Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    kobvindex_ERBEBC7179043
    Format: 1 online resource (285 pages)
    Edition: 1
    ISBN: 9783428586615
    Series Statement: Schriften zum Sozial- und Arbeitsrecht
    Note: Intro -- Vorwort -- Inhaltsübersicht -- Inhaltsverzeichnis -- Einführung -- A. Digitale Weisungen als Herausforderung für das analoge (Arbeits-)‌Recht -- B. Relevanz im Spannungsfeld der Digitalisierungsdebatte -- C. Gang und Tiefe der Untersuchung -- D. Begriffsbestimmungen und technischer Hintergrund -- I. Funktionsweise algorithmischer Entscheidungen -- 1. Schlüsselbegriff Algorithmus aus rechtlicher Perspektive -- 2. Lernende Systeme -- 3. Methoden maschinellen Lernens -- 4. Algorithmische und menschliche Entscheidungen im Vergleich -- a) Determiniertheit und Neutralität -- b) Korrelation und Typisierung -- c) Selbstreflexion und Nachvollziehbarkeit -- II. Digitale Weisungen als Gegenstand der Untersuchung -- Erster Teil: Digitale Weisungen in Praxis und Rechtskontext -- Erster Abschnitt: Praktische Relevanz digitaler Weisungen -- A. Algorithmische Systeme und digitale Weisungen in Unternehmen -- B. Einsatzfelder im Einzelnen -- I. Personaleinsatzplanung -- 1. SAP Field Service Management: Außendiensteinsatzplanung -- 2. KapaflexCy: Kapazitätsplanung von Personaleinsatz -- 3. Schichtpläne mit Planungsautomatik -- 4. Game of Roster: kollaborative Dienstplanung in der Pflege -- II. Anweisung zu einzelnen Arbeitsschritten -- 1. Hitachi: Anweisende Künstliche Intelligenz -- 2. SAP Extended Warehouse Management und SSI SCHÄFER: automatisch koordinierte Kommissionierung -- 3. MotionEAP: inklusive Produktionsassistenz -- 4. Fahrdienstanbieter: vorgegebene Routenplanung -- a) MOIA: Ridesharing mithilfe von Algorithmen -- b) Lyft: Risiko des blinden Vertrauens auf Routenvorgaben -- C. Perspektiven algorithmischer Entscheidungsfindung -- I. IBM Project Debater: automatisierte Argumentation -- II. Value Judgement Argumentative Prediction (VJAP): juristische Werturteile -- D. Allgemeine, mit digitalen Weisungen verbundene Herausforderungen , Zweiter Abschnitt: Vergleichbare Phänomene -- A. E-Recruiting -- I. Bewerbervorauswahl mittels Automatisierung -- II. Diskriminierungspotential -- III. Lösungsvorschläge in der Literatur -- IV. Vergleich mit digitalen Weisungen -- V. Zwischenergebnis -- B. Algorithmischer Handel an Kapitalmärkten -- I. Merkmale des algorithmischen und des Hochfrequenzhandels -- II. Gesetzlicher Rahmen für den algorithmischen Handel -- III. Übertragbarkeit des Regelungskonzepts auf digitale Weisungen? -- IV. Zwischenergebnis -- C. Organentscheidungen durch Algorithmen -- I. Entscheidungsunterstützung bei Organentscheidungen -- 1. Lösungsansätze in der Rechtsliteratur -- 2. Insbesondere: für anwendbar gehaltene Regelungskonzepte -- II. Vergleich mit digitalen Weisungen -- III. Zwischenergebnis -- D. Automatisierte Verwaltungsakte -- I. Gesetz zur Modernisierung des Besteuerungsverfahrens -- 1. Vollständig automatisierter Erlass eines Verwaltungsaktes -- 2. Ergänzung des Untersuchungsgrundsatzes im automatischen Verfahren -- 3. Vereinbarkeit der Änderungen mit der DSGVO -- II. Ungeklärte Rechtsfragen -- III. Perspektiven automatisierter Verwaltungsentscheidungen -- IV. Zwischenergebnis -- E. Ergebnis der Vergleichserwägungen -- I. Belastbare Datengrundlage als Grundvoraussetzung -- II. Kontrolle durch Verfahrensrahmen -- III. Korrelation zwischen Regelungstiefe, Entscheidungsspielraum und Stand der Technik -- IV. Intransparenz und Erfordernis von Responsivität -- Zweiter Teil: Implementierung digitaler Weisungen im Betrieb -- A. Typisches Vorgehen bei dem Erwerb von Software -- B. Beteiligung des Betriebsrats bei der Implementierung digitaler Weisungen -- I. Beratung über geplante Betriebsänderungen -- II. Beratung über die Planung von technischen Anlagen und Arbeitsverfahren -- III. Zwingende Mitbestimmung bei technischen Einrichtungen , C. Sachverstand des Betriebsrats -- D. Ergebnis -- E. Handlungsempfehlungen -- Dritter Teil: Verbot automatisierter Entscheidungen im Einzelfall, Art. 22 DSGVO -- A. Anlass und Zielsetzung des Verbots -- B. Verbotstatbestand -- I. Verarbeitung und Bewertung persönlicher Merkmale -- 1. Verarbeitung persönlicher Aspekte -- 2. Insbesondere: Profiling -- II. „Unterworfensein" unter eine Einzelentscheidung -- III. Ausschließlich auf einer Automatisierung beruhende Entscheidung -- IV. Erhebliche Wirkung der Entscheidung -- 1. Meinungsströmungen in der Literatur -- 2. Wirkung von Weisungsentscheidungen -- a) Einzelweisung als Willenserklärung mit rechtlicher Wirkung -- b) Mittelbare Folgen als erhebliche Beeinträchtigung -- V. Eine Frage des Risikos? -- VI. Zwischenergebnis: Verstoß mit Einschränkungen -- C. Ausnahmetatbestände -- I. Zulässigkeit aufgrund von Rechtsvorschriften -- II. Erforderlichkeit für die Vertragserfüllung -- III. Ausdrückliche Einwilligung der betroffenen Person -- 1. Prüfungsmaßstab -- 2. Voraussetzungen im Einzelnen -- 3. Praktikabilität und Kritik am Institut der Einwilligung -- IV. Begleitende Schutzmaßnahmen -- 1. Recht auf Anfechtung der Entscheidung -- 2. Recht auf Darlegung des eigenen Standpunkts -- 3. Recht auf Eingreifen einer Person -- 4. Faire und transparente Verarbeitung -- V. Zwischenergebnis: unsichere Rechtfertigungslage -- D. Erlaubnis auf Grundlage von Kollektivvereinbarungen -- E. Ergebnis -- Vierter Teil: Transparenz der Entscheidungsfindung -- A. Grundlagen und Bedeutung von Transparenz -- I. Nutzen von Transparenz -- II. Menschliche versus technische Entscheidungen -- B. Transparenz als Voraussetzung von Billigkeit -- C. Anspruch des Arbeitnehmers auf Auskunft über Billigkeitsaspekte -- D. Unterrichtungsrechte des Betriebsrats -- I. Unterrichtung über Planungen nach 90 BetrVG , II. Unterrichtung über die Personalplanung nach 92 BetrVG -- III. Weitere Unterrichtungsrechte -- IV. Zwischenergebnis -- E. Datenschutzrechtliche Transparenzanforderungen -- I. Durch „automatisierte Entscheidungen" begrenzter Anwendungsbereich -- II. Zeitpunkte der Transparenzpflichten als Rückschluss auf deren Inhalt? -- III. Reichweite der Transparenzpflichten -- 1. Aussagekräftige Informationen über die involvierte Logik -- 2. Tragweite und angestrebte Auswirkungen -- 3. Erklärung von Entscheidungen lernender Systeme -- IV. Zwischenergebnis -- F. Ergebnis -- Fünfter Teil: Grenzen des Weisungsrechts, insbesondere Billigkeit -- A. Zurechenbarkeit als Weisung des Arbeitgebers -- B. Billigkeit digitaler Weisungen -- I. Billigkeitsmaßstab im Überblick -- 1. Konkurrenz zu anderen Maßstäben -- 2. Billigkeitskriterium in seiner Auslegung durch die Rechtsprechung -- 3. Problem des variablen Maßstabs -- II. Realisierung von Billigkeit bei digitalen Weisungen -- 1. Informationsgrundlage -- 2. Abwägungsvorgang -- III. Zwischenergebnis -- C. Ausgewählte Herausforderungen digitaler Massenweisungen -- I. Selbstbindung des Arbeitgebers und Redundanz -- II. Einander widersprechende Weisungen -- III. Rechtswidrige und unbillige Weisungen -- D. Ergebnis -- Sechster Teil: Responsivität -- A. Begriffsherkunft und -bedeutung -- I. Responsivität als multidisziplinärer Fachbegriff -- 1. Responsivität als Reaktion und Anpassung -- 2. Responsivität als Interaktion mit Sachen -- 3. Responsivität als Rückkoppelung zwischen Wähler und Gewähltem -- II. Folgerungen für Responsivitätsbegriff bei Weisungen -- B. Responsivität wegen der Rechtsnatur von Weisungen -- I. Rechtsnatur des Weisungsrechts -- II. Rechtsnatur der Einzelweisung -- III. Zwischenergebnis: Responsivität als kommunikatives Erfordernis -- C. Responsivität als Erfordernis des Individualarbeitsrechts , I. Mitteilung der Weisungsempfangsbereitschaft -- II. Hinweis bei Nichtbefolgung unbilliger Weisungen -- D. Responsivität als Erfordernis des Kollektivarbeitsrechts -- I. Zwingende Mitbestimmung des Betriebsrats in sozialen Angelegenheiten -- 1. Verfahren und Ausübungsformen der Mitbestimmung -- 2. Zwingende Mitbestimmung in Fragen der Arbeitszeit -- a) Beginn und Ende der täglichen Arbeitszeit -- b) Vorübergehende Verkürzung und Verlängerung der Arbeitszeit -- c) Verzicht auf Responsivität durch Auslegung von bestehenden Rahmenvereinbarungen -- d) Zwischenergebnis: Mitbestimmungsverfahren fordert Responsivität -- 3. Responsivitätserfordernis aus dem Zweck der Mitbestimmung? -- a) Der Streit um die Zwecke der Mitbestimmung -- b) Teilhabegedanke im Sinne eines argumentativen Austauschs -- c) Zwischenergebnis: Teilhabegedanke fordert Responsivität -- II. Beratungsrecht des Betriebsrats in der Personalplanung -- 1. Rechte des Betriebsrats aus 92 Abs. 1 und 2 BetrVG -- 2. Responsivitätserfordernis bei Weisungen mit Veränderungspotential -- 3. Zwischenergebnis -- E. Responsivität als Erfordernis des Datenschutzrechts -- F. Realisierung von Responsivität -- I. Analoges Szenario als Ausgangspunkt -- II. Umgang des Menschen mit technischer Handlungsträgerschaft -- 1. Umgang mit „neuer" Technik -- 2. Stufen von Interaktion und Handlungsträgerschaft -- III. Einführung und Gewährleistung responsiver digitaler Weisungen -- 1. Menschenzentrierter Ansatz als Entwicklungsleitlinie -- 2. Konkrete Ausgestaltung der Interaktion -- a) Responsivität in der technischen Realisierung -- b) Konzept der verteilten Handlungsträgerschaft -- c) Responsivität als Forderung nach einem menschlichen Entscheider -- aa) Eingabe des Vorbringens -- bb) Bearbeitung des Vorbringens -- d) Menschenvorbehalt für digitale Weisungen? -- e) Bestimmung des (richtigen) Interaktionspartners , 3. Zwischenergebnis
    Additional Edition: Print version: Knitter, Philipp Digitale Weisungen. Berlin : Duncker & Humblot,c2022 ISBN 9783428186617
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Online Resource
    Online Resource
    Baden-Baden : Nomos Verlagsgesellschaft
    UID:
    b3kat_BV048220673
    Format: 1 Online-Ressource (276 Seiten)
    Edition: 3rd ed
    ISBN: 9783845298108
    Series Statement: Studienkurs Sozialwirtschaft
    Note: Description based on publisher supplied metadata and other sources , Cover -- 1. Einführung in die Sozialinformatik -- 1.1. Geschichte und Begriffsdefinition -- 1.2. Gegenstand -- 1.3. Wozu Sozialinformatik? -- 1.4. Disziplinäre Bezugspunkte der Sozialinformatik -- 1.5. Theorieentwicklung und Methoden -- 1.6. Forschung und Lehre -- Literatur und Links zum Kapitel -- 2. Grundlagen der Informatik -- 2.1. Informatik als Wissenschaft und Praxis -- 2.1.1. Begriff, Gegenstand und Geschichte -- 2.1.2. Disziplinen der Informatik -- 2.2. Grundlagen der Informationsverarbeitung in Computern -- 2.2.1. Daten und ihre Codierung -- Symbole und Alphabete -- Binärcode als Grundlage der Datenverarbeitung -- Digitalisierung als technischer Begriff -- Grundlegende Datentypen -- Elektronische Schaltungen und ihre Logik -- 2.2.2. Klassische Algorithmen und Programme -- 2.2.3. Selbstlernende Algorithmen und Neuronale Netze -- 2.3. Systemarchitekturen -- 2.3.1. Computer -- 2.3.2. Netzwerke -- Lokale Netze -- Weitverkehrsnetze -- Netzwerk-Protokolle -- 2.3.3. Internet und Intranet -- 2.3.4. Cloud Computing -- 2.4. Datenbank-Architekturen -- Literatur und Links zum Kapitel -- 3. Soziale Organisationen im digitalen Wandel -- 3.1. Digitaler Wandel - Eine Einführung -- 3.2. Veränderungen in Wirtschaft und Gesellschaft -- 3.3. Wirkungen auf soziale Organisationen -- 3.3.1. Vermittlungsplattformen für soziale Dienste -- 3.3.2. Digitale Produkte -- 3.3.3. Künstliche Intelligenz und Robotik -- 3.4. Handlungsbedarfe für soziale Organisationen -- 3.5. Entwicklung von Digitalisierungsstrategien -- 3.5.1. Digitalisierungs-, Unternehmens- und IT-Strategie -- 3.5.2. Reifegrad-Ebenen einer Digitalisierungsstrategie -- 3.5.3. Ansätze und Methoden der Strategieentwicklung -- Innovationstrichter -- Labs als Experimentierraum -- Design Thinking als Kreativmethode -- Literatur und Links zum Kapitel -- 4. Informationstechnologie in sozialen Organisationen , 4.1. Historische Entwicklungslinien -- 4.1.1. Erste Phase: Verwaltungssoftware -- 4.1.2. Zweite Phase: Ausweitung auf Leitung und Fachlichkeit -- 4.1.3. Dritte Phase: Intensive fachliche Nutzung und Controlling -- 4.1.4. Vierte Phase: Ausweitung auf übergreifende Prozesse -- 4.2. IT-Einsatz in sozialen Organisationen heute -- 4.2.1. Betriebssysteme und Standardsoftware -- 4.2.2. Rechnungswesen-Software -- 4.2.3. Software für die Personalwirtschaft -- 4.2.4. Branchenspezifische Software -- Stammdatenverwaltung und Leistungsabrechnung -- Dienst- und Einsatzplanung -- Auswertungen und Statistik -- 4.2.5. Enterprise Content Management Systeme (ECMS) -- 4.2.6. Business Intelligence (BI) -- 4.3. Entwicklungstrends -- 4.3.1. Customizingfähigkeit -- 4.3.2. Prozessorientierung -- 4.3.3. Mobilität -- 4.3.4. Nutzerorientierung -- 4.3.5. Offene Architekturen -- 4.3.6. Software-Integration -- 4.3.7. Interessenten-, Klienten- und Angehörigenintegration -- 4.3.8. Integration neuer Datentypen -- 4.3.9. Cloud Computing -- 4.3.10. Big Data und Künstliche Intelligenz -- 4.3.11. Assistenz-Technologien -- Literatur und Links zum Kapitel -- 5. Nutzung digitaler Technologien in der Sozialen Arbeit -- 5.1. Soziale Arbeit als personenbezogene Dienstleistung -- 5.2. Standardisierungsdilemma -- 5.3. Formen der Nutzung digitaler Technologien -- 5.3.1. Fachsoftware zur Planung und Dokumentation von Hilfen -- 5.3.2. Online-Beratung -- 5.3.3. App-basierte Beratungs- und Therapieunterstützung -- Literatur und Links zum Kapitel -- 6. Geschäftsprozessmanagement -- 6.1. Gestaltungsebenen -- 6.1.1. Strategisches Geschäftsprozessmanagement -- 6.1.2. Operatives Geschäftsprozessmanagement -- 6.2. Ziele und Nutzen -- 6.2.1. Zielebenen -- 6.2.2. Nutzenseffekte -- Nutzen für die Organisation -- Nutzen für Mitarbeitende -- Nutzen für Adressaten, Angehörige und Partner , 6.3. Aufbau- und Ablauforganisation -- 6.4. Typen von Geschäftsprozessen -- 6.5. Prozesse und teilstrukturierte Aufgaben -- 6.6. Methoden des Geschäftsprozessmanagements -- 6.6.1. Prozesse identifizieren und priorisieren -- 6.6.2. Prozesse im IST-Zustand modellieren -- 6.6.3. Prozesse optimieren -- 6.7. Prozessoptimierung und IT-Einsatz -- 6.7.1. Merkmale prozessunterstützender Software -- 6.7.2. Konkrete Funktionstypen -- Literatur und Links zum Kapitel -- 7. IT-Management in sozialen Organisationen -- 7.1. Entwicklungsstufen des IT-Managements -- 7.2. IT-Strategie-Entwicklung -- 7.2.1. IT-Strategie und Unternehmensstrategie -- 7.2.2. Diagnose der IST-Situation -- 7.2.3. Formulierung von Zielen -- 7.2.4. Projekt- und Umsetzungsplanung -- 7.3. IT-Organisation -- 7.4. IT-Projektmanagement -- 7.4.1. Methoden des IT-Projektmanagements -- 7.4.2. Projektskizze und Projektinitiierung -- 7.4.3. Zieldefinition, Aufgaben-und Kostenplanung -- 7.4.4. Risikomanagement -- 7.4.5. Projektkommunikation und Projektcontrolling -- 7.4.6. Projektabschluss -- 7.5. Systemauswahl -- 7.5.1. Gestaltung und Ablauf -- 7.5.2. Lastenheft -- 7.5.3. Marktanalyse, Vorauswahl und Ausschreibung -- 7.5.4. Angebotsanalyse -- 7.5.5. Wirtschaftlichkeitsprüfung und Auswahlentscheidung -- 7.6. System-Einführung -- 7.6.1. Projektplanung -- 7.6.2. Software-Administration und Customizing -- 7.6.3. Mitarbeitenden-Qualifikation -- 7.6.4. Datenerfassung, Testbetrieb, Rollout und Abnahme -- 7.7. IT-Servicemanagement -- 7.7.1. ITIL-Modell -- 7.7.2. ITIL in der Sozialwirtschaft -- 7.7.3. Ausgewählte ITIL-Praktiken für soziale Organisationen -- Incident Management (Störungsmanagement) -- Problem-Management -- Change Control (Steuerung von Veränderungen) -- Literatur und Links zum Kapitel -- 8. Datenschutz und IT-Sicherheit -- 8.1. Datenschutz-Recht -- 8.1.1. Schutz personenbezogener Daten , 8.1.2. Grundsätze der Datenverarbeitung -- Rechtmäßigkeit und Transparenz (Art. 5 Abs. 1a und Art. 6) -- Zweckbindung und Datenminimierung (Art. 5 Abs. 1b und c) -- Richtigkeit (Art. 5 Abs. 1d) -- Speicherbegrenzung (Art. 5 Abs. 1e) -- Integrität und Vertraulichkeit (Art. 5 Abs. 1f) -- Rechenschaftspflicht (Art. 5 Abs. 2) -- 8.1.3. Rechte der Betroffenen -- 8.1.4. Bestellung eines Datenschutzbeauftragten -- 8.1.5. Führung eines Verarbeitungsverzeichnisses -- 8.1.6. Technisch-organisatorische Maßnahmen -- 8.1.7. Auftragsverarbeitung -- 8.2. Datenschutz und Soziale Medien -- 8.3. IT-Sicherheit -- 8.3.1. Gefahren für Computersysteme und Daten -- 8.3.2. Gesetzliche Grundlagen und organisatorische Verankerung -- 8.3.3. Standards der IT-Sicherheit -- 8.3.4. Erstellung eines IT-Sicherheitskonzeptes -- Literatur und Links zum Kapitel -- 9. Anhang -- 9.1. Weiterführende Grundlagenliteratur -- 9.2. Weiterführende Links -- 9.3. Lösung der Arbeitsaufgaben -- Stichwortverzeichnis -- Zum Verfasser
    Additional Edition: Erscheint auch als Druck-Ausgabe Kreidenweis, Helmut Sozialinformatik : Digitaler Wandel und IT-Einsatz in sozialen Organisationen Baden-Baden : Nomos Verlagsgesellschaft,c2020 ISBN 9783848756650
    Language: German
    Subjects: Computer Science , Economics , Education , Sociology
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Sozialwesen ; Datenverarbeitung ; Informationsmanagement ; Electronic books.
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    b3kat_BV048220420
    Format: 1 Online-Ressource (430 Seiten)
    Edition: 1st ed
    ISBN: 9783748904922
    Series Statement: Frankfurter Studien zum Datenschutz v.56
    Note: Description based on publisher supplied metadata and other sources , Cover -- Kapitel 1: Einführende Betrachtungen -- 1 Einleitung -- 2 Gang der Untersuchung -- 3 Der Untersuchungsgegenstand: Massive Open Online Courses -- A. Begriffserläuterung -- B. Entwicklungsgeschichte -- C. Didaktisches Konzept -- D. Verbreitung in Deutschland -- E. Herausforderungen für Bildungspolitik und Datenschutz -- Kapitel 2: Digitale Bildung als Erscheinungsform des Big-Data-Zeitalters -- 1 Das Phänomen Big Data -- A. Künstliche Intelligenz als Schlüssel zu Big Data -- B. Das Potenzial von Big-Data-Analysen -- C. ,Herrschaft der Algorithmen' -- 2 Die Risiken digitaler Bildungsanwendungen für den Datenschutz -- A. MOOCs als Datenquelle -- B. ,Gläserne Studenten'? - Risikoszenarien der MOOC-Nutzung -- I. Digitale Totalerfassung -- II. Datenweitergabe als Geschäftsmodell -- III. Datenzugriff US-amerikanischer Sicherheitsbehörden -- C. Zwischenfazit -- Kapitel 3: Prüfungsmaßstab im europäischen Datenschutzregime -- 1 Entstehungsgeschichte des europäischen Datenschutzrechts -- A. Anfänge eines internationalen Persönlichkeitsschutzes -- B. Die Verankerung des Datenschutzes im Europarecht -- 2 Datenschutz - eine rein europäische Angelegenheit? -- A. Die europäische Datenschutzkompetenz (Art. 16 Abs. 2 AEUV) -- I. Regelungsgehalt -- II. Einordnung in das europäische Kompetenzgefüge -- III. Sperrwirkung der Datenschutzkompetenz -- B. Wahrnehmung der Datenschutzkompetenz durch Erlass der DS-GVO -- I. Zielsetzung (Art. 1 Abs. 1 DS-GVO) -- II. Sachlicher Anwendungsbereich (Art. 2 DS-GVO) -- III. Vereinbarkeit der DS-GVO mit dem Primärrecht (Art. 5 EUV) -- 1. Grundsatz der begrenzten Einzelermächtigung (Abs. 1 S. 1 und Abs. 2) -- a. Anwendbarkeit der DS-GVO auf öffentliche Stellen -- b. Verletzung der mitgliedstaatlichen Bildungskompetenz? -- 2. Subsidiaritätsprinzip (Abs. 3) -- 3. Verhältnismäßigkeitsgrundsatz (Abs. 4) , a. Erforderlichkeit -- b. Angemessenheit: Öffnungsklauseln statt Vollharmonisierung -- C. Zwischenfazit -- Kapitel 4: Rechtliche Grenzen der Datenverarbeitung im virtuellen Seminarraum -- 1 Grundrechtliches Spannungsfeld -- A. Vorrangiger Grundrechtsmaßstab im Datenschutzrecht -- B. Wirkungsweise der Grundrechte unter Privaten -- C. Grundrechtsschutz des MOOC-Nutzers -- I. Achtung des Privatlebens (Art. 7 GRCh) sowie Schutz personenbezogener Daten (Art. 8 GRCh bzw. Art. 16 Abs. 1 AEUV) -- II. Berufsfreiheit (Art. 15 Abs. 1 GRCh) -- III. Recht auf Bildung (Art. 14 Abs. 1 GRCh) -- D. Grundrechtsschutz der Verarbeitenden -- I. Grundrechtsberechtigung -- 1. Juristische Personen des Privatrechts -- 2. Aus Drittstaaten -- II. Unternehmerische Freiheit (Art. 16 GRCh) -- III. Eigentumsrecht an Daten? (Art. 17 GRCh) -- 1. Grundlage im Datenschutzrecht? -- 2. Grundlage im Zivilrecht? -- 3. Zwischenfazit -- IV. Staatliche Hochschulen (Art. 13 GRCh) --  2 Die Datenverarbeitung durch den MOOC-Anbieter -- A. Abgrenzung der DS-GVO zur ePrivacy-Regulierung (Art. 95 DS-GVO) -- I. Ehemaliger Vorrang der  11 ff. TMG -- II. Die ePrivacy-RL als lex specialis zur DS-GVO -- III. MOOC-Plattformen als elektronische Kommunikationsdienste? -- 1. Begriff der elektronischen Kommunikationsdienste -- 2. Einordnung von Dienstebündeln -- 3. Autonomer Dienstbegriff in Art. 95 DS-GVO? -- IV. Zwischenfazit -- B. Räumlicher Anwendungsbereich der DS-GVO -- I. Niederlassungsprinzip (Art. 3 Abs. 1 DS-GVO) -- II. Marktortprinzip (Art. 3 Abs. 2 lit. a DS-GVO) -- C. Rechtmäßigkeit der Verarbeitungsgrundlage (Art. 6 DS-GVO) -- I. Einwilligung (Abs. 1 UAbs. 1 lit. a) -- 1. Einwilligungsbewusstsein (Art. 4 Nr. 11 DS-GVO) -- a. Ausdrückliche Einwilligungserklärung -- b. Eindeutig bestätigende Handlung , 2. Bestimmt- und Informiertheit (Art. 4 Nr. 11, Art. 5 Abs. 1 lit. b Hs. 1, Art. 6 UAbs. 1 Abs. 1 lit. a DS-GVO) -- a. Verständlichkeit der Datenschutzerklärung -- b. Sonderproblem: Datenweitergabe an Dritte -- 3. Einwilligungsfähigkeit minderjähriger MOOC-Nutzer (Art. 8 DS-GVO) -- a. "Direkt" im Sinne von "unmittelbar" -- b. "Direkt" im Sinne von "speziell" -- c. Zwischenfazit -- 4. Freiwilligkeit (Art. 4 Nr. 11, Art. 7 Abs. 4, EG 42 und 43 DS-GVO) -- a. Kopplungsverbot (Art. 7 Abs. 4 DS-GVO) -- aa. Vertragsverhältnis zwischen MOOC-Anbieter und MOOC-Nutzer -- (1) Bei kostenpflichtigen Online-Angeboten -- (2) Bei kostenfreien Online-Angeboten -- bb. Erforderlichkeit der Datenverarbeitung für die Vertragserfüllung -- (1) Auslegungsmaßstab der Erforderlichkeit -- (2) Bei kostenpflichtigen Online-Angeboten -- (3) Bei kostenfreien Online-Angeboten -- b. Kein klares Ungleichgewicht (EG 43 S. 1 DS-GVO) -- aa. MOOC-Anbieter als Verantwortlicher (Art. 4 Nr. 7 DS-GVO) -- bb. Mitverantwortlichkeit als Zurechnungsgrundlage -- c. Zwischenfazit -- 5. Widerrufbarkeit (Art. 7 Abs. 3 DS-GVO) -- a. Anforderungen an den MOOC-Anbieter -- b. Widerruf in gegenseitigen Vertragsverhältnissen -- aa. Einschränkung des Widerrufsrechts (alte Rechtslage) -- bb. Keine Einschränkung des Widerrufsrechts (neue Rechtslage) -- 6. Beweislast des MOOC-Anbieters (Art. 7 Abs. 1 DS-GVO) -- 7. Zwischenfazit -- II. Vertragserfüllung (Abs. 1 UAbs. 1 lit. b) -- 1. Verhältnis zum Erlaubnistatbestand der Einwilligung -- 2. Auswirkung eines Widerrufs -- 3. Zwischenfazit -- III. Rechtliche Verpflichtung (Abs. 1 UAbs. 1 lit. c i. V. m. Abs. 3) -- 1. Verhältnis zum Erlaubnistatbestand der Vertragserfüllung -- 2. Erfordernis einer öffentlich-rechtlich gesetzten Verpflichtung -- 3. Anwendungsbeispiel: Editionspflicht des  95 Abs. 1 StPO. , 4. Bedeutung ausländischer Verarbeitungspflichten: e-Discovery -- 5. Zwischenfazit -- IV. Wahrung berechtigter Interessen (Abs. 1 UAbs. 1 lit. f) -- 1. Die berechtigten Interessen an einer Datenweitergabe an Dritte -- a. Interessen des MOOC-Anbieters -- aa. Unternehmerische Freiheit (Art. 16 GRCh) -- bb. Befolgung drittstaatlicher Herausgabepflichten -- b. Interessen von Dritten -- aa. (Potenzielle) Arbeitgeber -- bb. Hochschulen -- cc. Interessen (dritt-)staatlicher Stellen -- 2. Erforderlichkeit der Datenverarbeitung -- 3. Interessen des MOOC-Nutzers -- 4. Interessenabwägung -- a. Abwägungskriterien -- aa. Art und Inhalt der betroffenen MOOC-Nutzerdaten -- (1) Besonders sensible Daten -- (2) Selbst veröffentlichte Daten -- (3) Unrichtige Daten -- bb. Verarbeitungsweise -- cc. Absehbarkeit der Datenweitergabe an Dritte -- dd. Schutzmaßnahmen -- ee. Minderjährige MOOC-Nutzer -- (1) Begriff des Kindes in der DS-GVO -- (2) Verarbeitungsausschluss zugunsten Minderjähriger? -- b. (K)ein Überwiegen der Interessen des MOOC-Nutzers -- c. Non-liquet-Situation -- 5. Zwischenfazit -- V. Zweckänderung (Art. 6 Abs. 4 DS-GVO) -- 1. Ausgangspunkt: Zweckbindungsgrundsatz (Art. 5 Abs. 1 lit. b Hs. 1 DS-GVO) -- 2. Regelungsgehalt -- a. Einwilligung in die Zweckänderung -- b. Vorschrift zum Schutz der Gemeinschaftsgüter des Art. 23 Abs. 1 DS-GVO -- c. Kompatibilitätstest -- aa. Verbindung der beiden Zwecke (lit. a) -- bb. Verarbeitungskontext (lit. b) -- cc. Art des Datums (lit. c) -- dd. Folgen für den Betroffenen (lit. d) -- ee. Geeignete Garantien (lit. e) -- 3. Eigenständiger Erlaubnistatbestand? -- 4. Privilegierte Zwecke (Art. 5 Abs. 1 lit. b Hs. 2 DS-GVO) -- a. Folgen der Vereinbarkeitsfiktion -- b. Big-Data-Analysen und Profiling als statistische Zwecke? -- D. Verarbeitung besonders sensibler MOOC-Nutzerdaten (Art. 9 DS-GVO) -- I. Verarbeitungsverbot (Abs. 1) , 1. Anwendung auf bloße Ausgangsdaten -- 2. Objektivierter Verarbeitungskontext -- 3. ,Infektionswirkung' besonders sensibler Daten -- II. Ausnahmetatbestände (Abs. 2) -- 1. Einwilligung (lit. a Hs. 1) -- 2. Offenkundig öffentlich gemachte Daten (lit. e) -- 3. Zulässigkeit einer Zweckänderung nach Art. 6 Abs. 4 DS-GVO -- III. Zwischenfazit -- E. Allgemeine Anforderungen der DS-GVO -- I. Betroffenenrechte der MOOC-Nutzer (Art. 12 ff. DS-GVO) -- 1. Informationspflichten des MOOC-Anbieters -- a. Bei einer Direkterhebung der Nutzerdaten (Art. 13 DS-GVO) -- b. Bei einer Dritterhebung der Nutzerdaten (Art. 14 DS-GVO) -- 2. Auskunftsanspruch (Art. 15 DS-GVO) -- a. Anspruchsinhalt -- b. Anspruchspräzisierung als Mitwirkungspflicht? -- c. Erforderliche Datenspeicherung des MOOC-Anbieters -- d. Unionsrechtswidrigkeit des  34 Abs. 1 Nr. 2 BDSG -- 3. Widerspruchsrecht (Art. 21 DS-GVO) -- a. Gegen Verarbeitungen auf Grundlage von Art. 6 Abs. 1 UAbs. 1 lit. f DS-GVO (Abs. 1) -- b. Gegen Direktwerbung (Abs. 2) -- 4. Recht auf Löschung (Art. 17 DS-GVO) -- a. Löschungsrecht bzw. -pflicht (Abs. 1) -- aa. Zweckfortfall (lit. a) -- bb. Widerspruch (lit. c) -- cc. Unrechtmäßige Datenverarbeitung (lit. d) -- dd. Minderjährigenschutz (lit. f) -- b. "Recht auf Vergessenwerden" (Abs. 2) -- c. Ausnahmen (Abs. 3) -- 5. Recht auf Datenübertragbarkeit (Art. 20 DS-GVO) -- a. Anwendbarkeit auf drittbezogene Nutzerdaten -- b. Interoperabilität der herauszugebenden Nutzerdaten -- II. "Computer says no" - vollautomatisierte Entscheidungsverfahren und Profiling (Art. 22 DS-GVO) -- 1. Ausschließlich automatisierte Entscheidungsverfahren -- a. Anwendungsbeispiel: vollautomatisierte Bewertungssysteme -- b. Kein Dazwischentreten eines Menschen -- 2. Entscheidungswirkung -- a. Anwendungsbeispiel: algorithmenbasierte Studienberatungsprogramme -- b. Erheblichkeit der Entscheidungswirkung , c. Lediglich nachteilhafte Entscheidungen?
    Additional Edition: Erscheint auch als Druck-Ausgabe Botta, Jonas Datenschutz bei E-Learning-Plattformen : Rechtliche Herausforderungen digitaler Hochschulbildung am Beispiel der Massive Open Online Courses (MOOCs) Baden-Baden : Nomos Verlagsgesellschaft,c2020 ISBN 9783848764013
    Language: German
    Subjects: Law , General works
    RVK:
    RVK:
    Keywords: Europäische Union ; Deutschland ; E-Learning ; Massive Open Online Course ; Hochschulbildung ; Informationelles Selbstbestimmungsrecht ; Datenschutz ; Deutschland ; E-Learning ; Internet ; Systemplattform ; Datenschutz ; Hochschulschrift ; Hochschulschrift
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_ERBEBC6946668
    Format: 1 online resource (227 pages)
    Edition: 1
    ISBN: 9783609165219
    Note: Intro -- 1 Grundsätzliches zum Schutz von Daten -- 1.1 Der Begriff „Daten" -- 1.2 Der Begriff „Algorithmus" -- 1.3 Der Begriff „Information" -- 1.4 Zusammenspiel von „Daten", „Algorithmen" und „Informationen" -- 2 Der Gesetzesdschungel im Bereich des Schutzes von Daten -- 2.1 Das Medizinprodukterecht -- 2.2 Das Patientengeheimnis/die ärztliche Schweigepflicht -- 2.3 Das Datenschutzrecht -- 2.4 Das Wettbewerbsrecht -- 2.5 Das Zivilrecht -- 2.6 Das Strafrecht -- 2.7 Das Straf-/Zivilprozessrecht -- 2.8 Das öffentliche Recht -- 2.9 Das Steuerrecht/das Handelsrecht -- 2.10 Das Sozialrecht -- 3 Die DSGVO als Revolution oder Evolution?! - Richtlinie vs. Verordnung und Auswirkungen auf das nationale Recht -- 3.1 Die EU-Datenschutzrichtlinie -- 3.2 Die DSGVO und das nationale Recht -- 4 Hauptakteure beim Datenschutz - Betroffener/Verantwortlicher -- 4.1 Betroffener -- 4.2 Verantwortlicher -- 4.2.1 Verantwortlicher/Geheimnisträger -- 4.2.2 Einzelpraxen -- 4.2.3 Gemeinschaftspraxen -- 4.2.4 Praxisgemeinschaften -- 4.2.5 Medizinische Versorgungszentren -- 4.2.6 Krankenhäuser -- 4.2.7 Belegärzte -- 4.2.8 Ermächtigte Krankenhausärzte -- 4.2.9 Betriebsärzte -- 5 Anwendungsbereich der DSGVO (Wann ist das Datenschutzrecht/die DSGVO zu beachten?) -- 5.1 Einführung -- 5.2 Sachliche Anwendbarkeit der DSGVO -- 5.2.1 Personenbezug der Daten -- 5.2.2 Verarbeitung -- 5.2.3 Automatisierte Datenverarbeitung -- 5.2.4 Datenverarbeitung in einem „Dateisystem" -- 5.2.5 Ausnahmen bei der Anwendung -- 5.2.6 Schlussfolgerung -- 6 Relevante Begrifflichkeiten -- 6.1 Personenbezogene Daten -- 6.2 Datenverarbeitung -- 6.3 Pseudonymisierung -- 6.4 Dateisystem -- 7 Allgemeine Prinzipien beim Schutz von Patientendaten -- 7.1 Allgemeines -- 7.2 Rechtmäßigkeit -- 7.3 Treu und Glauben/Fairness -- 7.4 Transparenz -- 7.5 Zweckbindung -- 7.6 Datenminimierung -- 7.7 Speicherbegrenzung , 7.8 Richtigkeit -- 7.9 Integrität und Vertraulichkeit -- 7.10 Rechenschaftspflicht -- 8 Legitimationen zur Verarbeitung von Patientendaten in einer Arztpraxis -- 8.1 Allgemeines -- 8.2 Wichtige Rechtsgrundlagen für die Verarbeitung von Patientendaten -- 8.2.1 Verarbeitung zum Schutz lebenswichtiger Interessen bei Einwilligungsunfähigkeit des Patienten -- 8.2.2 Verarbeitung zur Geltendmachung/Verteidigung von Rechtsansprüchen -- 8.2.3 Verarbeitung zu Behandlungszwecken u.V.m. -- 8.2.4 Verarbeitung aufgrund des Interesses der öffentlichen Gesundheit -- 8.2.5 Verarbeitung zu Forschungszwecken -- 8.2.6 Verarbeitung von genetischen Daten -- 8.3 Einwilligung des Patienten -- 8.3.1 Freiwilligkeit/Kopplungsverbot -- 8.3.2 Bestimmtheit der Einwilligung -- 8.3.3 Informiertheit des Betroffenen -- 8.3.4 Unmissverständlichkeit der Einwilligungserteilung -- 8.3.5 Form der Einwilligungserklärung -- 8.3.6 Widerrufbarkeit der Einwilligung -- 8.3.7 Zwingende Notwendigkeit einer Einwilligung durch Gesetz -- 8.3.8 Einwilligung von Minderjährigen -- 9 Rechte der Patienten -- 9.1 Allgemeines -- 9.2 Transparenzpflicht -- 9.3 Informationspflicht bei Direkterhebung -- 9.4 Informationspflicht bei Dritterhebung -- 9.5 Auskunftsrecht des Patienten -- 9.6 Erfüllung des Auskunftsanspruchs in der Praxis -- 9.7 Einsichtsrecht -- 9.8 Berichtigung -- 9.9 Aufbewahrung und Löschung von Daten -- 9.10 Recht auf Einschränkung der Verarbeitung/Sperrung -- 9.11 Mitteilungspflicht über Berichtigung, Löschung oder Sperrung -- 9.12 Recht auf Datenübertragbarkeit -- 10 Anforderungen an die Erhebung von Patientendaten/die Behandlungsdokumentation -- 11 Verarbeitungsverzeichnis -- 11.1 Allgemeines -- 11.2 Der Wortlaut des Art. 30 und des Erwägungsgrunds 82 -- 11.3 Zielsetzung/Zweck(e) des Verarbeitungsverzeichnisses -- 11.4 Datenverarbeitungstätigkeiten in einer Arztpraxis , 11.5 Die Rechenschaftspflicht und das Verarbeitungsverzeichnis -- 11.6 Schriftlich oder digital? -- 11.7 Inhalt des Verarbeitungsverzeichnisses -- 11.7.1 Namen und Kontaktdaten -- 11.7.2 Bezeichnung und Kurzbeschreibung des Prozesses -- 11.7.3 Zwecke der Verarbeitung -- 11.7.4 Kategorien betroffener Personen und personenbezogener Daten -- 11.7.5 Kategorien von Empfängern -- 11.7.6 Übermittlungen in Drittländer -- 11.7.7 Speicherdauer -- 11.7.8 Technische und organisatorische Maßnahmen -- 11.8 Verpflichtung zur Erstellung des Verzeichnisses -- 11.9 Ausnahmen von der Verpflichtung zur Führung des Verarbeitungsverzeichnisses -- 12 Sicherheit der Datenverarbeitung - Risiko -- 12.1 Grundsätzliche Pflichten zur Einhaltung des Datenschutzes -- 12.1.1 „Risiken für Rechte und Freiheiten von natürlichen Personen" -- 12.1.2 Rechte und Freiheiten natürlicher Personen -- 12.1.3 Begriff des Risikos -- 12.1.4 Risikobeurteilung -- 12.2 Sicherheit der Verarbeitung -- 12.2.1 Pseudonymisierung -- 12.2.2 Verschlüsselung -- 12.2.3 Die „klassischen" Ziele der Informationssicherheit -- 12.2.4 Maßnahmen zur Erfüllung der datenschutzrechtlichen Prinzipien -- 12.3 Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen -- 13 Verletzung des Schutzes von Daten/Meldepflichten -- 13.1 Meldepflicht an die Aufsichtsbehörde -- 13.2 Meldepflicht an den Betroffenen -- 14 Pflicht zur Vornahme einer Datenschutzfolgenabschätzung -- 14.1 Einführung in die Datenschutzfolgenabschätzung -- 14.2 Pflicht zur Durchführung -- 14.3 Verpflichteter zur DSFA = Der Verantwortliche -- 14.4 Verarbeitungsvorgang -- 14.5 Erforderlichkeit der Durchführung -- 14.6 Inhalt der DSFA und ihrer Dokumentation -- 14.7 Zeitpunkt der Durchführung einer DSFA -- 14.8 Konkrete Durchführung einer DSFA -- 14.9 Konsultation der Aufsichtsbehörde , 15 Datenschutzbeauftragter - Pflicht zur Bestellung/Aufgaben etc. -- 15.1 Wann muss ein DSB bestellt werden? -- 15.2 Welche Anforderungen muss ein DSB erfüllen? -- 15.3 Welche Aufgaben muss ein DSB erfüllen? -- 16 Empfehlungen zur Umsetzung des Schutzes von Daten in der Praxis -- 16.1 Allgemeines zum technischen und organisatorischen Schutz von (Patienten-)Daten -- 16.2 Räumliche Ausgestaltung und Praxis-organisation -- 16.3 Sicherheitsvorkehrungen bei externer elektronischer Kommunikation -- 16.3.1 Pflichten bei der elektronischen Kommunikation -- 16.3.2 Übermittlung und Empfang via Fax -- 16.3.3 Übermittlung und Empfang via E-Mail -- 16.3.4 Einsatz mobiler Geräte wie Smartphones und Apps -- 16.4 Der „Praxisauftritt" im Netz -- 17 Verarbeitung von Daten bei Einschaltung Externer -- 17.1 Empfänger -- 17.2 Gemeinsam für die Verarbeitung Verantwortliche -- 17.2.1 Allgemeines zur gemeinsamen Verarbeitung -- 17.2.2 Gemeinsame Entscheidung über Zwecke und Mittel der Verarbeitung -- 17.2.3 Gemeinsame Vereinbarung/Vertrag -- 17.2.4 Haftung -- 17.2.5 Besondere Verpflichtungen gemeinsam Verantwortlicher -- 17.3 Auftragsverarbeiter/Auftragsverarbeitung -- 17.3.1 Typische Merkmale einer Auftragsverarbeitung -- 17.3.2 Problematik der Verwendung von vom Auftragsverarbeiter vorbereiteten Standard-verträgen -- 17.3.3 Besondere Auswahl des Auftragsverarbeiters -- 17.3.4 Ärztliche Verschwiegenheitspflicht vs. Auftragsverarbeitung -- 17.3.5 Folgen bei Verstößen -- 17.3.6 Vertrag mit dem Auftragsverarbeiter (Inhalt) -- 17.4 Übermittlung an einen weiteren Verantwortlichen -- 17.5 Abgrenzungsfragen -- 18 Aufsichtsbehörden bei Berufsgeheimnisträgern und ihre Befugnisse -- 18.1 Befugnisse der Aufsichtsbehörde -- 18.2 Einschränkung -- 19 Verstöße gegen die DSGVO/den Schutz von Daten und drohende Sanktionen -- 19.1 Haftung und Recht auf Schadensersatz , 19.2 Verhängung von (verhältnismäßigen) Bußgeldern -- 19.3 Sanktionen (Datenschutzstrafrecht) -- 19.4 Weitere Möglichkeiten/Maßnahmen, die bei Verstoß gegen die DSGVO drohen -- 20 Nützliche Internetadressen
    Additional Edition: Print version: Spyra, Gerald Die Arztpraxis - Datenschutz und Datensicherheit nach der neuen Datenschutzgrundverordnung Heidelberg : ecomed verlag,c2019 ISBN 9783609103679
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    kobvindex_ERBEBC4709574
    Format: 1 online resource (483 pages)
    Edition: 1
    ISBN: 9783415058088
    Note: Cover -- Titel -- Impressum -- Vorwort -- Inhaltsverzeichnis -- KAPITEL 1: Grundlagen für professionelles Krisenmanagement in einer sich verändernden Welt (Jörg H. Trauboth) -- 1.1 Was ist Krise? -- 1.2 Der Mensch als größter Krisenverursacher -- 1.3 Die Krisenampel -- 1.4 Aus einem kleinen Ereignis wird eine Krise - und umgekehrt -- 1.5 Gesamtpolitische Rahmenbedingungen -- 1.5.1 Gefahren durch Globalisierung -- 1.5.2 Gefahren durch Migration als Folge von Kriegen, Hunger und Armut -- 1.5.3 Gefahren durch rechtsradikale Veränderungen in der Gesellschaft -- 1.5.4 Gefahren durch Terrorismus -- 1.5.5 Gefahren für „Kritische Infrastrukturen" -- 1.5.6 Gefahren durch mangelnde Zusammenarbeit in der EU -- 1.6 Typische sicherheitsrelevante Unternehmenskrisen -- 1.7 Die Herausforderungen an den Krisenmanager -- 1.8 Sicherheitsrelevantes Risikomanagement für große und kleine Organisationen -- 1.8.1 Risiken und Risiko-Matrix -- 1.8.2 Systemischer Ansatz des Risikomanagements nach KonTraG -- KAPITEL 2: Psychologische Einflussfaktoren und Konsequenzen für die Personalauswahl (Jörg H. Trauboth) -- 2.1 Die Psychologie der Unternehmenskrise -- 2.2 Voraussetzungen für die Krisenbewältigung -- 2.3 Die Rolle von Angst und Stress in der Krise -- 2.4 Die Rolle der Unternehmensgrundsätze in der Krise -- 2.5 Die Rolle der unternehmerischen Eigenverantwortung in der Krise -- 2.6 Der „ideale" Krisenmanager -- KAPITEL 3: Die Krisenprävention -- 3.1 Das Instrumentarium (Jörg H. Trauboth) -- 3.1.1 Die Unternehmensleitlinie in Krisen -- 3.1.2 Organisationsprinzipien in der Krise -- 3.1.3 Krisen-Organisationsstrukturen -- 3.1.4 Vertretungen -- 3.1.5 Die Krisenadministration -- 3.1.6 Der Krisenbesprechungsbereich -- 3.1.7 Der Krisenplan -- 3.1.8 Trainingsmaßnahmen -- 3.1.9 Die Vorbereitung auf Auslandsentsendung , 3.1.10 Der Umgang mit der Krisenprävention - schweigen oder darüber sprechen? -- 3.2 Die wichtigsten Managementregeln in der Krise (Jörg H. Trauboth) -- 3.2.1 Es geht los! Krisenbewältigungsstrategien beim Start -- 3.2.2 Die Teambesprechung -- 3.2.3 Der Entscheidungsprozess in einer Lagebeurteilung -- 3.2.4 Führen in der Krise -- 3.2.5 Emotionalität versus Rationalität -- 3.3 Die Rolle des Rechts im Krisenmanagement (Dr. Arnd-Christian Kulow) -- 3.3.1 Verantwortlichkeit für eigenes und fremdes Verhalten in Unternehmen und öffentlichen Einrichtungen -- 3.3.2 Krise und Recht -- 3.3.3 Rechtspflichten aus Compliance, Risikomanagement und Krisen- bzw. Kontinuitätsmanagement -- 3.3.4 Gesetze, Verordnungen und Standards in der Krise und beim Krisenmanagement -- EXKURS: Effizienz in der Krise - Eine Übertragung aus dem Cockpit. Was Manager von Kampfpiloten lernen können (Ralph Eckhardt) -- 1. Garanten für Erfolg: Werte, Ziele, Einstellung und Disziplin -- 1.1 Werte -- 1.2 Ziele -- 1.3 Die GROSSEN VIER -- 2. Selbst- und Eigenorganisation -- 2.1 Konflikt -- 2.2 Ressourcen nutzen -- 3. Information ist Macht -- 3.1 Informationen zurechtlegen -- 3.2 Die persönliche Einstellung zu SA -- 4. Verkaufen Sie den Plan! -- 4.1 Struktur eines Briefings -- 4.2 Entscheidungs-Matrix -- KAPITEL 4: Ohne Krisenkommunikation geht es schief (Peter Höbel) -- 4.1 Kommunikative Risiken und Szenarien antizipieren -- 4.2 Ziel erfassen - Stakeholder-Analyse mit dem Freund-Feind-Radar -- 4.3 Funktionen, Rollen und Ausrüstung - Organisation planen -- 4.4 Instrumente und Kanäle - Verbreitung organisieren -- 4.4.1 Pressemitteilung (PM) -- 4.4.2 Pressemappen -- 4.4.3 Pressebriefing -- 4.4.4 Pressekonferenz (PK) -- 4.4.5 Footage -- 4.4.6 Anzeigen und Werbe-Spots -- 4.4.7 Telefonauskunft, Callcenter und Toll-Free-Nummer -- 4.4.8 Newsletter, Direkt-Mailings und der Außendienst , 4.4.9 Online-Auftritt und Social Media -- 4.5 Wissen ist Macht - Monitoring vor, während und nach Krisen -- 4.5.1 Auswertung der konventionellen Medien -- 4.5.2 Auswertung sozialer Medien -- 4.5.3 Echtzeitbeobachtung während der Krise -- 4.6 Übung macht den Meister - Kommunikation in Trainings -- 4.6.1 Kommunikations-Übungen und Simulationen für und in der Gruppe -- 4.6.2 TV- und Medientraining -- 4.7 Alles ist Kommunikation - Zielkonflikte vermeiden oder lösen -- 4.7.1 Zielkonflikte ausmachen und ausräumen -- 4.7.2 Umgang mit Versicherungen aus der Sicht der Krisenkommunikation -- 4.7.3 Umgang mit Opferanwälten als kommunikative Herausforderung -- 4.7.4 Psychologische Betreuung unterstützt kommunikative De-Eskalation -- 4.8 Die mediale Folterkammer - Dirty Tricks erkennen und abwehren -- 4.8.1 Schwarmverhalten der Journalisten und die Sucht nach Exklusivität -- 4.8.2 Fragenkataloge, Zeitdruck, Nebelkerzen - Journalisten-Tricks erzeugen Druck -- 4.8.3 Thesenjournalismus ist konstruierte Wirklichkeit -- 4.8.4 Expertitis, die Krankheit der investigativen Formate -- 4.8.5 Undercover-Reporter als Bedrohung -- 4.8.6 Investigativ-Teams, Rechercheverbünde und Whistleblower -- 4.9 Die Online-Krise - Reputationsrettung gegen soziale Medien -- 4.9.1 Internet-Kommentare -- 4.9.2 Social-Media-Policy im Unternehmen -- 4.9.3 Hoax -- 4.9.4 Live-Streaming-Apps -- 4.9.5 YouTube -- 4.9.6 Crowd-Sourcing-Plattformen -- 4.9.7 Werkzeuge zur Reputationsrettung -- 4.10 Was dürfen Reporter? - Rechtsfragen der Krisenkommunikation -- KAPITEL 5: Fallmanagement -- 5.1 Angriff aus dem Internet (Dr. Arnd-Christian Kulow) -- 5.1.1 Technische Vorbemerkungen -- 5.1.2 Zahlen, Daten, Fakten zu Angriffen auf private und öffentliche Einrichtungen -- 5.1.3 Die Angriffsziele -- 5.1.4 Die Angriffsmittel -- 5.1.5 Die Tätertypen -- 5.1.6 Vorgehensweise der Täter , 5.1.7 Die Reaktion auf einen Angriff (Incident Response) -- 5.1.8 Vom Vorfall zur Krise (Incident Detection) -- 5.1.9 In der Krise -- 5.1.10 Die Computerforensik (Spurensicherung und Rechts- und Strafverfolgung) -- 5.1.11 Die allgemeinen (strategischen) Vorsorgemaßnahmen -- 5.1.12 Konkrete Vorgehensweise -- 5.1.13 Exkurs: Verschlüsselung -- 5.2 Krisenmanagement bei Geiselnahme und Entführung (Jörg H. Trauboth) -- 5.2.1 Die Gefährdungslage -- 5.2.2 Typische Arten von Entführungen -- 5.2.3 Länder mit hohem Entführungsrisiko -- 5.2.4 Entführungen in Deutschland -- 5.2.5 Fragen und Antworten zu Entführungen in Deutschland -- 5.2.6 Das System einer klassisch angelegten Entführung (8 Phasen) -- 5.2.7 Die Rolle der Akteure in einer Entführung oder Geisellage -- 5.2.8 Besonderheiten bei Geiselnahmen in Geldinstituten -- 5.2.9 Prävention Geiselnahme und Entführung -- 5.2.10 Verhalten bei Flugzeugentführungen (Hijacking) -- 5.2.11 Rechtliche Aspekte zum Thema Geiselnahme und Entführung (Dr. Arnd-Christian Kulow) -- 5.3 Krisenmanagement im Produktschutz (Jörg H. Trauboth) -- 5.3.1 Der Produktrückruf als Imageproblem -- 5.3.2 Gesetzliche Rahmenbedingungen -- 5.3.3 Prävention Produktrückruf -- 5.3.4 Krisenmanagement am Beispiel eines Produktrückrufes -- 5.3.5 Krisenmanagement bei Produktrückruf im Pharma-Bereich -- 5.3.6 Krisenmanagement bei Produkterpressung -- 5.3.7 Rechtliche Aspekte zum Thema Produktschutz (Dr. Arnd-Christian Kulow) -- 5.4 Krisenmanagement bei schulischen Ausnahmesituationen (Frank C. Waldschmidt) -- 5.4.1 Die Charakteristika und Auswirkungen „höchst unwahrscheinlicher Ereignisse" auf das System Schule -- 5.4.2 Struktur eines schulischen Krisen- und Bedrohungsmanagements -- 5.4.3 Der Krisen- und Notfallplan -- 5.4.4 Der schulische Krisenstab -- 5.4.5 Krisenprävention - Individuelle und systemische Resilienz und technische Prävention , 5.4.6 Psychologische und Analyse-Instrumente -- 5.4.7 Psychosoziale Interventionen nach Gewalttaten und anderen kritischen Ereignissen -- 5.4.8 Die Rolle sozialer Netzwerke -- 5.4.9 Rechtliche Aspekte zum Thema Krisenmanagement bei schulischen Ausnahmesituationen (Dr. Arnd-Christian Kulow) -- 5.5 Krisenmanagement bei Angriffen gegen medizinische Einrichtungen (Frank C. Waldschmidt) -- 5.5.1 Die Bedrohung von Leib und Leben als existentieller Kontrollverlust -- 5.5.2 Routine und Algorithmen - das Credo des medizinischen Fachpersonals -- 5.5.3 Die Charakteristika und Auswirkungen „höchst unwahrscheinlicher Ereignisse" im Bereich der Notaufnahme -- 5.5.4 Eben noch auf der Straße …. Verlagerung von Bedrohungssituationen in die Notaufnahme -- 5.5.5 Notfallzentrum/Notaufnahme und Einrichtung der Intensivversorgung -- 5.5.6 Allgemeine klinische Pflegebereiche -- 5.5.7 Kulturelle Krisenreaktion als Herausforderung -- 5.5.8 Eskalations- und Deeskalationsmodelle -- 5.5.9 Beispiel eines Qualifizierungskonzeptes von Mitarbeitern zum Umgang mit Bedrohungen -- 5.5.10 Struktur eines klinischen Krisen- und Bedrohungsmanagements am Beispiel eines Notfallzentrums einer Einrichtung der Maximalversorgung (Modell) -- 5.5.11 Rechtliche Apekte zum Thema Praxen und Krankenhäuser (Dr. Arnd-Christian Kulow) -- 5.6 Krisenmanagement bei Terrorlagen (Frank Meurer) -- 5.6.1 System des staatlichen Krisenmanagements in der Bundesrepublik Deutschland -- 5.6.2 Die föderale Sicherheitsarchitektur der Bundesrepublik Deutschland -- 5.6.3 Krisenplanung und organisatorische Maßnahmen -- 5.6.4 Grundlagen des Krisenmanagements bei Terrorlagen -- 5.6.5 Entwicklung eines Krisenmanagement-Handbuchs als erster Schritt der Vorbereitung -- 5.6.6 Ausbildung und Training als kritischer Erfolgsfaktor des Krisenmanagements , 5.6.7 Unterstützung für betroffene Unternehmen und Organisationen bei Terroranschlägen im Ausland
    Additional Edition: Print version: Trauboth, Jörg H. Krisenmanagement in Unternehmen und öffentlichen Einrichtungen Stuttgart : Richard Boorberg Verlag,c2016 ISBN 9783415055179
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Did you mean algorithmen betroffenen?
Did you mean algorithmes betroffene?
Did you mean algorithmen betroffener?
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages