You have 0 saved results.
Mark results and click the "Add To Watchlist" link in order to add them to this list.
feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • 2015-2019  (4)
Type of Medium
Language
Region
Years
Year
Keywords
  • 1
    UID:
    kobvindex_ERBEBC6946668
    Format: 1 online resource (227 pages)
    Edition: 1
    ISBN: 9783609165219
    Note: Intro -- 1 Grundsätzliches zum Schutz von Daten -- 1.1 Der Begriff „Daten" -- 1.2 Der Begriff „Algorithmus" -- 1.3 Der Begriff „Information" -- 1.4 Zusammenspiel von „Daten", „Algorithmen" und „Informationen" -- 2 Der Gesetzesdschungel im Bereich des Schutzes von Daten -- 2.1 Das Medizinprodukterecht -- 2.2 Das Patientengeheimnis/die ärztliche Schweigepflicht -- 2.3 Das Datenschutzrecht -- 2.4 Das Wettbewerbsrecht -- 2.5 Das Zivilrecht -- 2.6 Das Strafrecht -- 2.7 Das Straf-/Zivilprozessrecht -- 2.8 Das öffentliche Recht -- 2.9 Das Steuerrecht/das Handelsrecht -- 2.10 Das Sozialrecht -- 3 Die DSGVO als Revolution oder Evolution?! - Richtlinie vs. Verordnung und Auswirkungen auf das nationale Recht -- 3.1 Die EU-Datenschutzrichtlinie -- 3.2 Die DSGVO und das nationale Recht -- 4 Hauptakteure beim Datenschutz - Betroffener/Verantwortlicher -- 4.1 Betroffener -- 4.2 Verantwortlicher -- 4.2.1 Verantwortlicher/Geheimnisträger -- 4.2.2 Einzelpraxen -- 4.2.3 Gemeinschaftspraxen -- 4.2.4 Praxisgemeinschaften -- 4.2.5 Medizinische Versorgungszentren -- 4.2.6 Krankenhäuser -- 4.2.7 Belegärzte -- 4.2.8 Ermächtigte Krankenhausärzte -- 4.2.9 Betriebsärzte -- 5 Anwendungsbereich der DSGVO (Wann ist das Datenschutzrecht/die DSGVO zu beachten?) -- 5.1 Einführung -- 5.2 Sachliche Anwendbarkeit der DSGVO -- 5.2.1 Personenbezug der Daten -- 5.2.2 Verarbeitung -- 5.2.3 Automatisierte Datenverarbeitung -- 5.2.4 Datenverarbeitung in einem „Dateisystem" -- 5.2.5 Ausnahmen bei der Anwendung -- 5.2.6 Schlussfolgerung -- 6 Relevante Begrifflichkeiten -- 6.1 Personenbezogene Daten -- 6.2 Datenverarbeitung -- 6.3 Pseudonymisierung -- 6.4 Dateisystem -- 7 Allgemeine Prinzipien beim Schutz von Patientendaten -- 7.1 Allgemeines -- 7.2 Rechtmäßigkeit -- 7.3 Treu und Glauben/Fairness -- 7.4 Transparenz -- 7.5 Zweckbindung -- 7.6 Datenminimierung -- 7.7 Speicherbegrenzung , 7.8 Richtigkeit -- 7.9 Integrität und Vertraulichkeit -- 7.10 Rechenschaftspflicht -- 8 Legitimationen zur Verarbeitung von Patientendaten in einer Arztpraxis -- 8.1 Allgemeines -- 8.2 Wichtige Rechtsgrundlagen für die Verarbeitung von Patientendaten -- 8.2.1 Verarbeitung zum Schutz lebenswichtiger Interessen bei Einwilligungsunfähigkeit des Patienten -- 8.2.2 Verarbeitung zur Geltendmachung/Verteidigung von Rechtsansprüchen -- 8.2.3 Verarbeitung zu Behandlungszwecken u.V.m. -- 8.2.4 Verarbeitung aufgrund des Interesses der öffentlichen Gesundheit -- 8.2.5 Verarbeitung zu Forschungszwecken -- 8.2.6 Verarbeitung von genetischen Daten -- 8.3 Einwilligung des Patienten -- 8.3.1 Freiwilligkeit/Kopplungsverbot -- 8.3.2 Bestimmtheit der Einwilligung -- 8.3.3 Informiertheit des Betroffenen -- 8.3.4 Unmissverständlichkeit der Einwilligungserteilung -- 8.3.5 Form der Einwilligungserklärung -- 8.3.6 Widerrufbarkeit der Einwilligung -- 8.3.7 Zwingende Notwendigkeit einer Einwilligung durch Gesetz -- 8.3.8 Einwilligung von Minderjährigen -- 9 Rechte der Patienten -- 9.1 Allgemeines -- 9.2 Transparenzpflicht -- 9.3 Informationspflicht bei Direkterhebung -- 9.4 Informationspflicht bei Dritterhebung -- 9.5 Auskunftsrecht des Patienten -- 9.6 Erfüllung des Auskunftsanspruchs in der Praxis -- 9.7 Einsichtsrecht -- 9.8 Berichtigung -- 9.9 Aufbewahrung und Löschung von Daten -- 9.10 Recht auf Einschränkung der Verarbeitung/Sperrung -- 9.11 Mitteilungspflicht über Berichtigung, Löschung oder Sperrung -- 9.12 Recht auf Datenübertragbarkeit -- 10 Anforderungen an die Erhebung von Patientendaten/die Behandlungsdokumentation -- 11 Verarbeitungsverzeichnis -- 11.1 Allgemeines -- 11.2 Der Wortlaut des Art. 30 und des Erwägungsgrunds 82 -- 11.3 Zielsetzung/Zweck(e) des Verarbeitungsverzeichnisses -- 11.4 Datenverarbeitungstätigkeiten in einer Arztpraxis , 11.5 Die Rechenschaftspflicht und das Verarbeitungsverzeichnis -- 11.6 Schriftlich oder digital? -- 11.7 Inhalt des Verarbeitungsverzeichnisses -- 11.7.1 Namen und Kontaktdaten -- 11.7.2 Bezeichnung und Kurzbeschreibung des Prozesses -- 11.7.3 Zwecke der Verarbeitung -- 11.7.4 Kategorien betroffener Personen und personenbezogener Daten -- 11.7.5 Kategorien von Empfängern -- 11.7.6 Übermittlungen in Drittländer -- 11.7.7 Speicherdauer -- 11.7.8 Technische und organisatorische Maßnahmen -- 11.8 Verpflichtung zur Erstellung des Verzeichnisses -- 11.9 Ausnahmen von der Verpflichtung zur Führung des Verarbeitungsverzeichnisses -- 12 Sicherheit der Datenverarbeitung - Risiko -- 12.1 Grundsätzliche Pflichten zur Einhaltung des Datenschutzes -- 12.1.1 „Risiken für Rechte und Freiheiten von natürlichen Personen" -- 12.1.2 Rechte und Freiheiten natürlicher Personen -- 12.1.3 Begriff des Risikos -- 12.1.4 Risikobeurteilung -- 12.2 Sicherheit der Verarbeitung -- 12.2.1 Pseudonymisierung -- 12.2.2 Verschlüsselung -- 12.2.3 Die „klassischen" Ziele der Informationssicherheit -- 12.2.4 Maßnahmen zur Erfüllung der datenschutzrechtlichen Prinzipien -- 12.3 Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen -- 13 Verletzung des Schutzes von Daten/Meldepflichten -- 13.1 Meldepflicht an die Aufsichtsbehörde -- 13.2 Meldepflicht an den Betroffenen -- 14 Pflicht zur Vornahme einer Datenschutzfolgenabschätzung -- 14.1 Einführung in die Datenschutzfolgenabschätzung -- 14.2 Pflicht zur Durchführung -- 14.3 Verpflichteter zur DSFA = Der Verantwortliche -- 14.4 Verarbeitungsvorgang -- 14.5 Erforderlichkeit der Durchführung -- 14.6 Inhalt der DSFA und ihrer Dokumentation -- 14.7 Zeitpunkt der Durchführung einer DSFA -- 14.8 Konkrete Durchführung einer DSFA -- 14.9 Konsultation der Aufsichtsbehörde , 15 Datenschutzbeauftragter - Pflicht zur Bestellung/Aufgaben etc. -- 15.1 Wann muss ein DSB bestellt werden? -- 15.2 Welche Anforderungen muss ein DSB erfüllen? -- 15.3 Welche Aufgaben muss ein DSB erfüllen? -- 16 Empfehlungen zur Umsetzung des Schutzes von Daten in der Praxis -- 16.1 Allgemeines zum technischen und organisatorischen Schutz von (Patienten-)Daten -- 16.2 Räumliche Ausgestaltung und Praxis-organisation -- 16.3 Sicherheitsvorkehrungen bei externer elektronischer Kommunikation -- 16.3.1 Pflichten bei der elektronischen Kommunikation -- 16.3.2 Übermittlung und Empfang via Fax -- 16.3.3 Übermittlung und Empfang via E-Mail -- 16.3.4 Einsatz mobiler Geräte wie Smartphones und Apps -- 16.4 Der „Praxisauftritt" im Netz -- 17 Verarbeitung von Daten bei Einschaltung Externer -- 17.1 Empfänger -- 17.2 Gemeinsam für die Verarbeitung Verantwortliche -- 17.2.1 Allgemeines zur gemeinsamen Verarbeitung -- 17.2.2 Gemeinsame Entscheidung über Zwecke und Mittel der Verarbeitung -- 17.2.3 Gemeinsame Vereinbarung/Vertrag -- 17.2.4 Haftung -- 17.2.5 Besondere Verpflichtungen gemeinsam Verantwortlicher -- 17.3 Auftragsverarbeiter/Auftragsverarbeitung -- 17.3.1 Typische Merkmale einer Auftragsverarbeitung -- 17.3.2 Problematik der Verwendung von vom Auftragsverarbeiter vorbereiteten Standard-verträgen -- 17.3.3 Besondere Auswahl des Auftragsverarbeiters -- 17.3.4 Ärztliche Verschwiegenheitspflicht vs. Auftragsverarbeitung -- 17.3.5 Folgen bei Verstößen -- 17.3.6 Vertrag mit dem Auftragsverarbeiter (Inhalt) -- 17.4 Übermittlung an einen weiteren Verantwortlichen -- 17.5 Abgrenzungsfragen -- 18 Aufsichtsbehörden bei Berufsgeheimnisträgern und ihre Befugnisse -- 18.1 Befugnisse der Aufsichtsbehörde -- 18.2 Einschränkung -- 19 Verstöße gegen die DSGVO/den Schutz von Daten und drohende Sanktionen -- 19.1 Haftung und Recht auf Schadensersatz , 19.2 Verhängung von (verhältnismäßigen) Bußgeldern -- 19.3 Sanktionen (Datenschutzstrafrecht) -- 19.4 Weitere Möglichkeiten/Maßnahmen, die bei Verstoß gegen die DSGVO drohen -- 20 Nützliche Internetadressen
    Additional Edition: Print version: Spyra, Gerald Die Arztpraxis - Datenschutz und Datensicherheit nach der neuen Datenschutzgrundverordnung Heidelberg : ecomed verlag,c2019 ISBN 9783609103679
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Online Resource
    Online Resource
    Baden-Baden : Nomos Verlagsgesellschaft
    UID:
    kobvindex_ERBEBC4869888
    Format: 1 online resource (295 pages)
    Edition: 1
    ISBN: 9783845283982
    Series Statement: Verwaltungsressourcen und Verwaltungsstrukturen ; v.32
    Note: Cover -- Leben im Datenraum - Handlungsaufruf für eine gesellschaftlich sinnvolle Nutzung von Big Data -- 1. Einleitung -- 2. Die Frage nach Nutzen und Herausforderungen von Big Data ist auch eine Gestaltungsfrage -- 3. Algorithmen - die Motoren zum Öl des 21. Jahrhunderts -- 3.1 Algorithmen als Gatekeeper unserer Wahrnehmung -- 3.2 Regulierungsansätze -- 4. Big Data im öffentlichen Interesse -- 5. Fazit und Ausblick -- Literatur -- Quellen -- Sonstiges Material -- Datenschutz-Folgenabschätzung -- A. Einleitung -- B. Verwandte Arbeiten -- I. Großbritannien: Der »Privacy Impact Assessment Code of Practice« des Information Commissioner's Office -- II. Frankreich: Das »Privacy Impact Assessment« der Commission Nationale de l'Informatique et des Libertés -- C. Rechtliche Anforderungen -- I. Durchführung einer Datenschutz-Folgenabschätzung -- II. Anforderungen an eine Datenschutz-Folgenabschätzung -- D. Elemente einer Datenschutz-Folgenabschätzung -- I. Vorbereitungsphase -- 1. Prüfplanung -- 2. Das Standard-Datenschutzmodell -- 3. Definition des Prüfgegenstandes -- 4. Identifikation der beteiligten Akteure und Betroffenen -- 5. Identifikation der maßgeblichen Rechtsgrundlagen -- 6. Dokumentation der Problem- und Aufgabendefinition -- II. Bewertungsphase -- 1. Identifikation von Schutzzielen -- 2. Identifikation von möglichen Angreifern, Angriffsmotiven und -zielen -- 3. Identifikation von Bewertungskriterien und -maßstäben -- 4. Bewertung des Risikos -- III. Schutzmaßnahmen, Veröffentlichung und Überprüfung -- 1. Identifikation und Implementierung passender Schutzmaßnahmen -- 2. Dokumentation und Veröffentlichung des Ergebnisberichts -- 3. Unabhängige Prüfung der Prüfergebnisse -- 4. Überwachung und Fortschreibung -- E. Schlussfolgerungen - Was kann eine Datenschutz-Folgenabschätzung leisten? -- Literatur , Die Datenschutzrichtlinie für Polizei und Strafjustiz und das deutsche Eingriffsrecht -- I. Einleitung -- II. Anwendungsbereich der Richtlinie -- III. Auswirkungen der Richtlinie auf ausgewählte Regelungskomplexe -- 1. Ermittlungsermächtigungen -- 2. Kriminalbehördliche Datensammlungen -- a) Voraussetzungen einer Speicherung -- b) Inhalt und Struktur -- c) Nutzung -- 3. Datenübermittlungen ins In- und Ausland -- 4. Informationsrechte der betroffenen Person -- 5. Befugnisse der Datenschutzaufsichtsbehörden -- IV. Grundrechtliche Auswirkungen der Richtlinie -- V. Fazit -- Anregungen für künftige Transparenzgesetze -- 1. -- 2. -- 3. -- 4. -- Fazit -- Smart Government - Intelligent vernetztes Regierungs- und Verwaltungshandeln -- A. Smart bedeutet intelligente Vernetzung! -- I. Smarte Welt - Intelligent vernetzte Welt -- II. Häfler Stufenmodell und Häfler Definition von Smart Government -- III. Intelligent vernetztes Regierungs- und Verwaltungshandeln: »Smart Handeln!« als konstruktive Leitvorstellung -- B. Vision: Von Industrie 4.0 zur Verwaltung 4.0 -- I. Industrie 4.0 und das Leitbild der smarten Fabrik -- II. Leitbild einer smarten Stadt und erste Skizzen von Verwaltung 4.0 -- III. Häfler Definition von Verwaltung 4.0 -- IV. Häfler Leitbild für die inhaltliche Gestaltung von Verwaltung 4.0 -- C. Integrierender Ansatz für den intelligent vernetzten Staat -- I. Smartphones - Weite Verbreitung trotz Überwachungsgefahr -- II. Smart Glasses - Vernetzte Datenbrillen schaffen gläserne Bürger -- III. Smarte Drohnen - Fliegende Videokameras mit Echtzeitübertragung -- IV. Smartes Verwaltungshandeln in smarten Behörden im smarten Staat -- V. Internet der Dinge - Auf dem schmalen Grat zwischen Datenschutz, Entscheidungsunterstützung und autonomer Steuerung -- VI. Kompaktanalyse zum intelligent vernetzten Regierungs- und Verwaltungshandeln , VII. Aktuelle Herausforderung: Smarte Flüchtlinge -- D. Erste Szenarien zu Smart Government -- I. Feuerwehr 4.0 -- II. Landwirtschaft 4.0 -- III. Arbeiten 4.0 -- E. Auf dem Weg zu einer intelligent vernetzten Verwaltung -- I. Forschungsagenda für »Smart Government« -- II. Aktuelle Herausforderungen -- III. Warum wir nicht länger warten sollten -- Literaturverzeichnis -- Wir brauchen neue Orientierungen für die digitale Transformation unserer Städte -- Einführung -- Ausgewählte Initiativen des Bundes zur Digitalisierung -- Die digitale Agenda der Bundesregierung -- Die Digitale Transformation der Städte gestalten -- Neuorientierung der Stadtforschung für die digitale Transformation -- Neue Leitbildideen für die digitale Stadtzukunft -- Exkurs: Nudge-Ansätze in der digitalen Stadt -- Fazit: Offenheit und Strategiefähigkeit bestimmen die digitale Stadtzukunft -- Literaturverzeichnis -- Die Blockchain als »vollkommenes Gesetzbuch«? Rechtshistorische Überlegungen zur Konfliktlösung in Smart Contracts -- Alles immer vorab regeln: Klingt gut, funktioniert aber nicht! -- Friedrich der Große und das Preußische Allgemeine Landrecht -- Der juristische Begriffshimmel des Bürgerlichen Gesetzbuchs -- Rechtsmissbrauch verhindern - aber wie? -- Die Antwort des Rechts: Generalklauseln und Gerichte -- Das Ende der reinen Lehre -- Der Smart Contract ist tot. Es lebe die Demokratie!? -- Wege zu einem Litigation-Interface bei Smart-Contracts -- Besserer Programmcode (allein) ist keine Lösung! -- Und die Moral von der Geschicht'? -- Literaturverzeichnis -- Strukturgleichungsmodellierung mit latenten Variablen für IT-Systeme der Öffentlichen Verwaltung - Praxisnahe Einführung zu einem Analyseinstrument komplexer Einstellungsmuster -- I. Einleitung -- 1. Definition & -- Bedeutung von latenten Einstellungsmaßen -- 2. Grundlagen von Strukturggleichungsmodellen , II. Komplexe Einstellungsmuster -- 1. Mediation -- 2. Moderation -- 3. Faktoren höherer Ordnung -- III. Praktische Anwendung & -- Tools -- 1. Anwendungsmöglichkeiten in IT-Systemen der öffentlichen Verwaltung -- 2. Bewertung der verfügbaren Softwarepakete -- IV. Zusammenfassung & -- Implikationen -- Literaturverzeichnis -- Perspektiven der zukünftigen Arbeit des E-Justice-Rates -- I. Zur Rolle des E-Justice-Rates -- II. Zur Entwicklung der E-Justice -- 1. Binnenmodernisierung der Justiz -- 2. Der E-Justice-Flickenteppich -- 3. Flächendeckende E-Justice bis 2026 -- a) eAkte in Strafsachen -- b) Datenbankgrundbuch -- c) Aktionsplan für die europäische E-Justiz -- d) Gemeinsames Akteneinsichtsportal von Bund und Ländern -- e) eJustice II -- f) Standardisierung der justizspezifischen Fachverfahren -- g) Mehr Kohärenz von E-Justice mit E-Government -- III. Fazit und Ausblick auf gute »E-Justice« -- Die Zeitung im Sog des digitalen Wandels: Presseförderung zwischen Vielfaltssicherung und europäischem Beihilfenrecht -- A. Die Presse unter Druck: Journalismus im digitalen Transformationsprozess -- I. Ökonomischer Befund -- II. Der digitale Journalismus als Herausforderung für die Presselandschaft -- 1. Status quo -- 2. Transformationsprozesse -- III. Qualitätsjournalismus und publizistische Vielfalt als Essentiale demokratischer Meinungsbildung und kultureller Identität -- 1. Eigengesetzlichkeiten des Online-Journalismus -- 2. Aufgaben und Vorzüge gedruckter Zeitungen im digitalen Zeitalter -- IV. Regulatorische Antworten und rechtliche Herausforderungen -- 1. Regulierung der neuen digitalen Informationsintermediäre -- 2. Staatliche Fördermaßnahmen für die angeschlagene Presse -- B. Status quo europäischer Pressehilfen -- I. Direkte Pressebeihilfen -- 1. Staaten mit niedrigen Förderungssummen: Österreich, Belgien und Portugal , 2. Staaten mit traditionell hohen Förderungssummen -- a. Nordeuropäische Staaten -- b. Luxemburg -- c. Staaten mit traditionell interventionistischer Industriepolitik, insbesondere Italien, Frankreich und Spanien -- II. Indirekte Presseförderung -- C. Beihilfencharakter europäischer Pressehilfen -- I. Bestimmten Unternehmen aus staatlichen Mitteln gewährter Vorteil -- 1. Ermäßigter Mehrwertsteuersatz -- 2. Reduzierte Postversandkosten -- 3. Gegenleistung für amtliche Mitteilungen -- II. Drohende Wettbewerbsverfälschung -- III. Beeinträchtigung des Handels zwischen den Mitgliedstaaten -- D. Unionsrechtliche Rechtmäßigkeit -- I. Formelle Anforderungen: Notifizierungspflicht und Folgen formeller Rechtswidrigkeit -- 1. Freistellung von der Anzeigepflicht -- 2. Folgen formeller Rechtswidrigkeit -- II. Materielle Rechtmäßigkeit -- 1. Art. 106 Abs. 2 AEUV - Dienstleistungen von allgemeinem wirtschaftlichem Interesse -- 2. Art. 107 Abs. 3 lit. d AEUV - Förderung der Kultur -- 3. Art. 107 Abs. 3 lit. c AEUV - Förderung bestimmter Wirtschaftszweige -- a. Verhältnismäßigkeit mit Blick auf das »gemeinsame Interesse« -- aa) Im gemeinsamen Interesse verfolgtes legitimes Steuerungsziel -- bb) Eignung und Anreizeffekt -- cc) Gleich effektives, milderes Mittel -- dd) Angemessenheit -- (1) Ausmaß der marktbeeinträchtigenden Auswirkungen -- (2) Höhe der Zuwendungen - Förderhöchstgrenzen -- α) Steuerungsgrößen des Unionsrechts -- β) Schlussfolgerungen -- b. Diskriminierungsfreie Ausgestaltung der Pressebeihilfe -- aa) Meinungsneutralität -- bb) Pflicht zur Einbeziehung ausländischer Presseunternehmen in das Förderungsprogramm? -- cc) Einbeziehung elektronischer Medien -- E. Perspektiven der Presseförderung in Deutschland -- I. Pressehilfe als verfassungsrechtlich zwingender Baustein des Pluralismus? , II. Leistungsschutzrecht für Presseverleger - ein Rettungsring für die Presse?
    Additional Edition: Print version: Hill, Hermann Perspektiven der digitalen Lebenswelt Baden-Baden : Nomos Verlagsgesellschaft,c2017 ISBN 9783848740895
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    Baden-Baden :Nomos Verlagsgesellschaft,
    UID:
    kobvindex_HPB989818038
    Format: 1 online resource (295 pages)
    ISBN: 9783845283982 , 384528398X
    Series Statement: Verwaltungsressourcen und Verwaltungsstrukturen ; v. 32
    Note: II. Leitbild einer smarten Stadt und erste Skizzen von Verwaltung 4.0. , Cover; Leben im Datenraum -- Handlungsaufruf für eine gesellschaftlich sinnvolle Nutzung von Big Data; 1. Einleitung; 2. Die Frage nach Nutzen und Herausforderungen von Big Data ist auch eine Gestaltungsfrage; 3. Algorithmen -- die Motoren zum Öl des 21. Jahrhunderts; 3.1 Algorithmen als Gatekeeper unserer Wahrnehmung; 3.2 Regulierungsansätze; 4. Big Data im öffentlichen Interesse; 5. Fazit und Ausblick; Literatur; Quellen; Sonstiges Material; Datenschutz-Folgenabschätzung; A. Einleitung; B. Verwandte Arbeiten. , I. Großbritannien: Der "Privacy Impact Assessment Code of Practice" des Information Commissioner's Office II. Frankreich: Das "Privacy Impact Assessment" der Commission Nationale de l'Informatique et des Libertés; C. Rechtliche Anforderungen; I. Durchführung einer Datenschutz-Folgenabschätzung; II. Anforderungen an eine Datenschutz-Folgenabschätzung; D. Elemente einer Datenschutz-Folgenabschätzung; I. Vorbereitungsphase; 1. Prüfplanung; 2. Das Standard-Datenschutzmodell; 3. Definition des Prüfgegenstandes; 4. Identifikation der beteiligten Akteure und Betroffenen. , 5. Identifikation der maßgeblichen Rechtsgrundlagen 6. Dokumentation der Problem- und Aufgabendefinition; II. Bewertungsphase; 1. Identifikation von Schutzzielen; 2. Identifikation von möglichen Angreifern, Angriffsmotiven und -zielen; 3. Identifikation von Bewertungskriterien und -maßstäben; 4. Bewertung des Risikos; III. Schutzmaßnahmen, Veröffentlichung und Überprüfung; 1. Identifikation und Implementierung passender Schutzmaßnahmen; 2. Dokumentation und Veröffentlichung des Ergebnisberichts; 3. Unabhängige Prüfung der Prüfergebnisse; 4. Überwachung und Fortschreibung. , E. Schlussfolgerungen -- Was kann eine Datenschutz-Folgenabschätzung leisten? Literatur; Die Datenschutzrichtlinie für Polizei und Strafjustiz und das deutsche Eingriffsrecht; I. Einleitung; II. Anwendungsbereich der Richtlinie; III. Auswirkungen der Richtlinie auf ausgewählte Regelungskomplexe; 1. Ermittlungsermächtigungen; 2. Kriminalbehördliche Datensammlungen; a) Voraussetzungen einer Speicherung; b) Inhalt und Struktur; c) Nutzung; 3. Datenübermittlungen ins In- und Ausland; 4. Informationsrechte der betroffenen Person; 5. Befugnisse der Datenschutzaufsichtsbehörden. , IV. Grundrechtliche Auswirkungen der Richtlinie V. Fazit; Anregungen für künftige Transparenzgesetze; 1. ; 2. ; 3. ; 4. ; Fazit; Smart Government -- Intelligent vernetztes Regierungs- und Verwaltungshandeln; A. Smart bedeutet intelligente Vernetzung!; I. Smarte Welt -- Intelligent vernetzte Welt; II. Häfler Stufenmodell und Häfler Definition von Smart Government; III. Intelligent vernetztes Regierungs- und Verwaltungshandeln: "Smart Handeln!" als konstruktive Leitvorstellung; B. Vision: Von Industrie 4.0 zur Verwaltung 4.0; I. Industrie 4.0 und das Leitbild der smarten Fabrik.
    Additional Edition: Print version: Hill, Hermann. Perspektiven der digitalen Lebenswelt. Baden-Baden : Nomos Verlagsgesellschaft, ©2017 ISBN 9783848740895
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_ERBEBC4709574
    Format: 1 online resource (483 pages)
    Edition: 1
    ISBN: 9783415058088
    Note: Cover -- Titel -- Impressum -- Vorwort -- Inhaltsverzeichnis -- KAPITEL 1: Grundlagen für professionelles Krisenmanagement in einer sich verändernden Welt (Jörg H. Trauboth) -- 1.1 Was ist Krise? -- 1.2 Der Mensch als größter Krisenverursacher -- 1.3 Die Krisenampel -- 1.4 Aus einem kleinen Ereignis wird eine Krise - und umgekehrt -- 1.5 Gesamtpolitische Rahmenbedingungen -- 1.5.1 Gefahren durch Globalisierung -- 1.5.2 Gefahren durch Migration als Folge von Kriegen, Hunger und Armut -- 1.5.3 Gefahren durch rechtsradikale Veränderungen in der Gesellschaft -- 1.5.4 Gefahren durch Terrorismus -- 1.5.5 Gefahren für „Kritische Infrastrukturen" -- 1.5.6 Gefahren durch mangelnde Zusammenarbeit in der EU -- 1.6 Typische sicherheitsrelevante Unternehmenskrisen -- 1.7 Die Herausforderungen an den Krisenmanager -- 1.8 Sicherheitsrelevantes Risikomanagement für große und kleine Organisationen -- 1.8.1 Risiken und Risiko-Matrix -- 1.8.2 Systemischer Ansatz des Risikomanagements nach KonTraG -- KAPITEL 2: Psychologische Einflussfaktoren und Konsequenzen für die Personalauswahl (Jörg H. Trauboth) -- 2.1 Die Psychologie der Unternehmenskrise -- 2.2 Voraussetzungen für die Krisenbewältigung -- 2.3 Die Rolle von Angst und Stress in der Krise -- 2.4 Die Rolle der Unternehmensgrundsätze in der Krise -- 2.5 Die Rolle der unternehmerischen Eigenverantwortung in der Krise -- 2.6 Der „ideale" Krisenmanager -- KAPITEL 3: Die Krisenprävention -- 3.1 Das Instrumentarium (Jörg H. Trauboth) -- 3.1.1 Die Unternehmensleitlinie in Krisen -- 3.1.2 Organisationsprinzipien in der Krise -- 3.1.3 Krisen-Organisationsstrukturen -- 3.1.4 Vertretungen -- 3.1.5 Die Krisenadministration -- 3.1.6 Der Krisenbesprechungsbereich -- 3.1.7 Der Krisenplan -- 3.1.8 Trainingsmaßnahmen -- 3.1.9 Die Vorbereitung auf Auslandsentsendung , 3.1.10 Der Umgang mit der Krisenprävention - schweigen oder darüber sprechen? -- 3.2 Die wichtigsten Managementregeln in der Krise (Jörg H. Trauboth) -- 3.2.1 Es geht los! Krisenbewältigungsstrategien beim Start -- 3.2.2 Die Teambesprechung -- 3.2.3 Der Entscheidungsprozess in einer Lagebeurteilung -- 3.2.4 Führen in der Krise -- 3.2.5 Emotionalität versus Rationalität -- 3.3 Die Rolle des Rechts im Krisenmanagement (Dr. Arnd-Christian Kulow) -- 3.3.1 Verantwortlichkeit für eigenes und fremdes Verhalten in Unternehmen und öffentlichen Einrichtungen -- 3.3.2 Krise und Recht -- 3.3.3 Rechtspflichten aus Compliance, Risikomanagement und Krisen- bzw. Kontinuitätsmanagement -- 3.3.4 Gesetze, Verordnungen und Standards in der Krise und beim Krisenmanagement -- EXKURS: Effizienz in der Krise - Eine Übertragung aus dem Cockpit. Was Manager von Kampfpiloten lernen können (Ralph Eckhardt) -- 1. Garanten für Erfolg: Werte, Ziele, Einstellung und Disziplin -- 1.1 Werte -- 1.2 Ziele -- 1.3 Die GROSSEN VIER -- 2. Selbst- und Eigenorganisation -- 2.1 Konflikt -- 2.2 Ressourcen nutzen -- 3. Information ist Macht -- 3.1 Informationen zurechtlegen -- 3.2 Die persönliche Einstellung zu SA -- 4. Verkaufen Sie den Plan! -- 4.1 Struktur eines Briefings -- 4.2 Entscheidungs-Matrix -- KAPITEL 4: Ohne Krisenkommunikation geht es schief (Peter Höbel) -- 4.1 Kommunikative Risiken und Szenarien antizipieren -- 4.2 Ziel erfassen - Stakeholder-Analyse mit dem Freund-Feind-Radar -- 4.3 Funktionen, Rollen und Ausrüstung - Organisation planen -- 4.4 Instrumente und Kanäle - Verbreitung organisieren -- 4.4.1 Pressemitteilung (PM) -- 4.4.2 Pressemappen -- 4.4.3 Pressebriefing -- 4.4.4 Pressekonferenz (PK) -- 4.4.5 Footage -- 4.4.6 Anzeigen und Werbe-Spots -- 4.4.7 Telefonauskunft, Callcenter und Toll-Free-Nummer -- 4.4.8 Newsletter, Direkt-Mailings und der Außendienst , 4.4.9 Online-Auftritt und Social Media -- 4.5 Wissen ist Macht - Monitoring vor, während und nach Krisen -- 4.5.1 Auswertung der konventionellen Medien -- 4.5.2 Auswertung sozialer Medien -- 4.5.3 Echtzeitbeobachtung während der Krise -- 4.6 Übung macht den Meister - Kommunikation in Trainings -- 4.6.1 Kommunikations-Übungen und Simulationen für und in der Gruppe -- 4.6.2 TV- und Medientraining -- 4.7 Alles ist Kommunikation - Zielkonflikte vermeiden oder lösen -- 4.7.1 Zielkonflikte ausmachen und ausräumen -- 4.7.2 Umgang mit Versicherungen aus der Sicht der Krisenkommunikation -- 4.7.3 Umgang mit Opferanwälten als kommunikative Herausforderung -- 4.7.4 Psychologische Betreuung unterstützt kommunikative De-Eskalation -- 4.8 Die mediale Folterkammer - Dirty Tricks erkennen und abwehren -- 4.8.1 Schwarmverhalten der Journalisten und die Sucht nach Exklusivität -- 4.8.2 Fragenkataloge, Zeitdruck, Nebelkerzen - Journalisten-Tricks erzeugen Druck -- 4.8.3 Thesenjournalismus ist konstruierte Wirklichkeit -- 4.8.4 Expertitis, die Krankheit der investigativen Formate -- 4.8.5 Undercover-Reporter als Bedrohung -- 4.8.6 Investigativ-Teams, Rechercheverbünde und Whistleblower -- 4.9 Die Online-Krise - Reputationsrettung gegen soziale Medien -- 4.9.1 Internet-Kommentare -- 4.9.2 Social-Media-Policy im Unternehmen -- 4.9.3 Hoax -- 4.9.4 Live-Streaming-Apps -- 4.9.5 YouTube -- 4.9.6 Crowd-Sourcing-Plattformen -- 4.9.7 Werkzeuge zur Reputationsrettung -- 4.10 Was dürfen Reporter? - Rechtsfragen der Krisenkommunikation -- KAPITEL 5: Fallmanagement -- 5.1 Angriff aus dem Internet (Dr. Arnd-Christian Kulow) -- 5.1.1 Technische Vorbemerkungen -- 5.1.2 Zahlen, Daten, Fakten zu Angriffen auf private und öffentliche Einrichtungen -- 5.1.3 Die Angriffsziele -- 5.1.4 Die Angriffsmittel -- 5.1.5 Die Tätertypen -- 5.1.6 Vorgehensweise der Täter , 5.1.7 Die Reaktion auf einen Angriff (Incident Response) -- 5.1.8 Vom Vorfall zur Krise (Incident Detection) -- 5.1.9 In der Krise -- 5.1.10 Die Computerforensik (Spurensicherung und Rechts- und Strafverfolgung) -- 5.1.11 Die allgemeinen (strategischen) Vorsorgemaßnahmen -- 5.1.12 Konkrete Vorgehensweise -- 5.1.13 Exkurs: Verschlüsselung -- 5.2 Krisenmanagement bei Geiselnahme und Entführung (Jörg H. Trauboth) -- 5.2.1 Die Gefährdungslage -- 5.2.2 Typische Arten von Entführungen -- 5.2.3 Länder mit hohem Entführungsrisiko -- 5.2.4 Entführungen in Deutschland -- 5.2.5 Fragen und Antworten zu Entführungen in Deutschland -- 5.2.6 Das System einer klassisch angelegten Entführung (8 Phasen) -- 5.2.7 Die Rolle der Akteure in einer Entführung oder Geisellage -- 5.2.8 Besonderheiten bei Geiselnahmen in Geldinstituten -- 5.2.9 Prävention Geiselnahme und Entführung -- 5.2.10 Verhalten bei Flugzeugentführungen (Hijacking) -- 5.2.11 Rechtliche Aspekte zum Thema Geiselnahme und Entführung (Dr. Arnd-Christian Kulow) -- 5.3 Krisenmanagement im Produktschutz (Jörg H. Trauboth) -- 5.3.1 Der Produktrückruf als Imageproblem -- 5.3.2 Gesetzliche Rahmenbedingungen -- 5.3.3 Prävention Produktrückruf -- 5.3.4 Krisenmanagement am Beispiel eines Produktrückrufes -- 5.3.5 Krisenmanagement bei Produktrückruf im Pharma-Bereich -- 5.3.6 Krisenmanagement bei Produkterpressung -- 5.3.7 Rechtliche Aspekte zum Thema Produktschutz (Dr. Arnd-Christian Kulow) -- 5.4 Krisenmanagement bei schulischen Ausnahmesituationen (Frank C. Waldschmidt) -- 5.4.1 Die Charakteristika und Auswirkungen „höchst unwahrscheinlicher Ereignisse" auf das System Schule -- 5.4.2 Struktur eines schulischen Krisen- und Bedrohungsmanagements -- 5.4.3 Der Krisen- und Notfallplan -- 5.4.4 Der schulische Krisenstab -- 5.4.5 Krisenprävention - Individuelle und systemische Resilienz und technische Prävention , 5.4.6 Psychologische und Analyse-Instrumente -- 5.4.7 Psychosoziale Interventionen nach Gewalttaten und anderen kritischen Ereignissen -- 5.4.8 Die Rolle sozialer Netzwerke -- 5.4.9 Rechtliche Aspekte zum Thema Krisenmanagement bei schulischen Ausnahmesituationen (Dr. Arnd-Christian Kulow) -- 5.5 Krisenmanagement bei Angriffen gegen medizinische Einrichtungen (Frank C. Waldschmidt) -- 5.5.1 Die Bedrohung von Leib und Leben als existentieller Kontrollverlust -- 5.5.2 Routine und Algorithmen - das Credo des medizinischen Fachpersonals -- 5.5.3 Die Charakteristika und Auswirkungen „höchst unwahrscheinlicher Ereignisse" im Bereich der Notaufnahme -- 5.5.4 Eben noch auf der Straße …. Verlagerung von Bedrohungssituationen in die Notaufnahme -- 5.5.5 Notfallzentrum/Notaufnahme und Einrichtung der Intensivversorgung -- 5.5.6 Allgemeine klinische Pflegebereiche -- 5.5.7 Kulturelle Krisenreaktion als Herausforderung -- 5.5.8 Eskalations- und Deeskalationsmodelle -- 5.5.9 Beispiel eines Qualifizierungskonzeptes von Mitarbeitern zum Umgang mit Bedrohungen -- 5.5.10 Struktur eines klinischen Krisen- und Bedrohungsmanagements am Beispiel eines Notfallzentrums einer Einrichtung der Maximalversorgung (Modell) -- 5.5.11 Rechtliche Apekte zum Thema Praxen und Krankenhäuser (Dr. Arnd-Christian Kulow) -- 5.6 Krisenmanagement bei Terrorlagen (Frank Meurer) -- 5.6.1 System des staatlichen Krisenmanagements in der Bundesrepublik Deutschland -- 5.6.2 Die föderale Sicherheitsarchitektur der Bundesrepublik Deutschland -- 5.6.3 Krisenplanung und organisatorische Maßnahmen -- 5.6.4 Grundlagen des Krisenmanagements bei Terrorlagen -- 5.6.5 Entwicklung eines Krisenmanagement-Handbuchs als erster Schritt der Vorbereitung -- 5.6.6 Ausbildung und Training als kritischer Erfolgsfaktor des Krisenmanagements , 5.6.7 Unterstützung für betroffene Unternehmen und Organisationen bei Terroranschlägen im Ausland
    Additional Edition: Print version: Trauboth, Jörg H. Krisenmanagement in Unternehmen und öffentlichen Einrichtungen Stuttgart : Richard Boorberg Verlag,c2016 ISBN 9783415055179
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Did you mean algorithmen betroffenen?
Did you mean algorithmes betroffene?
Did you mean algorithmen betroffener?
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages