Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Titel
Impressum
Vorwort
Inhaltsverzeichnis
Inhaltsverzeichnis
Abkürzungsverzeichnis
Literaturverzeichnis
Bearbeiterverzeichnis
Kapitel 1 - Datenschutz im Unternehmen – Von lästiger Pflicht zur grundlegenden Organisationsaufgabe des Compliance-Managements
A. Entwicklung
B. Anforderungen an eine Datenschutzorganisation
I. Vorgaben des BDSG
1. Datenschutzbeauftragter und -koordinatoren
2. Vorabkontrolle sowie allgemeine Prüfungs- und Meldeprozesse
3. Melde- und Prüfprozesse für den Fall rechtswidriger Datenabflüsse
4. Auskunfts-, Unterrichtungs- und Benachrichtigungsprozesse
5. Berichtigungs-, Lösch- und Sperrprozesse
6. Schulungen
7. Aufsichtsbehördliche Anforderungen
II. Allgemeine Compliance-Vorgaben
1. Berichterstattung
2. Aufdeckung und Sanktionen
III. Vorgaben mit Blick auf den aktuellen EU-Parlamentsvorschlag für eine Datenschutz-Grundverordnung (DS-GVO-V)
1. „Privacy by design“ und „privacy by default“
2. Datenschutz-Risikoanalyse, -Folgenabschätzung und -Compliance-Review
3. Recht auf Vergessenwerden
4. Recht auf Datenübertragbarkeit
C. Sanktionen
I. Behördliche Sanktionspraxis
II. Sanktionsrahmen im Einzelnen und sonstige Konsequenzen
1. Zivilrechtliche Haftung
2. Straf- bzw. ordnungswidrigkeitsrechtliche Haftung
3. Wettbewerbsrecht und Verbraucherschutz
Kapitel 2 - Grundlagen des Datenschutzes im Unternehmen
A. Zur Ausgangslage
B. Der Schutzanspruch der Betroffenen
C. Die europarechtlichen Vorgaben
D. Die datenschutzrechtlichen Grundprinzipien
E. Bereichsspezifische Regelungen
F. Datenschutz und unlauterer Wettbewerb
G. Normadressaten und Verantwortlichkeiten
H. Die gesetzlichen Kontrollorgane
I. Vermögensrechtliche Haftung
J. Ordnungs- und strafrechtliche Sanktionen
K. Zertifizierung und Vorteil im Wettbewerb
Kapitel 3 - Der betriebliche Datenschutzbeauftragte – Verantwortlichkeiten, Aufgaben und Status
A. Verantwortlichkeiten – Allgemeines
I. Wer muss einen Datenschutzbeauftragten bestellen?
1. Einzelunternehmen
2. Ausnahmen im nicht-öffentlichen Bereich
3. Nationale Konzerne
4. Internationale Konzerne
II. Auswahl und Bestellung
1. Notwendige Qualifikation
2. Formalien der Bestellung
3. Ausstattung und Größe der Datenschutzabteilung
III. Pflichten der verantwortlichen Stelle
1. Unterstützung bei den Aufgaben des Datenschutzbeauftragten
2. Benachteiligungsverbot
3. Fort- und Weiterbildung
4. Verfahrensverzeichnis
B. Aufgaben
I. Hinwirken auf den Datenschutz
1. Ansprechpartner für das Unternehmen und die Mitarbeiter
2. Verpflichtung auf das Datengeheimnis
3. Datenschutzrechtliche Regelwerke
II. Überwachung der Datenverarbeitungsprogramme
1. Vorabkontrollen
2. Verfahrensmeldung/Verfahrensverzeichnis
3. Interne Prüfungen
4. Zusammenarbeit mit dem Betriebsrat und dem Fachbereich IT-Sicherheit
5. Einbindung von Dritten/Outsourcing
III. Schulung der Mitarbeiter
1. Schulungsinstrumente
2. Schulungen für neue Mitarbeiter
3. Regelmäßigkeit der Schulungen
IV. Auskunftsersuchen von Betroffenen
V. Zusammenarbeit mit der Aufsichtsbehörde
1. Einzelanfragen
2. Genehmigungsverfahren und Abstimmungen
3. Betriebsprüfungen
4. Auskunfts- und Einsichtsrecht
5. Aussageverweigerungsrecht
6. Anordnungen der Aufsichtsbehörde
VI. Erstellung eines Datenschutzberichts
C. Status
I. Stellung als interner Datenschutzbeauftragter
II. Stellung als externer Datenschutzbeauftragter
III. Organisatorische Stellung im Unternehmen
IV. Weisungsrechte
V. Verschwiegenheitspflicht
VI. Zeugnisverweigerungsrecht/Beschlagnahmeverbot
VII. Haftung
1. Arbeits- oder allgemein zivilrechtliche Schadensersatzansprüche
2. Strafrechtliche Verantwortung
VIII. Abberufung des Datenschutzbeauftragen
Kapitel 4 - Outsourcing datenschutzkonform ausgestalten
A. Outsourcing und Datenschutz
I. Einleitung
II. Verbreitung und Bedeutung
B. Auftragsdatenverarbeitung und Outsourcing
I. Einleitung
II. Abgrenzungsfragen
1. Auftragsdatenverarbeitung vs. Funktionsausgliederung
2. Datenschutzrechtliche Anforderungen an ein Outsourcing mittels Funktionsausgliederung
3. Mehrfache oder überschneidende Zweckbestimmung
III. Vertragliche Grundlagen einer Auftragsdatenverarbeitung
1. Schriftformerfordernis
2. Vertragliche Anforderungen an eine zulässige und wirksame Auftragsdatenverarbeitung
IV. Pflichten des Auftraggebers
1. Auswahl- und Kontrollpflichten
2. Vor-Ort-Kontrolle beim Auftragnehmer
3. Dokumentation
4. Verantwortlichkeit und Zuständigkeit
V. Pflichten des Auftragnehmers
VI. Vertragliche Gestaltung
1. Mindestinhalt
2. Weitergehende Duldungs- und Mitwirkungspflichten des Auftraggebers
3. Sonstige zentrale Regelungsgegenstände
VII. Technische und organisatorische Maßnahmen
VIII. Unterbeauftragung
IX. Prüfung und Wartung automatisierter Verfahren
X. Rechtsfolgen
1. Wirksame Auftragsdatenverarbeitung
2. Unwirksame Auftragsdatenverarbeitung
XI. Landesrecht
C. Bereichsausnahmen, Subsidiarität, Compliance
I. Steuerberater, Rechtsanwälte, Wirtschaftsprüfer, Ärzte
II. Banken, Finanzsektor
III. Öffentlicher Sektor, Gesundheits- und Krankenhauswesen
1. Kernbereichstheorie
2. Sonderregelungen
IV. Versicherungen
V. Telekommunikation
VI. Exportbeschränkungen und weitere Compliance-Anforderungen
D. Outsourcingnehmer im Ausland
I. Allgemein: EU/EWR contra Drittstaaten
1. Auftragnehmer mit Sitz in EU/EWR
2. Auftragnehmer mit Sitz in „sicheren Drittstaaten“
3. Auftragnehmer mit Sitz in „unsicheren Drittstaaten“
II. Auftragsdatenverarbeitung im (internationalen) Konzern
III. Datenschutzbeauftragter beim Auftragsdatenverarbeiter
IV. Cloud Computing
E. Auftraggeber im Drittland
F. EU Datenschutz-Grundverordnung
G. Outsourcing und Cloud Computing
I. Hintergrund, Entwicklung
II. Ebenen und Organisationsformen des Cloud Computings
1. Ebenen des Cloud Computings
2. Private Cloud, Community Cloud, Public Cloud, Hybrid Cloud
III. Wesentliche Risiken des Cloud Computings
IV. Vertrags- und Zivilrecht
1. Vertragstypologie und Vertragsgestaltung
2. Anwendbares Recht
V. Datenschutzrecht
1. Anwendbares Datenschutzrecht
2. Reine EU-Clouds
3. Clouds (auch) in Drittstaaten
4. EU Datenschutz-Grundverordnung
5. Datenübermittlung oder Auftragsdatenverarbeitung
6. Anforderungen an ein zulässiges Outsourcing in die Cloud
7. Outsourcing in Drittländer-Clouds
8. Bereichsspezifische Nutzung
Kapitel 5 - Datenverarbeitung im (internationalen) Konzern
A. Einwilligung, Rechtsvorschriften und Datenschutzrichtlinien (Betriebsvereinbarungen; BCR)
I. Einwilligung, Betriebsvereinbarung und Rechtsvorschriften als Grundlage konzerninterner Datentransfers
1. Konzerninterner Austausch personenbezogener Daten: „Auftragsdatenverarbeitung“ oder „Übermittlung“
2. Beispiele und Grenzen der Auftragsdatenverarbeitung im Konzern
3. Konzerninterne Übermittlungen personenbezogener Daten
4. Zusätzliche Anforderungen für Übermittlungen in Drittstaaten
II. Binding Corporate Rules
1. Sinn und Zweck von BCR
2. Vorüberlegungen zur Einführung von BCR in einer Unternehmensgruppe
3. Anerkennung der BCR als angemessene Datenschutzgarantien sowie Genehmigungserteilung für Datenexporte auf der Grundlage von BCR
4. Inhaltliche und weitere Anforderungen an BCR
5. BCR für Auftragsdatenverarbeiter
B. Problem der grenzüberschreitenden E-Discovery
I. Verfahren der Pre-Trial Discovery
II. Unterschiede zu anderen Rechtsordnungen
1. Common Law – USA und Großbritannien
2. Kontinentaleuropa
3. Blocking Statutes
III. Gegenstand der Pre-Trial Discovery
IV. Sanktionen bei Nichtvorlage von Daten
V. Leitlinien der Artikel 29-Datenschutzgruppe
VI. Rechtmäßigkeit der US e-Discovery nach BDSG
1. Anwendbarkeit des BDSG
2. Datenverarbeitung zum Zweck der e-Discovery
3. Allgemeine Zulässigkeit der Datenverarbeitung
4. Zulässigkeit der Datenübermittlung in die USA
5. Beteiligung des Betriebsrats
6. Einbeziehung des Datenschutzbeauftragten
7. Information der Betroffenen
8. Rechte auf Auskunft, Berichtigung und Löschung
9. Einschaltung eines e-Discovery-Dienstleisters
10. Datensicherheit
Kapitel 6 - Telekommunikation im Unternehmen – Was ist erlaubt, was ist verboten?
A. Einleitung
B. Zugriffsgründe und -arten
I. Zugriffsgründe
II. Zugriffsarten
C. Zulässigkeit von Zugriffen
I. Internationale Anwendbarkeit sowie Abgrenzung von TKG und TMG zu BDSG
II. Zulässigkeitsmaßstab bei ausschließlich dienstlicher Nutzung
1. Folge für Zugriffe im Bereich telefonischer Kommunikation
2. Folge für Zugriffe in den Bereichen E-Mail, Internet und Intranet
III. Zulässigkeit bei Duldung oder Gestattung der auch privaten Nutzung
1. Erlaubnis durch Duldung?
2. Zulässigkeitsmaßstab bei gestatteter Privatnutzung
IV. Zulässigkeit von Einzelmaßnahmen
1. Welche Daten dürfen erhoben und verarbeitet werden?
2. Zulässigkeit der Datenverarbeitung im Einzelnen
V. Gestaltungshinweise
Kapitel 7 - Die Website – Datenschutzerklärung, Impressum & Co.
A. Einleitung
B. Datenschutzerklärung
I. Ausgangslage
II. Intention und Rechtsgrundlagen
III. Adressaten
1. Diensteanbieter
2. Telemedium
IV. Formale Anforderungen
V. Inhaltliche Gestaltung
1. Zwingende gesetzliche Anforderungen
2. Fakultative Informationen
VI. Haftungsrisiken bei fehlerhafter Datenschutzerklärung
C. Impressum
I. Ausgangslage
II. Adressaten
1. Adressaten des § 5 TMG
2. Adressaten des § 6 TMG
III. Formale Anforderungen
1. Leicht erkennbar
2. Unmittelbar erreichbar
3. Ständig verfügbar
IV. Inhalt
1. Anbieterkennzeichnungspflicht für natürliche Personen
2. Anbieterkennzeichnungspflicht für juristische Personen und Personengesellschaften
3. Besondere Informationspflichten für bestimmte Diensteanbieter
V. Haftungsrisiken
Kapitel 8 - Umgang mit Beschäftigtendaten – Von der Bewerbung bis zur Kündigung
A. Einführung
I. Die Rechtsquellen
1. Das Arbeitsrecht
2. Das BDSG
3. Keine Ausschließlichkeit
4. „Beschäftigungsfremde“ Verarbeitungszwecke
II. Die Rechtspositionen des Beschäftigten
1. Einwilligung des Beschäftigten
2. Transparenz
3. Korrekturrechte
III. Datenschutz im kollektiven Arbeitsrecht
1. Die Schutzfunktion der Mitarbeitervertretung
2. Betriebsvereinbarungen
IV. Ausblick
B. Datenschutz im Anbahnungsverhältnis
I. Rechtliche Grundlagen
II. Das Fragerecht des Arbeitgebers
1. Allgemeines
2. Fallgruppen
III. Offenbarungspflichten des Arbeitnehmers
IV. Sonstige Datenerhebungen durch Arbeitgeber
1. Erhebung allgemein zugänglicher Daten, insbesondere Internetrecherchen
2. Arbeitgeberauskunft
3. Ärztliche Untersuchungen
4. Psychologische Untersuchungen und Persönlichkeitstests, Graphologische Untersuchung
5. Anforderung sonstiger Unterlagen vom Bewerber
V. Nutzung, Speicherung und Übermittlung von Bewerberdaten
VI. Einschaltung Dritter in das Bewerbungs- und Auswahlverfahren durch Arbeitgeber
C. Datenschutz im Beschäftigungsverhältnis
I. Rechtliche Grundlagen
1. Verarbeitungsgrundsätze
2. Technisch-organisatorischer Datenschutz
3. Folgen rechtswidrigen Verarbeitungshandelns
II. Allgemeine Verarbeitungen
1. Weitere Verarbeitung der Daten aus dem Anbahnungsverhältnis
2. Grundlegende Personaldaten
3. Private Verhältnisse
4. Private Telefonnummern, E-Mail-Adressen, Soziale Netzwerke
5. Urlaubsabsichten
6. Arbeitszeiterfassung
7. Entgeltabrechnung
8. Schutz der Betriebsstätte
9. Identifikation und Legitimation
10. Gesundheitsdaten
11. Innerbetriebliche Aushänge
12. Verarbeitungsbezogene Rechte des Beschäftigten
III. Besondere Verarbeitungen zur Beschäftigtenkontrolle
1. Grundsätze zur Kontrolle Beschäftigter
2. Aufklärung von Straftaten Beschäftigter
3. Personenkontrollen, Testkäufe, Detektive
4. Besonderheiten bei Aufenthalts- und Bewegungskontrollen
5. Videoüberwachung am Arbeitsplatz
6. Kontrolle betrieblicher Kommunikation (Telefon, PC, Internet, Mail)
7. Mitarbeiterscreening
IV. Sonstiges Verarbeitungsinteresse des Arbeitgebers
1. Innerbetriebliche Mitteilungen, Erhebungen, Umfragen und Statistiken
2. Außendarstellung und Öffentlichkeitsarbeit
3. Fürsorge, Eigen- und Fremdwerbung
4. Nutzung und Verarbeitung von Beschäftigtendaten durch externe Wirtschaftsprüfer
5. Datenübermittlung an potenzielle Unternehmenskäufer
6. (e-)Discovery
D. Verarbeitung bei und nach Beendigung des Beschäftigungsverhältnisses
I. Allgemeines
II. Erstellung von Zeugnissen
III. Befragung über den Grund des Ausscheidens
IV. Betriebsübergang
V. Das Verarbeiten nach Beendigung des Arbeitsverhältnisses
E. Datenverarbeitungen durch den Betriebsrat
I. Allgemeines
II. Der Betriebsrat als „unabhängiger“ Teil des Betriebs
III. Die technische Infrastruktur
IV. Personenbezogene Informationsansprüche
V. Eigene Personaldateien
Kapitel 9 - Unternehmensinterne Ermittlungen datenschutzkonform ausgestalten
A. Rechtlicher Rahmen und operatives Vorgehen
I. Anlass und Ausgangssituation
II. Rechtlicher Rahmen im Inland
1. Anwendbares Recht
2. Anwendbarkeit des TKG
3. Unterscheidung unternehmens- und personenbezogener Daten
4. § 32 BDSG als zentrale Erlaubnisnorm
5. Einbindung von Mitarbeitervertretung, Datenschutzbeauftragten und Aufsichtsbehörde
6. Fehlen eines Beschäftigungsbezugs und Nicht-Beschäftigte
7. Einwilligung und Widerspruch des Beschäftigten
8. Auslandsbezug
III. Anlassbezogene unternehmensinterne Ermittlungen
1. Auslösende Momente
2. Situationsbewertung und Zuständigkeiten
IV. Ermittlungsdurchführung
1. Zentrale Ermittlungstätigkeiten
2. Herausgabe von Daten und Dokumenten
3. Durchführung von Hintergrund-Checks
4. Durchführung von Interviews
5. Analyse von IT-Ressourcen und Mobile Devices
B. Zusammenfassende rechtliche Einordnung von Einzelermittlungsmaßnahmen
I. Auswertung von Telefon-Verbindungsdaten (sog. Verkehrsdaten)
II. Abhören/Mitschneiden von Telefonaten und Gesprächen in Büros, Besprechungsräumen und in Firmenwagen
III. Laufende E-Mail- und Netzwerküberwachung zur Erfassung weiterer Tatbestände
IV. Internetüberwachung, bei der aufgerufene Websites gelistet und rekonstruiert werden
V. Nutzung sog. Keylogger auf den Endgeräten von Verdächtigten
VI. Videoüberwachung in nichtöffentlich zugänglichen Räumen
VII. Videoüberwachung in öffentlich zugänglichen Räumen
VIII. Standortüberwachung/Erstellen von Bewegungsprotokollen durch Technologien wie GPS, RFID und Standortdaten
IX. Detektiveinsatz
X. Fahrzeugregisterauskunft
XI. Einsicht in Kontodaten und Kreditkartenabrechnungen
XII. Grundbucheinsicht
XIII. Datenabgleich mit Terror- und Sanktionslisten
Kapitel 10 - Nutzung von Kundendaten – Werbung, Kundenbetreuung und CRM on- und offline rechtssicher gestalten
A. Werbung
I. Grundlagen
II. Widerspruchsrecht und Unterrichtungspflichten
1. Inhalt der Unterrichtung
2. Form der Unterrichtung
3. Zeitpunkt der Unterrichtung
4. Pflichten nach Ausübung des Widerspruchsrechts
III. Ohne Einwilligung zulässige Werbung
1. Listendaten
2. Zulässige Werbemaßnahmen
3. Werbung für fremde Angebote
4. Berücksichtigung schutzwürdiger Interessen der Betroffenen
5. Freundschaftswerbung
IV. Voraussetzungen wirksamer Einwilligungen
1. Freie Entscheidung des Betroffenen
2. Inhaltliche Anforderungen
3. Opt-in oder Opt-out
4. Vorformulierte Einwilligungserklärungen
5. Formelle Anforderungen
6. Kopplungsverbot
7. Einwilligung Minderjähriger
8. Einwilligung durch Bevollmächtigte oder Vertreter
9. Widerruf der Einwilligung
10. Anfechtbarkeit der Einwilligung
11. Wirkungsdauer einer Einwilligung
V. Online-Shops und andere Telemediendienste
1. Anwendungsbereich des TMG
2. Notwendigkeit einer Einwilligung in die werbliche Verwendung personenbezogener Daten
3. Voraussetzungen einer elektronischen Einwilligung
4. Verhaltensbasierte Online-Werbung
VI. Werbung durch die Anbieter von Telekommunikationsdiensten
1. Anwendungsbereich des TKG
2. Werbliche Verwendung von Teilnehmerdaten
3. Zulässigkeit einer elektronisch erteilten Einwilligung
VII. Social Media Marketing
1. Unternehmenspräsenz in sozialen Netzwerken
2. Social Plugins
VIII. Wettbewerbsrechtliche Beschränkungen
1. Briefkasten- und Briefwerbung
2. Werbung mittels elektronischer Fernkommunikation
3. Wettbewerbsrechtlich zulässige Werbung ohne (ausdrückliche) Einwilligung
4. Reaktionsmöglichkeiten von Wettbewerbern
IX. Werbung unter Verwendung fremder Daten
1. Nutzung von Kundendaten im Konzern
2. Adresshandel
3. Melderegisterdaten
B. Customer Relationship Management
I. Grundlagen
II. Gesetzliche Erlaubnis
III. Notwendigkeit von Einwilligungen der Betroffenen
Kapitel 11 - Datenschutz im Credit Management
A. Einleitung
I. Begrifflichkeit
II. Bedeutung des Datenschutzes für das Credit Management
III. Datensicherheit
B. Prozesse vor der Entstehung von Forderungen
I. Überprüfung der Kreditwürdigkeit zukünftiger Kunden
1. Informationsbeschaffung und -validierung
2. Informationsbewertung
II. Limitsteuerung
C. Maßnahmen während bestehender Kundenbeziehungen
I. Monitoring bei bestehenden Kundenbeziehungen
II. Maßnahmen bei notleidenden Vertragsverhältnissen
1. Forderungsrealisierung
2. Einmeldung offener Forderungen und vertragswidrigen Handelns
III. Setzen von Liefersperren/Kündigung
D. Datenverwendung nach Vertragsbeendigung
I. Ordnungsgemäße Vertragsbeendigung
II. Vertragsbeendigung bei Zahlungsstörungen
1. Beendigung nach Forderungsausgleich
2. Beendigung nach Zahlungsausfall
E. Transparenzpflichten
I. Benachrichtigung
II. Selbstauskunft
1. Allgemeines
2. Identitätsprüfung
3. Missbräuchliches Auskunftsverlangen
4. Form und Frist der Selbstauskunft
5. Inhalt der Selbstauskunft
III. Mitteilungspflichten bei sog. Datenpannen
Kapitel 12 - Die technisch-organisatorischen Maßnahmen des Datenschutzes – von der Theorie zur Praxis
A. Anwendbarkeit des BDSG und Einordung der technischorganisatorischenMaßnahmen
B. Datenschutz und Informationssicherheit
I. Daten und Informationen
II. Datenschutz
III. Informationssicherheit
IV. Technische und organisatorische Anforderungen an Datenschutz und Informationssicherheit
1. Arten von Anforderungen
2. Technische und organisatorische Anforderungen an den Datenschutz
3. Anforderungen an die Informationssicherheit
V. Gemeinsamkeiten und Unterschiede von Datenschutz und Informationssicherheit
C. Technisch-organisatorische Maßnahmen
I. Zutrittskontrolle
1. Allgemeine Beschreibung
2. Beispiele aus der Praxis
II. Zugangskontrolle
1. Allgemeine Beschreibung
2. Beispiele aus der Praxis
III. Zugriffskontrolle
1. Allgemeine Beschreibung
2. Beispiele aus der Praxis
IV. Weitergabekontrolle
1. Allgemeine Beschreibung
2. Beispiele aus der Praxis
V. Eingabekontrolle
1. Allgemeine Beschreibung
2. Beispiele aus der Praxis
VI. Auftragskontrolle
1. Allgemeine Beschreibung
2. Beispiele aus der Praxis
VII. Verfügbarkeitskontrolle
1. Allgemeine Beschreibung
2. Beispiele aus der Praxis
VIII. Trennungsgebot
1. Allgemeine Beschreibung
2. Beispiele aus der Praxis
D. Umsetzung der technisch-organisatorischen Maßnahmen
I. Plan-Phase – Maßnahmenplanung und -umsetzung
1. Initialisierung der Umsetzung der TOMs
2. Ermittlung des Status quo und Durchführung einer Gap-Analyse
3. Maßnahmenplanung und -priorisierung
II. Do-Phase – Umsetzung des priorisierten Maßnahmenplans
III. Check-Phase – Überprüfung des Umsetzungserfolgs
IV. Act-Phase – Verstetigung im Regelbetrieb
V. KVP – kontinuierlicher Verbesserungsprozess
E. Zusammenfassung
Kapitel 13 - Zertifizierungen – Arten und Nutzen
A. Motivation und Zielsetzung
B. Rechtlicher Rahmen
C. Begriffsklärung
I. Standards und Normen
II. Zertifikate, Prüf-/Gütesiegel und Testate
1. Zertifikat und Prüfbericht
2. Testat
3. Prüf- und Gütesiegel
D. Anforderungen an Zertifikate
E. Unternehmenszertifizierungen
I. ISO/IEC 29100:2011 und ISO/IEC 29101:2013
II. ISO/IEC 27001:2013
III. IT-Grundschutz
IV. ISAE 3000
V. Datenschutzaudit beim ULD
VI. Datenschutz-Audit der TÜV Rheinland i-sec
F. Produktzertifizierungen
G. Fazit und Ausblick
Kapitel 14 - Ausblick
A. Mögliche gesetzgeberische Entwicklungen
I. Auf nationaler Ebene
II. Auf europäischer Ebene
B. Fazit
Stichwortverzeichnis
← Prev
Back
Next →
← Prev
Back
Next →