Datenschutz mit bewährten Methoden des Risikomanagements

Datenschutz mit bewährten Methoden des Risikomanagements
Автор книги: id книги: 2432677     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 8282,79 руб.     (80,2$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Правообладатель и/или издательство: Bookwire Дата добавления в каталог КнигаЛит: ISBN: 9783800593002 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Mit der Datenschutzgrundverordnung (DSGVO) hielt der Gedanke der Risikoorientierung im Datenschutz explizit Einzug. Insoweit drängte sich die Umsetzung des Datenschutzes mit dem diesbezüglich verfügbaren Handwerkszeug auf. Das (finanzregulatorische) Risikomanagement und seine Bestandteile waren im Zuge kontinuierlicher Neuerlasse von Vorgaben seit der Finanzkrise (2007/2008) eine Dauerbaustelle. Entsprechend sind mittlerweile «Good-Practice-Modelle» mit beachtlichem Reifegrad verfügbar. Diese sind durch das Zusammenspiel von Interne Revision, Wirtschaftsprüfer und Finanzaufsicht in der Praxis gehärtet. Leitmotiv dieser Handreichung ist die Übertragung dieser operationalisierten Lösungsansätze aus dem artverwandten Themenbereich mit dem Ziel eines gesamtheitlichen Ansatzes und der Zweitverwertung von bestehenden Maßnahmen, Strukturen und Methoden.

Оглавление

Wolfgang Gaess. Datenschutz mit bewährten Methoden des Risikomanagements

Datenschutz. mit bewährten Methoden des Risikomanagements

Vorwort

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1. Ausgangslage der DSGVO

2. Operationalisierung

3. Aufbau der Kapitel

4. Das Modell der “Three Lines of Defense”

a) Modell der drei Verteidigungslinien

b) „Außendatenschutz“ und „Papershield“ aa) Allgemein

bb) Dokumentenstruktur

1. Prozessdesign. a) Datenschutzmanagementsystem

b) Datenschutzkonzept

c) Aufgaben, Rollen & Verantwortlichkeiten. aa) Allgemein

bb) Welche Aufgabenverteilung besteht?

cc) Lösung durch Anwendung des 3LoDM

d) Problemfelder bei Anwendung des 3LoDM

e) Verantwortung und Haftung

f) Stellen- und Aufgabenbeschreibung

g) Kontrollplan

2. Dokumentation

3. Technische Anpassung

4. Change

5. Vertrag

III. Verarbeitungsverzeichnis

1. Prozessdesign. a) Organisation. aa) Sinn und Zweck

bb) Anforderungen an die Detailtiefe

b) Ausgangspunkt für die Verarbeitungen

c) Aktualisierungspflichten

d) Startpunkt Datenschutzfolgenabschätzung

2. Dokumentation

3. Technische Anpassung

4. Change

5. Vertrag

IV. Datenschutzfolgenabschätzung

1. Prozessdesign. a) Ziel und Zweck

b) Prüfungsschritte und Prozessdesign

2. Dokumentation

3. Technische Anpassung

4. Change

5. Vertrag

V. Betroffenenrechte

1. Prozessdesign. a) Sinn und Zweck:

b) Informationspflichten

c) Reaktionspflichten

d) Recht auf Datenübertragbarkeit

e) Weitere Betroffenenrechte

2. Dokumentation

3. Technische Anpassung

4. Change

5. Vertrag

VI. Datenpannen – Incident Management

1. Prozessdesign. a) Sinn & Zweck

aa) Phase 1: Identifikation

bb) Phase 2: Bewertung

cc) Phase 3: Meldung

b) Dienstleister

2. Dokumentation

3. Technische Anpassung. a) Identifikations-Tools

b) Dokumentations-Tool

c) Change

d) Vertrag

VII. Technisch-organisatorische Maßnahmen

1. Prozessdesign. a) Allgemein

b) Sinn und Zweck

c) Erstellung von TOMs

d) Risikobewertung

2. Dokumentation

3. Technische Anpassung

4. Change

5. Vertrag

VIII. Archivierung und Löschung

1. Prozessdesign

a) Archivierungs- & Löschkonzept

aa) Fachliches Archivierungs- & Löschkonzept

bb) Technisches Archivierungs- & Löschkonzept

cc) Löschen unmöglich?

b) Backup-System

c) Organisatorisches Umsetzungskonzept

d) Unstrukturierte Daten

2. Dokumentation

3. Technische Anpassung

4. Change

5. Vertrag

IX. Dienstleistermanagement

1. Prozessdesign. a) Sinn und Zweck

b) Risiken erweiterter Wertschöpfungskette

c) Welche Maßnahmen?

d) Initiale Dienstleisterauswahl

e) Vertragserstellungsprozess

f) Dienstleisterüberwachung

aa) Methodik der Dienstleisterüberwachung im Rahmen einer Regelprüfung

bb) Maßnahmenpaket, Eskalationsprozess und EXIT-Strategie

g) Synergieeffekte mit anderen Bereichen

2. Dokumentation

3. Technische Anpassung

4. Change

5. Vertrag

X. Data Analytics, Big Data & KI

1. Prozessdesign. a) Hintergrund

b) Begriffsverständnis

c) Regulatorik und Datenschutz

d) Beispiel

aa) Vorhabenplanung

bb) Betriebskonzept

2. Dokumentation

3. Technische Anpassung

4. Change

5. Vertrag

XI. Data Governance

XII. Operationelles Risiko

XIII. Einsatz eines Tools

1. § 64 BDSG-neu

2. TOMs

Отрывок из книги

Wolfgang Gaess

Fachmedien Recht und Wirtschaft | dfv Mediengruppe | Frankfurt am Main

.....

Im Einzelnen:

Zu Level 1: Übergeordnete Leit- und Richtlinien mit grundsätzlicher Themenbehandlung. Hierzu gehören Richtlinien zum Thema Datenschutz, die auf der entsprechenden „Flughöhe“ datenschutzrechtliche Themen aufgreifen und behandeln.

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Datenschutz mit bewährten Methoden des Risikomanagements
Подняться наверх