-
160
-
- Heldt/Legner, DDG, 1. A. 2025
- Hänlein/Schuler, SGB V, 6. A. 2022
- Jestaedt/Fink/Meiser, Designgesetz GGV, 7. A. 2023
- Köhler/Feddersen, UWG, 43. A. 2025
- Momsen/Grützner Wirtschafts- und Steuerstrafrecht, 2. A. 2020
- Omlor/Link, Kryptowährungen und Token, 2. A. 2023
- Podszun, Digital Markets Act: DMA, 1. A. 2023
- Spindler/Schuster, Recht der elektronischen Medien, 4. A. 2019
- Säcker/Körber, TKG - TTDSG, 4. A. 2023
-
-
58
-
-
7
-
5
-
1
-
3
-
1
- mehr...
-
1
-
8
-
6
-
1
-
1
-
1
-
1
-
16
-
- Abgestimmte Verhaltensweisen
- Agrarorganisationen und Lieferketten
- Ausbeutungsmissbrauch
- Behinderungsmissbrauch
- Diskriminierungsverbot im Wettbewerbsrecht
- mehr...
- Essential facility
- Freistellung im Kartellrecht
- Gruppenfreistellungsverordnungen
- Horizontalvereinbarungen
- Kartellbehörden
- Kartellrecht
- Kartellverfahrensverordnung
- Missbrauchsverbot
- Negativattest
- Wettbewerbsrecht
- Zugangsverweigerung zu Infrastruktureinrichtungen
- schließen...
-
6
- schließen...
-
-
Auer-Reinsdorff/Conrad, Handbuch IT- und Datenschutzrecht
-
Teil F. Datenschutz, Sicherheit und Insolvenz, Compliance und Sicherheitsrecht
-
§ 33 Compliance, IT-Sicherheit, Ordnungsmäßigkeit der Datenverarbeitung
- I. Einleitung
- II. Risikomanagement, Haftung der Geschäftsleitung, Compliance
-
III. Weitere gesetzliche und vertragliche Grundlagen der IT-Sicherheit
- 1. Art. 32 DS-GVO und der risikobasierte Ansatz
- 2. Datensicherheitsvorschriften in TMG und TKG
- 3. Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellungen, Art. 25 DS-GVO
- 4. Zugangskontrolldiensteschutz-Gesetz (ZKDSG) und Onlinezugangsgesetz (OZG)
- 5. Insiderlisten unter Art. 18 MAR
- 6. IT-Sicherheit als Konsequenz der Vermeidung strafrechtlicher Haftung
- 7. Öffentlich-rechtliche Regelungen zur IT-Sicherheit
- 8. Orientierungshilfen der Datenschutzbehörden
- 9. Angemessene Geheimhaltungsmaßnahmen nach GeschGehG und vertragliche Verpflichtungen zur Etablierung von IT-Sicherheit
- IV. Beispiele ausländischer und internationaler Anforderungen an IT-Compliance und IT-Security
- V. Anerkannte Standards, Best practices, ISO- und DIN-Normen
- VI. Ordnungsmäßigkeit der Datenverarbeitung, IT-Compliance-Anforderungen insbesondere an den betrieblichen E-Mail-Einsatz
- VII. Spezielle Techniken, spezielle Gefährdungen, Einzelfragen
-
§ 33 Compliance, IT-Sicherheit, Ordnungsmäßigkeit der Datenverarbeitung
-
Teil F. Datenschutz, Sicherheit und Insolvenz, Compliance und Sicherheitsrecht
Siehe auch ...
Ansicht
Einstellungen