Zusammenfassung
Digitalisierung und IT-Sicherheit im Fokus
Die Digitalisierung von Geschäftsprozessen in Produkt- und Dienstleistungsbereichen macht Unternehmen zukunftssicher. Globale Klima- und Gesundheitsschutzumbrüche, wie z.B. die Corona-Pandemie sie verursachte, lassen Unternehmen ohne »digitale Agenda« ins Hintertreffen geraten. Cloud Computing, neue Software-Entwicklungen und das Internet der Dinge führen zu immer stärker skalierbaren Ausbaugraden globaler Vernetzung. Maschinen kommunizieren miteinander, KI und digitale Kollaboration schreiten voran. Permanent verfügbare Daten sind dank Cloud und Virtualisierung Technologiefortschritt und Risiko zugleich. Industrie 4.0, Big Data und Cyber-/Hackerangriffe verlangen eine Reflexion elektronischer Geschäftsmodelle und konstruktive Lösungen bei der IT-Sicherheit.
Das Umwandeln von analogen Werten in digitale Formate genügt für eine digitale Transformation längst nicht mehr. Erfolge treten nur durch Nachhaltigkeit in Bezug auf den Datenschutz und die IT-Sicherheit ein. Können IT-Services aus Drittstaaten nach der Annullierung des Privacy Shield durch den EuGH datenschutzrechtlich zulässig bleiben oder nur alternative Handlungsoptionen bieten?
IT- und Datenschutz-Compliance sowie Haftungsvermeidung
Mit der völlig überarbeiteten Neuauflage des von Degen/Deister begründeten Handbuchs »Computer- und Internetrecht« erhalten Unternehmen einen »EDV-Kompass« für die erfolgreiche Realisierung typischer und agiler IT- und Datenschutz-Projekte: Dieses Handbuch unterstützt Unternehmer in dem technisch und rechtlich komplexen Koordinatensystem der IT- und Datenschutz-Compliance, bei dem die Fixpunkte zur Gestaltung und Haftungsvermeidung auszumachen sind. Die Dynamik kann im PDCA-Zyklus abgebildet werden.
Mit Praxisbeispielen, Checklisten und Übersichten
Die Autoren erläutern aus Unternehmensperspektive in verschiedenen Use-Case-Abläufen, welche IT- und datenschutzrechtlichen Anforderungen im Praxisbetrieb sicherzustellen sind. Vor die Klammer gezogen werden anwenderorientiert Verantwortungs- und Haftungsbereiche. Checklisten und Übersichten unterstützen Entscheidungsträger in Wirtschaft und Verwaltung beim Direkteinstieg in die komplexe Materie.
Unentbehrlich für alle Verantwortlichen
Das Buch richtet sich an Datenschutzbeauftragte sowie von der Thematik betroffene Zielgruppen aus Management, IT und IT-Security, Produktion, F&E, HR, Finanzen, Revision, Vertrieb, Marketing, Mitarbeitervertretung/Betriebsrat.
Use Case-Fälle aus Unternehmensperspektive
Praxisfälle aus folgenden Anwendungsbereichen des IT- und Datenschutzrechts werden behandelt:
Regulatorischer Rahmen mit IT-Sicherheits- und Datenschutz-Glossar (Teil 1)
IT-Sicherheit (Teil 2)
Cross-border Datentransfer (Teil 3)
Digitalisierungsprojekte: Digitale Umstrukturierung im Unternehmen (Teil 4)
Digitalisierung, digitaler Vertrieb und E-Commerce-Projekte (Teil 5)
Web-Projekte: Website-Erstellung und Relaunch (Teil 6)
Social Media-Projekte: Arbeit und Social Media (Teil 7)
Digitaler Vertrieb, Nachverfolgung, Services über IoT, Mobilität (Teil 8)
Agile Projekte, F&E, Srum & Datenschutz (Teil 9)
Cloud- und SaaS-Verträge (Teil 10)
Aspekte des Urheberrechts bei Medien-Projektumsetzungen mit fremden Texten, Bildern u.a. (Teil 11)
IT-Beschaffung/Einkauf (Teil 12)
IT-Konfliktmanagement (Teil 13)
IT-Sicherheitsaspekte bei der elektronischen Kommunikation, Authentizität, Identität und Beweiswerterhaltung mit kryptographischen Verfahren (Teil 14)
Autorenteam und Dialogforum
Die Herausgeber und Autoren sind langjährig in der IT- und Datenschutzberatung tätig. Sie beraten in den Schnittstellen zwischen Recht, Technologie und Management und haben bereits einschlägig publiziert.
Mit Geleitworten von Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), sowie Harald Klingelhöller, Vorstandsvorsitzender des VOI e.V..
Schlagworte
Urheberrecht IT-Konfliktmanagement IT-Einkauf agile Projekte digitaler Vertrieb E-Commerce Cross-Border-Datentransfer IT-Sicherheit Datenschutz-Management- 21–28 Geleitwort 21–28
- 29–30 Grußwort 29–30
- 31–32 Autorenverzeichnis 31–32
- 377–402 13 IT-Konfliktmanagement 377–402
- 417–420 Abbildungsverzeichnis 417–420
- 421–432 Stichwortverzeichnis 421–432