Language
Preferred search index
Number of Hits per Page
Default Sort Criterion
Default Sort Ordering
Size of Search History
Default Export Format
Default Export Encoding
Facet list arrangement
Maximum number of values per filter
Auto Completion
Feed Format
Maximum Number of Items per Feed
Search in libraries
feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • 2015-2019  (2)
Type of Medium
Region
Library
Years
Year
Person/Organisation
Keywords
  • 1
    UID:
    kobvindex_ERBEBC6946668
    Format: 1 online resource (227 pages)
    Edition: 1
    ISBN: 9783609165219
    Note: Intro -- 1 Grundsätzliches zum Schutz von Daten -- 1.1 Der Begriff „Daten" -- 1.2 Der Begriff „Algorithmus" -- 1.3 Der Begriff „Information" -- 1.4 Zusammenspiel von „Daten", „Algorithmen" und „Informationen" -- 2 Der Gesetzesdschungel im Bereich des Schutzes von Daten -- 2.1 Das Medizinprodukterecht -- 2.2 Das Patientengeheimnis/die ärztliche Schweigepflicht -- 2.3 Das Datenschutzrecht -- 2.4 Das Wettbewerbsrecht -- 2.5 Das Zivilrecht -- 2.6 Das Strafrecht -- 2.7 Das Straf-/Zivilprozessrecht -- 2.8 Das öffentliche Recht -- 2.9 Das Steuerrecht/das Handelsrecht -- 2.10 Das Sozialrecht -- 3 Die DSGVO als Revolution oder Evolution?! - Richtlinie vs. Verordnung und Auswirkungen auf das nationale Recht -- 3.1 Die EU-Datenschutzrichtlinie -- 3.2 Die DSGVO und das nationale Recht -- 4 Hauptakteure beim Datenschutz - Betroffener/Verantwortlicher -- 4.1 Betroffener -- 4.2 Verantwortlicher -- 4.2.1 Verantwortlicher/Geheimnisträger -- 4.2.2 Einzelpraxen -- 4.2.3 Gemeinschaftspraxen -- 4.2.4 Praxisgemeinschaften -- 4.2.5 Medizinische Versorgungszentren -- 4.2.6 Krankenhäuser -- 4.2.7 Belegärzte -- 4.2.8 Ermächtigte Krankenhausärzte -- 4.2.9 Betriebsärzte -- 5 Anwendungsbereich der DSGVO (Wann ist das Datenschutzrecht/die DSGVO zu beachten?) -- 5.1 Einführung -- 5.2 Sachliche Anwendbarkeit der DSGVO -- 5.2.1 Personenbezug der Daten -- 5.2.2 Verarbeitung -- 5.2.3 Automatisierte Datenverarbeitung -- 5.2.4 Datenverarbeitung in einem „Dateisystem" -- 5.2.5 Ausnahmen bei der Anwendung -- 5.2.6 Schlussfolgerung -- 6 Relevante Begrifflichkeiten -- 6.1 Personenbezogene Daten -- 6.2 Datenverarbeitung -- 6.3 Pseudonymisierung -- 6.4 Dateisystem -- 7 Allgemeine Prinzipien beim Schutz von Patientendaten -- 7.1 Allgemeines -- 7.2 Rechtmäßigkeit -- 7.3 Treu und Glauben/Fairness -- 7.4 Transparenz -- 7.5 Zweckbindung -- 7.6 Datenminimierung -- 7.7 Speicherbegrenzung , 7.8 Richtigkeit -- 7.9 Integrität und Vertraulichkeit -- 7.10 Rechenschaftspflicht -- 8 Legitimationen zur Verarbeitung von Patientendaten in einer Arztpraxis -- 8.1 Allgemeines -- 8.2 Wichtige Rechtsgrundlagen für die Verarbeitung von Patientendaten -- 8.2.1 Verarbeitung zum Schutz lebenswichtiger Interessen bei Einwilligungsunfähigkeit des Patienten -- 8.2.2 Verarbeitung zur Geltendmachung/Verteidigung von Rechtsansprüchen -- 8.2.3 Verarbeitung zu Behandlungszwecken u.V.m. -- 8.2.4 Verarbeitung aufgrund des Interesses der öffentlichen Gesundheit -- 8.2.5 Verarbeitung zu Forschungszwecken -- 8.2.6 Verarbeitung von genetischen Daten -- 8.3 Einwilligung des Patienten -- 8.3.1 Freiwilligkeit/Kopplungsverbot -- 8.3.2 Bestimmtheit der Einwilligung -- 8.3.3 Informiertheit des Betroffenen -- 8.3.4 Unmissverständlichkeit der Einwilligungserteilung -- 8.3.5 Form der Einwilligungserklärung -- 8.3.6 Widerrufbarkeit der Einwilligung -- 8.3.7 Zwingende Notwendigkeit einer Einwilligung durch Gesetz -- 8.3.8 Einwilligung von Minderjährigen -- 9 Rechte der Patienten -- 9.1 Allgemeines -- 9.2 Transparenzpflicht -- 9.3 Informationspflicht bei Direkterhebung -- 9.4 Informationspflicht bei Dritterhebung -- 9.5 Auskunftsrecht des Patienten -- 9.6 Erfüllung des Auskunftsanspruchs in der Praxis -- 9.7 Einsichtsrecht -- 9.8 Berichtigung -- 9.9 Aufbewahrung und Löschung von Daten -- 9.10 Recht auf Einschränkung der Verarbeitung/Sperrung -- 9.11 Mitteilungspflicht über Berichtigung, Löschung oder Sperrung -- 9.12 Recht auf Datenübertragbarkeit -- 10 Anforderungen an die Erhebung von Patientendaten/die Behandlungsdokumentation -- 11 Verarbeitungsverzeichnis -- 11.1 Allgemeines -- 11.2 Der Wortlaut des Art. 30 und des Erwägungsgrunds 82 -- 11.3 Zielsetzung/Zweck(e) des Verarbeitungsverzeichnisses -- 11.4 Datenverarbeitungstätigkeiten in einer Arztpraxis , 11.5 Die Rechenschaftspflicht und das Verarbeitungsverzeichnis -- 11.6 Schriftlich oder digital? -- 11.7 Inhalt des Verarbeitungsverzeichnisses -- 11.7.1 Namen und Kontaktdaten -- 11.7.2 Bezeichnung und Kurzbeschreibung des Prozesses -- 11.7.3 Zwecke der Verarbeitung -- 11.7.4 Kategorien betroffener Personen und personenbezogener Daten -- 11.7.5 Kategorien von Empfängern -- 11.7.6 Übermittlungen in Drittländer -- 11.7.7 Speicherdauer -- 11.7.8 Technische und organisatorische Maßnahmen -- 11.8 Verpflichtung zur Erstellung des Verzeichnisses -- 11.9 Ausnahmen von der Verpflichtung zur Führung des Verarbeitungsverzeichnisses -- 12 Sicherheit der Datenverarbeitung - Risiko -- 12.1 Grundsätzliche Pflichten zur Einhaltung des Datenschutzes -- 12.1.1 „Risiken für Rechte und Freiheiten von natürlichen Personen" -- 12.1.2 Rechte und Freiheiten natürlicher Personen -- 12.1.3 Begriff des Risikos -- 12.1.4 Risikobeurteilung -- 12.2 Sicherheit der Verarbeitung -- 12.2.1 Pseudonymisierung -- 12.2.2 Verschlüsselung -- 12.2.3 Die „klassischen" Ziele der Informationssicherheit -- 12.2.4 Maßnahmen zur Erfüllung der datenschutzrechtlichen Prinzipien -- 12.3 Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen -- 13 Verletzung des Schutzes von Daten/Meldepflichten -- 13.1 Meldepflicht an die Aufsichtsbehörde -- 13.2 Meldepflicht an den Betroffenen -- 14 Pflicht zur Vornahme einer Datenschutzfolgenabschätzung -- 14.1 Einführung in die Datenschutzfolgenabschätzung -- 14.2 Pflicht zur Durchführung -- 14.3 Verpflichteter zur DSFA = Der Verantwortliche -- 14.4 Verarbeitungsvorgang -- 14.5 Erforderlichkeit der Durchführung -- 14.6 Inhalt der DSFA und ihrer Dokumentation -- 14.7 Zeitpunkt der Durchführung einer DSFA -- 14.8 Konkrete Durchführung einer DSFA -- 14.9 Konsultation der Aufsichtsbehörde , 15 Datenschutzbeauftragter - Pflicht zur Bestellung/Aufgaben etc. -- 15.1 Wann muss ein DSB bestellt werden? -- 15.2 Welche Anforderungen muss ein DSB erfüllen? -- 15.3 Welche Aufgaben muss ein DSB erfüllen? -- 16 Empfehlungen zur Umsetzung des Schutzes von Daten in der Praxis -- 16.1 Allgemeines zum technischen und organisatorischen Schutz von (Patienten-)Daten -- 16.2 Räumliche Ausgestaltung und Praxis-organisation -- 16.3 Sicherheitsvorkehrungen bei externer elektronischer Kommunikation -- 16.3.1 Pflichten bei der elektronischen Kommunikation -- 16.3.2 Übermittlung und Empfang via Fax -- 16.3.3 Übermittlung und Empfang via E-Mail -- 16.3.4 Einsatz mobiler Geräte wie Smartphones und Apps -- 16.4 Der „Praxisauftritt" im Netz -- 17 Verarbeitung von Daten bei Einschaltung Externer -- 17.1 Empfänger -- 17.2 Gemeinsam für die Verarbeitung Verantwortliche -- 17.2.1 Allgemeines zur gemeinsamen Verarbeitung -- 17.2.2 Gemeinsame Entscheidung über Zwecke und Mittel der Verarbeitung -- 17.2.3 Gemeinsame Vereinbarung/Vertrag -- 17.2.4 Haftung -- 17.2.5 Besondere Verpflichtungen gemeinsam Verantwortlicher -- 17.3 Auftragsverarbeiter/Auftragsverarbeitung -- 17.3.1 Typische Merkmale einer Auftragsverarbeitung -- 17.3.2 Problematik der Verwendung von vom Auftragsverarbeiter vorbereiteten Standard-verträgen -- 17.3.3 Besondere Auswahl des Auftragsverarbeiters -- 17.3.4 Ärztliche Verschwiegenheitspflicht vs. Auftragsverarbeitung -- 17.3.5 Folgen bei Verstößen -- 17.3.6 Vertrag mit dem Auftragsverarbeiter (Inhalt) -- 17.4 Übermittlung an einen weiteren Verantwortlichen -- 17.5 Abgrenzungsfragen -- 18 Aufsichtsbehörden bei Berufsgeheimnisträgern und ihre Befugnisse -- 18.1 Befugnisse der Aufsichtsbehörde -- 18.2 Einschränkung -- 19 Verstöße gegen die DSGVO/den Schutz von Daten und drohende Sanktionen -- 19.1 Haftung und Recht auf Schadensersatz , 19.2 Verhängung von (verhältnismäßigen) Bußgeldern -- 19.3 Sanktionen (Datenschutzstrafrecht) -- 19.4 Weitere Möglichkeiten/Maßnahmen, die bei Verstoß gegen die DSGVO drohen -- 20 Nützliche Internetadressen
    Additional Edition: Print version: Spyra, Gerald Die Arztpraxis - Datenschutz und Datensicherheit nach der neuen Datenschutzgrundverordnung Heidelberg : ecomed verlag,c2019 ISBN 9783609103679
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    kobvindex_ERBEBC4709574
    Format: 1 online resource (483 pages)
    Edition: 1
    ISBN: 9783415058088
    Note: Cover -- Titel -- Impressum -- Vorwort -- Inhaltsverzeichnis -- KAPITEL 1: Grundlagen für professionelles Krisenmanagement in einer sich verändernden Welt (Jörg H. Trauboth) -- 1.1 Was ist Krise? -- 1.2 Der Mensch als größter Krisenverursacher -- 1.3 Die Krisenampel -- 1.4 Aus einem kleinen Ereignis wird eine Krise - und umgekehrt -- 1.5 Gesamtpolitische Rahmenbedingungen -- 1.5.1 Gefahren durch Globalisierung -- 1.5.2 Gefahren durch Migration als Folge von Kriegen, Hunger und Armut -- 1.5.3 Gefahren durch rechtsradikale Veränderungen in der Gesellschaft -- 1.5.4 Gefahren durch Terrorismus -- 1.5.5 Gefahren für „Kritische Infrastrukturen" -- 1.5.6 Gefahren durch mangelnde Zusammenarbeit in der EU -- 1.6 Typische sicherheitsrelevante Unternehmenskrisen -- 1.7 Die Herausforderungen an den Krisenmanager -- 1.8 Sicherheitsrelevantes Risikomanagement für große und kleine Organisationen -- 1.8.1 Risiken und Risiko-Matrix -- 1.8.2 Systemischer Ansatz des Risikomanagements nach KonTraG -- KAPITEL 2: Psychologische Einflussfaktoren und Konsequenzen für die Personalauswahl (Jörg H. Trauboth) -- 2.1 Die Psychologie der Unternehmenskrise -- 2.2 Voraussetzungen für die Krisenbewältigung -- 2.3 Die Rolle von Angst und Stress in der Krise -- 2.4 Die Rolle der Unternehmensgrundsätze in der Krise -- 2.5 Die Rolle der unternehmerischen Eigenverantwortung in der Krise -- 2.6 Der „ideale" Krisenmanager -- KAPITEL 3: Die Krisenprävention -- 3.1 Das Instrumentarium (Jörg H. Trauboth) -- 3.1.1 Die Unternehmensleitlinie in Krisen -- 3.1.2 Organisationsprinzipien in der Krise -- 3.1.3 Krisen-Organisationsstrukturen -- 3.1.4 Vertretungen -- 3.1.5 Die Krisenadministration -- 3.1.6 Der Krisenbesprechungsbereich -- 3.1.7 Der Krisenplan -- 3.1.8 Trainingsmaßnahmen -- 3.1.9 Die Vorbereitung auf Auslandsentsendung , 3.1.10 Der Umgang mit der Krisenprävention - schweigen oder darüber sprechen? -- 3.2 Die wichtigsten Managementregeln in der Krise (Jörg H. Trauboth) -- 3.2.1 Es geht los! Krisenbewältigungsstrategien beim Start -- 3.2.2 Die Teambesprechung -- 3.2.3 Der Entscheidungsprozess in einer Lagebeurteilung -- 3.2.4 Führen in der Krise -- 3.2.5 Emotionalität versus Rationalität -- 3.3 Die Rolle des Rechts im Krisenmanagement (Dr. Arnd-Christian Kulow) -- 3.3.1 Verantwortlichkeit für eigenes und fremdes Verhalten in Unternehmen und öffentlichen Einrichtungen -- 3.3.2 Krise und Recht -- 3.3.3 Rechtspflichten aus Compliance, Risikomanagement und Krisen- bzw. Kontinuitätsmanagement -- 3.3.4 Gesetze, Verordnungen und Standards in der Krise und beim Krisenmanagement -- EXKURS: Effizienz in der Krise - Eine Übertragung aus dem Cockpit. Was Manager von Kampfpiloten lernen können (Ralph Eckhardt) -- 1. Garanten für Erfolg: Werte, Ziele, Einstellung und Disziplin -- 1.1 Werte -- 1.2 Ziele -- 1.3 Die GROSSEN VIER -- 2. Selbst- und Eigenorganisation -- 2.1 Konflikt -- 2.2 Ressourcen nutzen -- 3. Information ist Macht -- 3.1 Informationen zurechtlegen -- 3.2 Die persönliche Einstellung zu SA -- 4. Verkaufen Sie den Plan! -- 4.1 Struktur eines Briefings -- 4.2 Entscheidungs-Matrix -- KAPITEL 4: Ohne Krisenkommunikation geht es schief (Peter Höbel) -- 4.1 Kommunikative Risiken und Szenarien antizipieren -- 4.2 Ziel erfassen - Stakeholder-Analyse mit dem Freund-Feind-Radar -- 4.3 Funktionen, Rollen und Ausrüstung - Organisation planen -- 4.4 Instrumente und Kanäle - Verbreitung organisieren -- 4.4.1 Pressemitteilung (PM) -- 4.4.2 Pressemappen -- 4.4.3 Pressebriefing -- 4.4.4 Pressekonferenz (PK) -- 4.4.5 Footage -- 4.4.6 Anzeigen und Werbe-Spots -- 4.4.7 Telefonauskunft, Callcenter und Toll-Free-Nummer -- 4.4.8 Newsletter, Direkt-Mailings und der Außendienst , 4.4.9 Online-Auftritt und Social Media -- 4.5 Wissen ist Macht - Monitoring vor, während und nach Krisen -- 4.5.1 Auswertung der konventionellen Medien -- 4.5.2 Auswertung sozialer Medien -- 4.5.3 Echtzeitbeobachtung während der Krise -- 4.6 Übung macht den Meister - Kommunikation in Trainings -- 4.6.1 Kommunikations-Übungen und Simulationen für und in der Gruppe -- 4.6.2 TV- und Medientraining -- 4.7 Alles ist Kommunikation - Zielkonflikte vermeiden oder lösen -- 4.7.1 Zielkonflikte ausmachen und ausräumen -- 4.7.2 Umgang mit Versicherungen aus der Sicht der Krisenkommunikation -- 4.7.3 Umgang mit Opferanwälten als kommunikative Herausforderung -- 4.7.4 Psychologische Betreuung unterstützt kommunikative De-Eskalation -- 4.8 Die mediale Folterkammer - Dirty Tricks erkennen und abwehren -- 4.8.1 Schwarmverhalten der Journalisten und die Sucht nach Exklusivität -- 4.8.2 Fragenkataloge, Zeitdruck, Nebelkerzen - Journalisten-Tricks erzeugen Druck -- 4.8.3 Thesenjournalismus ist konstruierte Wirklichkeit -- 4.8.4 Expertitis, die Krankheit der investigativen Formate -- 4.8.5 Undercover-Reporter als Bedrohung -- 4.8.6 Investigativ-Teams, Rechercheverbünde und Whistleblower -- 4.9 Die Online-Krise - Reputationsrettung gegen soziale Medien -- 4.9.1 Internet-Kommentare -- 4.9.2 Social-Media-Policy im Unternehmen -- 4.9.3 Hoax -- 4.9.4 Live-Streaming-Apps -- 4.9.5 YouTube -- 4.9.6 Crowd-Sourcing-Plattformen -- 4.9.7 Werkzeuge zur Reputationsrettung -- 4.10 Was dürfen Reporter? - Rechtsfragen der Krisenkommunikation -- KAPITEL 5: Fallmanagement -- 5.1 Angriff aus dem Internet (Dr. Arnd-Christian Kulow) -- 5.1.1 Technische Vorbemerkungen -- 5.1.2 Zahlen, Daten, Fakten zu Angriffen auf private und öffentliche Einrichtungen -- 5.1.3 Die Angriffsziele -- 5.1.4 Die Angriffsmittel -- 5.1.5 Die Tätertypen -- 5.1.6 Vorgehensweise der Täter , 5.1.7 Die Reaktion auf einen Angriff (Incident Response) -- 5.1.8 Vom Vorfall zur Krise (Incident Detection) -- 5.1.9 In der Krise -- 5.1.10 Die Computerforensik (Spurensicherung und Rechts- und Strafverfolgung) -- 5.1.11 Die allgemeinen (strategischen) Vorsorgemaßnahmen -- 5.1.12 Konkrete Vorgehensweise -- 5.1.13 Exkurs: Verschlüsselung -- 5.2 Krisenmanagement bei Geiselnahme und Entführung (Jörg H. Trauboth) -- 5.2.1 Die Gefährdungslage -- 5.2.2 Typische Arten von Entführungen -- 5.2.3 Länder mit hohem Entführungsrisiko -- 5.2.4 Entführungen in Deutschland -- 5.2.5 Fragen und Antworten zu Entführungen in Deutschland -- 5.2.6 Das System einer klassisch angelegten Entführung (8 Phasen) -- 5.2.7 Die Rolle der Akteure in einer Entführung oder Geisellage -- 5.2.8 Besonderheiten bei Geiselnahmen in Geldinstituten -- 5.2.9 Prävention Geiselnahme und Entführung -- 5.2.10 Verhalten bei Flugzeugentführungen (Hijacking) -- 5.2.11 Rechtliche Aspekte zum Thema Geiselnahme und Entführung (Dr. Arnd-Christian Kulow) -- 5.3 Krisenmanagement im Produktschutz (Jörg H. Trauboth) -- 5.3.1 Der Produktrückruf als Imageproblem -- 5.3.2 Gesetzliche Rahmenbedingungen -- 5.3.3 Prävention Produktrückruf -- 5.3.4 Krisenmanagement am Beispiel eines Produktrückrufes -- 5.3.5 Krisenmanagement bei Produktrückruf im Pharma-Bereich -- 5.3.6 Krisenmanagement bei Produkterpressung -- 5.3.7 Rechtliche Aspekte zum Thema Produktschutz (Dr. Arnd-Christian Kulow) -- 5.4 Krisenmanagement bei schulischen Ausnahmesituationen (Frank C. Waldschmidt) -- 5.4.1 Die Charakteristika und Auswirkungen „höchst unwahrscheinlicher Ereignisse" auf das System Schule -- 5.4.2 Struktur eines schulischen Krisen- und Bedrohungsmanagements -- 5.4.3 Der Krisen- und Notfallplan -- 5.4.4 Der schulische Krisenstab -- 5.4.5 Krisenprävention - Individuelle und systemische Resilienz und technische Prävention , 5.4.6 Psychologische und Analyse-Instrumente -- 5.4.7 Psychosoziale Interventionen nach Gewalttaten und anderen kritischen Ereignissen -- 5.4.8 Die Rolle sozialer Netzwerke -- 5.4.9 Rechtliche Aspekte zum Thema Krisenmanagement bei schulischen Ausnahmesituationen (Dr. Arnd-Christian Kulow) -- 5.5 Krisenmanagement bei Angriffen gegen medizinische Einrichtungen (Frank C. Waldschmidt) -- 5.5.1 Die Bedrohung von Leib und Leben als existentieller Kontrollverlust -- 5.5.2 Routine und Algorithmen - das Credo des medizinischen Fachpersonals -- 5.5.3 Die Charakteristika und Auswirkungen „höchst unwahrscheinlicher Ereignisse" im Bereich der Notaufnahme -- 5.5.4 Eben noch auf der Straße …. Verlagerung von Bedrohungssituationen in die Notaufnahme -- 5.5.5 Notfallzentrum/Notaufnahme und Einrichtung der Intensivversorgung -- 5.5.6 Allgemeine klinische Pflegebereiche -- 5.5.7 Kulturelle Krisenreaktion als Herausforderung -- 5.5.8 Eskalations- und Deeskalationsmodelle -- 5.5.9 Beispiel eines Qualifizierungskonzeptes von Mitarbeitern zum Umgang mit Bedrohungen -- 5.5.10 Struktur eines klinischen Krisen- und Bedrohungsmanagements am Beispiel eines Notfallzentrums einer Einrichtung der Maximalversorgung (Modell) -- 5.5.11 Rechtliche Apekte zum Thema Praxen und Krankenhäuser (Dr. Arnd-Christian Kulow) -- 5.6 Krisenmanagement bei Terrorlagen (Frank Meurer) -- 5.6.1 System des staatlichen Krisenmanagements in der Bundesrepublik Deutschland -- 5.6.2 Die föderale Sicherheitsarchitektur der Bundesrepublik Deutschland -- 5.6.3 Krisenplanung und organisatorische Maßnahmen -- 5.6.4 Grundlagen des Krisenmanagements bei Terrorlagen -- 5.6.5 Entwicklung eines Krisenmanagement-Handbuchs als erster Schritt der Vorbereitung -- 5.6.6 Ausbildung und Training als kritischer Erfolgsfaktor des Krisenmanagements , 5.6.7 Unterstützung für betroffene Unternehmen und Organisationen bei Terroranschlägen im Ausland
    Additional Edition: Print version: Trauboth, Jörg H. Krisenmanagement in Unternehmen und öffentlichen Einrichtungen Stuttgart : Richard Boorberg Verlag,c2016 ISBN 9783415055179
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Did you mean algorithmen betroffenen?
Did you mean algorithmes betroffene?
Did you mean algorithmen betroffener?
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages