Cybersecurity

Cybersecurity von Barudi,  Malek, Beucher,  Klaus, Bird,  Richard, Blunk,  Rolf, Böken,  Arnd, Brodowski,  Dominik, Bussche,  Axel Freiherr von dem, Chacko,  Mathew, Chae,  Sunghee, Chislova,  Olga, Däubler,  Wolfgang, Dawson,  Georgia, Dochow,  Carsten, Ehlen,  Theresa, Ekrot,  Eike, Fischer,  Matthias, Gaden,  Justus, Gollrad,  Markus, Herpers,  Franz-Josef, Johnson,  Samuel, Kalmbach,  Peter Lutz, Keber,  Tobias, Kemmerich,  Thomas, Kipker,  Dennis-Kenji, Klein,  David, Lapp,  Thomas, Lutz,  Markus, Maseberg,  Sönke, Michael,  Andreas H., Misra,  Aadya, Müller,  Sven, Park,  Kwang Bae, Philipp,  Christopher, Rademacher,  Christoph, Raptis,  Georgios, Rehbohm,  Thomas, Reimers,  Dirk, Reinhardt,  Jörn, Ritter,  Steve, Schmidl,  Michael, Schrooten,  Jost-Benjamin, Seidel,  Enrico, Sohr,  Karsten, Sokolova,  Marina, Tannen,  Florian, Terada,  Mayu, Utzerath,  Julia, Voskamp,  Friederike, Warg,  Gunter, Wiegand,  Nicolai
Zum Werk Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die Funktionsfähigkeit von IT-Systemen im betrieblichen Alltag aufrecht zu erhalten, sondern ebenso, personenbezogene Daten vor unbefugtem Zugriff zu schützen und Dateimanipulationen zu verhindern. Außerdem sind im globalen Kontext Fragen der Cybersicherheit eng verknüpft mit der digitalen Souveränität, so zum Beispiel für den Schutz von Lieferketten oder der Bekämpfung von Desinformation. Ausländische Rechtsordnungen mit extraterritorialer Wirkung von Cybersecurity-Gesetzen erschweren überdies die IT-Compliance im internationalen Kontext. Eine weitere Herausforderung besteht in der Vielzahl von gesetzlichen Vorgaben auf den unterschiedlichsten Regulierungsebenen. Außerdem ist das Cybersecurity-Recht nach wie vor von einem außergewöhnlich hohen Maß an Interdisziplinarität geprägt. InhaltGrundlagen und StrukturenVerfassungsrechtliche RahmenbedingungenTechnische Grundlagen und SchlüsselbegriffeStand der TechnikNormen und Standards, ZertifizierungBranchenübergreifende rechtliche VorgabenDatenschutz und DatensicherheitCorporate Governance und ComplianceVertragsrechtHaftungsrechtGewerblicher RechtsschutzUrheberrechtArbeitsrecht und CybersicherheitProzessuale FragestellungenCybersicherheit in der VerwaltungGesundheit und SozialwesenGefahrenabwehr und StrafverfolgungNachrichtendienstrechtIT-SicherheitsforschungNeue Technologien und VerbraucherschutzDesinformationInternationale Regulierung der Cybersicherheit inkl. LänderberichteVölkerrecht und CyberwarfarePraktische Anwendungsszenarien Vorteile auf einen Blickdisziplinenübergreifende Erläuterungen aller aktuell wichtigen Fragestellungen in einem Band:verständlich, problemorientiert und systematisch aufbereitetunerlässliches Hilfsmittel in der täglichen Beratungsarbeit Zur Neuauflage Das Rechtshandbuch Cybersecurity wurde für die 2. Auflage komplett aktualisiert und inhaltlich deutlich erweitert. Dabei werden nun auch Themen behandelt, die nicht unmittelbar der Cybersicherheit unterfallen, jedoch in engem sachlichem Zusammenhang zu dieser Regelungsmaterie stehen. Zielgruppe Für IT-Sicherheitsberater und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwälte und Rechtsanwälte sowie Compliance-Verantwortliche.
Aktualisiert: 2023-06-15
> findR *

Cybersecurity

Cybersecurity von Barudi,  Malek, Beucher,  Klaus, Bird,  Richard, Blunk,  Rolf, Böken,  Arnd, Brodowski,  Dominik, Bussche,  Axel Freiherr von dem, Chacko,  Mathew, Chae,  Sunghee, Chislova,  Olga, Däubler,  Wolfgang, Dirksmeyer,  Tyko, Dochow,  Carsten, Ehlen,  Theresa, Ekrot,  Eike, Fischer,  Matthias, Gaden,  Justus, Gollrad,  Markus, Güntner,  Josef, Herpers,  Franz-Josef, Kalmbach,  Peter, Keber,  Tobias, Kemmerich,  Thomas, Kipker,  Dennis-Kenji, Klein,  David, Lapp,  Thomas, Lutz,  Markus, Maseberg,  Sönke, Michael,  Andreas H., Misra,  Aadya, Müller,  Sven, Park,  Kwang Bae, Philipp,  Christopher, Rademacher,  Christoph, Raptis,  Georgios, Rehbohm,  Thomas, Reimers,  Dirk, Reinhardt,  Jörn, Ritter,  Steve, Schladweiler,  Dirk, Schmidl,  Michael, Schrooten,  Jost-Benjamin, Seidel,  Enrico, Sobola,  Sabine, Sohr,  Karsten, Tannen,  Florian, Terada,  Mayu, Utzerath,  Julia, Voskamp,  Friederike, Warg,  Gunter, Wiegand,  Nicolai
Zum Werk Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die Funktionsfähigkeit von IT-Systemen im betrieblichen Alltag aufrecht zu erhalten, sondern ebenso, personenbezogene Daten vor unbefugtem Zugriff zu schützen und Dateimanipulationen zu verhindern. Außerdem sind im globalen Kontext Fragen der Cybersicherheit eng verknüpft mit der digitalen Souveränität, so zum Beispiel für den Schutz von Lieferketten oder der Bekämpfung von Desinformation. Ausländische Rechtsordnungen mit extraterritorialer Wirkung von Cybersecurity-Gesetzen erschweren überdies die IT-Compliance im internationalen Kontext. Eine weitere Herausforderung besteht in der Vielzahl von gesetzlichen Vorgaben auf den unterschiedlichsten Regulierungsebenen. Außerdem ist das Cybersecurity-Recht nach wie vor von einem außergewöhnlich hohen Maß an Interdisziplinarität geprägt. InhaltGrundlagen und StrukturenVerfassungsrechtliche RahmenbedingungenTechnische Grundlagen und SchlüsselbegriffeStand der TechnikNormen und Standards, ZertifizierungBranchenübergreifende rechtliche VorgabenDatenschutz und DatensicherheitCorporate Governance und ComplianceVertragsrechtHaftungsrechtGewerblicher RechtsschutzUrheberrechtArbeitsrecht und CybersicherheitProzessuale FragestellungenCybersicherheit in der VerwaltungGesundheit und SozialwesenGefahrenabwehr und StrafverfolgungNachrichtendienstrechtIT-SicherheitsforschungNeue Technologien und VerbraucherschutzDesinformationInternationale Regulierung der Cybersicherheit inkl. LänderberichteVölkerrecht und CyberwarfarePraktische Anwendungsszenarien Vorteile auf einen Blickdisziplinenübergreifende Erläuterungen aller aktuell wichtigen Fragestellungen in einem Band:verständlich, problemorientiert und systematisch aufbereitetunerlässliches Hilfsmittel in der täglichen Beratungsarbeit Zur Neuauflage Das Rechtshandbuch Cybersecurity wurde für die 2. Auflage komplett aktualisiert und inhaltlich deutlich erweitert. Dabei werden nun auch Themen behandelt, die nicht unmittelbar der Cybersicherheit unterfallen, jedoch in engem sachlichem Zusammenhang zu dieser Regelungsmaterie stehen. Zielgruppe Für IT-Sicherheitsberater und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwälte und Rechtsanwälte sowie Compliance-Verantwortliche.
Aktualisiert: 2023-06-14
> findR *

Cybersecurity

Cybersecurity von Barudi,  Malek, Beucher,  Klaus, Bird,  Richard, Blunk,  Rolf, Böken,  Arnd, Brodowski,  Dominik, Bussche,  Axel Freiherr von dem, Chacko,  Mathew, Chae,  Sunghee, Chislova,  Olga, Däubler,  Wolfgang, Dirksmeyer,  Tyko, Dochow,  Carsten, Ehlen,  Theresa, Ekrot,  Eike, Fischer,  Matthias, Gaden,  Justus, Gollrad,  Markus, Güntner,  Josef, Herpers,  Franz-Josef, Kalmbach,  Peter, Keber,  Tobias, Kemmerich,  Thomas, Kipker,  Dennis-Kenji, Klein,  David, Lapp,  Thomas, Lutz,  Markus, Maseberg,  Sönke, Michael,  Andreas H., Misra,  Aadya, Müller,  Sven, Park,  Kwang Bae, Philipp,  Christopher, Rademacher,  Christoph, Raptis,  Georgios, Rehbohm,  Thomas, Reimers,  Dirk, Reinhardt,  Jörn, Ritter,  Steve, Schladweiler,  Dirk, Schmidl,  Michael, Schrooten,  Jost-Benjamin, Seidel,  Enrico, Sobola,  Sabine, Sohr,  Karsten, Tannen,  Florian, Terada,  Mayu, Utzerath,  Julia, Voskamp,  Friederike, Warg,  Gunter, Wiegand,  Nicolai
Zum Werk Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die Funktionsfähigkeit von IT-Systemen im betrieblichen Alltag aufrecht zu erhalten, sondern ebenso, personenbezogene Daten vor unbefugtem Zugriff zu schützen und Dateimanipulationen zu verhindern. Außerdem sind im globalen Kontext Fragen der Cybersicherheit eng verknüpft mit der digitalen Souveränität, so zum Beispiel für den Schutz von Lieferketten oder der Bekämpfung von Desinformation. Ausländische Rechtsordnungen mit extraterritorialer Wirkung von Cybersecurity-Gesetzen erschweren überdies die IT-Compliance im internationalen Kontext. Eine weitere Herausforderung besteht in der Vielzahl von gesetzlichen Vorgaben auf den unterschiedlichsten Regulierungsebenen. Außerdem ist das Cybersecurity-Recht nach wie vor von einem außergewöhnlich hohen Maß an Interdisziplinarität geprägt. InhaltGrundlagen und StrukturenVerfassungsrechtliche RahmenbedingungenTechnische Grundlagen und SchlüsselbegriffeStand der TechnikNormen und Standards, ZertifizierungBranchenübergreifende rechtliche VorgabenDatenschutz und DatensicherheitCorporate Governance und ComplianceVertragsrechtHaftungsrechtGewerblicher RechtsschutzUrheberrechtArbeitsrecht und CybersicherheitProzessuale FragestellungenCybersicherheit in der VerwaltungGesundheit und SozialwesenGefahrenabwehr und StrafverfolgungNachrichtendienstrechtIT-SicherheitsforschungNeue Technologien und VerbraucherschutzDesinformationInternationale Regulierung der Cybersicherheit inkl. LänderberichteVölkerrecht und CyberwarfarePraktische Anwendungsszenarien Vorteile auf einen Blickdisziplinenübergreifende Erläuterungen aller aktuell wichtigen Fragestellungen in einem Band:verständlich, problemorientiert und systematisch aufbereitetunerlässliches Hilfsmittel in der täglichen Beratungsarbeit Zur Neuauflage Das Rechtshandbuch Cybersecurity wurde für die 2. Auflage komplett aktualisiert und inhaltlich deutlich erweitert. Dabei werden nun auch Themen behandelt, die nicht unmittelbar der Cybersicherheit unterfallen, jedoch in engem sachlichem Zusammenhang zu dieser Regelungsmaterie stehen. Zielgruppe Für IT-Sicherheitsberater und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwälte und Rechtsanwälte sowie Compliance-Verantwortliche.
Aktualisiert: 2023-06-09
> findR *

Cybersecurity

Cybersecurity von Barudi,  Malek, Beucher,  Klaus, Bird,  Richard, Blunk,  Rolf, Böken,  Arnd, Brodowski,  Dominik, Bussche,  Axel Freiherr von dem, Chacko,  Mathew, Chae,  Sunghee, Chislova,  Olga, Däubler,  Wolfgang, Dirksmeyer,  Tyko, Dochow,  Carsten, Ehlen,  Theresa, Ekrot,  Eike, Fischer,  Matthias, Gaden,  Justus, Gollrad,  Markus, Güntner,  Josef, Herpers,  Franz-Josef, Kalmbach,  Peter, Keber,  Tobias, Kemmerich,  Thomas, Kipker,  Dennis-Kenji, Klein,  David, Lapp,  Thomas, Lutz,  Markus, Maseberg,  Sönke, Michael,  Andreas H., Misra,  Aadya, Müller,  Sven, Park,  Kwang Bae, Philipp,  Christopher, Rademacher,  Christoph, Raptis,  Georgios, Rehbohm,  Thomas, Reimers,  Dirk, Reinhardt,  Jörn, Ritter,  Steve, Schladweiler,  Dirk, Schmidl,  Michael, Schrooten,  Jost-Benjamin, Seidel,  Enrico, Sobola,  Sabine, Sohr,  Karsten, Tannen,  Florian, Terada,  Mayu, Utzerath,  Julia, Voskamp,  Friederike, Warg,  Gunter, Wiegand,  Nicolai
Zum Werk Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die Funktionsfähigkeit von IT-Systemen im betrieblichen Alltag aufrecht zu erhalten, sondern ebenso, personenbezogene Daten vor unbefugtem Zugriff zu schützen und Dateimanipulationen zu verhindern. Außerdem sind im globalen Kontext Fragen der Cybersicherheit eng verknüpft mit der digitalen Souveränität, so zum Beispiel für den Schutz von Lieferketten oder der Bekämpfung von Desinformation. Ausländische Rechtsordnungen mit extraterritorialer Wirkung von Cybersecurity-Gesetzen erschweren überdies die IT-Compliance im internationalen Kontext. Eine weitere Herausforderung besteht in der Vielzahl von gesetzlichen Vorgaben auf den unterschiedlichsten Regulierungsebenen. Außerdem ist das Cybersecurity-Recht nach wie vor von einem außergewöhnlich hohen Maß an Interdisziplinarität geprägt. InhaltGrundlagen und StrukturenVerfassungsrechtliche RahmenbedingungenTechnische Grundlagen und SchlüsselbegriffeStand der TechnikNormen und Standards, ZertifizierungBranchenübergreifende rechtliche VorgabenDatenschutz und DatensicherheitCorporate Governance und ComplianceVertragsrechtHaftungsrechtGewerblicher RechtsschutzUrheberrechtArbeitsrecht und CybersicherheitProzessuale FragestellungenCybersicherheit in der VerwaltungGesundheit und SozialwesenGefahrenabwehr und StrafverfolgungNachrichtendienstrechtIT-SicherheitsforschungNeue Technologien und VerbraucherschutzDesinformationInternationale Regulierung der Cybersicherheit inkl. LänderberichteVölkerrecht und CyberwarfarePraktische Anwendungsszenarien Vorteile auf einen Blickdisziplinenübergreifende Erläuterungen aller aktuell wichtigen Fragestellungen in einem Band:verständlich, problemorientiert und systematisch aufbereitetunerlässliches Hilfsmittel in der täglichen Beratungsarbeit Zur Neuauflage Das Rechtshandbuch Cybersecurity wurde für die 2. Auflage komplett aktualisiert und inhaltlich deutlich erweitert. Dabei werden nun auch Themen behandelt, die nicht unmittelbar der Cybersicherheit unterfallen, jedoch in engem sachlichem Zusammenhang zu dieser Regelungsmaterie stehen. Zielgruppe Für IT-Sicherheitsberater und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwälte und Rechtsanwälte sowie Compliance-Verantwortliche.
Aktualisiert: 2023-05-24
> findR *

Cybersecurity

Cybersecurity von Barudi,  Malek, Beucher,  Klaus, Bird,  Richard, Blunk,  Rolf, Böken,  Arnd, Brodowski,  Dominik, Bussche,  Axel Freiherr von dem, Chacko,  Mathew, Chae,  Sunghee, Chislova,  Olga, Däubler,  Wolfgang, Dirksmeyer,  Tyko, Dochow,  Carsten, Ehlen,  Theresa, Ekrot,  Eike, Fischer,  Matthias, Gaden,  Justus, Gollrad,  Markus, Güntner,  Josef, Herpers,  Franz-Josef, Kalmbach,  Peter, Keber,  Tobias, Kemmerich,  Thomas, Kipker,  Dennis-Kenji, Klein,  David, Lapp,  Thomas, Lutz,  Markus, Maseberg,  Sönke, Michael,  Andreas H., Misra,  Aadya, Müller,  Sven, Park,  Kwang Bae, Philipp,  Christopher, Rademacher,  Christoph, Raptis,  Georgios, Rehbohm,  Thomas, Reimers,  Dirk, Reinhardt,  Jörn, Ritter,  Steve, Schladweiler,  Dirk, Schmidl,  Michael, Schrooten,  Jost-Benjamin, Seidel,  Enrico, Sobola,  Sabine, Sohr,  Karsten, Tannen,  Florian, Terada,  Mayu, Utzerath,  Julia, Voskamp,  Friederike, Warg,  Gunter, Wiegand,  Nicolai
Zum Werk Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die Funktionsfähigkeit von IT-Systemen im betrieblichen Alltag aufrecht zu erhalten, sondern ebenso, personenbezogene Daten vor unbefugtem Zugriff zu schützen und Dateimanipulationen zu verhindern. Außerdem sind im globalen Kontext Fragen der Cybersicherheit eng verknüpft mit der digitalen Souveränität, so zum Beispiel für den Schutz von Lieferketten oder der Bekämpfung von Desinformation. Ausländische Rechtsordnungen mit extraterritorialer Wirkung von Cybersecurity-Gesetzen erschweren überdies die IT-Compliance im internationalen Kontext. Eine weitere Herausforderung besteht in der Vielzahl von gesetzlichen Vorgaben auf den unterschiedlichsten Regulierungsebenen. Außerdem ist das Cybersecurity-Recht nach wie vor von einem außergewöhnlich hohen Maß an Interdisziplinarität geprägt. InhaltGrundlagen und StrukturenVerfassungsrechtliche RahmenbedingungenTechnische Grundlagen und SchlüsselbegriffeStand der TechnikNormen und Standards, ZertifizierungBranchenübergreifende rechtliche VorgabenDatenschutz und DatensicherheitCorporate Governance und ComplianceVertragsrechtHaftungsrechtGewerblicher RechtsschutzUrheberrechtArbeitsrecht und CybersicherheitProzessuale FragestellungenCybersicherheit in der VerwaltungGesundheit und SozialwesenGefahrenabwehr und StrafverfolgungNachrichtendienstrechtIT-SicherheitsforschungNeue Technologien und VerbraucherschutzDesinformationInternationale Regulierung der Cybersicherheit inkl. LänderberichteVölkerrecht und CyberwarfarePraktische Anwendungsszenarien Vorteile auf einen Blickdisziplinenübergreifende Erläuterungen aller aktuell wichtigen Fragestellungen in einem Band:verständlich, problemorientiert und systematisch aufbereitetunerlässliches Hilfsmittel in der täglichen Beratungsarbeit Zur Neuauflage Das Rechtshandbuch Cybersecurity wurde für die 2. Auflage komplett aktualisiert und inhaltlich deutlich erweitert. Dabei werden nun auch Themen behandelt, die nicht unmittelbar der Cybersicherheit unterfallen, jedoch in engem sachlichem Zusammenhang zu dieser Regelungsmaterie stehen. Zielgruppe Für IT-Sicherheitsberater und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwälte und Rechtsanwälte sowie Compliance-Verantwortliche.
Aktualisiert: 2023-05-12
> findR *

Cybersecurity

Cybersecurity von Barudi,  Malek, Beucher,  Klaus, Bird,  Richard, Blunk,  Rolf, Böken,  Arnd, Brodowski,  Dominik, Bussche,  Axel Freiherr von dem, Chacko,  Mathew, Chae,  Sunghee, Chislova,  Olga, Däubler,  Wolfgang, Dirksmeyer,  Tyko, Dochow,  Carsten, Ehlen,  Theresa, Ekrot,  Eike, Fischer,  Matthias, Gaden,  Justus, Gollrad,  Markus, Güntner,  Josef, Herpers,  Franz-Josef, Kalmbach,  Peter, Keber,  Tobias, Kemmerich,  Thomas, Kipker,  Dennis-Kenji, Klein,  David, Lapp,  Thomas, Lutz,  Markus, Maseberg,  Sönke, Michael,  Andreas H., Misra,  Aadya, Müller,  Sven, Park,  Kwang Bae, Philipp,  Christopher, Rademacher,  Christoph, Raptis,  Georgios, Rehbohm,  Thomas, Reimers,  Dirk, Reinhardt,  Jörn, Ritter,  Steve, Schladweiler,  Dirk, Schmidl,  Michael, Schrooten,  Jost-Benjamin, Seidel,  Enrico, Sobola,  Sabine, Sohr,  Karsten, Tannen,  Florian, Terada,  Mayu, Utzerath,  Julia, Voskamp,  Friederike, Warg,  Gunter, Wiegand,  Nicolai
Zum Werk Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die Funktionsfähigkeit von IT-Systemen im betrieblichen Alltag aufrecht zu erhalten, sondern ebenso, personenbezogene Daten vor unbefugtem Zugriff zu schützen und Dateimanipulationen zu verhindern. Außerdem sind im globalen Kontext Fragen der Cybersicherheit eng verknüpft mit der digitalen Souveränität, so zum Beispiel für den Schutz von Lieferketten oder der Bekämpfung von Desinformation. Ausländische Rechtsordnungen mit extraterritorialer Wirkung von Cybersecurity-Gesetzen erschweren überdies die IT-Compliance im internationalen Kontext. Eine weitere Herausforderung besteht in der Vielzahl von gesetzlichen Vorgaben auf den unterschiedlichsten Regulierungsebenen. Außerdem ist das Cybersecurity-Recht nach wie vor von einem außergewöhnlich hohen Maß an Interdisziplinarität geprägt. InhaltGrundlagen und StrukturenVerfassungsrechtliche RahmenbedingungenTechnische Grundlagen und SchlüsselbegriffeStand der TechnikNormen und Standards, ZertifizierungBranchenübergreifende rechtliche VorgabenDatenschutz und DatensicherheitCorporate Governance und ComplianceVertragsrechtHaftungsrechtGewerblicher RechtsschutzUrheberrechtArbeitsrecht und CybersicherheitProzessuale FragestellungenCybersicherheit in der VerwaltungGesundheit und SozialwesenGefahrenabwehr und StrafverfolgungNachrichtendienstrechtIT-SicherheitsforschungNeue Technologien und VerbraucherschutzDesinformationInternationale Regulierung der Cybersicherheit inkl. LänderberichteVölkerrecht und CyberwarfarePraktische Anwendungsszenarien Vorteile auf einen Blickdisziplinenübergreifende Erläuterungen aller aktuell wichtigen Fragestellungen in einem Band:verständlich, problemorientiert und systematisch aufbereitetunerlässliches Hilfsmittel in der täglichen Beratungsarbeit Zur Neuauflage Das Rechtshandbuch Cybersecurity wurde für die 2. Auflage komplett aktualisiert und inhaltlich deutlich erweitert. Dabei werden nun auch Themen behandelt, die nicht unmittelbar der Cybersicherheit unterfallen, jedoch in engem sachlichem Zusammenhang zu dieser Regelungsmaterie stehen. Zielgruppe Für IT-Sicherheitsberater und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwälte und Rechtsanwälte sowie Compliance-Verantwortliche.
Aktualisiert: 2023-05-11
> findR *

DS-GVO/BDSG

DS-GVO/BDSG von Atzert,  Michael, Buchmann,  Antonia, Dietze,  Lars, Ferik,  Levent LL.M., Frank,  Lorenz, Frey,  Dieter LL.M., Hermann,  Maximilian, Hilgert,  Felix LL.M., Hünermann,  Rolf, Jacquemain,  Tobias LL.M., Jaspers,  Andreas, Keber,  Tobias O., Keppeler,  Lutz Martin, Klein,  David, Kremer,  Sascha, Kugelmann,  Dieter, Leutheusser-Schnarrenberger,  Sabine, LL.M.Pieper,  Fritz Ulli, LL.M.Reif,  Yvette, Martini,  Mario, Mühlenbeck,  Robin Lucien, Müthlein,  Thomas, Pabst,  Heinz-Joachim, Richter,  Philipp, Ritter,  Steve, Rombey,  Sebastian, Römer,  Sandra, Rost,  Maria Christina, Rudolph,  Matthias, Schmidt,  Maximilian, Schneider,  Adrian, Schwartmann,  Rolf, Seckelmann,  Margrit, Thüsing,  Gregor, Traut,  Johannes, Weiß,  Steffen, Wybitul,  Tim
Sind Sie bereit für das neue Datenschutzrecht? Am 25. Mai 2018 haben die Europäische Datenschutz-Grundverordnung (DS-GVO) sowie das Datenschutzanpassungs- und Umsetzungsgesetz EU (DSAnpUG-EU) das bisherige Datenschutzrecht ersetzt. Für die tägliche Datenschutzpraxis brachte dieser Stichtag weitreichende Änderungen mit sich. So können für Unternehmen Verstöße gegen den Datenschutz künftig sehr kostspielig werden, da Bußgelder in Höhe von bis zu 4 % des Vorjahresumsatzes des betroffenen Unternehmens verhängt werden können. Für Datenschutzverpflichtete gilt es, sicher erkennen zu können, welche Maßnahmen zur Vermeidung von Verstößen gegen das neue Recht ergriffen werden müssen. Eine erfolgreiche Umstellung auf das neue Datenschutzrecht erfordert daher nicht nur profunde Kenntnisse über Auslegung und Anwendung der DS-GVO, sondern auch über das korrespondierende deutsche Datenschutzrecht. Der vorliegende Heidelberger Kommentar bietet der Datenschutzpraxis beides! Den Einstieg in das neue Datenschutzrecht verschafft eine systematische Einführung, die die wichtigsten Änderungen kurz und prägnant vorstellt. Die Kommentierung entspricht durch ihren klaren Aufbau den Anforderungen der täglichen Praxis und ist so exakt auf die Bedürfnisse der Nutzer zugeschnitten. Jedem Artikel der DS-GVO werden die entsprechenden Erwägungsgründe sowie die entsprechende Norm des neuen BDSG zugeordnet und ausführlich kommentiert. Die Änderungen gegenüber dem alten Recht werden deutlich hervorgehoben. Mögliche Problempunkte, Fehlerquellen und Risiken werden dabei herausgearbeitet und konkrete Lösungsmöglichkeiten für die Praxis angeboten. Eine wichtige Informationsquelle für die Praxis sind auch die Beschlüsse der einschlägigen Expertenkreise für den Datenschutz, die innerhalb der Kommentierung berücksichtigt werden. Ergänzt wird die Kommentierung durch Praxishinweise mit ausführlichen Erläuterungen und Best Practice für - öffentliche Stellen - nicht öffentliche Stellen - betroffene Personen - Aufsichtsbehörden - DatenschutzmanagementDas Autorenteam besteht aus ausgewiesenen Experten aus Wissenschaft, Aufsichtsbehörden sowie aus der Beraterschaft und ist ein Garant für umfassende und ausgewogene Informationen zum neuen Datenschutzrecht. Der vorliegende Kommentar bietet daher Unternehmen, Rechtsanwälten, Wissenschaftlern sowie Angehörigen der Datenschutzaufsicht das ideale Rüstzeug für eine erfolgreiche Umstellung auf das neue Datenschutzrecht.
Aktualisiert: 2023-05-10
> findR *

TTDSG – Telekommunikation-Telemedien-Datenschutz-Gesetz

TTDSG – Telekommunikation-Telemedien-Datenschutz-Gesetz von Bender,  Rolf, Benedikt,  Kristin, Brauer,  Marc, Burkhardt,  Lucia, Büttgen,  Peter, Eckhardt,  Jens, Hanloser,  Stefan, Hermann,  Maximilian, Hermerschmidt,  Sven, Janik,  Viktor, Jaspers,  Andreas, Keppeler,  Lutz Martin, Kocks,  Sebastian, Lepperhoff,  Niels, Menz,  Konrad, Mühlenbeck,  Robin Lucien, Reif,  Yvette, Ritter,  Steve, Schwartmann,  Rolf, Steinbach,  Clemens, Weiß,  Rebekka, Weiß,  Steffen, Zippel,  Christoph
Mehr als Cookies – ein neuer Rechtsrahmen für die Onlinewirtschaft Die tägliche Praxis der Anbieter von TK- und Telemediendiensten ist durch die Anforderungen des neuen Telekommunikation-Telemedien-Datenschutz-Gesetzes (TTDSG) vom 23.6.2021 nicht einfacher geworden, da nach wie vor erhebliche Rechtsunsicherheiten bestehen. Das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) gilt seit Dezember 2021. Es soll bei Anbietern von Telekommunikationsdiensten und Telemedien die rechtlichen Anforderungen zwischen Datenschutz-Grundverordnung und ePrivacy-Richtlinie einerseits und den nationalen Datenschutzgesetzen andererseits justieren. Dazu werden alle datenschutzrechtlichen Regelungen in diesem Bereich in einem Gesetz zusammengefasst. Zugleich wird der Kodex zur elektronischen Kommunikation umgesetzt. Pflichtaufgabe des neuen Gesetzes ist es, den Schutz des Fernmeldegeheimnisses zu erweitern. Dieses schützt neben dem Inhalt einer Nachricht auch die näheren Umstände der Kommunikation, sog. Meta-Daten über Kommunikationspartner, Standortdaten oder Gerätedaten. Das TTDSG erstreckt die Geltung des Fernmeldegeheimnisses von klassischen Kommunikationsdiensten (Telefonie, SMS) auf internetbasierte Kommunikationsdienste (E-Mail, Messenger, Voice-Over-IP-Telefonie, Videokonferenzsysteme). Der für die Praxis relevante Kern im Onlinedatenschutz bleibt aber die Frage, wann Anbieter von Telemedien wie z.B. von Websites und Apps eine Einwilligung vom Nutzer einholen müssen. Das ist grundsätzlich erforderlich, um Informationen auf Endgeräten zu speichern oder darauf zuzugreifen. Eine Einwilligung ist dann nicht nötig, wenn der Zugriff auf das Gerät des Nutzers unbedingt erforderlich ist, um den Online-Dienst zu erbringen. Doch diese Formulierung lässt zu viel Spielraum für Interpretation. Unklar bleibt, ob Anbieter auch zur Betrugsprävention, bedarfsgerechten Gestaltung oder statistischer Analyse eine Einwilligung vom Nutzer abfragen müssen. Werbecookies und die lästigen Banner zu deren Abwehr wird auch das TTDSG nicht abschaffen. Mit dieser Technik greifen Anbieter auch künftig auf Informationen zu, die im Browser des Nutzers gespeichert werden, um anschließend personalisierte Online-Werbung auszuspielen. Das TTDSG ist aber auch ein Gesetz gegen "Cookies". In der Perspektive will es den "Terror der Cookiebanner" über sog. Dienste zur Einwilligungsverwaltung, sprich Personal Information Management Systems (PIMS) entbehrlich machen. Was bedeuten diese Regelungen im Einzelfall bspw. für einen Websitebetreiber, der Cookies setzen oder auf seinen Websites eine Reichweitenmessung durchführen möchte? Auf diese und ähnliche Fragen müssen Anbieter von Telemediendiensten rechtssichere Antworten finden, um evtl. Bußgeldzahlungen zu vermeiden. Mit dem von Schwartmann/Eckhardt/Jaspers herausgegebenen Werk liegt eine umfassende Kommentierung des TTDSG vor, die für die Lösung eines konkreten Falls das notwendige Rüstzeug bietet. Ein ausgewiesenes Expertenteam aus Wissenschaft, Anwaltschaft, Gerichtsbarkeit und Aufsichtsbehörden stellt der Praxis eine kompakte und praxisorientierte Kommentierung des TTDSG zur Verfügung. Ein klarer Aufbau der Kommentierung verschafft einen raschen Zugang zu der Materie. Die möglichen Fallstricke, die sich bei der Anwendung der neuen Vorschriften im Einzelfall ergeben können, werden klar herausgearbeitet und konkrete Lösungen hierzu angeboten. Ein wichtiger Bestandteil der Kommentierungen sind ferner Hinweise zu Best Practice und möglichen Sanktionen.
Aktualisiert: 2023-05-10
> findR *

Cybersecurity

Cybersecurity von Barudi,  Malek, Beucher,  Klaus, Bird,  Richard, Blunk,  Rolf, Böken,  Arnd, Brodowski,  Dominik, Bussche,  Axel Freiherr von dem, Chacko,  Mathew, Chae,  Sunghee, Chislova,  Olga, Däubler,  Wolfgang, Dirksmeyer,  Tyko, Dochow,  Carsten, Ehlen,  Theresa, Ekrot,  Eike, Fischer,  Matthias, Gaden,  Justus, Gollrad,  Markus, Güntner,  Josef, Herpers,  Franz-Josef, Kalmbach,  Peter, Keber,  Tobias, Kemmerich,  Thomas, Kipker,  Dennis-Kenji, Klein,  David, Lapp,  Thomas, Lutz,  Markus, Maseberg,  Sönke, Michael,  Andreas H., Misra,  Aadya, Müller,  Sven, Park,  Kwang Bae, Philipp,  Christopher, Rademacher,  Christoph, Raptis,  Georgios, Rehbohm,  Thomas, Reimers,  Dirk, Reinhardt,  Jörn, Ritter,  Steve, Schladweiler,  Dirk, Schmidl,  Michael, Schrooten,  Jost-Benjamin, Seidel,  Enrico, Sobola,  Sabine, Sohr,  Karsten, Tannen,  Florian, Terada,  Mayu, Utzerath,  Julia, Voskamp,  Friederike, Warg,  Gunter, Wiegand,  Nicolai
Zum Werk Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die Funktionsfähigkeit von IT-Systemen im betrieblichen Alltag aufrecht zu erhalten, sondern ebenso, personenbezogene Daten vor unbefugtem Zugriff zu schützen und Dateimanipulationen zu verhindern. Außerdem sind im globalen Kontext Fragen der Cybersicherheit eng verknüpft mit der digitalen Souveränität, so zum Beispiel für den Schutz von Lieferketten oder der Bekämpfung von Desinformation. Ausländische Rechtsordnungen mit extraterritorialer Wirkung von Cybersecurity-Gesetzen erschweren überdies die IT-Compliance im internationalen Kontext. Eine weitere Herausforderung besteht in der Vielzahl von gesetzlichen Vorgaben auf den unterschiedlichsten Regulierungsebenen. Außerdem ist das Cybersecurity-Recht nach wie vor von einem außergewöhnlich hohen Maß an Interdisziplinarität geprägt. InhaltGrundlagen und StrukturenVerfassungsrechtliche RahmenbedingungenTechnische Grundlagen und SchlüsselbegriffeStand der TechnikNormen und Standards, ZertifizierungBranchenübergreifende rechtliche VorgabenDatenschutz und DatensicherheitCorporate Governance und ComplianceVertragsrechtHaftungsrechtGewerblicher RechtsschutzUrheberrechtArbeitsrecht und CybersicherheitProzessuale FragestellungenCybersicherheit in der VerwaltungGesundheit und SozialwesenGefahrenabwehr und StrafverfolgungNachrichtendienstrechtIT-SicherheitsforschungNeue Technologien und VerbraucherschutzDesinformationInternationale Regulierung der Cybersicherheit inkl. LänderberichteVölkerrecht und CyberwarfarePraktische Anwendungsszenarien Vorteile auf einen Blickdisziplinenübergreifende Erläuterungen aller aktuell wichtigen Fragestellungen in einem Band:verständlich, problemorientiert und systematisch aufbereitetunerlässliches Hilfsmittel in der täglichen Beratungsarbeit Zur Neuauflage Das Rechtshandbuch Cybersecurity wurde für die 2. Auflage komplett aktualisiert und inhaltlich deutlich erweitert. Dabei werden nun auch Themen behandelt, die nicht unmittelbar der Cybersicherheit unterfallen, jedoch in engem sachlichem Zusammenhang zu dieser Regelungsmaterie stehen. Zielgruppe Für IT-Sicherheitsberater und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwälte und Rechtsanwälte sowie Compliance-Verantwortliche.
Aktualisiert: 2023-05-08
> findR *

Cybersecurity

Cybersecurity von Barudi,  Malek, Beucher,  Klaus, Bird,  Richard, Blunk,  Rolf, Böken,  Arnd, Brodowski,  Dominik, Bussche,  Axel Freiherr von dem, Chacko,  Mathew, Chae,  Sunghee, Chislova,  Olga, Däubler,  Wolfgang, Dirksmeyer,  Tyko, Dochow,  Carsten, Ehlen,  Theresa, Ekrot,  Eike, Fischer,  Matthias, Gaden,  Justus, Gollrad,  Markus, Güntner,  Josef, Herpers,  Franz-Josef, Kalmbach,  Peter, Keber,  Tobias, Kemmerich,  Thomas, Kipker,  Dennis-Kenji, Klein,  David, Lapp,  Thomas, Lutz,  Markus, Maseberg,  Sönke, Michael,  Andreas H., Misra,  Aadya, Müller,  Sven, Park,  Kwang Bae, Philipp,  Christopher, Rademacher,  Christoph, Raptis,  Georgios, Rehbohm,  Thomas, Reimers,  Dirk, Reinhardt,  Jörn, Ritter,  Steve, Schladweiler,  Dirk, Schmidl,  Michael, Schrooten,  Jost-Benjamin, Seidel,  Enrico, Sobola,  Sabine, Sohr,  Karsten, Tannen,  Florian, Terada,  Mayu, Utzerath,  Julia, Voskamp,  Friederike, Warg,  Gunter, Wiegand,  Nicolai
Zum Werk Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die Funktionsfähigkeit von IT-Systemen im betrieblichen Alltag aufrecht zu erhalten, sondern ebenso, personenbezogene Daten vor unbefugtem Zugriff zu schützen und Dateimanipulationen zu verhindern. Außerdem sind im globalen Kontext Fragen der Cybersicherheit eng verknüpft mit der digitalen Souveränität, so zum Beispiel für den Schutz von Lieferketten oder der Bekämpfung von Desinformation. Ausländische Rechtsordnungen mit extraterritorialer Wirkung von Cybersecurity-Gesetzen erschweren überdies die IT-Compliance im internationalen Kontext. Eine weitere Herausforderung besteht in der Vielzahl von gesetzlichen Vorgaben auf den unterschiedlichsten Regulierungsebenen. Außerdem ist das Cybersecurity-Recht nach wie vor von einem außergewöhnlich hohen Maß an Interdisziplinarität geprägt. InhaltGrundlagen und StrukturenVerfassungsrechtliche RahmenbedingungenTechnische Grundlagen und SchlüsselbegriffeStand der TechnikNormen und Standards, ZertifizierungBranchenübergreifende rechtliche VorgabenDatenschutz und DatensicherheitCorporate Governance und ComplianceVertragsrechtHaftungsrechtGewerblicher RechtsschutzUrheberrechtArbeitsrecht und CybersicherheitProzessuale FragestellungenCybersicherheit in der VerwaltungGesundheit und SozialwesenGefahrenabwehr und StrafverfolgungNachrichtendienstrechtIT-SicherheitsforschungNeue Technologien und VerbraucherschutzDesinformationInternationale Regulierung der Cybersicherheit inkl. LänderberichteVölkerrecht und CyberwarfarePraktische Anwendungsszenarien Vorteile auf einen Blickdisziplinenübergreifende Erläuterungen aller aktuell wichtigen Fragestellungen in einem Band:verständlich, problemorientiert und systematisch aufbereitetunerlässliches Hilfsmittel in der täglichen Beratungsarbeit Zur Neuauflage Das Rechtshandbuch Cybersecurity wurde für die 2. Auflage komplett aktualisiert und inhaltlich deutlich erweitert. Dabei werden nun auch Themen behandelt, die nicht unmittelbar der Cybersicherheit unterfallen, jedoch in engem sachlichem Zusammenhang zu dieser Regelungsmaterie stehen. Zielgruppe Für IT-Sicherheitsberater und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwälte und Rechtsanwälte sowie Compliance-Verantwortliche.
Aktualisiert: 2023-05-05
> findR *

Cybersecurity

Cybersecurity von Barudi,  Malek, Beucher,  Klaus, Bird,  Richard, Blunk,  Rolf, Böken,  Arnd, Brodowski,  Dominik, Bussche,  Axel Freiherr von dem, Chacko,  Mathew, Chae,  Sunghee, Chislova,  Olga, Däubler,  Wolfgang, Dirksmeyer,  Tyko, Dochow,  Carsten, Ehlen,  Theresa, Ekrot,  Eike, Fischer,  Matthias, Gaden,  Justus, Gollrad,  Markus, Güntner,  Josef, Herpers,  Franz-Josef, Kalmbach,  Peter, Keber,  Tobias, Kemmerich,  Thomas, Kipker,  Dennis-Kenji, Klein,  David, Lapp,  Thomas, Lutz,  Markus, Maseberg,  Sönke, Michael,  Andreas H., Misra,  Aadya, Müller,  Sven, Park,  Kwang Bae, Philipp,  Christopher, Rademacher,  Christoph, Raptis,  Georgios, Rehbohm,  Thomas, Reimers,  Dirk, Reinhardt,  Jörn, Ritter,  Steve, Schladweiler,  Dirk, Schmidl,  Michael, Schrooten,  Jost-Benjamin, Seidel,  Enrico, Sobola,  Sabine, Sohr,  Karsten, Tannen,  Florian, Terada,  Mayu, Utzerath,  Julia, Voskamp,  Friederike, Warg,  Gunter, Wiegand,  Nicolai
Zum Werk Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die Funktionsfähigkeit von IT-Systemen im betrieblichen Alltag aufrecht zu erhalten, sondern ebenso, personenbezogene Daten vor unbefugtem Zugriff zu schützen und Dateimanipulationen zu verhindern. Außerdem sind im globalen Kontext Fragen der Cybersicherheit eng verknüpft mit der digitalen Souveränität, so zum Beispiel für den Schutz von Lieferketten oder der Bekämpfung von Desinformation. Ausländische Rechtsordnungen mit extraterritorialer Wirkung von Cybersecurity-Gesetzen erschweren überdies die IT-Compliance im internationalen Kontext. Eine weitere Herausforderung besteht in der Vielzahl von gesetzlichen Vorgaben auf den unterschiedlichsten Regulierungsebenen. Außerdem ist das Cybersecurity-Recht nach wie vor von einem außergewöhnlich hohen Maß an Interdisziplinarität geprägt. InhaltGrundlagen und StrukturenVerfassungsrechtliche RahmenbedingungenTechnische Grundlagen und SchlüsselbegriffeStand der TechnikNormen und Standards, ZertifizierungBranchenübergreifende rechtliche VorgabenDatenschutz und DatensicherheitCorporate Governance und ComplianceVertragsrechtHaftungsrechtGewerblicher RechtsschutzUrheberrechtArbeitsrecht und CybersicherheitProzessuale FragestellungenCybersicherheit in der VerwaltungGesundheit und SozialwesenGefahrenabwehr und StrafverfolgungNachrichtendienstrechtIT-SicherheitsforschungNeue Technologien und VerbraucherschutzDesinformationInternationale Regulierung der Cybersicherheit inkl. LänderberichteVölkerrecht und CyberwarfarePraktische Anwendungsszenarien Vorteile auf einen Blickdisziplinenübergreifende Erläuterungen aller aktuell wichtigen Fragestellungen in einem Band:verständlich, problemorientiert und systematisch aufbereitetunerlässliches Hilfsmittel in der täglichen Beratungsarbeit Zur Neuauflage Das Rechtshandbuch Cybersecurity wurde für die 2. Auflage komplett aktualisiert und inhaltlich deutlich erweitert. Dabei werden nun auch Themen behandelt, die nicht unmittelbar der Cybersicherheit unterfallen, jedoch in engem sachlichem Zusammenhang zu dieser Regelungsmaterie stehen. Zielgruppe Für IT-Sicherheitsberater und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwälte und Rechtsanwälte sowie Compliance-Verantwortliche.
Aktualisiert: 2023-05-02
> findR *

TTDSG – Telekommunikation-Telemedien-Datenschutz-Gesetz

TTDSG – Telekommunikation-Telemedien-Datenschutz-Gesetz von Bender,  Rolf, Benedikt,  Kristin, Brauer,  Marc, Burkhardt,  Lucia, Büttgen,  Peter, Eckhardt,  Jens, Hanloser,  Stefan, Hermann,  Maximilian, Hermerschmidt,  Sven, Janik,  Viktor, Jaspers,  Andreas, Keppeler,  Lutz Martin, Kocks,  Sebastian, Lepperhoff,  Niels, Menz,  Konrad, Mühlenbeck,  Robin Lucien, Reif,  Yvette, Ritter,  Steve, Schwartmann,  Rolf, Steinbach,  Clemens, Weiß,  Rebekka, Weiß,  Steffen, Zippel,  Christoph
Mehr als Cookies – ein neuer Rechtsrahmen für die Onlinewirtschaft Die tägliche Praxis der Anbieter von TK- und Telemediendiensten ist durch die Anforderungen des neuen Telekommunikation-Telemedien-Datenschutz-Gesetzes (TTDSG) vom 23.6.2021 nicht einfacher geworden, da nach wie vor erhebliche Rechtsunsicherheiten bestehen. Das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) gilt seit Dezember 2021. Es soll bei Anbietern von Telekommunikationsdiensten und Telemedien die rechtlichen Anforderungen zwischen Datenschutz-Grundverordnung und ePrivacy-Richtlinie einerseits und den nationalen Datenschutzgesetzen andererseits justieren. Dazu werden alle datenschutzrechtlichen Regelungen in diesem Bereich in einem Gesetz zusammengefasst. Zugleich wird der Kodex zur elektronischen Kommunikation umgesetzt. Pflichtaufgabe des neuen Gesetzes ist es, den Schutz des Fernmeldegeheimnisses zu erweitern. Dieses schützt neben dem Inhalt einer Nachricht auch die näheren Umstände der Kommunikation, sog. Meta-Daten über Kommunikationspartner, Standortdaten oder Gerätedaten. Das TTDSG erstreckt die Geltung des Fernmeldegeheimnisses von klassischen Kommunikationsdiensten (Telefonie, SMS) auf internetbasierte Kommunikationsdienste (E-Mail, Messenger, Voice-Over-IP-Telefonie, Videokonferenzsysteme). Der für die Praxis relevante Kern im Onlinedatenschutz bleibt aber die Frage, wann Anbieter von Telemedien wie z.B. von Websites und Apps eine Einwilligung vom Nutzer einholen müssen. Das ist grundsätzlich erforderlich, um Informationen auf Endgeräten zu speichern oder darauf zuzugreifen. Eine Einwilligung ist dann nicht nötig, wenn der Zugriff auf das Gerät des Nutzers unbedingt erforderlich ist, um den Online-Dienst zu erbringen. Doch diese Formulierung lässt zu viel Spielraum für Interpretation. Unklar bleibt, ob Anbieter auch zur Betrugsprävention, bedarfsgerechten Gestaltung oder statistischer Analyse eine Einwilligung vom Nutzer abfragen müssen. Werbecookies und die lästigen Banner zu deren Abwehr wird auch das TTDSG nicht abschaffen. Mit dieser Technik greifen Anbieter auch künftig auf Informationen zu, die im Browser des Nutzers gespeichert werden, um anschließend personalisierte Online-Werbung auszuspielen. Das TTDSG ist aber auch ein Gesetz gegen "Cookies". In der Perspektive will es den "Terror der Cookiebanner" über sog. Dienste zur Einwilligungsverwaltung, sprich Personal Information Management Systems (PIMS) entbehrlich machen. Was bedeuten diese Regelungen im Einzelfall bspw. für einen Websitebetreiber, der Cookies setzen oder auf seinen Websites eine Reichweitenmessung durchführen möchte? Auf diese und ähnliche Fragen müssen Anbieter von Telemediendiensten rechtssichere Antworten finden, um evtl. Bußgeldzahlungen zu vermeiden. Mit dem von Schwartmann/Eckhardt/Jaspers herausgegebenen Werk liegt eine umfassende Kommentierung des TTDSG vor, die für die Lösung eines konkreten Falls das notwendige Rüstzeug bietet. Ein ausgewiesenes Expertenteam aus Wissenschaft, Anwaltschaft, Gerichtsbarkeit und Aufsichtsbehörden stellt der Praxis eine kompakte und praxisorientierte Kommentierung des TTDSG zur Verfügung. Ein klarer Aufbau der Kommentierung verschafft einen raschen Zugang zu der Materie. Die möglichen Fallstricke, die sich bei der Anwendung der neuen Vorschriften im Einzelfall ergeben können, werden klar herausgearbeitet und konkrete Lösungen hierzu angeboten. Ein wichtiger Bestandteil der Kommentierungen sind ferner Hinweise zu Best Practice und möglichen Sanktionen.
Aktualisiert: 2023-02-27
> findR *

Die Weiterentwicklung des IT-Sicherheitsgesetzes

Die Weiterentwicklung des IT-Sicherheitsgesetzes von Keppeler,  Lutz, Paschke,  Anne, Ritter,  Steve, Schulte,  Laura
Das IT-Sicherheitsgesetz stellt einen weiteren Meilenstein in der IT-Sicherheitsgesetzgebung Deutschlands und der EU dar. Leider ist das sukzessiv wachsende IT-Sicherheitsrecht schon aufgrund seiner fehlenden Systematik und der Verteilungauf unzählige Gesetze kaum noch nachvollziehbar. Das vorliegende Werk soll daher zumindest dabei helfen, die Regelungen des IT-SiG 2.0 und ihre Einordnung in die bisherige Historie des IT-Sicherheitsgesetzes zu verstehen. Dafür führt das Werk zunächst kompakt und übersichtlich in die Regelungen zur IT-Sicherheit aus dem IT-SiG 1.0 und dem Gesetz zur Umsetzung der Richtlinie (EU) 2016/1148 ein. Anschließend werden die neuen Regelungen des IT-SiG 2.0 von erfahrenen Praktikern aus Behörden und Kanzleien praxisnah erläutert. Für eine schnelle Übersicht der Änderungen sorgt eine Synopse der neuen und geänderten Regelungen aus den jeweiligen Fachgesetzen. Darüber hinaus gibt es eine übersichtliche Zusammenstellung der Gesetzgebungsmaterialien, die für eine vertiefte Befassung mit einzelnen Fragestellungen wesentlich sind. Bearbeitet durch den Herausgeber sowie Prof. Dr. Anne Paschke, Technische Universität Braunschweig; Dr. Laura Schulte, Rechtsanwältin, Bielefeld; Dr. Lutz Keppeler, Rechtsanwalt, Köln
Aktualisiert: 2022-11-10
> findR *

Die Weiterentwicklung des IT-Sicherheitsgesetzes

Die Weiterentwicklung des IT-Sicherheitsgesetzes von Keppeler,  Lutz, Paschke,  Anne, Ritter,  Steve, Schulte,  Laura
Das IT-Sicherheitsgesetz stellt einen weiteren Meilenstein in der IT-Sicherheitsgesetzgebung Deutschlands und der EU dar. Leider ist das sukzessiv wachsende IT-Sicherheitsrecht schon aufgrund seiner fehlenden Systematik und der Verteilungauf unzählige Gesetze kaum noch nachvollziehbar. Das vorliegende Werk soll daher zumindest dabei helfen, die Regelungen des IT-SiG 2.0 und ihre Einordnung in die bisherige Historie des IT-Sicherheitsgesetzes zu verstehen. Dafür führt das Werk zunächst kompakt und übersichtlich in die Regelungen zur IT-Sicherheit aus dem IT-SiG 1.0 und dem Gesetz zur Umsetzung der Richtlinie (EU) 2016/1148 ein. Anschließend werden die neuen Regelungen des IT-SiG 2.0 von erfahrenen Praktikern aus Behörden und Kanzleien praxisnah erläutert. Für eine schnelle Übersicht der Änderungen sorgt eine Synopse der neuen und geänderten Regelungen aus den jeweiligen Fachgesetzen. Darüber hinaus gibt es eine übersichtliche Zusammenstellung der Gesetzgebungsmaterialien, die für eine vertiefte Befassung mit einzelnen Fragestellungen wesentlich sind. Bearbeitet durch den Herausgeber sowie Prof. Dr. Anne Paschke, Technische Universität Braunschweig; Dr. Laura Schulte, Rechtsanwältin, Bielefeld; Dr. Lutz Keppeler, Rechtsanwalt, Köln
Aktualisiert: 2022-11-10
> findR *

Die Weiterentwicklung des IT-Sicherheitsgesetzes

Die Weiterentwicklung des IT-Sicherheitsgesetzes von Keppeler,  Lutz, Paschke,  Anne, Ritter,  Steve, Schulte,  Laura
Das IT-Sicherheitsgesetz stellt einen weiteren Meilenstein in der IT-Sicherheitsgesetzgebung Deutschlands und der EU dar. Leider ist das sukzessiv wachsende IT-Sicherheitsrecht schon aufgrund seiner fehlenden Systematik und der Verteilungauf unzählige Gesetze kaum noch nachvollziehbar. Das vorliegende Werk soll daher zumindest dabei helfen, die Regelungen des IT-SiG 2.0 und ihre Einordnung in die bisherige Historie des IT-Sicherheitsgesetzes zu verstehen. Dafür führt das Werk zunächst kompakt und übersichtlich in die Regelungen zur IT-Sicherheit aus dem IT-SiG 1.0 und dem Gesetz zur Umsetzung der Richtlinie (EU) 2016/1148 ein. Anschließend werden die neuen Regelungen des IT-SiG 2.0 von erfahrenen Praktikern aus Behörden und Kanzleien praxisnah erläutert. Für eine schnelle Übersicht der Änderungen sorgt eine Synopse der neuen und geänderten Regelungen aus den jeweiligen Fachgesetzen. Darüber hinaus gibt es eine übersichtliche Zusammenstellung der Gesetzgebungsmaterialien, die für eine vertiefte Befassung mit einzelnen Fragestellungen wesentlich sind. Bearbeitet durch den Herausgeber sowie Prof. Dr. Anne Paschke, Technische Universität Braunschweig; Dr. Laura Schulte, Rechtsanwältin, Bielefeld; Dr. Lutz Keppeler, Rechtsanwalt, Köln
Aktualisiert: 2022-11-10
> findR *

Recht der Informationssicherheit

Recht der Informationssicherheit von Beucher,  Klaus, Boehme,  Markus, Bortnikov,  Vyacheslav, Brandenburg,  Anne, Gehrmann,  Mareike Christine, Glade,  Moritz, Hecheltjen,  Martin, Herbst,  Tobias, Hessel,  Stefan, Kipker,  Dennis-Kenji, Klett,  Detlef, Leisterer,  Hannfried, Piltz,  Carlo, Potel,  Karin, Reusch,  Philipp, Ritter,  Steve, Roos,  Philipp, Voigt,  Paul, Weiß,  Rebekka, Wenning,  Rigo, Zwerschke,  Johannes
Zum Werk Das Recht der Informationssicherheit hat in den letzten Jahren erheblich an Relevanz gewonnen. Dabei stellt es eine außerordentlich komplexe Materie nicht nur in juristischer Hinsicht dar. Die Herausforderungen an die Rechtsanwenderinnen und Rechtsanwender sind zahlreich: es fehlt an einer einheitlichen und umfassenden kodifizierten Regelung des Rechtsgebiets, begleitende Literatur der vielfach neuen Regelungen ist bislang rar gesät und im Rahmen der compliance- und praxisgerechten Umsetzung der Vorschriften müssen intensive Überschneidung mit technisch organisatorischen Anforderungen berücksichtigt werden. Hinzu kommt die zunehmende Vielfalt an Rechtsvorschriften mit einem (nicht immer klar ersichtlichen) Bezug zur Informationssicherheit, die durch den deutschen und den europäischen Gesetzgeber erlassen wurden und werden. Deshalb erscheint dieser Kommentar, der sich intensiv und interdisziplinär mit den aktuellen Rechtsgrundlagen der Informationssicherheit in Deutschland und in Europa befasst. Als erster Kommentar dieser Art auf dem Buchmarkt bietet er eine systematische Aufschlüsselung der relevanten Gesetze und Rechtsvorschriften, stellt kompakt und praxisnah dar, welche Anforderungen diese vermitteln, und wie sie interessengerecht umzusetzen sind. Vorteile auf einen Blickerstmals als Kommentar in einem Band: alle wichtigen Vorschriften zum Recht der Informationssicherheit, übersichtlich und detailliert aufbereitetverständliche, problemorientierte und systematische Darstellungunerlässliches Hilfsmittel in der täglichen Beratungsarbeit und der rechtswissenschaftlichen Forschung zur Informationssicherheitberücksichtigt bereits die Neuerungen durch IT-Sicherheitsgesetz 2.0, TelekommunikationsmodernisierungsG und die 2. Änderungsverordnung zur BSI-KritisV Zielgruppe Für IT-Sicherheitsberatung und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwaltschaft und Rechtsanwaltschaft sowie Compliance-Verantwortliche.
Aktualisiert: 2023-05-02
> findR *

Die Weiterentwicklung des IT-Sicherheitsgesetzes

Die Weiterentwicklung des IT-Sicherheitsgesetzes von Keppeler,  Lutz, Paschke,  Anne, Ritter,  Steve, Schulte,  Laura
Das IT-Sicherheitsgesetz stellt einen weiteren Meilenstein in der IT-Sicherheitsgesetzgebung Deutschlands und der EU dar. Leider ist das sukzessiv wachsende IT-Sicherheitsrecht schon aufgrund seiner fehlenden Systematik und der Verteilungauf unzählige Gesetze kaum noch nachvollziehbar. Das vorliegende Werk soll daher zumindest dabei helfen, die Regelungen des IT-SiG 2.0 und ihre Einordnung in die bisherige Historie des IT-Sicherheitsgesetzes zu verstehen. Dafür führt das Werk zunächst kompakt und übersichtlich in die Regelungen zur IT-Sicherheit aus dem IT-SiG 1.0 und dem Gesetz zur Umsetzung der Richtlinie (EU) 2016/1148 ein. Anschließend werden die neuen Regelungen des IT-SiG 2.0 von erfahrenen Praktikern aus Behörden und Kanzleien praxisnah erläutert. Für eine schnelle Übersicht der Änderungen sorgt eine Synopse der neuen und geänderten Regelungen aus den jeweiligen Fachgesetzen. Darüber hinaus gibt es eine übersichtliche Zusammenstellung der Gesetzgebungsmaterialien, die für eine vertiefte Befassung mit einzelnen Fragestellungen wesentlich sind. Bearbeitet durch den Herausgeber sowie Prof. Dr. Anne Paschke, Technische Universität Braunschweig; Dr. Laura Schulte, Rechtsanwältin, Bielefeld; Dr. Lutz Keppeler, Rechtsanwalt, Köln
Aktualisiert: 2023-04-16
> findR *

DS-GVO/BDSG

DS-GVO/BDSG von Atzert,  Michael, Buchmann,  Antonia, Dietze,  Lars, Ferik,  LL.M.,  Levent, Frank,  Lorenz, Frey,  LL.M.,  Dieter, Hermann,  Maximilian, Hilgert,  LL.M.,  Felix, Hünermann,  Rolf, Jacquemain,  LL.M.,  Tobias, Jaspers,  Andreas, Keber,  Tobias O., Keppeler,  Lutz Martin, Klein,  David, Kremer,  Sascha, Kugelmann,  Dieter, Leutheusser-Schnarrenberger,  Sabine, LL.M.Reif,  Yvette, Martini,  Mario, Mühlenbeck,  Robin Lucien, Müthlein,  Thomas, Pabst,  Heinz-Joachim, Pieper,  LL.M.,  Fritz Ulli, Richter,  Philipp, Ritter,  Steve, Rombey,  Sebastian, Römer,  Sandra, Rost,  Maria Christina, Rudolph,  Matthias, Schmidt,  Maximilian, Schneider,  Adrian, Schwartmann,  Rolf, Seckelmann,  Margrit, Thüsing,  Gregor, Traut,  Johannes, Weiß,  Steffen, Wybitul,  Tim
Sind Sie bereit für das neue Datenschutzrecht? Am 25. Mai 2018 haben die Europäische Datenschutz-Grundverordnung (DS-GVO) sowie das Datenschutzanpassungs- und Umsetzungsgesetz EU (DSAnpUG-EU) das bisherige Datenschutzrecht ersetzt. Für die tägliche Datenschutzpraxis brachte dieser Stichtag weitreichende Änderungen mit sich. So können für Unternehmen Verstöße gegen den Datenschutz künftig sehr kostspielig werden, da Bußgelder in Höhe von bis zu 4 % des Vorjahresumsatzes des betroffenen Unternehmens verhängt werden können. Für Datenschutzverpflichtete gilt es, sicher erkennen zu können, welche Maßnahmen zur Vermeidung von Verstößen gegen das neue Recht ergriffen werden müssen. Eine erfolgreiche Umstellung auf das neue Datenschutzrecht erfordert daher nicht nur profunde Kenntnisse über Auslegung und Anwendung der DS-GVO, sondern auch über das korrespondierende deutsche Datenschutzrecht. Der vorliegende Heidelberger Kommentar bietet der Datenschutzpraxis beides! Den Einstieg in das neue Datenschutzrecht verschafft eine systematische Einführung, die die wichtigsten Änderungen kurz und prägnant vorstellt. Die Kommentierung entspricht durch ihren klaren Aufbau den Anforderungen der täglichen Praxis und ist so exakt auf die Bedürfnisse der Nutzer zugeschnitten. Jedem Artikel der DS-GVO werden die entsprechenden Erwägungsgründe sowie die entsprechende Norm des neuen BDSG zugeordnet und ausführlich kommentiert. Die Änderungen gegenüber dem alten Recht werden deutlich hervorgehoben. Mögliche Problempunkte, Fehlerquellen und Risiken werden dabei herausgearbeitet und konkrete Lösungsmöglichkeiten für die Praxis angeboten. Eine wichtige Informationsquelle für die Praxis sind auch die Beschlüsse der einschlägigen Expertenkreise für den Datenschutz, die innerhalb der Kommentierung berücksichtigt werden. Ergänzt wird die Kommentierung durch Praxishinweise mit ausführlichen Erläuterungen und Best Practice für - öffentliche Stellen - nicht öffentliche Stellen - betroffene Personen - Aufsichtsbehörden - DatenschutzmanagementDas Autorenteam besteht aus ausgewiesenen Experten aus Wissenschaft, Aufsichtsbehörden sowie aus der Beraterschaft und ist ein Garant für umfassende und ausgewogene Informationen zum neuen Datenschutzrecht. Der vorliegende Kommentar bietet daher Unternehmen, Rechtsanwälten, Wissenschaftlern sowie Angehörigen der Datenschutzaufsicht das ideale Rüstzeug für eine erfolgreiche Umstellung auf das neue Datenschutzrecht.
Aktualisiert: 2023-04-13
> findR *

DS-GVO/BDSG

DS-GVO/BDSG von Atzert,  Michael, Buchmann,  Antonia, Dietze,  Lars, Ferik,  LL.M.,  Levent, Franck,  Lorenz, Frey,  LL.M.,  Dieter, Hermann,  Maximilian, Hilgert,  LL.M.,  Felix, Hünermann,  Rolf, Jacquemain,  LL.M.,  Tobias, Jaspers,  Andreas, Keber,  Tobias O., Keppeler,  Lutz Martin, Klein,  David, Kremer,  Sascha, Kugelmann,  Dieter, Leutheusser-Schnarrenberger,  Sabine, Martini,  Mario, Mühlenbeck,  Robin Lucien, Müthlein,  Thomas, Pabst,  Heinz-Joachim, Pieper,  LL.M.,  Fritz Ulli, Reif,  LL.M.,  Yvette, Richter,  Philipp, Ritter,  Steve, Rombey,  Sebastian, Römer,  Sandra, Rost,  Maria Christina, Rudolph,  Matthias, Schmidt,  Maximilian, Schneider,  Adrian, Schwartmann,  Rolf, Seckelmann,  Margrit, Thüsing,  Gregor, Traut,  Johannes, Weiß,  Steffen, Wybitul,  Tim
Aktualisiert: 2023-04-13
> findR *

DS-GVO/BDSG

DS-GVO/BDSG von Atzert,  Michael, Buchmann,  Antonia, Dietze,  Lars, Ferik,  LL.M.,  Levent, Frank,  Lorenz, Frey,  LL.M.,  Dieter, Hermann,  Maximilian, Hilgert,  LL.M.,  Felix, Hünermann,  Rolf, Jacquemain,  LL.M.,  Tobias, Jaspers,  Andreas, Keber,  Tobias O., Keppeler,  Lutz Martin, Klein,  David, Kremer,  Sascha, Kugelmann,  Dieter, Leutheusser-Schnarrenberger,  Sabine, Martini,  Mario, Mühlenbeck,  Robin Lucien, Müthlein,  Thomas, Pabst,  Heinz-Joachim, Pieper,  LL.M.,  Fritz Ulli, Reif,  LL.M.,  Yvette, Richter,  Philipp, Ritter,  Steve, Rombey,  Sebastian, Römer,  Sandra, Rost,  Maria Christina, Rudolph,  Matthias, Schmidt,  Maximilian, Schneider,  Adrian, Schwartmann,  Rolf, Seckelmann,  Margrit, Thüsing,  Gregor, Traut,  Johannes, Weiß,  Steffen, Wybitul,  Tim
Aktualisiert: 2020-03-10
> findR *
MEHR ANZEIGEN

Bücher von Ritter, Steve

Sie suchen ein Buch oder Publikation vonRitter, Steve ? Bei Buch findr finden Sie alle Bücher Ritter, Steve. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher von Ritter, Steve im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch oder die Publiketion für Ihr Lesevergnügen oder Ihr Interessensgebiet. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zu Ihrem Thema einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch von Ritter, Steve .

Ritter, Steve - Große Auswahl an Publikationen bei Buch findr

Bei uns finden Sie Bücher aller beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher von Ritter, Steve die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Schlagworte Genre bei Buchfindr:

Unser Repertoire umfasst Bücher von

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Neben Büchern von Ritter, Steve und Büchern aus verschiedenen Kategorien finden Sie schnell und einfach auch eine Auflistung thematisch passender Publikationen. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.