

Beschreibung
Pflichtlektüre für alle IT-VerantwortlichenEntscheidungshilfen und Leitfaden für die PraxisGrundlagen, Umgang mit Daten, Sanktionen und HaftungAnforderungen der DSGVO an den IT-BetriebIT-Administratoren bewegen sich bei ihrer täglichen Arbeit regelmäßig in ein...Pflichtlektüre für alle IT-VerantwortlichenEntscheidungshilfen und Leitfaden für die PraxisGrundlagen, Umgang mit Daten, Sanktionen und HaftungAnforderungen der DSGVO an den IT-BetriebIT-Administratoren bewegen sich bei ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Welche Daten müssen im Rahmen eines Auskunftsbegehrens herausgegeben werden? Welche Daten gehören in Backups und Logfiles und wann müssen diese gelöscht werden? Was ist beim Betrieb von Websites zu beachten und bei der Datenverarbeitung in der Cloud? Wann drohen Bußgelder? Wer hat warum welche Berechtigungen wofür? Nur wenige Systemadministratoren oder Compliance-Beauftragte können belastbare Antworten darauf geben. Mit unserem Leitfaden erhalten Sie Grundlagenwissen, Entscheidungshilfen und Praxishinweise an die Hand. Aus dem Inhalt:Was sind personenbezogene Daten?Grundsätze der Datenverarbeitung und des technischen DatenschutzSystemprotokolle, Weblogs, Backups, ArchivierungLöschpflichten und LöschkonzepteDatenverarbeitung in der CloudAnforderungen Arbeit im Home OfficeTechnische Gestaltung von Websites, Umgang mit CookiesVerarbeitungsverzeichnisse erstellen, und auf AuftragsverarbeitungAuskunftspflichten nachkommenUmgang mit Daten der Mitarbeiter*innenCompliance-Vorschriften beachten und Umgang mit RegelverstößenStrafrechtliche Risiken für Admins
»Buchtipp!«
Vorwort
Das Handbuch für Admins und IT-Leiter. Alles zu IT-Betrieb, IT-Sicherheit und Administration von Websites
Autorentext
Dennis Werner ist als Fachanwalt für IT-Recht in der Kanzlei Bergfeld & Partner aktiv. Er berät zudem seit 2015 Unternehmen umfassend als TÜV-zertifizierter Datenschutzbeauftragter und ist in dieser Tätigkeit auch in der Praxis tätig. Bereits während seines Studiums legte er einen Interessenschwerpunkt auf den Bereich IT-Recht und Datenschutzrecht. Nach Abschluss der beiden juristischen Staatsexamina promovierte er zum Thema Verkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware.
Klappentext
IT-Administratoren bewegen Sich bei ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Welche Daten müssen im Rahmen eines Auskunftsbegehrens herausgegeben werden? Welche Daten gehören in Backups und Logfiles und wann müssen diese gelösscht werden? Was ist beim Betrieb von Websites zu beachten und bei der Datenverarbeitung in der Cloud? Wann drohen Bußgelder? Wer hat warum welche Berechtigungen wofür? Nur wenige Systemadministratoren oder Compliance-Beauftragte können belastbare Antworten darauf geben. Mit unserem Leitfaden erhalten Sie Grundlagenwissen, Entscheidungshilfen und Praxishinweise an die Hand.
Aus dem Inhalt:
Strafrechtliche Risiken für Admins
Inhalt
Vorwort ... 15
1.1 ... Eine kleine Geschichte des Datenschutzes ... 17
1.2 ... Die Datenschutzgesetze im Überblick ... 19
1.3 ... Ein erster Blick: Aufbau und wichtige Begriffe in der DSGVO ... 20
1.4 ... Was ist überhaupt geschützt: personenbezogene Daten ... 22
1.5 ... Umgang mit personenbezogenen Daten: Verarbeitung & Co. ... 24
1.6 ... Grundsätze und Prinzipien des Datenschutzes ... 25
1.7 ... Abwägungssache: Der risikobasierte Ansatz in der DSGVO ... 29
1.8 ... Immer notwendig: Rechtsgrundlagen in der DSGVO ... 31
1.9 ... Die Haushaltsausnahme: Datenverarbeitung im privaten Bereich ... 44
2.1 ... Hintergrund: Was regelt das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG)? ... 47
2.2 ... Anwendungsfall »Telemedien« ... 49
2.3 ... Anwendungsfall Telekommunikation ... 56
3.1 ... Die Grundlagen: Was ist technischer Datenschutz? ... 61
3.2 ... Sicher ausgewählt: Technische und organisatorische Maßnahmen (TOM) ... 65
3.3 ... Systemprotokolle und Weblogs: Was ist notwendig, und was ist erlaubt? ... 76
3.4 ... Verfügbar, wenn es notwendig ist: Backups und Archivierung ... 84
3.5 ... Nichts ist für die Ewigkeit: Löschpflichten und Löschkonzepte ... 88
3.6 ... Wolkige Aussichten: Anforderungen an die Datenverarbeitung in der Cloud ... 95
3.7 ... Arbeitsplatz »Home-Office«: Was ist zu beachten? ... 101
3.8 ... Videoüberwachung: Voraussetzungen für den legalen Betrieb ... 114
4.1 ... Grundlagen der technischen Gestaltung von Websites ... 123
4.2 ... Pflichtübung: Die aussagekräftige und rechtskonforme Datenschutzerklärung ... 124
4.3 ... Newsletter ... 138
4.4 ... Schlankheitskur: Datenschutzkonformer Umgang mit Cookies & Co. ... 146
4.5 ... Rechtmäßige Analyse: Richtiger Umgang mit Google Analytics & Co. ... 156
4.6 ... Datenschutzaspekte im Zusammenhang mit HTML5 sowie bei Googles FLoC und Co. ... 159
5.1 ... Bestandsaufnahme der Daten im Unternehmen: So erstellen Sie ein Verarbeitungsverzeichnis (VVT) ... 164
5.2 ... Technische und organisatorische Maßnahmen (TOM) festlegen und dokumentieren ... 178
5.3 ... Richtig informieren: Datenschutzhinweise für Betroffene ... 182
5.4 ... Wie Ihr Unternehmen seiner Auskunftspflicht richtig nachkommt ... 192
5.5 ... Die Auftragsverarbeitung: Was müssen Sie beachten? ... 197
5.6 ... Die Datenschutz-Folgenabschätzung: Notwendigkeit und Durchführung ... 202
5.7 ... Der Datenschutzbeauftragte: Notwendigkeit und Anforderungen ... 208
6.1 ... Wenn der IT-Vorfall zur Datenschutzkatastrophe wird ... 219
6.2 ... In der Krise: Wichtige Schritte planen! ... 222
6.3 ... Grundlagen der Meldepflicht von Datenschutzverstößen an die Aufsichtsbehörde ... 223
6.4 ... Die Benachrichtigung an die Betroffenen nach Art. 34 ... 230
6.5 ... Meldepflichten für Auftragsverarbeiter ... 233
6.6 ... Bußgelder im Kontext mit Meldepflichten ... 233
6.7 ... Schadensersatzansprüche bei Data Breaches ... 235
6.8 ... Damit es nicht nochmal passiert: Lessons Learned ... 236
6.9 ... Zwischenfazit und Checkliste ... 238
7.1 ... Der Datenschutz und die nationalen Grenzen ... 239
7.2 ... Die Welt in drei Zonen geteilt ... 240
7.3 ... Datenexport in Drittstaaten am Beispiel der USA ... 246
7.4 ... Datenexport in andere Drittstaaten ... 256
7.5 ... Europäische Töchter von US-Unternehmen und der CLOUD Act ... 256
7.6 ... Privacy Shield 2.0: Alles neu durch das TADPF? ... 259
7.7 ... Fallbeispiel Datentransfer: Massenabmahnungen für Google Fonts ... 261
7.8 ... Zwischenfazit ... 263
8.1 ... Grundlage des Beschäftigtendatenschutzes: § 26 BDSG ... 266
8.2 ... Nutzung von E-Mail, Chat und Internet im Unternehmen ... 272
8.3 ... Chef liest mit! Möglichkeiten und Grenzen der Überwachung von Mitarbeitern ... 279
8.4 ... Rechtsrisiken für Administratoren: Haftungsrisiken und Fallbeispiele ... 285
8.5 ... Bring Your Own Device (BYOD) und die Vermischung von Priv…