Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • 2015-2019  (2)
Type of Medium
Region
Library
Years
Year
Person/Organisation
Keywords
  • 1
    UID:
    kobvindex_ERBEBC6946668
    Format: 1 online resource (227 pages)
    Edition: 1
    ISBN: 9783609165219
    Note: Intro -- 1 Grundsätzliches zum Schutz von Daten -- 1.1 Der Begriff „Daten" -- 1.2 Der Begriff „Algorithmus" -- 1.3 Der Begriff „Information" -- 1.4 Zusammenspiel von „Daten", „Algorithmen" und „Informationen" -- 2 Der Gesetzesdschungel im Bereich des Schutzes von Daten -- 2.1 Das Medizinprodukterecht -- 2.2 Das Patientengeheimnis/die ärztliche Schweigepflicht -- 2.3 Das Datenschutzrecht -- 2.4 Das Wettbewerbsrecht -- 2.5 Das Zivilrecht -- 2.6 Das Strafrecht -- 2.7 Das Straf-/Zivilprozessrecht -- 2.8 Das öffentliche Recht -- 2.9 Das Steuerrecht/das Handelsrecht -- 2.10 Das Sozialrecht -- 3 Die DSGVO als Revolution oder Evolution?! - Richtlinie vs. Verordnung und Auswirkungen auf das nationale Recht -- 3.1 Die EU-Datenschutzrichtlinie -- 3.2 Die DSGVO und das nationale Recht -- 4 Hauptakteure beim Datenschutz - Betroffener/Verantwortlicher -- 4.1 Betroffener -- 4.2 Verantwortlicher -- 4.2.1 Verantwortlicher/Geheimnisträger -- 4.2.2 Einzelpraxen -- 4.2.3 Gemeinschaftspraxen -- 4.2.4 Praxisgemeinschaften -- 4.2.5 Medizinische Versorgungszentren -- 4.2.6 Krankenhäuser -- 4.2.7 Belegärzte -- 4.2.8 Ermächtigte Krankenhausärzte -- 4.2.9 Betriebsärzte -- 5 Anwendungsbereich der DSGVO (Wann ist das Datenschutzrecht/die DSGVO zu beachten?) -- 5.1 Einführung -- 5.2 Sachliche Anwendbarkeit der DSGVO -- 5.2.1 Personenbezug der Daten -- 5.2.2 Verarbeitung -- 5.2.3 Automatisierte Datenverarbeitung -- 5.2.4 Datenverarbeitung in einem „Dateisystem" -- 5.2.5 Ausnahmen bei der Anwendung -- 5.2.6 Schlussfolgerung -- 6 Relevante Begrifflichkeiten -- 6.1 Personenbezogene Daten -- 6.2 Datenverarbeitung -- 6.3 Pseudonymisierung -- 6.4 Dateisystem -- 7 Allgemeine Prinzipien beim Schutz von Patientendaten -- 7.1 Allgemeines -- 7.2 Rechtmäßigkeit -- 7.3 Treu und Glauben/Fairness -- 7.4 Transparenz -- 7.5 Zweckbindung -- 7.6 Datenminimierung -- 7.7 Speicherbegrenzung , 7.8 Richtigkeit -- 7.9 Integrität und Vertraulichkeit -- 7.10 Rechenschaftspflicht -- 8 Legitimationen zur Verarbeitung von Patientendaten in einer Arztpraxis -- 8.1 Allgemeines -- 8.2 Wichtige Rechtsgrundlagen für die Verarbeitung von Patientendaten -- 8.2.1 Verarbeitung zum Schutz lebenswichtiger Interessen bei Einwilligungsunfähigkeit des Patienten -- 8.2.2 Verarbeitung zur Geltendmachung/Verteidigung von Rechtsansprüchen -- 8.2.3 Verarbeitung zu Behandlungszwecken u.V.m. -- 8.2.4 Verarbeitung aufgrund des Interesses der öffentlichen Gesundheit -- 8.2.5 Verarbeitung zu Forschungszwecken -- 8.2.6 Verarbeitung von genetischen Daten -- 8.3 Einwilligung des Patienten -- 8.3.1 Freiwilligkeit/Kopplungsverbot -- 8.3.2 Bestimmtheit der Einwilligung -- 8.3.3 Informiertheit des Betroffenen -- 8.3.4 Unmissverständlichkeit der Einwilligungserteilung -- 8.3.5 Form der Einwilligungserklärung -- 8.3.6 Widerrufbarkeit der Einwilligung -- 8.3.7 Zwingende Notwendigkeit einer Einwilligung durch Gesetz -- 8.3.8 Einwilligung von Minderjährigen -- 9 Rechte der Patienten -- 9.1 Allgemeines -- 9.2 Transparenzpflicht -- 9.3 Informationspflicht bei Direkterhebung -- 9.4 Informationspflicht bei Dritterhebung -- 9.5 Auskunftsrecht des Patienten -- 9.6 Erfüllung des Auskunftsanspruchs in der Praxis -- 9.7 Einsichtsrecht -- 9.8 Berichtigung -- 9.9 Aufbewahrung und Löschung von Daten -- 9.10 Recht auf Einschränkung der Verarbeitung/Sperrung -- 9.11 Mitteilungspflicht über Berichtigung, Löschung oder Sperrung -- 9.12 Recht auf Datenübertragbarkeit -- 10 Anforderungen an die Erhebung von Patientendaten/die Behandlungsdokumentation -- 11 Verarbeitungsverzeichnis -- 11.1 Allgemeines -- 11.2 Der Wortlaut des Art. 30 und des Erwägungsgrunds 82 -- 11.3 Zielsetzung/Zweck(e) des Verarbeitungsverzeichnisses -- 11.4 Datenverarbeitungstätigkeiten in einer Arztpraxis , 11.5 Die Rechenschaftspflicht und das Verarbeitungsverzeichnis -- 11.6 Schriftlich oder digital? -- 11.7 Inhalt des Verarbeitungsverzeichnisses -- 11.7.1 Namen und Kontaktdaten -- 11.7.2 Bezeichnung und Kurzbeschreibung des Prozesses -- 11.7.3 Zwecke der Verarbeitung -- 11.7.4 Kategorien betroffener Personen und personenbezogener Daten -- 11.7.5 Kategorien von Empfängern -- 11.7.6 Übermittlungen in Drittländer -- 11.7.7 Speicherdauer -- 11.7.8 Technische und organisatorische Maßnahmen -- 11.8 Verpflichtung zur Erstellung des Verzeichnisses -- 11.9 Ausnahmen von der Verpflichtung zur Führung des Verarbeitungsverzeichnisses -- 12 Sicherheit der Datenverarbeitung - Risiko -- 12.1 Grundsätzliche Pflichten zur Einhaltung des Datenschutzes -- 12.1.1 „Risiken für Rechte und Freiheiten von natürlichen Personen" -- 12.1.2 Rechte und Freiheiten natürlicher Personen -- 12.1.3 Begriff des Risikos -- 12.1.4 Risikobeurteilung -- 12.2 Sicherheit der Verarbeitung -- 12.2.1 Pseudonymisierung -- 12.2.2 Verschlüsselung -- 12.2.3 Die „klassischen" Ziele der Informationssicherheit -- 12.2.4 Maßnahmen zur Erfüllung der datenschutzrechtlichen Prinzipien -- 12.3 Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen -- 13 Verletzung des Schutzes von Daten/Meldepflichten -- 13.1 Meldepflicht an die Aufsichtsbehörde -- 13.2 Meldepflicht an den Betroffenen -- 14 Pflicht zur Vornahme einer Datenschutzfolgenabschätzung -- 14.1 Einführung in die Datenschutzfolgenabschätzung -- 14.2 Pflicht zur Durchführung -- 14.3 Verpflichteter zur DSFA = Der Verantwortliche -- 14.4 Verarbeitungsvorgang -- 14.5 Erforderlichkeit der Durchführung -- 14.6 Inhalt der DSFA und ihrer Dokumentation -- 14.7 Zeitpunkt der Durchführung einer DSFA -- 14.8 Konkrete Durchführung einer DSFA -- 14.9 Konsultation der Aufsichtsbehörde , 15 Datenschutzbeauftragter - Pflicht zur Bestellung/Aufgaben etc. -- 15.1 Wann muss ein DSB bestellt werden? -- 15.2 Welche Anforderungen muss ein DSB erfüllen? -- 15.3 Welche Aufgaben muss ein DSB erfüllen? -- 16 Empfehlungen zur Umsetzung des Schutzes von Daten in der Praxis -- 16.1 Allgemeines zum technischen und organisatorischen Schutz von (Patienten-)Daten -- 16.2 Räumliche Ausgestaltung und Praxis-organisation -- 16.3 Sicherheitsvorkehrungen bei externer elektronischer Kommunikation -- 16.3.1 Pflichten bei der elektronischen Kommunikation -- 16.3.2 Übermittlung und Empfang via Fax -- 16.3.3 Übermittlung und Empfang via E-Mail -- 16.3.4 Einsatz mobiler Geräte wie Smartphones und Apps -- 16.4 Der „Praxisauftritt" im Netz -- 17 Verarbeitung von Daten bei Einschaltung Externer -- 17.1 Empfänger -- 17.2 Gemeinsam für die Verarbeitung Verantwortliche -- 17.2.1 Allgemeines zur gemeinsamen Verarbeitung -- 17.2.2 Gemeinsame Entscheidung über Zwecke und Mittel der Verarbeitung -- 17.2.3 Gemeinsame Vereinbarung/Vertrag -- 17.2.4 Haftung -- 17.2.5 Besondere Verpflichtungen gemeinsam Verantwortlicher -- 17.3 Auftragsverarbeiter/Auftragsverarbeitung -- 17.3.1 Typische Merkmale einer Auftragsverarbeitung -- 17.3.2 Problematik der Verwendung von vom Auftragsverarbeiter vorbereiteten Standard-verträgen -- 17.3.3 Besondere Auswahl des Auftragsverarbeiters -- 17.3.4 Ärztliche Verschwiegenheitspflicht vs. Auftragsverarbeitung -- 17.3.5 Folgen bei Verstößen -- 17.3.6 Vertrag mit dem Auftragsverarbeiter (Inhalt) -- 17.4 Übermittlung an einen weiteren Verantwortlichen -- 17.5 Abgrenzungsfragen -- 18 Aufsichtsbehörden bei Berufsgeheimnisträgern und ihre Befugnisse -- 18.1 Befugnisse der Aufsichtsbehörde -- 18.2 Einschränkung -- 19 Verstöße gegen die DSGVO/den Schutz von Daten und drohende Sanktionen -- 19.1 Haftung und Recht auf Schadensersatz , 19.2 Verhängung von (verhältnismäßigen) Bußgeldern -- 19.3 Sanktionen (Datenschutzstrafrecht) -- 19.4 Weitere Möglichkeiten/Maßnahmen, die bei Verstoß gegen die DSGVO drohen -- 20 Nützliche Internetadressen
    Additional Edition: Print version: Spyra, Gerald Die Arztpraxis - Datenschutz und Datensicherheit nach der neuen Datenschutzgrundverordnung Heidelberg : ecomed verlag,c2019 ISBN 9783609103679
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    kobvindex_ERBEBC4709574
    Format: 1 online resource (483 pages)
    Edition: 1
    ISBN: 9783415058088
    Note: Cover -- Titel -- Impressum -- Vorwort -- Inhaltsverzeichnis -- KAPITEL 1: Grundlagen für professionelles Krisenmanagement in einer sich verändernden Welt (Jörg H. Trauboth) -- 1.1 Was ist Krise? -- 1.2 Der Mensch als größter Krisenverursacher -- 1.3 Die Krisenampel -- 1.4 Aus einem kleinen Ereignis wird eine Krise - und umgekehrt -- 1.5 Gesamtpolitische Rahmenbedingungen -- 1.5.1 Gefahren durch Globalisierung -- 1.5.2 Gefahren durch Migration als Folge von Kriegen, Hunger und Armut -- 1.5.3 Gefahren durch rechtsradikale Veränderungen in der Gesellschaft -- 1.5.4 Gefahren durch Terrorismus -- 1.5.5 Gefahren für „Kritische Infrastrukturen" -- 1.5.6 Gefahren durch mangelnde Zusammenarbeit in der EU -- 1.6 Typische sicherheitsrelevante Unternehmenskrisen -- 1.7 Die Herausforderungen an den Krisenmanager -- 1.8 Sicherheitsrelevantes Risikomanagement für große und kleine Organisationen -- 1.8.1 Risiken und Risiko-Matrix -- 1.8.2 Systemischer Ansatz des Risikomanagements nach KonTraG -- KAPITEL 2: Psychologische Einflussfaktoren und Konsequenzen für die Personalauswahl (Jörg H. Trauboth) -- 2.1 Die Psychologie der Unternehmenskrise -- 2.2 Voraussetzungen für die Krisenbewältigung -- 2.3 Die Rolle von Angst und Stress in der Krise -- 2.4 Die Rolle der Unternehmensgrundsätze in der Krise -- 2.5 Die Rolle der unternehmerischen Eigenverantwortung in der Krise -- 2.6 Der „ideale" Krisenmanager -- KAPITEL 3: Die Krisenprävention -- 3.1 Das Instrumentarium (Jörg H. Trauboth) -- 3.1.1 Die Unternehmensleitlinie in Krisen -- 3.1.2 Organisationsprinzipien in der Krise -- 3.1.3 Krisen-Organisationsstrukturen -- 3.1.4 Vertretungen -- 3.1.5 Die Krisenadministration -- 3.1.6 Der Krisenbesprechungsbereich -- 3.1.7 Der Krisenplan -- 3.1.8 Trainingsmaßnahmen -- 3.1.9 Die Vorbereitung auf Auslandsentsendung , 3.1.10 Der Umgang mit der Krisenprävention - schweigen oder darüber sprechen? -- 3.2 Die wichtigsten Managementregeln in der Krise (Jörg H. Trauboth) -- 3.2.1 Es geht los! Krisenbewältigungsstrategien beim Start -- 3.2.2 Die Teambesprechung -- 3.2.3 Der Entscheidungsprozess in einer Lagebeurteilung -- 3.2.4 Führen in der Krise -- 3.2.5 Emotionalität versus Rationalität -- 3.3 Die Rolle des Rechts im Krisenmanagement (Dr. Arnd-Christian Kulow) -- 3.3.1 Verantwortlichkeit für eigenes und fremdes Verhalten in Unternehmen und öffentlichen Einrichtungen -- 3.3.2 Krise und Recht -- 3.3.3 Rechtspflichten aus Compliance, Risikomanagement und Krisen- bzw. Kontinuitätsmanagement -- 3.3.4 Gesetze, Verordnungen und Standards in der Krise und beim Krisenmanagement -- EXKURS: Effizienz in der Krise - Eine Übertragung aus dem Cockpit. Was Manager von Kampfpiloten lernen können (Ralph Eckhardt) -- 1. Garanten für Erfolg: Werte, Ziele, Einstellung und Disziplin -- 1.1 Werte -- 1.2 Ziele -- 1.3 Die GROSSEN VIER -- 2. Selbst- und Eigenorganisation -- 2.1 Konflikt -- 2.2 Ressourcen nutzen -- 3. Information ist Macht -- 3.1 Informationen zurechtlegen -- 3.2 Die persönliche Einstellung zu SA -- 4. Verkaufen Sie den Plan! -- 4.1 Struktur eines Briefings -- 4.2 Entscheidungs-Matrix -- KAPITEL 4: Ohne Krisenkommunikation geht es schief (Peter Höbel) -- 4.1 Kommunikative Risiken und Szenarien antizipieren -- 4.2 Ziel erfassen - Stakeholder-Analyse mit dem Freund-Feind-Radar -- 4.3 Funktionen, Rollen und Ausrüstung - Organisation planen -- 4.4 Instrumente und Kanäle - Verbreitung organisieren -- 4.4.1 Pressemitteilung (PM) -- 4.4.2 Pressemappen -- 4.4.3 Pressebriefing -- 4.4.4 Pressekonferenz (PK) -- 4.4.5 Footage -- 4.4.6 Anzeigen und Werbe-Spots -- 4.4.7 Telefonauskunft, Callcenter und Toll-Free-Nummer -- 4.4.8 Newsletter, Direkt-Mailings und der Außendienst , 4.4.9 Online-Auftritt und Social Media -- 4.5 Wissen ist Macht - Monitoring vor, während und nach Krisen -- 4.5.1 Auswertung der konventionellen Medien -- 4.5.2 Auswertung sozialer Medien -- 4.5.3 Echtzeitbeobachtung während der Krise -- 4.6 Übung macht den Meister - Kommunikation in Trainings -- 4.6.1 Kommunikations-Übungen und Simulationen für und in der Gruppe -- 4.6.2 TV- und Medientraining -- 4.7 Alles ist Kommunikation - Zielkonflikte vermeiden oder lösen -- 4.7.1 Zielkonflikte ausmachen und ausräumen -- 4.7.2 Umgang mit Versicherungen aus der Sicht der Krisenkommunikation -- 4.7.3 Umgang mit Opferanwälten als kommunikative Herausforderung -- 4.7.4 Psychologische Betreuung unterstützt kommunikative De-Eskalation -- 4.8 Die mediale Folterkammer - Dirty Tricks erkennen und abwehren -- 4.8.1 Schwarmverhalten der Journalisten und die Sucht nach Exklusivität -- 4.8.2 Fragenkataloge, Zeitdruck, Nebelkerzen - Journalisten-Tricks erzeugen Druck -- 4.8.3 Thesenjournalismus ist konstruierte Wirklichkeit -- 4.8.4 Expertitis, die Krankheit der investigativen Formate -- 4.8.5 Undercover-Reporter als Bedrohung -- 4.8.6 Investigativ-Teams, Rechercheverbünde und Whistleblower -- 4.9 Die Online-Krise - Reputationsrettung gegen soziale Medien -- 4.9.1 Internet-Kommentare -- 4.9.2 Social-Media-Policy im Unternehmen -- 4.9.3 Hoax -- 4.9.4 Live-Streaming-Apps -- 4.9.5 YouTube -- 4.9.6 Crowd-Sourcing-Plattformen -- 4.9.7 Werkzeuge zur Reputationsrettung -- 4.10 Was dürfen Reporter? - Rechtsfragen der Krisenkommunikation -- KAPITEL 5: Fallmanagement -- 5.1 Angriff aus dem Internet (Dr. Arnd-Christian Kulow) -- 5.1.1 Technische Vorbemerkungen -- 5.1.2 Zahlen, Daten, Fakten zu Angriffen auf private und öffentliche Einrichtungen -- 5.1.3 Die Angriffsziele -- 5.1.4 Die Angriffsmittel -- 5.1.5 Die Tätertypen -- 5.1.6 Vorgehensweise der Täter , 5.1.7 Die Reaktion auf einen Angriff (Incident Response) -- 5.1.8 Vom Vorfall zur Krise (Incident Detection) -- 5.1.9 In der Krise -- 5.1.10 Die Computerforensik (Spurensicherung und Rechts- und Strafverfolgung) -- 5.1.11 Die allgemeinen (strategischen) Vorsorgemaßnahmen -- 5.1.12 Konkrete Vorgehensweise -- 5.1.13 Exkurs: Verschlüsselung -- 5.2 Krisenmanagement bei Geiselnahme und Entführung (Jörg H. Trauboth) -- 5.2.1 Die Gefährdungslage -- 5.2.2 Typische Arten von Entführungen -- 5.2.3 Länder mit hohem Entführungsrisiko -- 5.2.4 Entführungen in Deutschland -- 5.2.5 Fragen und Antworten zu Entführungen in Deutschland -- 5.2.6 Das System einer klassisch angelegten Entführung (8 Phasen) -- 5.2.7 Die Rolle der Akteure in einer Entführung oder Geisellage -- 5.2.8 Besonderheiten bei Geiselnahmen in Geldinstituten -- 5.2.9 Prävention Geiselnahme und Entführung -- 5.2.10 Verhalten bei Flugzeugentführungen (Hijacking) -- 5.2.11 Rechtliche Aspekte zum Thema Geiselnahme und Entführung (Dr. Arnd-Christian Kulow) -- 5.3 Krisenmanagement im Produktschutz (Jörg H. Trauboth) -- 5.3.1 Der Produktrückruf als Imageproblem -- 5.3.2 Gesetzliche Rahmenbedingungen -- 5.3.3 Prävention Produktrückruf -- 5.3.4 Krisenmanagement am Beispiel eines Produktrückrufes -- 5.3.5 Krisenmanagement bei Produktrückruf im Pharma-Bereich -- 5.3.6 Krisenmanagement bei Produkterpressung -- 5.3.7 Rechtliche Aspekte zum Thema Produktschutz (Dr. Arnd-Christian Kulow) -- 5.4 Krisenmanagement bei schulischen Ausnahmesituationen (Frank C. Waldschmidt) -- 5.4.1 Die Charakteristika und Auswirkungen „höchst unwahrscheinlicher Ereignisse" auf das System Schule -- 5.4.2 Struktur eines schulischen Krisen- und Bedrohungsmanagements -- 5.4.3 Der Krisen- und Notfallplan -- 5.4.4 Der schulische Krisenstab -- 5.4.5 Krisenprävention - Individuelle und systemische Resilienz und technische Prävention , 5.4.6 Psychologische und Analyse-Instrumente -- 5.4.7 Psychosoziale Interventionen nach Gewalttaten und anderen kritischen Ereignissen -- 5.4.8 Die Rolle sozialer Netzwerke -- 5.4.9 Rechtliche Aspekte zum Thema Krisenmanagement bei schulischen Ausnahmesituationen (Dr. Arnd-Christian Kulow) -- 5.5 Krisenmanagement bei Angriffen gegen medizinische Einrichtungen (Frank C. Waldschmidt) -- 5.5.1 Die Bedrohung von Leib und Leben als existentieller Kontrollverlust -- 5.5.2 Routine und Algorithmen - das Credo des medizinischen Fachpersonals -- 5.5.3 Die Charakteristika und Auswirkungen „höchst unwahrscheinlicher Ereignisse" im Bereich der Notaufnahme -- 5.5.4 Eben noch auf der Straße …. Verlagerung von Bedrohungssituationen in die Notaufnahme -- 5.5.5 Notfallzentrum/Notaufnahme und Einrichtung der Intensivversorgung -- 5.5.6 Allgemeine klinische Pflegebereiche -- 5.5.7 Kulturelle Krisenreaktion als Herausforderung -- 5.5.8 Eskalations- und Deeskalationsmodelle -- 5.5.9 Beispiel eines Qualifizierungskonzeptes von Mitarbeitern zum Umgang mit Bedrohungen -- 5.5.10 Struktur eines klinischen Krisen- und Bedrohungsmanagements am Beispiel eines Notfallzentrums einer Einrichtung der Maximalversorgung (Modell) -- 5.5.11 Rechtliche Apekte zum Thema Praxen und Krankenhäuser (Dr. Arnd-Christian Kulow) -- 5.6 Krisenmanagement bei Terrorlagen (Frank Meurer) -- 5.6.1 System des staatlichen Krisenmanagements in der Bundesrepublik Deutschland -- 5.6.2 Die föderale Sicherheitsarchitektur der Bundesrepublik Deutschland -- 5.6.3 Krisenplanung und organisatorische Maßnahmen -- 5.6.4 Grundlagen des Krisenmanagements bei Terrorlagen -- 5.6.5 Entwicklung eines Krisenmanagement-Handbuchs als erster Schritt der Vorbereitung -- 5.6.6 Ausbildung und Training als kritischer Erfolgsfaktor des Krisenmanagements , 5.6.7 Unterstützung für betroffene Unternehmen und Organisationen bei Terroranschlägen im Ausland
    Additional Edition: Print version: Trauboth, Jörg H. Krisenmanagement in Unternehmen und öffentlichen Einrichtungen Stuttgart : Richard Boorberg Verlag,c2016 ISBN 9783415055179
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Did you mean algorithmen betroffenen?
Did you mean algorithmes betroffener?
Did you mean algorithmen betroffenem?
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages