Datenschutz - Wer hat den schwarzen Peter?: Aufgabenverteilung im Datenschutzmanagement
Von Birgit Pauls
()
Über dieses E-Book
Niemand will ihn haben, keiner fühlt sich zuständig.
Dabei ist die Aufgabenverteilung in der Datenschutzgesetzgebung klar geregelt. Dies soll in dieser kleinen Arbeitshilfe aufgezeigt werden.
Birgit Pauls
Birgit Pauls ist in Nordfriesland geboren und aufgewachsen. Der Beruf führte sie einige Jahre aus Nordfriesland weg. Seit Ihrer Rückkehr 2006 schreibt sie Krimis und Bücher zu Datenschutzthemen. Dabei geht sie ungewöhnliche Wege: Viele Ihrer Bücher sind zweisprachig - hochdeutsch und plattdeutsch. Auch ein Datenschutz-Sachbuch auf Platt stammt aus ihrer Feder.
Mehr von Birgit Pauls lesen
IT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenDatenschutzaspekte bei Bürodienstleistungen: Ein Leitfaden zur praktischen Umsetzung Bewertung: 0 von 5 Sternen0 BewertungenPiraten, Strandräuber und moderne Raubritter Bewertung: 0 von 5 Sternen0 BewertungenBasisdatenschutz für Jungunternehmer: Ein Praxisratgeber Bewertung: 0 von 5 Sternen0 BewertungenDie Tote am Mast: Büsum - Helgoland - Krimi Bewertung: 0 von 5 Sternen0 BewertungenMollys Erbe - Mollys Arfdeel: Tönninger Krimi 2 Bewertung: 0 von 5 Sternen0 BewertungenKotzenbüll Krimi 1 Bewertung: 0 von 5 Sternen0 BewertungenOma Mines Plattdeutsch Lehrstunde: Die ersten 100 Wörter Bewertung: 0 von 5 Sternen0 BewertungenDroomfru un Halligmörder: Plattdüütsche Krimis ut Tönn un vunne Nordsee Bewertung: 0 von 5 Sternen0 BewertungenHorror Datenschutz? Keine Panik!: Pragmatische Umsetzung des Datenschutzes im KMU und Verein Bewertung: 0 von 5 Sternen0 BewertungenHamburg am 16. Februar: Sturmflutkrimi Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnlich wie Datenschutz - Wer hat den schwarzen Peter?
Ähnliche E-Books
Horror Datenschutz? Keine Panik!: Pragmatische Umsetzung des Datenschutzes im KMU und Verein Bewertung: 0 von 5 Sternen0 BewertungenDie DSGVO kurz erklärt Bewertung: 0 von 5 Sternen0 BewertungenDie Daten-Enteignung: Wie "Big Data" unser Leben verändert Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz kompakt: DSGVO für Websitebetreiber - inkl. Checklisten Bewertung: 0 von 5 Sternen0 BewertungenDie DSGVO verstehen und anwenden: Datenschutzkompetenz für Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenProzessorientiertes Datenschutz-Managementsystem: EU-DSGVO Bewertung: 0 von 5 Sternen0 BewertungenDie datenschutzrechtliche Unterweisung: durch Datenschutzbeauftragte in deutschen Unternehmen und Behörden Bewertung: 0 von 5 Sternen0 Bewertungen30 Minuten DSGVO richtig umsetzen Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz für Softwareentwicklung und IT: Eine praxisorientierte Einführung Bewertung: 0 von 5 Sternen0 BewertungenNothing to hide?: Warum wir alle etwas zu verbergen haben Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz im Unternehmen: Praktisch umgesetzt mit SharePoint Online und Microsoft Teams Bewertung: 0 von 5 Sternen0 BewertungenDer Wahn mit dem Datenschutz Bewertung: 0 von 5 Sternen0 BewertungenInformationspflichten nach der Datenschutz-Grundverordnung (DS-GVO): Erforderliche Informationen, Ausschlusstatbestände und Zulässigkeit eines Medienbruchs Bewertung: 0 von 5 Sternen0 BewertungenDie wissen alles über Sie: Wie Staat und Wirtschaft Ihre Daten ausspionieren - und wie Sie sich davor schützen. Bewertung: 4 von 5 Sternen4/5Datenschutz & KI: (k)eine Liebeserklärung Bewertung: 0 von 5 Sternen0 BewertungenDatenschutzrecht Bewertung: 0 von 5 Sternen0 BewertungenExistenzgründung: Rechtliche Grundlagen für Softwareentwickler und Webdesigner Bewertung: 0 von 5 Sternen0 BewertungenDatensicherheit Bewertung: 0 von 5 Sternen0 Bewertungenno risk - no fun Datenschutz for everyone: DSGVO - Was muss ich wirklich tun? Bewertung: 0 von 5 Sternen0 BewertungenCrime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen der Sachkunde des Bewachungsgewerbes und Vorschriftensammlung Bewertung: 0 von 5 Sternen0 BewertungenEU-Datenschutz-Grundverordnung (DSGVO): Praktikerhandbuch Bewertung: 0 von 5 Sternen0 BewertungenRecht der Datenwirtschaft Bewertung: 0 von 5 Sternen0 BewertungenPre-Employment-Screening: Ein risikobasierter Praxisleitfaden zur Bewerberüberprüfung im Personalauswahlverfahren Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 28. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenIdentitätsmanagement im Cloud Computing: Evaluation ökonomischer und rechtlicher Rahmenbedingungen Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz nach DS-GVO und Informationssicherheit gewährleisten: Eine kompakte Praxishilfe zur Maßnahmenauswahl: Prozess ZAWAS 4.0 Bewertung: 0 von 5 Sternen0 BewertungenAnspruch und Wirklichkeit in der öffentlichen Beschaffung: Dialoge zwischen Theorie und Praxis Bewertung: 0 von 5 Sternen0 BewertungenBetriebliches Eingliederungsmanagement (BEM): Kurz und knackig. Bewertung: 0 von 5 Sternen0 BewertungenLeitfaden personalisierte Dialoge: Mehr Umsatz mit Marketing Automation Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Webseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5SECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Ich Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenÜberwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Datenschutz - Wer hat den schwarzen Peter?
0 Bewertungen0 Rezensionen
Buchvorschau
Datenschutz - Wer hat den schwarzen Peter? - Birgit Pauls
CHARTA DER GRUNDRECHTE
DER EUROPÄISCHEN UNION
(2010/C 83/02)
Artikel 8
Schutz personenbezogener Daten
Jede Person hat das Recht auf Schutz der sie betreffenden personenbezogenen Daten.
Diese Daten dürfen nur nach Treu und Glauben für festgelegte Zwecke und mit Einwilligung der betroffenen Person oder auf einer sonstigen gesetzlich geregelten legitimen Grundlage verarbeitet werden. Jede Person hat das Recht, Auskunft über die sie betreffenden erhobenen Daten zu erhalten und die Berichtigung der Daten zu erwirken.
Die Einhaltung dieser Vorschriften wird von einer unabhängigen Stelle überwacht.
Inhaltsverzeichnis
1. Datenschutz – Wer hat den schwarzen Peter?
2. Ein Ausflug in die Vergangenheit
2.1 Verschwiegenheitsregeln vor der „Ära Datenschutz"
2.2 Datenschutzgesetze
3. Die Mitspieler
4. Wer macht nun was konkret?
4.1 Verantwortlicher
4.2 Verantwortlicher / Verfahrensverantwortlicher
4.3 Datenschutzbeauftragter
4.4 IT-Abteilung
4.5 Beschäftige
4.6 Ggf. beteiligte Auftragsverarbeiter
4.7 Übersicht Aufgabenverteilung
Abkürzungsverzeichnis
1. Datenschutz – Wer hat den schwarzen Peter?
Der Umgang