Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Datenschutz und IT-Compliance
Das Handbuch für Admins und IT-Leiter. Alles zu IT-Betrieb, IT-Sicherheit und Administration von Websites
Buch von Joerg Heidrich (u. a.)
Sprache: Deutsch

59,90 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

auf Lager, Lieferzeit 2-4 Werktage

Kategorien:
Beschreibung

IT-Administratoren bewegen Sich bei ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Welche Daten müssen im Rahmen eines Auskunftsbegehrens herausgegeben werden? Welche Daten gehören in Backups und Logfiles und wann müssen diese gelösscht werden? Was ist beim Betrieb von Websites zu beachten und bei der Datenverarbeitung in der Cloud? Wann drohen Bußgelder? Wer hat warum welche Berechtigungen wofür? Nur wenige Systemadministratoren oder Compliance-Beauftragte können belastbare Antworten darauf geben. Mit unserem Leitfaden erhalten Sie Grundlagenwissen, Entscheidungshilfen und Praxishinweise an die Hand.

Aus dem Inhalt:

  • Was sind personenbezogene Daten?
  • Grundsätze der Datenverarbeitung und des technischen Datenschutz
  • Systemprotokolle, Weblogs, Backups, Archivierung
  • Löschpflichten und Löschkonzepte
  • Datenverarbeitung in der Cloud
  • Anforderungen Arbeit im Home Office
  • Technische Gestaltung von Websites, Umgang mit Cookies
  • Verarbeitungsverzeichnisse erstellen, und auf Auftragsverarbeitung
  • Auskunftspflichten nachkommen
  • Umgang mit Daten der Mitarbeiter*innen
  • Compliance-Vorschriften beachten und Umgang mit Regelverstößen
  • Strafrechtliche Risiken für Admins

IT-Administratoren bewegen Sich bei ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Welche Daten müssen im Rahmen eines Auskunftsbegehrens herausgegeben werden? Welche Daten gehören in Backups und Logfiles und wann müssen diese gelösscht werden? Was ist beim Betrieb von Websites zu beachten und bei der Datenverarbeitung in der Cloud? Wann drohen Bußgelder? Wer hat warum welche Berechtigungen wofür? Nur wenige Systemadministratoren oder Compliance-Beauftragte können belastbare Antworten darauf geben. Mit unserem Leitfaden erhalten Sie Grundlagenwissen, Entscheidungshilfen und Praxishinweise an die Hand.

Aus dem Inhalt:

  • Was sind personenbezogene Daten?
  • Grundsätze der Datenverarbeitung und des technischen Datenschutz
  • Systemprotokolle, Weblogs, Backups, Archivierung
  • Löschpflichten und Löschkonzepte
  • Datenverarbeitung in der Cloud
  • Anforderungen Arbeit im Home Office
  • Technische Gestaltung von Websites, Umgang mit Cookies
  • Verarbeitungsverzeichnisse erstellen, und auf Auftragsverarbeitung
  • Auskunftspflichten nachkommen
  • Umgang mit Daten der Mitarbeiter*innen
  • Compliance-Vorschriften beachten und Umgang mit Regelverstößen
  • Strafrechtliche Risiken für Admins
Zusammenfassung
Anforderungen der DSGVO an den IT-Betrieb
Inhaltsverzeichnis
Vorwort ... 15
1. Grundlagen: Was Sie über den Datenschutz wissen müssen ... 17

1.1 ... Eine kleine Geschichte des Datenschutzes ... 17

1.2 ... Die Datenschutzgesetze im Überblick ... 19

1.3 ... Ein erster Blick: Aufbau und wichtige Begriffe in der DSGVO ... 20

1.4 ... Was ist überhaupt geschützt: personenbezogene Daten ... 22

1.5 ... Umgang mit personenbezogenen Daten: Verarbeitung & Co. ... 24

1.6 ... Grundsätze und Prinzipien des Datenschutzes ... 25

1.7 ... Abwägungssache: Der risikobasierte Ansatz in der DSGVO ... 29

1.8 ... Immer notwendig: Rechtsgrundlagen in der DSGVO ... 31

1.9 ... Die Haushaltsausnahme: Datenverarbeitung im privaten Bereich ... 44

2. Das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) ... 47

2.1 ... Hintergrund: Was regelt das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG)? ... 47

2.2 ... Anwendungsfall 'Telemedien' ... 49

2.3 ... Anwendungsfall Telekommunikation ... 56

3. Technischer Datenschutz: Anforderungen der DSGVO an den ITBetrieb ... 61

3.1 ... Die Grundlagen: Was ist technischer Datenschutz? ... 61

3.2 ... Sicher ausgewählt: Technische und organisatorische Maßnahmen (TOM) ... 65

3.3 ... Systemprotokolle und Weblogs: Was ist notwendig, und was ist erlaubt? ... 76

3.4 ... Verfügbar, wenn es notwendig ist: Backups und Archivierung ... 84

3.5 ... Nichts ist für die Ewigkeit: Löschpflichten und Löschkonzepte ... 88

3.6 ... Wolkige Aussichten: Anforderungen an die Datenverarbeitung in der Cloud ... 95

3.7 ... Arbeitsplatz 'Home-Office': Was ist zu beachten? ... 101

3.8 ... Videoüberwachung: Voraussetzungen für den legalen Betrieb ... 114

4. Datenschutz beim Betrieb von Websites ... 123

4.1 ... Grundlagen der technischen Gestaltung von Websites ... 123

4.2 ... Pflichtübung: Die aussagekräftige und rechtskonforme Datenschutzerklärung ... 124

4.3 ... Newsletter ... 138

4.4 ... Schlankheitskur: Datenschutzkonformer Umgang mit Cookies & Co. ... 146

4.5 ... Rechtmäßige Analyse: Richtiger Umgang mit Google Analytics & Co. ... 156

4.6 ... Datenschutzaspekte im Zusammenhang mit HTML5 sowie bei Googles FLoC und Co. ... 159

5. Datenschutzverpflichtungen als Unternehmen umsetzen ... 163

5.1 ... Bestandsaufnahme der Daten im Unternehmen: So erstellen Sie ein Verarbeitungsverzeichnis (VVT) ... 164

5.2 ... Technische und organisatorische Maßnahmen (TOM) festlegen und dokumentieren ... 178

5.3 ... Richtig informieren: Datenschutzhinweise für Betroffene ... 182

5.4 ... Wie Ihr Unternehmen seiner Auskunftspflicht richtig nachkommt ... 192

5.5 ... Die Auftragsverarbeitung: Was müssen Sie beachten? ... 197

5.6 ... Die Datenschutz-Folgenabschätzung: Notwendigkeit und Durchführung ... 202

5.7 ... Der Datenschutzbeauftragte: Notwendigkeit und Anforderungen ... 208

6. Umgang mit Datenschutzvorfällen ... 219

6.1 ... Wenn der IT-Vorfall zur Datenschutzkatastrophe wird ... 219

6.2 ... In der Krise: Wichtige Schritte planen! ... 222

6.3 ... Grundlagen der Meldepflicht von Datenschutzverstößen an die Aufsichtsbehörde ... 223

6.4 ... Die Benachrichtigung an die Betroffenen nach Art. 34 ... 230

6.5 ... Meldepflichten für Auftragsverarbeiter ... 233

6.6 ... Bußgelder im Kontext mit Meldepflichten ... 233

6.7 ... Schadensersatzansprüche bei Data Breaches ... 235

6.8 ... Damit es nicht nochmal passiert: Lessons Learned ... 236

6.9 ... Zwischenfazit und Checkliste ... 238

7. Export von Daten in alle Welt: Was ist erlaubt? ... 239

7.1 ... Der Datenschutz und die nationalen Grenzen ... 239

7.2 ... Die Welt in drei Zonen geteilt ... 240

7.3 ... Datenexport in Drittstaaten am Beispiel der USA ... 246

7.4 ... Datenexport in andere Drittstaaten ... 256

7.5 ... Europäische Töchter von US-Unternehmen und der CLOUD Act ... 256

7.6 ... Privacy Shield 2.0: Alles neu durch das TADPF? ... 259

7.7 ... Fallbeispiel Datentransfer: Massenabmahnungen für Google Fonts ... 261

7.8 ... Zwischenfazit ... 263

8. Umgang mit den Daten von Mitarbeitern ... 265

8.1 ... Grundlage des Beschäftigtendatenschutzes: § 26 BDSG ... 266

8.2 ... Nutzung von E-Mail, Chat und Internet im Unternehmen ... 272

8.3 ... Chef liest mit! Möglichkeiten und Grenzen der Überwachung von Mitarbeitern ... 279

8.4 ... Rechtsrisiken für Administratoren: Haftungsrisiken und Fallbeispiele ... 285

8.5 ... Bring Your Own Device (BYOD) und die Vermischung von Privatem und Geschäftlichem ... 290

8.6 ... Ärger mit dem Chef: Wie können sich Admins gegen zweifelhafte Anweisungen wehren? ... 292

8.7 ... Mitbestimmungsrecht der Arbeitnehmervertretungen ... 300

9. Einführung Compliance ... 305

9.1 ... Die Grundlagen: Was ist überhaupt Compliance? ... 305

9.2 ... Verletzung von Compliance-Vorgaben: Risiken für Unternehmen ... 309

9.3 ... Verletzung von Compliance-Vorgaben: Pflichten und Haftung von Führungskräften ... 310

9.4 ... Schutzmechanismen: Die Rolle von Compliance Management Systemen ... 315

9.5 ... Was ist IT-Compliance? ... 323

9.6 ... Aus dem Dunkeln holen: Der Umgang mit Schatten-IT ... 325

9.7 ... Umgang mit Whistleblowern: Hinweisgeber angemessen schützen ... 326

9.8 ... Wie sage ich es meinem Chef: Umgang mit fragwürdigen Arbeitsanweisungen ... 328

10. Folgen bei Datenschutzproblemen: Sanktionen, Abmahnungen und Schadenersatz ... 333

10.1 ... Datenschutzverstöße werden bestraft: Sanktionsmöglichkeiten der DSGVO ... 333

10.2 ... Das Schwert der Aufsichtsbehörden: Bußgelder nach Art. 83 DSGVO ... 338

10.3 ... Das kann teuer werden: Schadenersatzansprüche der Betroffenen ... 345

10.4 ... Böse Überraschung: Wann drohen Abmahnungen? ... 350

11. Strafrechtliche Risiken für Admins ... 355

11.1 ... Das Computerstrafrecht: Konsequenzen für Admins und Pentester ... 355

11.2 ... Geheimniskrämerei: der richtige Umgang mit Geheimnissen ... 367

11.3 ... Missbrauch personenbezogener Daten: Strafbarkeiten und Ordnungswidrigkeiten ... 373

11.4 ... Richtiger Umgang mit Durchsuchungen, Durchsichten und Beschlagnahmen ... 376

11.5 ... Fazit ... 383

12. Generative KI: Was bei der Nutzung von ChatGPT & Co. zu beachten ist ... 385

12.1 ... Grundlagen: Wie funktioniert ChatGPT eigentlich? ... 385

12.2 ... KI-Generatoren und das Urheberrecht ... 387

12.3 ... KI-Generatoren und der Datenschutz ... 394

12.4 ... Geschäftsgeheimnisschutz und KI ... 396

12.5 ... Richtlinien für die Nutzung von KI-Generatoren ... 397

Index ... 399
Details
Erscheinungsjahr: 2023
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Reihe: Rheinwerk Computing
Inhalt: 407 S.
ISBN-13: 9783836286749
ISBN-10: 3836286742
Sprache: Deutsch
Herstellernummer: 459/08674
Einband: Gebunden
Autor: Heidrich, Joerg
Werner, Dennis
Wegener, Christoph
Hersteller: Rheinwerk
Rheinwerk Verlag GmbH
Verantwortliche Person für die EU: Rheinwerk Verlag GmbH, Rheinwerkallee 4, D-53227 Bonn, service@rheinwerk-verlag.de
Maße: 246 x 172 x 30 mm
Von/Mit: Joerg Heidrich (u. a.)
Erscheinungsdatum: 09.10.2023
Gewicht: 0,887 kg
Artikel-ID: 121685418
Zusammenfassung
Anforderungen der DSGVO an den IT-Betrieb
Inhaltsverzeichnis
Vorwort ... 15
1. Grundlagen: Was Sie über den Datenschutz wissen müssen ... 17

1.1 ... Eine kleine Geschichte des Datenschutzes ... 17

1.2 ... Die Datenschutzgesetze im Überblick ... 19

1.3 ... Ein erster Blick: Aufbau und wichtige Begriffe in der DSGVO ... 20

1.4 ... Was ist überhaupt geschützt: personenbezogene Daten ... 22

1.5 ... Umgang mit personenbezogenen Daten: Verarbeitung & Co. ... 24

1.6 ... Grundsätze und Prinzipien des Datenschutzes ... 25

1.7 ... Abwägungssache: Der risikobasierte Ansatz in der DSGVO ... 29

1.8 ... Immer notwendig: Rechtsgrundlagen in der DSGVO ... 31

1.9 ... Die Haushaltsausnahme: Datenverarbeitung im privaten Bereich ... 44

2. Das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) ... 47

2.1 ... Hintergrund: Was regelt das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG)? ... 47

2.2 ... Anwendungsfall 'Telemedien' ... 49

2.3 ... Anwendungsfall Telekommunikation ... 56

3. Technischer Datenschutz: Anforderungen der DSGVO an den ITBetrieb ... 61

3.1 ... Die Grundlagen: Was ist technischer Datenschutz? ... 61

3.2 ... Sicher ausgewählt: Technische und organisatorische Maßnahmen (TOM) ... 65

3.3 ... Systemprotokolle und Weblogs: Was ist notwendig, und was ist erlaubt? ... 76

3.4 ... Verfügbar, wenn es notwendig ist: Backups und Archivierung ... 84

3.5 ... Nichts ist für die Ewigkeit: Löschpflichten und Löschkonzepte ... 88

3.6 ... Wolkige Aussichten: Anforderungen an die Datenverarbeitung in der Cloud ... 95

3.7 ... Arbeitsplatz 'Home-Office': Was ist zu beachten? ... 101

3.8 ... Videoüberwachung: Voraussetzungen für den legalen Betrieb ... 114

4. Datenschutz beim Betrieb von Websites ... 123

4.1 ... Grundlagen der technischen Gestaltung von Websites ... 123

4.2 ... Pflichtübung: Die aussagekräftige und rechtskonforme Datenschutzerklärung ... 124

4.3 ... Newsletter ... 138

4.4 ... Schlankheitskur: Datenschutzkonformer Umgang mit Cookies & Co. ... 146

4.5 ... Rechtmäßige Analyse: Richtiger Umgang mit Google Analytics & Co. ... 156

4.6 ... Datenschutzaspekte im Zusammenhang mit HTML5 sowie bei Googles FLoC und Co. ... 159

5. Datenschutzverpflichtungen als Unternehmen umsetzen ... 163

5.1 ... Bestandsaufnahme der Daten im Unternehmen: So erstellen Sie ein Verarbeitungsverzeichnis (VVT) ... 164

5.2 ... Technische und organisatorische Maßnahmen (TOM) festlegen und dokumentieren ... 178

5.3 ... Richtig informieren: Datenschutzhinweise für Betroffene ... 182

5.4 ... Wie Ihr Unternehmen seiner Auskunftspflicht richtig nachkommt ... 192

5.5 ... Die Auftragsverarbeitung: Was müssen Sie beachten? ... 197

5.6 ... Die Datenschutz-Folgenabschätzung: Notwendigkeit und Durchführung ... 202

5.7 ... Der Datenschutzbeauftragte: Notwendigkeit und Anforderungen ... 208

6. Umgang mit Datenschutzvorfällen ... 219

6.1 ... Wenn der IT-Vorfall zur Datenschutzkatastrophe wird ... 219

6.2 ... In der Krise: Wichtige Schritte planen! ... 222

6.3 ... Grundlagen der Meldepflicht von Datenschutzverstößen an die Aufsichtsbehörde ... 223

6.4 ... Die Benachrichtigung an die Betroffenen nach Art. 34 ... 230

6.5 ... Meldepflichten für Auftragsverarbeiter ... 233

6.6 ... Bußgelder im Kontext mit Meldepflichten ... 233

6.7 ... Schadensersatzansprüche bei Data Breaches ... 235

6.8 ... Damit es nicht nochmal passiert: Lessons Learned ... 236

6.9 ... Zwischenfazit und Checkliste ... 238

7. Export von Daten in alle Welt: Was ist erlaubt? ... 239

7.1 ... Der Datenschutz und die nationalen Grenzen ... 239

7.2 ... Die Welt in drei Zonen geteilt ... 240

7.3 ... Datenexport in Drittstaaten am Beispiel der USA ... 246

7.4 ... Datenexport in andere Drittstaaten ... 256

7.5 ... Europäische Töchter von US-Unternehmen und der CLOUD Act ... 256

7.6 ... Privacy Shield 2.0: Alles neu durch das TADPF? ... 259

7.7 ... Fallbeispiel Datentransfer: Massenabmahnungen für Google Fonts ... 261

7.8 ... Zwischenfazit ... 263

8. Umgang mit den Daten von Mitarbeitern ... 265

8.1 ... Grundlage des Beschäftigtendatenschutzes: § 26 BDSG ... 266

8.2 ... Nutzung von E-Mail, Chat und Internet im Unternehmen ... 272

8.3 ... Chef liest mit! Möglichkeiten und Grenzen der Überwachung von Mitarbeitern ... 279

8.4 ... Rechtsrisiken für Administratoren: Haftungsrisiken und Fallbeispiele ... 285

8.5 ... Bring Your Own Device (BYOD) und die Vermischung von Privatem und Geschäftlichem ... 290

8.6 ... Ärger mit dem Chef: Wie können sich Admins gegen zweifelhafte Anweisungen wehren? ... 292

8.7 ... Mitbestimmungsrecht der Arbeitnehmervertretungen ... 300

9. Einführung Compliance ... 305

9.1 ... Die Grundlagen: Was ist überhaupt Compliance? ... 305

9.2 ... Verletzung von Compliance-Vorgaben: Risiken für Unternehmen ... 309

9.3 ... Verletzung von Compliance-Vorgaben: Pflichten und Haftung von Führungskräften ... 310

9.4 ... Schutzmechanismen: Die Rolle von Compliance Management Systemen ... 315

9.5 ... Was ist IT-Compliance? ... 323

9.6 ... Aus dem Dunkeln holen: Der Umgang mit Schatten-IT ... 325

9.7 ... Umgang mit Whistleblowern: Hinweisgeber angemessen schützen ... 326

9.8 ... Wie sage ich es meinem Chef: Umgang mit fragwürdigen Arbeitsanweisungen ... 328

10. Folgen bei Datenschutzproblemen: Sanktionen, Abmahnungen und Schadenersatz ... 333

10.1 ... Datenschutzverstöße werden bestraft: Sanktionsmöglichkeiten der DSGVO ... 333

10.2 ... Das Schwert der Aufsichtsbehörden: Bußgelder nach Art. 83 DSGVO ... 338

10.3 ... Das kann teuer werden: Schadenersatzansprüche der Betroffenen ... 345

10.4 ... Böse Überraschung: Wann drohen Abmahnungen? ... 350

11. Strafrechtliche Risiken für Admins ... 355

11.1 ... Das Computerstrafrecht: Konsequenzen für Admins und Pentester ... 355

11.2 ... Geheimniskrämerei: der richtige Umgang mit Geheimnissen ... 367

11.3 ... Missbrauch personenbezogener Daten: Strafbarkeiten und Ordnungswidrigkeiten ... 373

11.4 ... Richtiger Umgang mit Durchsuchungen, Durchsichten und Beschlagnahmen ... 376

11.5 ... Fazit ... 383

12. Generative KI: Was bei der Nutzung von ChatGPT & Co. zu beachten ist ... 385

12.1 ... Grundlagen: Wie funktioniert ChatGPT eigentlich? ... 385

12.2 ... KI-Generatoren und das Urheberrecht ... 387

12.3 ... KI-Generatoren und der Datenschutz ... 394

12.4 ... Geschäftsgeheimnisschutz und KI ... 396

12.5 ... Richtlinien für die Nutzung von KI-Generatoren ... 397

Index ... 399
Details
Erscheinungsjahr: 2023
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Reihe: Rheinwerk Computing
Inhalt: 407 S.
ISBN-13: 9783836286749
ISBN-10: 3836286742
Sprache: Deutsch
Herstellernummer: 459/08674
Einband: Gebunden
Autor: Heidrich, Joerg
Werner, Dennis
Wegener, Christoph
Hersteller: Rheinwerk
Rheinwerk Verlag GmbH
Verantwortliche Person für die EU: Rheinwerk Verlag GmbH, Rheinwerkallee 4, D-53227 Bonn, service@rheinwerk-verlag.de
Maße: 246 x 172 x 30 mm
Von/Mit: Joerg Heidrich (u. a.)
Erscheinungsdatum: 09.10.2023
Gewicht: 0,887 kg
Artikel-ID: 121685418
Sicherheitshinweis

Ähnliche Produkte

Ähnliche Produkte