maßnahmen No access
- aa. Aufrechterhaltung eines angemessenen Schutzniveaus No access
- bb. Eignung der Maßnahmen No access
- c. Berücksichtigungsfaktoren No access
- (1) Unbestimmtheit der Beispielmaßnahmen No access
- (2) Anforderungen an Fähigkeiten der Systeme und Prozesse No access
- (3) Verfahrensorientierung der Maßnahmen No access
- bb. Leitlinien No access
- cc. Mitgliedstaatliches Recht No access
- aa. Weisungsgegenstand No access
- bb. Adressaten der Anweisungen No access
- cc. Sicherstellungscharakter No access
- a. Konkurrenz zu Art. 24 DSGVO No access
- b. Konkurrenz zu Art. 25 DSGVO No access
- a. Individueller Handlungsspielraum No access
- b. Kontrollverfahren No access
- c. Spezifität der Norm No access
- 5. Zwischenergebnis No access
- V. Würdigung der unmittelbaren Einrichtungspflicht No access
- a. Verzeichnisinhalt No access
- b. Format No access
- c. Aktualisierung des Verzeichnisses No access
- (1) Risikofreie Verarbeitungen No access
- (2) Gelegentliche Verarbeitungen No access
- (3) Verarbeitung besonderer Kategorien sensitiver Daten No access
- bb. Ausnahme-Regel-Verhältnis No access
- e. Implikationen für die Pflichteneinhaltung No access
- (1) Begriffsannäherung No access
- (2) Gesetzeshistorisches Begriffsverständnis No access
- (3) Wortlaut No access
- (4) Teleologische Extension No access
- bb. Verarbeitungsvorgänge No access
- (1) Hochriskante Verarbeitung No access
- (2) Gesetzliche Regelbeispiele No access
- (3) Positiv- und Negativlisten der Aufsichtsbehörden No access
- dd. Prognosecharakter No access
- aa. Vorprüfung No access
- bb. Beschreibungsphase No access
- cc. Bewertungsphase No access
- (1) Risikomanagement No access
- (2) Umsetzung von Maßnahmen No access
- ee. Überprüfungsphase No access
- aa. Erforderlichkeitsabwägungen No access
- (1) Orientierungshilfen zur Komplexitätsreduktion No access
- (2) Komplexe Risikoeinschätzungen No access
- (3) Strukturelle Verflechtungen No access
- (a) Systematische Verknüpfungen No access
- (b) Systematische Risikosteuerung No access
- (c) Systematische Überwachung No access
- d. Einsatz strukturierter Managementsysteme No access
- a. Auslöser von Meldepflichten No access
- aa. Risikogeneigtheit einer Sicherheitsverletzung No access
- (a) Keine umfassende Kenntnis No access
- (b) Wissenszurechnung No access
- (c) Wissensverantwortung No access
- (a) Unverzügliche Meldung No access
- (b) Meldungen nach Fristenablauf No access
- cc. Form und Inhalt der Meldung No access
- aa. Hohes Risiko No access
- (1) Risikoreduktionsmaßnahmen No access
- (2) Unverhältnismäßigkeit No access
- (3) Geheimhaltung von Informationen No access
- (1) Formal-inhaltliche Anforderungen No access
- (2) Zeitliche Dimensionen No access
- (1) Erkennungsmechanismen No access
- (2) Internes Berichtswesen No access
- (3) Externe Kommunikationsstrukturen No access
- (4) Forensische Ermittlung No access
- (a) Beurteilungsschwierigkeiten No access
- (b) Betrachtung sämtlicher Risikoumstände No access
- (c) Verhältnismäßigkeit No access
- (2) Einschätzung hoher Risiken No access
- (a) Informationstransfer No access
- (b) Datenschutzrechtliches Public Relations Management No access
- (c) Hinzuziehung arbeitsrechtlicher Organisationseinheiten No access
- (2) Umsetzung proaktiver Maßnahmen No access
- (3) Anpassung und iterative Revision von Sicherheitsmaßnahmen No access
- (a) Ökonomische Erwägungen No access
- (b) Technische Erwägungen No access
- (5) Dokumentation No access
- e. Einsatz strukturierter Managementsysteme No access
- 4. Zwischenergebnis No access
- aa. Allgemeine Erlaubnistatbestände No access
- (1) Verarbeitung besonderer personenbezogener Daten No access
- (a) Datentransfer innerhalb der Europäischen Union No access
- (b) Datentransfer in Drittländer No access
- cc. Erlaubnistatbestände auf mitgliedstaatlicher Ebene No access
- (1) Feststellung der künftigen Verarbeitungsumstände No access
- (a) Ordnung verarbeitungsrelevanter Erlaubnistatbestände No access
- (b) Eigenverantwortliche Bewertung No access
- (a) Befolgung der Zweckbindung No access
- (b) Geplante Zweckänderungen No access
- (c) Wandel der Verarbeitungsumstände No access
- (4) Beendigung der Verarbeitung No access
- (1) Informationsfluss No access
- (a) Prüfung der Rechtmäßigkeit No access
- (b) Überwachungsmechanismen No access
- (c) Lösch- und Anonymisierungsprozesse No access
- (3) Dokumentation der Sicherstellung No access
- c. Einsatz strukturierter Managementsysteme No access
- aa. Allgemeine Vorgaben und Modalitäten No access
- bb. Informationspflichten No access
- cc. Spezifische Betroffenenrechte No access
- (a) Informationsorganisation No access
- (b) Kommunikationsflüsse No access
- (c) Fristenwahrung No access
- (2) Materielle Prüfung No access
- (1) Authentifizierungsmechanismen No access
- (2) Erleichterungen und Einfachheit No access
- (a) Kommunikationskanäle No access
- (b) Informationserteilung No access
- (4) Mitteilungen No access
- cc. Dokumentation No access
- c. Einsatz strukturierter Managementsysteme No access
- 3. Zwischenergebnis No access
- III. Würdigung der abgeleiteten Einrichtungspflicht No access
- D. Konsequenzen für das Bestehen datenschutzrechtlicher Einrichtungspflichten No access
- I. Risikofaktoren No access
- II. Risikoniveau No access
- III. Abhängigkeit von der Verarbeitung No access
- 1. Art der Verarbeitung No access
- 2. Umfang der Verarbeitung No access
- 3. Umstände der Verarbeitung No access
- 4. Zwecke der Verarbeitung No access
- a. Komplexität der Verarbeitung No access
- b. Technologieeinsatz No access
- c. Ort der Verarbeitung No access
- d. Art der Daten No access
- e. Adressaten der Verarbeitung No access
- f. Einbezug anderer in die Verarbeitung No access
- a. Art der unternehmerischen Tätigkeit No access
- b. Branchenzugehörigkeit No access
- c. Innere Organisationsstruktur des Unternehmens No access
- d. Unternehmensgröße No access
- e. Geografische Präsenz No access
- f. Etablierte Maßnahmen No access
- g. Verdachtsfälle und Verstöße aus der Vergangenheit No access
- I. Einrichtungskosten und wirtschaftliche Leistungsfähigkeit No access
- II. Stand der Technik No access
- D. Erkenntnisse No access
- Kapitel 4: Schlussbetrachtung No access Pages 357 - 359
- Literatur No access Pages 360 - 392
- Webverzeichnis No access Pages 393 - 396




