
, to see if you have full access to this publication.
Edited Book No access
Datenschutz im Betrieb
- Editors:
- Publisher:
- 2018
Keywords
Search publication
Bibliographic data
- Copyright year
- 2018
- ISBN-Print
- 978-3-648-11138-3
- ISBN-Online
- 978-3-648-11140-6
- Publisher
- Haufe Lexware, Freiburg
- Language
- German
- Pages
- 404
- Product type
- Edited Book
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 14
- 1 Einleitung No access
- 2.1 Besonders betroffen von den neuen Regelungen: das Personalwesen No access
- 2.2 Sensibilität im Umgang mit Bewerberdaten No access
- 2.3 Aufgaben im laufenden Beschäftigungsverhältnis No access
- 2.4 Aufgaben nach Beendigung des Beschäftigungsverhältnisses No access
- 2.5 Zur Rolle des Betriebsrats No access
- 2.6 Instruktion von Mitarbeitern No access
- 3.1 Die Pflicht zur Benennung eines Datenschutzbeauftragten No access
- 3.2.1 Die Formalien der Benennung No access
- 3.2.2 Benennung für mehrere Organisationen No access
- 3.2.3 Abberufung No access
- 3.3 Anforderungen an den Datenschutzbeauftragten No access
- 3.4 Die Stellung des Datenschutzbeauftragten im Unternehmen No access
- 3.5 Aufgaben und Pflichten des Datenschutzbeauftragten No access
- 3.6 Alternative Rollen im Unternehmen neben oder statt dem Datenschutzbeauftragten No access
- 3.7 Musterschreiben: Benennung eines Datenschutzbeauftragten No access
- 4.1 Die Nachweis- und Dokumentationspflichten in der DS-GVO No access
- 4.2.1 Form des Verzeichnisses No access
- 4.2.2 Inhalt des Verzeichnisses No access
- 4.3 Erstellung und Pflege des Verarbeitungsverzeichnisses No access
- 5.1.1 Informationspflichten bei Direkterhebung No access
- 5.1.2 Informationspflichten bei Dritterhebung No access
- 5.1.3 Überblick über die mitzuteilenden und bereitzustellenden Informationen No access
- 5.1.4 Informationspflichten bei Zweckänderung und Übermittlung No access
- 5.1.5 Form der Informationspflicht No access
- 5.1.6 Ausnahmen No access
- 5.2.1 Auskunftsersuchen, Art. 15 DS-GVO No access
- 5.2.2 Das Recht auf Berichtigung, Art. 16 DS-GVO No access
- 5.2.3 Das Recht auf Löschung, Art. 17 DS-GVO No access
- 5.2.4 Das Recht auf Einschränkung der Verarbeitung, Art. 18 DS- GVO No access
- 5.2.5 Anfragen auf Datenübertragung (Art. 20 DS-GVO) No access
- 5.2.6 Das Widerspruchsrecht, Art. 21 DS-GVO No access
- 5.3.1 Vorüberlegungen No access
- 5.3.2 Eingang der Anfrage des Betroffenen No access
- 5.3.3 Prüfung der Anfrage No access
- 5.3.4 Information an die Betroffenen und Speicherung der Anfrage No access
- 5.4.1 Formular für die interne Vorbereitung der Auskunftserteilung No access
- 5.4.2 Muster für Antwortschreiben No access
- 6.1 Begriff und Zweck des Beschäftigtendatenschutzes No access
- 6.2 Rechtliche Grundlagen des Beschäftigtendatenschutzes No access
- 6.3 Beschäftigtenbegriff No access
- 6.4 Begriff der personenbezogenen Daten No access
- 6.5 Begriff der Verarbeitung No access
- 6.6 Erlaubnistatbestände zur Verarbeitung von Beschäftigtendaten No access
- 6.7.1 Welche Daten darf der Arbeitgeber erheben? No access
- 6.7.2 Was muss der Arbeitgeber wann löschen? No access
- 6.8.1 Welche Daten darf der Arbeitnehmer verarbeiten? No access
- 6.8.2 Besonderheiten der Videoüberwachung No access
- 6.8.3 Compliance-Maßnahmen No access
- 6.8.4 Was muss der Arbeitgeber wann löschen? No access
- 6.9 Einhaltung der Grundsätze der DS-GVO No access
- 6.10 Rechtsfolgen bei Verstößen gegen den Beschäftigtendatenschutz No access
- 7.1 Rechtliche Grundlagen der Einwilligung im Beschäftigtenverhältnis No access
- 7.2 Freiwilligkeit der Einwilligung im Beschäftigtenverhältnis No access
- 7.3 Schriftform der Einwilligung No access
- 7.4 Pflicht zur Aufklärung über den Zweck der Datenverarbeitung No access
- 7.5 Widerrufsrecht No access
- 7.6 Alternativen zur Einwilligung im Beschäftigungsverhältnis No access
- 8.1.1 Datenschutzrechtliche Erlaubnisgrundlage nach BDSG a. F. No access
- 8.1.2 Auch datenschutzrechtliche Erlaubnisgrundlage nach der DS-GVO No access
- 8.2.1 Abweichung vom datenschutzrechtlichen Schutzniveau nach BDSG a. F. No access
- 8.2.2 Keine wesentliche Unterschreitung des Schutzniveaus der DS-GVO No access
- 8.2.3 Handlungsspielräume der DS-GVO durch Kollektivvereinbarungen gestalten No access
- 8.3.1 Mitbestimmungstatbestand des § 87 Abs. 1 Nr. 6 BetrVG No access
- 8.3.2 Gleichzeitig datenschutzrechtliche Erlaubnisgrundlage nach der DS-GVO No access
- 8.4.1 Transparenz und Prinzipien des Art. 5 DS-GVO No access
- 8.4.2 Rechenschaftspflicht No access
- 8.4.3 Übermittlung personenbezogener Daten innerhalb der Unternehmensgruppe No access
- 8.4.4 Überwachungssysteme am Arbeitsplatz No access
- 8.5.1 Allgemein zwingend notwendige Regeln No access
- 8.5.2 Im besonderen Fall notwendige bzw. mögliche Regelungstatbestände No access
- 8.6 Verhandlungstaktik bei der Anpassung von Betriebsvereinbarungen No access
- 9 Arbeitnehmerüberlassung No access
- 10.1 Personalakte ‒ eine Begriffsdefinition No access
- 10.2.1 Grundsatz der Vollständigkeit vs. Grundsatz der Datenminimierung und Speicherbegrenzung No access
- 10.2.2 Grundsatz der Richtigkeit No access
- 10.2.3 Grundsatz der Transparenz No access
- 10.2.4 Grundsatz der Integrität und Vertraulichkeit No access
- 10.3.1 Schritt 1: Bestandsaufnahme No access
- 10.3.2 Schritt 2: Auswahl des Dienstleisters bzw. Systems No access
- 10.3.3 Schritt 3: Frühzeitige Beteiligung des Datenschutzbeauftragten No access
- 10.3.4 Schritt 4: Beteiligung des Betriebsrats No access
- 10.3.5 Schritt 5: Privacy by Design und Privacy by Default No access
- 10.3.6 Schritt 6: Einführung eines Löschkonzepts No access
- 10.3.7 Schritt 7: Prüfen, ob Erfordernis einer Datenschutz-Folgenabschätzung besteht, und ggf. Durchführung der Datenschutz-Folgenabschätzung No access
- 10.3.8 Schritt 8: Entscheidung über das Führen einer Rumpfakte No access
- 10.3.9 Schritt 9: Organisation der digitalen Personalakte ‒ konzernweite Datenverarbeitung No access
- 10.3.10 Schritt 10: Sicheres Vernichten aller (irrelevanten) Dokumente No access
- 11.1 Die Verwendung von E-Mail und Internet am Arbeitsplatz No access
- 11.2.1 Keine Regelung zur Privatnutzung No access
- 11.2.2 Sonderfall betriebliche Übung No access
- 11.2.3 Ausdrückliche Regelung zur Privatnutzung No access
- 11.3.1 Kontrollen bei Verbot der privaten Nutzung No access
- 11.3.2 Kontrollen bei Erlaubnis der privaten Nutzung No access
- 11.4.1 Die einfachste Lösung: Verbot der privaten Nutzung No access
- 11.4.2 Klare Regelung notwendig: Erlaubnis der privaten Nutzung No access
- 12.1 Einleitung No access
- 12.2 Insbesondere: Videoüberwachung No access
- 12.3.1 Unzulässigkeit von Keylogger-Software No access
- 12.3.2 Überwachungsmaßnahmen durch Detektive No access
- 12.3.3 Mitbestimmung des Betriebsrats bei Einrichtung einer Facebook-Seite No access
- 13.1 Einführung No access
- 13.2.1 Stellung des Auftragsverarbeiters No access
- 13.2.2 Neue Pflichten des Auftragsverarbeiters No access
- 13.3 Auswahl des Auftragsverarbeiters No access
- 13.4.1 Erforderlichkeit eines Vertrags No access
- 13.4.2 Notwendige Vertragsinhalte No access
- 13.4.3 Umsetzung dieser Vertragsinhalte No access
- 13.5.1 Genehmigung No access
- 13.5.2 Anforderungen an den Unterauftrag No access
- 13.5.3 Haftung für den Unterauftragsverarbeiter No access
- 13.6 Form No access
- 13.7 Internationale Auftragsverarbeitung No access
- 13.8.1 Einstandspflichten des Auftragsverarbeiters No access
- 13.8.2 Haftung No access
- 13.8.3 Sanktionsmöglichkeiten der Aufsichtsbehörde No access
- 13.9 Fortgeltung bestehender Verträge No access
- 13.10 Checkliste: ADV-Vertrag No access
- 14.1.1 Begriff des Konzerns No access
- 14.1.2 Fehlendes »Konzernprivileg« im Datenschutzrecht No access
- 14.2.1 Auftragsverarbeitung No access
- 14.2.2 Konzerninterne Übermittlung No access
- 14.3 Gemeinsame Verantwortlichkeit gem. Art. 26 DS- GVO No access
- 14.4.1 Konzernweites Kontakt-Verzeichnis No access
- 14.4.2 Zentralisierung der Personalverwaltung No access
- 14.4.3 Matrix-Strukturen No access
- 14.4.4 Skill-Datenbanken No access
- 14.4.5 Konzernweites Recruiting No access
- 14.5 Datenübermittlung an Konzernunternehmen in Drittländern No access
- 14.6 Checkliste No access
- 15.1.1 Auftragsdatenverarbeitung No access
- 15.1.2 Funktionsübertragung No access
- 15.1.3 Berufsgeheimnisträger No access
- 15.1.4 Einbeziehung des Datenschutzbeauftragten und des Betriebsrates No access
- 15.2 Übermittlung an Outsourcing-Unternehmen in Drittländer No access
- 15.3 Auswahl des Outsourcing-Anbieters No access
- 15.4 Fragenkatalog für Outsourcing-Projekte No access
- 16.1 Die »Zwei Stufen«-Prüfung bei internationalen Datentransfers No access
- 16.2 Datentransfer in Drittländer auf Grundlage eines Angemessenheitsbeschlusses No access
- 16.3 EU-US Privacy Shield No access
- 16.4 Datenübermittlung auf Grundlage von Standarddatenschutzklauseln gem. Art. 46 Abs. 2c und d DS-GVO No access
- 16.5 Verbindliche interne Datenschutzvorschriften gem. Art. 47 DS-GVO No access
- 16.6 Genehmigte Verhaltensregeln und Zertifizierungsmechanismen No access
- 16.7 Genehmigungsbedürftige vertragliche Regelungen No access
- 16.8 Gesetzliche Erlaubnistatbestände No access
- 17.1 Im Fokus: Löschverpflichtung No access
- 17.2 Das Prinzip der Speicherbegrenzung und die Löschverpflichtung No access
- 17.3 Technische und organisatorische Maßnahmen zur Speicherbegrenzung No access
- 17.4 Das Löschkonzept No access
- 17.5 Beispiel: Löschregeln im Personalbereich No access
- 18.1.1 Überblick No access
- 18.1.2 Details No access
- 18.2.1 Gültigkeit von Alt-Einwilligungen ‒ Übergangsregelungen No access
- 18.2.2 Anforderungen nach der DS-GVO No access
- 18.3 Rechtfertigung durch gesetzlichen Erlaubnistatbestand No access
- 18.4 Keine Sonderregelungen bei Geschäftskontakten No access
- 19.1 Beschäftigtendatenschutz No access
- 19.2 Datentransfers in Drittstaaten No access
- 19.3 Datensicherheit No access
- 19.4 Exkurs: Data Ownership No access
- 20.1 Strengere Schutzanforderungen bei Kindern No access
- 20.2 Allgemeine Anforderungen an die Einwilligung No access
- 20.3 Wirksamkeit von alten Einwilligungserklärungen No access
- 20.4 Besondere Anforderungen an die Einwilligung bei Kindern No access
- 20.5.1 Berechtigte Interessen No access
- 20.5.2 Erfüllung eines Vertrags No access
- 21.1 Ausgangslage No access
- 21.2 Typisches Angriffsszenario No access
- 21.3 Datenverarbeitung als wesentlicher Teil der IT-Sicherheit No access
- 21.4.1 Anwendbarkeit des Datenschutzrechts No access
- 21.4.2 Gesetzliche Anforderungen an die IT-Sicherheit No access
- 21.4.3 Zulässige Verarbeitung und Speicherdauer von Daten No access
- 21.5 Praktische Umsetzung/Checkliste No access
- 22.1 Zielsetzung No access
- 22.2.1 Grundsatz No access
- 22.2.2 Konkretisierung durch Regelbeispiele No access
- 22.2.3 Kriterien für ein »hohes Risiko« nach der Artikel-29-Datenschutzgruppe No access
- 22.2.4 Orientierung an Listen der Aufsichtsbehörden No access
- 22.2.5 Zwischenergebnis No access
- 22.3.1 Die Vorbereitungsphase No access
- 22.3.2 Die Bewertungsphase No access
- 22.3.3 Die Maßnahmenphase No access
- 22.4 Einbeziehung des Datenschutzbeauftragten No access
- 22.5 Einbeziehung der Betroffenen No access
- 22.6 Konsultation der Aufsichtsbehörde No access
- 22.7 Altfälle: Bewertung von vorhandenen Verarbeitungsprozessen No access
- 22.8 Überprüfung und Wiederholung der Datenschutz-Folgenabschätzung No access
- 22.9 Sanktionen No access
- 23.1 Einführung No access
- 23.2 Rahmenbedingungen eines Compliance- und Datenschutz-Management-Systems No access
- 23.3 Bestandsaufnahme als Vorbereitungsmaßnahme No access
- 23.4.1 Beschreibung der Datenverarbeitungsprozesse No access
- 23.4.2 Im Fokus: Beschäftigtendatenschutz No access
- 23.4.3 Stärkung der Rolle des Datenschutzbeauftragten No access
- 23.4.4 Anpassung der IT-Struktur No access
- 23.4.5 Implementierung eines Löschmanagements No access
- 23.4.6 Kollektivrechtliche Aspekte No access
- 23.4.7 Kommunikation und Training No access
- 24.1 Das Datenschutz-Management-System No access
- 24.2 Audit, Übung, Wartung No access
- 24.3 Strategie definieren, Maßnahmen planen No access
- 24.4 Strategien und Maßnahmen implementieren No access
- 24.5 Umsetzung kontrollieren No access
- 24.6 Etablierung von Datenschutzorganisation und Datenschutz-Kultur No access
- 24.7 Projektmanagement No access
- 24.8 Datenschutzsiegel No access
- 25.1.1 Besondere Arten personenbezogener Daten No access
- 25.1.2 Einwilligung des Betroffenen No access
- 25.1.3 Neue Rechte des Betroffenen No access
- 25.1.4 Verzeichnis für Verarbeitungstätigkeiten No access
- 25.1.5 Benachrichtigungspflicht bei Sicherheitspannen No access
- 25.2 Durchführung der Schulungsmaßnamen und Sensibilisierung der Mitarbeiter No access
- Die Autoren No access
- Abkürzungsverzeichnis No access
- Literaturverzeichnis No access
- Stichwortverzeichnis No access




