lehrerbibliothek.deDatenschutzerklärung
Active Datamanagement Säulen der Informationssicherheit
Active Datamanagement
Säulen der Informationssicherheit




Klaus-Peter Junk, Michael Mayer

Vde-Verlag
EAN: 9783800726820 (ISBN: 3-8007-2682-3)
154 Seiten, hardcover, 16 x 22cm, 2003

EUR 18,50
alle Angaben ohne Gewähr

Umschlagtext
Zu den Autoren:



Klaus-Peter Junk ist im Bereich rechtlicher Datenschutz und Datensicherheit bei der DEKRA-ITS Certification Services beschäftigt. Er ist externer Datenschutzbeauftragter, Fachberater und Auditor für Datenschutz und Datensicherheitssysteme.



Michael Mayer ist als Auditor für die DEKRA-ITS u. a. für Qualitäts- und Datenschutzmanagementsysteme tätig und ist externer Datenschutzbeauftragter für mehrere Unternehmen. Als selbstständiger Softwareentwickler programmiert er unter den verschiedensten Betriebssystemen Schnittstellen für Kommunikationssysteme.



Zum Buch



Ohne leistungsfähige Datenverarbeitung ist die Industrie- und Informationsgesellschaft von heute nicht denkbar. Operative und strategische Informationen sowie deren Verarbeitung sind der Erfolgsgarant für Unternehmen, die ihre Position am Markt halten und weiter ausbauen wollen. In diesem Zusammenhang werfen die modernen Informations- und Kommunikationstechnologien Probleme bei der Datensicherheit auf, deren Bewältigung für effektiven Datenschutz ein Muss ist. So viele Vorteile die EDV und die Vernetzung von Rechnern auch bringen mag, so große Gefahren birgt auch der Missbrauch. Datenschutz und Datensicherheitssysteme sind mehr denn je die Voraussetzung, um den richtigen Umgang mit Daten zu gewährleisten, aber auch, um das Vertrauen derer, die mit Daten umgehen, untereinander zu stärken. Schutz bei personenbezogenen Daten ist aber auch eine gesetzliche Pflicht und Aufgabe, die die Unternehmen zu erfüllen haben. Zwei Experten zeigen anhand von realen Beispielen, wie Datenschutzmanagementsysteme praxisbezogen aufgebaut und unter wirtschaftlichen Bedingungen umgesetzt werden können.



Interessentenkreis



Das Buch richtet sich an Führungskräfte, Datenschutzbeauftragte, IT- und Sicherheitsbeauftragte sowie an alle, die ein Datenschutzmanagement im Unternehmen einführen wollen.
Inhaltsverzeichnis
1 MANAGEMENT UND ORGANISATION
1.1 Strategische Ausrichtuno und Sicherheitspolitik
1.2 Typischer Aufbau einer „Security policy"
1.3 Risikobewertuno Personen-und sachbezogener Daten
1.4 Festlegung von Sicherheitskriterien und Zielen
1.5 Regelungen der Verantwortungen und Zuständigkeiten
1.6 Bewertung des Sicherheitssystems und Nachweis eines.KVP-Prozesses

2 DATENSCHUTZRECHTLICHE ANFORDERUNGEN
2.1 Datenschutz und Datensicherheit
2.2 Europäische Datenschutzrichtlinie
2.3 Aufbau des Datenschutzrechts
2.3.1 Bundesdatenschutzgesetz
2.3.2 Anforderungen an das Unternehmen
2.3.3 Risikoanalyse
2.3.4 Zulässigkeit und Zweckbindung der Datenverarbeitung
2.4 Der Datenschutzbeauftragte
2.5 Erstellung eines Verfahrensverzeichnisses
2.6 Verpflichtung auf das Datenschutzgeheimnis
2.7 Datenschutzrechtliche Aspekte bei Verträgen
2.8 Auskunftsverfahren
2.8.1 Auskunft an den Betroffenen gemäß § 34 BDSG
2.8.2 Auskunftsverfahren
2.9 Rechte des Betroffenen
2.10 Technische und organisatorische Mabnahmen
2.11 Vorgehensweise bei der Durchführung einer_Vorabkontrolle
2.12 Durchführung von internen Audits
2.13 Datenschutz und Multimedia
2.13.1 Betriebliche Telefonanlage, Fax
2.13.2 Zugang und Nutzung des Internets / E-Mailverkehr
2.14 Aufbau eines Datenschutzhandbuches
2.15 Sanktionen

3 PERSONAL
3.1 Personalpolitik
3.2 Datenschutz bei der Einstellung von Personal
3.2.1 Bewerbungsunterlagen
3.2.2 Einstellung von Personal
3.2.3 Verpflichtung auf Einhaltung von Richtlinien und Vorschriften
3.2.4 Einsicht in die Personalakte
3.2.5 Teilzeitkräfte, Hilfskräfte, Auszubildende
3.2.6 Entlassung von Personal
3.3 Schuluno
3.4 Mitarbeiterzufriedenheit
3.4.1 Zielvereinbarungs- und Leistungsgespräch
3.5 Outsourcing von internen Leistungen

4 KOMMUNIKATION UND INFORMATION
4.1 Informationsstrukturen und-Politik
4.2 informations- und kommunikationssysteme
4.2.1 Telefon und Fax
4.2.2 Hauspost
4.2.3 Aushänge und schwarzes Brett
4.2.4 Intranet
4.2.5 E-Mail
4.2.6 Internet
4.2.7 E-Business (E-Commerce)
4.2.8 M-Business
4.2.9 Anbindung von Niederlassungen und Außendienstmitarbeiter

5 TECHNISCHE MAßNAHMEN ZUR DATENSICHERHEIT
5.1 IT-Organisation
5.2 Beschaffungsqualität
5.3 Datensicherung und Virenschutz
5.4 Störfallmanagement und Notfall Vorsorge
5.5 Arbeitsplatzregelungen und Fernzugänge
5.6 IT-Revision und Controlling
5.7 Der Umgang mit Medien und deren Entsorgung

6 PHYSISCHE UND UMGEBUNGSBEZOGENE SICHERHEIT
6.1 Sicherheitsgrenzen und Sicherheitszonen festlegen
6.2 Schutz von Gebäuden, Räumen und Einrichtungen,
Notfallpläne und das Verhalten von Mitarbeitern

LITERATURÜBERSICHT / INTERNETQUELLEN

STICHWORTVERZEICHNIS