Startseite  

Zum Inhalt  

Aktualisierungen  

  Zum Autor  

 

Impressum  

 

DSB-MIT-SYSTEM®  

 

 

 

Das bewährte Praxishandbuch
im Rahmen von DSB-MIT-SYSTEM®

 

Zum Inhalt des TOM-Guide®

Der TOM-Guide® ist mit über 400 Seiten ein recht umfangreiches Werk. Wie ist sichergestellt, dass die Inhalte praxisgerecht sind und Sie die gewünschten Informationen schnell finden?

  • Praxisgerechte Inhalte
    Der TOM-Guide® kann und will die bestehenden Fachkommentare nicht ersetzen. Aber er ist eine erstklassige Ergänzung zu diesen Werken!
    Jeder, der selbst über einige dieser dicken BDSG-Kommentare verfügt, kann bestätigen, dass dort sehr viel über die Interpretation der Datenschutzbestimmungen zu finden ist. Leider werden aber zentral wichtige Fragen oftmals komplett ausgeblendet. Einen konkreten Bezug auf die betriebliche Praxis findet man dort kaum.
    Genau hier setzt der TOM-Guide® an, denn sämtliche Inhalte zielen speziell daraufhin ab, wie die Bestimmungen in der Praxis interpretiert und angewendet werden können.
     
  • Gute Strukturierung
    Sehr wichtig ist eine gute Strukturierung, damit Sie als Leser den Überblick behalten und die verschiedenen Aspekte eines Themas erfassen können. Alle umfangreichen (Unter-) Kapitel verfügen jeweils über ein eigenes Inhaltsverzeichnis, damit Sie auch innerhalb eines Themenbereiches sicher orientieren können.
  • Zahlreiche Querverweise
    Innerhalb des TOMGuide® finden sich ca. 250 Querverweise, die verstehen helfen, wie verschiedene Themenbereiche zueinander gehören. Es wird jeweils auf die betroffene Seitenzahl verwiesen, wobei Sie in der PDF-Version nur auf die Seitenzahl klicken müssen, um an exakt die richtige Stelle zu springen. So macht das Lesen Spaß!
  • Präzise Quellenangaben
    Damit das Praxishandbuch auch in der praktischen Arbeit hilfreich sein kann, sind die konkreten Quellen in annähernd 500 Fußnoten genannt (zusätzlich befinden sich viele Hyperlinks im Text). Darüber hinaus wird häufig auf die Datenschutz-Kommentare (mit Seitenzahl bzw. Randnummer) verwiesen. Somit können Sie die Quellen selbst studieren.
  • Volltext-Recherche
    Da der TOM-Guide® in der Regel als elektronisches PDF-Dokument ausgeliefert wird, ist er auf Stichworte hin voll durchsuchbar. Damit fällt es Ihnen denkbar leicht die gewünschten Informationen schnell zu finden.

Im Folgenden finden Sie das Inhaltsverzeichnis vom November 2013:

1.      SINN UND ZWECK DES DATENSCHUTZES        7

1.1     VORTEILE IM INNENVERHÄLTNIS     7
1.2     VORTEILE IM AUßENVERHÄLTNIS     7
1.3     DATENSCHUTZ MIT/OHNE  DATENSCHUTZBEAUFTRAGTEN   8
1.4     WANN SOLLTE DER DATENSCHUTZBEAUFTRAGTE INFORMIERT WERDEN?       9
1.5     VERMEIDEN VON BUßGELDERN, SCHADENERSATZ, PRESSEBERICHTEN.       9

2.      TECHNISCH-ORGANISATORISCHE MAßNAHMEN    13

2.1     ZUTRITTS-KONTROLLE      14
2.2     ZUGANGS-KONTROLLE       19
2.3     ZUGRIFFS-KONTROLLE      28
2.4     WEITERGABEKONTROLLE     59
2.5     EINGABE-KONTROLLE       69
2.6     AUFTRAGS-KONTROLLE      72
2.7     VERFÜGBARKEITS-KONTROLLE        75
2.8     TRENNUNGS-GEBOT 98
2.9     SONSTIGE MAßNAHMEN      99
2.10    ALLGEMEINE BEMERKUNGEN  102

3.      BESONDERE RECHTLICHE ASPEKTE    105

3.1     MITBESTIMMUNGSRECHTE GEMÄß BETRIEBSVERFASSUNGS-GESETZ   105
3.2     VIDEOÜBERWACHUNG UND -AUFZEICHNUNG      106
3.3     OUTSOURCING (AUFTRAGSDATEN-VERARBEITUNG, FUNKTIONSÜBERTRAGUNG)  112
3.4     VORABKONTROLLE  132
3.5     AUFBEWAHREN VON GESCHÄFTSUNTERLAGEN     133
3.6     LÖSCHFRISTEN    135
3.7     DATENSCHUTZ UND AUSLÄNDISCHE STELLEN    138
3.8     DATENSCHUTZ-AUDIT GEMÄß § 9A BDSG       145
3.9     HACKER-PARAGRAPHEN      147
3.10    DIE ELEKTRONISCHE SIGNATUR (NACH SIGNATURGESETZ)        151
3.11    BETRIEBSRAT UND DATENSCHUTZ     157
3.12    CUSTOMER RELATION MANAGEMENT (CRM)      164
3.13    INFORMATIONSPFLICHT AN AUFSICHTSBEHÖRDE UND BETROFFENE (§ 42A BDSG)     165
3.14    WERBUNG 168
3.15    AUFKLÄRUNG VON STRAFTATEN       175
3.16    WANN SIND EINWILLIGUNGEN UNGÜLTIG BZW. WIRKUNGSLOS?     177
3.17    DATENVERARBEITUNG IN DER "CLOUD"        178
3.18    BESONDERE PROBLEMSTELLUNGEN BEI "MATRIX-ORGANISATION"   181
3.19    WIDERRUF VON EINWILLIGUNGEN     181
3.20    AUCH PRIVATPERSONEN MÜSSEN U.U. DAS BDSG EINHALTEN      182
3.21    DURCHFÜHRUNG VON MITARBEITERBEFRAGUNGEN (UND -BEWERTUNGEN)      183
3.22    DER NEUE E-PERSONALAUSWEIS DARF MEIST NICHT KOPIERT WERDEN      186
3.23    WANN DARF MAN PDATEN ERHEBEN, NUTZEN UND VERARBEITEN?   187
3.24    ABMAHNUNGEN VON KONKURRENTEN WEGEN DATENSCHUTZ-VERSTÖßEN?       195
3.25    PRIVATSPHÄRE AM ARBEITSPLATZ?   195
3.26    MITARBEITER-BEURTEILUNGEN UND "-RENNLISTEN"     198

4.      INTERNET UND E-MAIL     200

4.1     SIND IP-ADRESSEN PERSONENBEZOGENE DATEN?        200
4.2     PROTOKOLLIERUNG VON NUTZERDATEN DER WEBSEITE    202
4.3     PRIVATE NUTZUNG EINES PCS VON MEHREREN PERSONEN (INTERNET-CAFÉ) 203
4.4     MITARBEITER-BILDER UND -DATEN IM INTERNET SCHÜTZEN      204
4.5     EINWILLIGUNG IN NEWSLETTER MUSS BEWEISBAR SEIN  205
4.6     PRIVATE NUTZUNG VON INTERNET UND E-MAIL 207
4.7     PRIVATE NUTZUNG DES TELEFONS    212
4.8     UMGANG MIT E-MAILS      212
4.9     BETRIEBLICHE E-MAILS UND DEREN ÜBERWACHUNG      216
4.10    INTERNET-TRACKING (Z.B. "GOOGLE-ANALYTICS")     218
4.11    ÖFFENTLICHE INTERNET-ZUGÄNGE    220
4.12    DATENSCHUTZ-UNTERRICHTUNG AUF EINER INTERNETPRÄSENZ     222
4.13    DISCLAIMER IN DER FUßZEILE VON E-MAILS  225

5.      BESONDERE TECHNISCHE ASPEKTE    227

5.1     WICHTIGE SOFTWARE-AKTUALISIERUNGEN      227
5.2     TIPPS & TRICKS  227
5.3     VERSCHLÜSSELUNG VON DATEN       229
5.4     SPIONAGE-SOFTWARE AUF SMARTPHONES       238
5.5     THIN-CLIENTS UND DESKTOP-VIRTUALISIERUNG        239
5.6     FERNZUGRIFF MIT PRIVATEM COMPUTER       239
5.7     PRIVATE COMPUTER IM GESCHÄFTLICHEN UMFELD       241

6.      ALLGEMEINE DATENSCHUTZ-ASPEKTE  244

6.1     DATENSCHUTZ-PANNEN UND SKANDALE 244
6.2     DATENSCHUTZ-LITERATUR   254
6.3     DÜSSELDORFER KREIS / DATENSCHUTZ-KONFERENZ      256
6.4     STIFTUNG DATENSCHUTZ    257
6.5     HUMOR   257

7.      FORMULARE       260

7.1     MITARBEITER-VERPFLICHTUNG AUF DAS DATENGEHEIMNIS        261
7.2     FORMULAR ZUR BESTELLUNG EINES DATENSCHUTZ-BEAUFTRAGTEN  262
7.3     MITARBEITER-SCHLÜSSEL-VEREINBARUNG      263
7.4     DATENSCHUTZ-SCHULUNG DER MITARBEITER    264
7.5     MITARBEITER-EINVERSTÄNDNISERKLÄRUNG FÜR PRIVATE DATEN   266
7.6     MITARBEITER-EINVERSTÄNDNIS ZUM BILD IM INTERNET 273
7.7     QUALITÄTSBOGEN FÜR COMPUTER-ARBEITEN    274
7.8     FORMULAR FÜR SICHERE FAX-ÜBERMITTLUNGEN 275
7.9     MAßNAHMEN BEIM AUSSCHEIDEN EINES MITARBEITERS   276
7.10    VEREINBARUNG ZUM DATENSCHUTZ BEI AUFTRAGSDATENVERARBEITUNG      277
7.11    VORBILDLICHER COMPUTER-ARBEITSTAG EINER BÜROKRAFT       278
7.12    EDV-NUTZUNGSVEREINBARUNG        280
7.13    CHECKLISTE FÜR DEN DATENSCHUTZBEAUFTRAGTEN      282
7.14    CHECKLISTE FÜR TECHNISCH-ORGANISATORISCHE MAßNAHMEN     285
7.15    AUFTRAGSDATENVERARBEITUNG ODER FUNKTIONSÜBERTRAGUNG?    289
7.16    ERNENNUNG EINES (EXTERNEN) BERUFSGEHILFEN GEMÄß § 203 STGB      292
7.17    SENSIBILISIERUNG ZUM BERUFSGEHEIMNIS (§ 203 STRAFGESETZBUCH)    294
7.18    WEBSEITEN-UNTERRICHTUNG ÜBER GOOGLE ANALYTICS   296
7.19    CHECKLISTE ZUR VERDECKTEN STRAFTAT-BEWEISAUFNAHME       297
7.20    CHECKLISTE FÜR "ONBOARDING" UND "OFFBOARDING"   298
7.21    INFORMATIONSBLATT ZUR SICHEREN NUTZUNG VON SMARTPHONES  300
7.22    EINWILLIGUNG IN DIE ERSTELLUNG UND NUTZUNG VON FOTOS    304

8.      GESETZE, VERORDNUNGEN UND BESTIMMUNGEN  305

8.1     DATENSCHUTZ WELTWEIT    305
8.2     DATENSCHUTZ IN EUROPA   309
8.3     GRUNDGESETZ DER BUNDESREPUBLIK DEUTSCHLAND (GG) 314
8.4     BUNDESDATENSCHUTZGESETZ 315
8.5     DATENSCHUTZ IN DEN BUNDESLÄNDERN        318
8.6     DATENSCHUTZ IN RELIGIONSGESELLSCHAFTEN  318
8.7     DAS BERUFSGEHEIMNIS GEMÄß § 203 STGB    320
8.8     TELEKOMMUNIKATIONS-GESETZ (TKG) 326
8.9     TELEMEDIEN-GESETZ (TMG) 330
8.10    STRAFGESETZBUCH (STGB)  334
8.11    SOZIALGEHEIMNIS (SOZIALGESETZBUCH)      336
8.12    DIVERSE SCHWEIGEPFLICHTEN IM DATENSCHUTZ        336
8.13    SONSTIGE GESETZE, VERORDNUNGEN ETC.     339

9.      DAS VERFAHRENSVERZEICHNIS       342

9.1     WAS SIND PERSONENBEZOGENE DATEN?        342
9.2     WELCHE PERSONENBEZOGENEN DATEN UNTERLIEGEN DEM BDSG?    343
9.3     AUTOMATISIERTE VERARBEITUNGEN WERDEN DOKUMENTIERT       348
9.4     SENSIBLE DATEN  349
9.5     WAS IST EIN VERFAHREN?  353
9.6     WAS BEINHALTET DAS VERFAHRENS-VERZEICHNIS?      354
9.7     WELCHE ANGABEN MÜSSEN ZU EINEM VERFAHREN GEMACHT WERDEN?        355
9.8     DAS ÖFFENTLICHE UND DAS INTERNE VERZEICHNIS     355

10.     DATENSCHUTZFREUNDLICHE HARDWARE 360

10.1    ZUTRITTS-KONTROLLE      360
10.2    ZUGANGS-KONTROLLE       363
10.3    ZUGRIFFS-KONTROLLE      366
10.4    WEITERGABE-KONTROLLE    369
10.5    EINGABE-KONTROLLE       371
10.6    AUFTRAGS-KONTROLLE      372
10.7    VERFÜGBARKEITS-KONTROLLE        372
10.8    TRENNUNGSGEBOT  376
10.9    SONSTIGES       376

11.     DATENSCHUTZFREUNDLICHE SOFTWARE 378

11.1    VERSCHLÜSSELUNG VON DATEIEN     378
11.2    VERSCHLÜSSELUNG VON E-MAILS     388
11.3    VERSCHLÜSSELUNG VON SONSTIGEN INFORMATIONEN     400
11.4    DATEN SICHERN, LÖSCHEN UND WIEDERHERSTELLEN     400
11.5    SONSTIGES       404

12.     ANHANG  412

12.1    QUELLENVERZEICHNIS      412
12.2    HISTORIE DER INHALTLICHEN ÄNDERUNGEN    414

13.     INDEX   416