Datenschutz nach DS-GVO und Informationssicherheit gewährleisten: Eine kompakte Praxishilfe zur Maßnahmenauswahl: Prozess ZAWAS 4.0
Von Stefan Mierowski
()
Über dieses E-Book
Ähnlich wie Datenschutz nach DS-GVO und Informationssicherheit gewährleisten
Ähnliche E-Books
IT-Wissen für Manager: Ein kompakter Überblick zu aktuellen Technologien und Trends Bewertung: 0 von 5 Sternen0 BewertungenInformationssicherheit und Datenschutz systematisch und nachhaltig gestalten: Eine kompakte Einführung in die Praxis Bewertung: 0 von 5 Sternen0 BewertungenPraxisorientiertes IT-Risikomanagement: Konzeption, Implementierung und Überprüfung Bewertung: 0 von 5 Sternen0 BewertungenSystemisches Fragen: Professionelle Fragekompetenz für Führungskräfte, Berater und Coaches Bewertung: 0 von 5 Sternen0 BewertungenBig Data und Data Science in der strategischen Beschaffung: Grundlagen – Voraussetzungen – Anwendungschancen Bewertung: 0 von 5 Sternen0 BewertungenIT Wissensmanagement: Theorie und Praxis Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 28. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenBasiswissen Sichere Software: Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 26. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenPre-Employment-Screening: Ein risikobasierter Praxisleitfaden zur Bewerberüberprüfung im Personalauswahlverfahren Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz für Softwareentwicklung und IT: Eine praxisorientierte Einführung Bewertung: 0 von 5 Sternen0 BewertungenFunktionale Sicherheit nach ISO 26262: Ein Praxisleitfaden zur Umsetzung Bewertung: 0 von 5 Sternen0 BewertungenDatengetriebenes Management: Wie Sie die richtigen Grundlagen legen, bevor Sie mit Business Intelligence durchstarten können Bewertung: 0 von 5 Sternen0 BewertungenVertrauensorientiertes Projektmanagement: Top-10-Erfolgsfaktoren für Projekte und Veränderungsprozesse Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 27. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenDatengetriebenes Marketing: Wie Unternehmen Daten zur Skalierung ihres Geschäfts nutzen können Bewertung: 0 von 5 Sternen0 BewertungenBasiswissen Sicherheitstests: Aus- und Weiterbildung zum ISTQB® Advanced Level Specialist – Certified Security Tester Bewertung: 0 von 5 Sternen0 BewertungenProcess-Mining: Geschäftsprozesse: smart, schnell und einfach Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenCustomer Insights mit Archetypen: Wie Sie mit archetypischen Metaphern Zielgruppen besser definieren und verstehen können Bewertung: 0 von 5 Sternen0 BewertungenDigitalisierung in KMU kompakt: Compliance und IT-Security Bewertung: 0 von 5 Sternen0 BewertungenKMU im digitalen Wandel: Ergebnisse empirischer Studien zu Arbeit, Führung und Organisation Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit für Internet- und Windows 10 Nutzer*innen: Hilfe, mein PC hat einen Virus eingefangen! Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen und Anwendung von Information Security Awareness: Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren Bewertung: 0 von 5 Sternen0 BewertungenE-Commerce-Strategien für produzierende Unternehmen: Mit stationären Handelsstrukturen am Wachstum partizipieren Bewertung: 0 von 5 Sternen0 BewertungenMarketing im Zeitalter der Digitalisierung: Chancen und Herausforderungen durch digitale Innovationen Bewertung: 0 von 5 Sternen0 BewertungenInnovationsdynamik aktivieren: Integration von Vielfalt - Schlüssel zum Unternehmenserfolg Bewertung: 0 von 5 Sternen0 BewertungenHomeoffice und mobiles Arbeiten im Team effektiv umsetzen: Praxisratgeber: Remote Work und Heimarbeitsplatz technisch schnell einrichten Bewertung: 0 von 5 Sternen0 BewertungenIndustrie 4.0 für die Praxis: Mit realen Fallbeispielen aus mittelständischen Unternehmen und vielen umsetzbaren Tipps Bewertung: 0 von 5 Sternen0 Bewertungen
Sicherheit für Sie
Einführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Bewertung: 0 von 5 Sternen0 BewertungenWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Android Security: Von Fake-Apps, Trojanern und Spy Phones Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Bewertung: 0 von 5 Sternen0 BewertungenIch Hacker – Du Script-Kiddy: Hacking und Cracking Bewertung: 0 von 5 Sternen0 BewertungenWeg ins Darknet und Im Darknet Bewertung: 0 von 5 Sternen0 BewertungenISO27001/ISO27002: Ein Taschenführer Bewertung: 0 von 5 Sternen0 BewertungenHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Bewertung: 0 von 5 Sternen0 BewertungenHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenWebsecurity: Angriffe mit SSRF, CSRF und XML Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenÜberwachungswahn: ...wie umgehen ?? Bewertung: 0 von 5 Sternen0 BewertungenFRITZ!Box: Konfigurieren - Tunen - Absichern Bewertung: 0 von 5 Sternen0 BewertungenBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Bewertung: 3 von 5 Sternen3/5Kochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenJavaScript Security: Sicherheit im Webbrowser Bewertung: 0 von 5 Sternen0 BewertungenResilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Bewertung: 0 von 5 Sternen0 Bewertungensichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Bewertung: 5 von 5 Sternen5/5
Rezensionen für Datenschutz nach DS-GVO und Informationssicherheit gewährleisten
0 Bewertungen0 Rezensionen
Buchvorschau
Datenschutz nach DS-GVO und Informationssicherheit gewährleisten - Stefan Mierowski
© Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2021
S. MierowskiDatenschutz nach DS-GVO und Informationssicherheit gewährleistenessentialshttps://doi.org/10.1007/978-3-658-33470-3_1
1. Ausgangslage: Anforderung der Digitalisierung
Stefan Mierowski¹
(1)
Lehrte, Deutschland
Stefan Mierowski
Email: stefan.mierowski@freenet.de
Durch eine fortschreitende Digitalisierung vollzieht sich zurzeit eine tiefgreifende Veränderung in unserer Gesellschaft. Wir erleben einen technologischen Wandel hin zur Informationsgesellschaft. Der hiermit einhergehende Strukturwechsel führt zu einer Durchdringung aller Lebensbereiche mit Informations- und Kommunikationstechnik. Die Digitalisierung verändert vielfältige Lebensbereiche und beeinflusst auch das Wirtschaftsleben. Sie ist Basis für neue „digitale Geschäftsmodelle" und ihre wirtschaftliche Bedeutung wird weiter zunehmen. Bekannte Geschäftsmodelle werden durch internetbasierte Dienste verdrängt. Um im globalen Wettbewerb bestehen zu können, sind disruptive Geschäftsmodelle schnell zu adaptieren. Disruptive Technologien haben nicht nur Einfluss auf die Technologie selbst, sondern sie verändern auch den Menschen und sein Verhalten.
Ohne den Einsatz von Informationstechnik kann ein Unternehmen immer weniger im Wettbewerb erfolgreich existieren. Auch bei der Modernisierung der öffentlichen Verwaltung spielt die Informationstechnologie eine zunehmend wichtiger werdende Rolle. Auf dem Weg zur Informationsgesellschaft nimmt die Qualität und Quantität der Information immer weiter zu und der Geschäftserfolg wird immer abhängiger von der Bereitstellung von Informationen. Datenschutz und Informationssicherheit spielen bei der Digitalisierung eine bedeutende Rolle. Die fehlende Verfügbarkeit der Informations- und Kommunikationstechnik, der unkontrollierte Abfluss und die Manipulation von Daten können für ein Unternehmen, für Behörden oder den Bürger¹ schwere Schäden nach sich