-67%11
4,99 €
14,99 €**
4,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
2 °P sammeln
-67%11
4,99 €
14,99 €**
4,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
2 °P sammeln
Als Download kaufen
14,99 €****
-67%11
4,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
2 °P sammeln
Jetzt verschenken
14,99 €****
-67%11
4,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
2 °P sammeln
  • Format: PDF

In vielen Unternehmen und Behörden gibt es zahlreiche Verfahren, die sowohl die Anforderungen des Datenschutzes als auch die der Informationssicherheit erfüllen müssen. Was liegt da näher als die Auswahl der erforderlichen Sicherungsmaßnahmen in einem einheitlichen Vorgehen zu ermitteln. Mit diesem Werk gibt der Autor dem Praktiker einen Leitfaden an die Hand, den dieser gleichermaßen bei einfachen als auch komplexen Verfahren anwenden kann. Im ersten Teil wird auf Basis des Prozesses ZAWAS die Umsetzung der Anforderungen der DS-GVO (einschl. DSFA) aufgezeigt. Zusätzlich zeigt der Autor im…mehr

Produktbeschreibung
In vielen Unternehmen und Behörden gibt es zahlreiche Verfahren, die sowohl die Anforderungen des Datenschutzes als auch die der Informationssicherheit erfüllen müssen. Was liegt da näher als die Auswahl der erforderlichen Sicherungsmaßnahmen in einem einheitlichen Vorgehen zu ermitteln. Mit diesem Werk gibt der Autor dem Praktiker einen Leitfaden an die Hand, den dieser gleichermaßen bei einfachen als auch komplexen Verfahren anwenden kann.
Im ersten Teil wird auf Basis des Prozesses ZAWAS die Umsetzung der Anforderungen der DS-GVO (einschl. DSFA) aufgezeigt. Zusätzlich zeigt der Autor im zweiten Teil des Buches auf, wie durch eine kleine Prozesserweiterung dieses Vorgehen auch auf die Ermittlung der erforderlichen Sicherungsmaßnahmen für die Informationssicherheit genutzt werden kann.
Dieses Vorgehen reduziert den Gesamtaufwand und führt zu einem höheren Schutzniveau.
Der Inhalt
  • Darstellung Datenschutz und Informationssicherheit
  • Anforderungen der DS-GVO an die TOMs
  • Beschreibung des Prozesses ZAWAS
  • Ergänzung des Prozesses ZAWAS für die Informationssicherheit
Die Zielgruppen
  • Datenschutzbeauftragte, Datenschutzkoordinatoren, IT-Sicherheitsbeauftragte
  • IT-Projektleiter, Digitalisierungsverantwortliche, Organisatoren
Der Autor
Stefan Mierowski, MSc., Dipl. Finanzwirt (FH), studierte Informatik und Rechtswissenschaft, Referent bei der Landesbeauftragten für den Datenschutz Niedersachsen, ehemaliger Referent beim BSI und zertifizierter ISO 27001 Auditor, Schöpfer des Prozesses ZAWAS.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Stefan Mierowski, MSc., Dipl. Finanzwirt (FH), studierte Informatik und Rechtswissenschaft, Referent bei der Landesbeauftragten für den Datenschutz Niedersachsen, ehemaliger Referent beim BSI und zertifizierter ISO 27001 Auditor, Schöpfer des Prozesses ZAWAS.