Datenschutz nach DS-GVO und Informationssicherheit gewährleisten: Eine kompakte Praxishilfe zur Maßnahmenauswahl: Prozess ZAWAS 4.0
()
About this ebook
Related to Datenschutz nach DS-GVO und Informationssicherheit gewährleisten
Related ebooks
IT-Wissen für Manager: Ein kompakter Überblick zu aktuellen Technologien und Trends Rating: 0 out of 5 stars0 ratingsInformationssicherheit und Datenschutz systematisch und nachhaltig gestalten: Eine kompakte Einführung in die Praxis Rating: 0 out of 5 stars0 ratingsPraxisorientiertes IT-Risikomanagement: Konzeption, Implementierung und Überprüfung Rating: 0 out of 5 stars0 ratingsSystemisches Fragen: Professionelle Fragekompetenz für Führungskräfte, Berater und Coaches Rating: 0 out of 5 stars0 ratingsBig Data und Data Science in der strategischen Beschaffung: Grundlagen – Voraussetzungen – Anwendungschancen Rating: 0 out of 5 stars0 ratingsIT Wissensmanagement: Theorie und Praxis Rating: 0 out of 5 stars0 ratingsSicherheit in vernetzten Systemen: 28. DFN-Konferenz Rating: 0 out of 5 stars0 ratingsBasiswissen Sichere Software: Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering Rating: 0 out of 5 stars0 ratingsSicherheit in vernetzten Systemen: 26. DFN-Konferenz Rating: 0 out of 5 stars0 ratingsPre-Employment-Screening: Ein risikobasierter Praxisleitfaden zur Bewerberüberprüfung im Personalauswahlverfahren Rating: 0 out of 5 stars0 ratingsDatenschutz für Softwareentwicklung und IT: Eine praxisorientierte Einführung Rating: 0 out of 5 stars0 ratingsFunktionale Sicherheit nach ISO 26262: Ein Praxisleitfaden zur Umsetzung Rating: 0 out of 5 stars0 ratingsDatengetriebenes Management: Wie Sie die richtigen Grundlagen legen, bevor Sie mit Business Intelligence durchstarten können Rating: 0 out of 5 stars0 ratingsVertrauensorientiertes Projektmanagement: Top-10-Erfolgsfaktoren für Projekte und Veränderungsprozesse Rating: 0 out of 5 stars0 ratingsSicherheit in vernetzten Systemen: 27. DFN-Konferenz Rating: 0 out of 5 stars0 ratingsDatengetriebenes Marketing: Wie Unternehmen Daten zur Skalierung ihres Geschäfts nutzen können Rating: 0 out of 5 stars0 ratingsBasiswissen Sicherheitstests: Aus- und Weiterbildung zum ISTQB® Advanced Level Specialist – Certified Security Tester Rating: 0 out of 5 stars0 ratingsProcess-Mining: Geschäftsprozesse: smart, schnell und einfach Rating: 0 out of 5 stars0 ratingsNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Rating: 0 out of 5 stars0 ratingsCustomer Insights mit Archetypen: Wie Sie mit archetypischen Metaphern Zielgruppen besser definieren und verstehen können Rating: 0 out of 5 stars0 ratingsDigitalisierung in KMU kompakt: Compliance und IT-Security Rating: 0 out of 5 stars0 ratingsKMU im digitalen Wandel: Ergebnisse empirischer Studien zu Arbeit, Führung und Organisation Rating: 0 out of 5 stars0 ratingsIT-Sicherheit für Internet- und Windows 10 Nutzer*innen: Hilfe, mein PC hat einen Virus eingefangen! Rating: 0 out of 5 stars0 ratingsGrundlagen und Anwendung von Information Security Awareness: Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren Rating: 0 out of 5 stars0 ratingsE-Commerce-Strategien für produzierende Unternehmen: Mit stationären Handelsstrukturen am Wachstum partizipieren Rating: 0 out of 5 stars0 ratingsMarketing im Zeitalter der Digitalisierung: Chancen und Herausforderungen durch digitale Innovationen Rating: 0 out of 5 stars0 ratingsInnovationsdynamik aktivieren: Integration von Vielfalt - Schlüssel zum Unternehmenserfolg Rating: 0 out of 5 stars0 ratingsIndustrie 4.0 für die Praxis: Mit realen Fallbeispielen aus mittelständischen Unternehmen und vielen umsetzbaren Tipps Rating: 0 out of 5 stars0 ratings
Security For You
Ich Hacker – Du Script-Kiddy: Hacking und Cracking Rating: 0 out of 5 stars0 ratingsHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Rating: 0 out of 5 stars0 ratingsEinführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratingsWebsecurity: Angriffe mit SSRF, CSRF und XML Rating: 0 out of 5 stars0 ratingsAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Rating: 0 out of 5 stars0 ratingsDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Rating: 0 out of 5 stars0 ratingsNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Rating: 5 out of 5 stars5/5Heim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Rating: 0 out of 5 stars0 ratingsHeim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Rating: 0 out of 5 stars0 ratingsWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Rating: 0 out of 5 stars0 ratingsKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Rating: 0 out of 5 stars0 ratingsKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5IT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Rating: 0 out of 5 stars0 ratingsNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Rating: 0 out of 5 stars0 ratingsHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Rating: 0 out of 5 stars0 ratingsISO27001/ISO27002: Ein Taschenführer Rating: 0 out of 5 stars0 ratingsSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Rating: 0 out of 5 stars0 ratingsWeg ins Darknet und Im Darknet Rating: 0 out of 5 stars0 ratingsJavaScript Security: Sicherheit im Webbrowser Rating: 0 out of 5 stars0 ratingsResilience: Wie Netflix sein System schützt Rating: 0 out of 5 stars0 ratingsHacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Rating: 0 out of 5 stars0 ratingssichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Rating: 0 out of 5 stars0 ratingsFRITZ!Box: Konfigurieren - Tunen - Absichern Rating: 0 out of 5 stars0 ratingsVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Rating: 5 out of 5 stars5/5Überwachungswahn: ...wie umgehen ?? Rating: 0 out of 5 stars0 ratings
Reviews for Datenschutz nach DS-GVO und Informationssicherheit gewährleisten
0 ratings0 reviews
Book preview
Datenschutz nach DS-GVO und Informationssicherheit gewährleisten - Stefan Mierowski
© Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2021
S. MierowskiDatenschutz nach DS-GVO und Informationssicherheit gewährleistenessentialshttps://doi.org/10.1007/978-3-658-33470-3_1
1. Ausgangslage: Anforderung der Digitalisierung
Stefan Mierowski¹
(1)
Lehrte, Deutschland
Stefan Mierowski
Email: stefan.mierowski@freenet.de
Durch eine fortschreitende Digitalisierung vollzieht sich zurzeit eine tiefgreifende Veränderung in unserer Gesellschaft. Wir erleben einen technologischen Wandel hin zur Informationsgesellschaft. Der hiermit einhergehende Strukturwechsel führt zu einer Durchdringung aller Lebensbereiche mit Informations- und Kommunikationstechnik. Die Digitalisierung verändert vielfältige Lebensbereiche und beeinflusst auch das Wirtschaftsleben. Sie ist Basis für neue „digitale Geschäftsmodelle" und ihre wirtschaftliche Bedeutung wird weiter zunehmen. Bekannte Geschäftsmodelle werden durch internetbasierte Dienste verdrängt. Um im globalen Wettbewerb bestehen zu können, sind disruptive Geschäftsmodelle schnell zu adaptieren. Disruptive Technologien haben nicht nur Einfluss auf die Technologie selbst, sondern sie verändern auch den Menschen und sein Verhalten.
Ohne den Einsatz von Informationstechnik kann ein Unternehmen immer weniger im Wettbewerb erfolgreich existieren. Auch bei der Modernisierung der öffentlichen Verwaltung spielt die Informationstechnologie eine zunehmend wichtiger werdende Rolle. Auf dem Weg zur Informationsgesellschaft nimmt die Qualität und Quantität der Information immer weiter zu und der Geschäftserfolg wird immer abhängiger von der Bereitstellung von Informationen. Datenschutz und Informationssicherheit spielen bei der Digitalisierung eine bedeutende Rolle. Die fehlende Verfügbarkeit der Informations- und Kommunikationstechnik, der unkontrollierte Abfluss und die Manipulation von Daten können für ein Unternehmen, für Behörden oder den Bürger¹ schwere Schäden nach sich