語系:
繁體中文
English
說明(常見問題)
登入
回首頁
切換:
標籤
|
MARC模式
|
ISBD
Handbuch Datenschutz und IT-Sicherheit
紀錄類型:
書目-語言資料,印刷品 : Monograph/item
正題名/作者:
Handbuch Datenschutz und IT-Sicherheit/ herausgegeben von Uwe Schläger, Jan-Christoph Thode.
其他作者:
Thode, Jan-Christoph.
面頁冊數:
XXIV, 708 S.online resource. :
Contained By:
Springer Nature eBook
標題:
Business Law. -
電子資源:
https://doi.org/10.37307/b.978-3-503-20534-9
電子資源:
https://link.springer.com/book/10.37307/b.978-3-503-20534-9
ISBN:
9783503205349
Handbuch Datenschutz und IT-Sicherheit
Handbuch Datenschutz und IT-Sicherheit
[electronic resource] /herausgegeben von Uwe Schläger, Jan-Christoph Thode. - 2nd ed. 2022. - XXIV, 708 S.online resource.
Die Datenschutz-Grundverordnung und das BDSG (neu) haben den Datenschutz auf neue Grundlagen gestellt. In der Praxis allerdings fordern die oft unterschiedlichen Auslegungen mancher Normen viele Unternehmen weiter massiv heraus – auch mit Blick auf deutlich erhöhte Bußgelder, die von den Aufsichtsbehörden bereits mehrfach verhängt wurden. Recht und IT systematisch verknüpft: Die 2. Auflage des von SCHLÄGER/THODE herausgegebenen Praxishandbuchs stellt Ihnen die wichtigsten Entwicklungen, zwischenzeitlich ergangene Rechtsprechung und bereits bewährte erste Best-Practices prägnant zusammen. Alle relevanten juristischen und IT-sicherheitsrelevante Fragen werden dabei konsequent entlang der wichtigsten Praxisthemen verknüpft: - Datenschutzrechtliche Grundlagen in Deutschland und in der EU: Anwendungsbereiche insb. von DSGVO und BDSG (neu), Inhalte, Sanktionierung - Datenschutzmanagement und Datenverarbeitung: Der Datenschutzbeauftragte, Umgang mit Beschäftigten- und Kundendaten, Meldepflichten, u.a. - IT-Sicherheitsmanagement und IT-Grundschutz, insb. nach ISO/IEC 27001ff - Technische und organisatorische Maßnahmen: Hardware und Software Management, Datensicherung, Umgang mit Sicherheitsvorfällen, Archivierung, Datenlöschung u.v.m. - IT-Penetrationstests zur Schwachstellenanalyse.
ISBN: 9783503205349
Standard No.: 10.37307/b.978-3-503-20534-9doiSubjects--Topical Terms:
1114627
Business Law.
LC Class. No.: K1-7720
Dewey Class. No.: 340
Handbuch Datenschutz und IT-Sicherheit
LDR
:02520nam a22003375i 4500
001
1084514
003
DE-He213
005
20221012102630.0
007
cr nn 008mamaa
008
221228s2022 gw | s |||| 0|ger d
020
$a
9783503205349
$9
978-3-503-20534-9
024
7
$a
10.37307/b.978-3-503-20534-9
$2
doi
035
$a
978-3-503-20534-9
050
4
$a
K1-7720
072
7
$a
L
$2
bicssc
072
7
$a
LAW000000
$2
bisacsh
072
7
$a
L
$2
thema
082
0 4
$a
340
$2
23
245
1 0
$a
Handbuch Datenschutz und IT-Sicherheit
$h
[electronic resource] /
$c
herausgegeben von Uwe Schläger, Jan-Christoph Thode.
250
$a
2nd ed. 2022.
264
1
$a
Berlin :
$b
Erich Schmidt Verlag GmbH & Co. KG :
$b
Imprint: Erich Schmidt Verlag GmbH & Co. KG,
$c
2022.
300
$a
XXIV, 708 S.
$b
online resource.
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
347
$a
text file
$b
PDF
$2
rda
520
$a
Die Datenschutz-Grundverordnung und das BDSG (neu) haben den Datenschutz auf neue Grundlagen gestellt. In der Praxis allerdings fordern die oft unterschiedlichen Auslegungen mancher Normen viele Unternehmen weiter massiv heraus – auch mit Blick auf deutlich erhöhte Bußgelder, die von den Aufsichtsbehörden bereits mehrfach verhängt wurden. Recht und IT systematisch verknüpft: Die 2. Auflage des von SCHLÄGER/THODE herausgegebenen Praxishandbuchs stellt Ihnen die wichtigsten Entwicklungen, zwischenzeitlich ergangene Rechtsprechung und bereits bewährte erste Best-Practices prägnant zusammen. Alle relevanten juristischen und IT-sicherheitsrelevante Fragen werden dabei konsequent entlang der wichtigsten Praxisthemen verknüpft: - Datenschutzrechtliche Grundlagen in Deutschland und in der EU: Anwendungsbereiche insb. von DSGVO und BDSG (neu), Inhalte, Sanktionierung - Datenschutzmanagement und Datenverarbeitung: Der Datenschutzbeauftragte, Umgang mit Beschäftigten- und Kundendaten, Meldepflichten, u.a. - IT-Sicherheitsmanagement und IT-Grundschutz, insb. nach ISO/IEC 27001ff - Technische und organisatorische Maßnahmen: Hardware und Software Management, Datensicherung, Umgang mit Sicherheitsvorfällen, Archivierung, Datenlöschung u.v.m. - IT-Penetrationstests zur Schwachstellenanalyse.
650
2 4
$a
Business Law.
$3
1114627
650
0
$a
Commercial law.
$3
560158
650
0
$a
Law.
$3
671705
700
1
$a
Thode, Jan-Christoph.
$e
editor.
$4
edt
$4
http://id.loc.gov/vocabulary/relators/edt
$3
1390823
700
1
$a
Schläger, Uwe.
$e
editor.
$4
edt
$4
http://id.loc.gov/vocabulary/relators/edt
$3
1390822
710
2
$a
SpringerLink (Online service)
$3
593884
773
0
$t
Springer Nature eBook
856
4 0
$u
https://doi.org/10.37307/b.978-3-503-20534-9
856
4 0
$u
https://link.springer.com/book/10.37307/b.978-3-503-20534-9
912
$a
ZDB-2-SZR
950
$a
Social Science and Law (German Language) (SpringerNature-41209)
筆 0 讀者評論
多媒體
評論
新增評論
分享你的心得
Export
取書館別
處理中
...
變更密碼[密碼必須為2種組合(英文和數字)及長度為10碼以上]
登入