16 127 528 książek w 175 językach
Jednak się nie przyda? Nic nie szkodzi! U nas możesz zwrócić towar do 30 dni
Bon prezentowy to zawsze dobry pomysł. Obdarowany może za bon prezentowy wybrać cokolwiek z naszej oferty.
30 dni na zwrot towaru
Studienarbeit aus dem Jahr 2012 im Fachbereich BWL - Recht, Note: 2,0, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Sprache: Deutsch, Abstract: Bedingt durch die Globalisierung ist es für zeitgemäße Unternehmen von äußersterWichtigkeit, sich mit der Causa Informationssicherheit und Datenschutz zu befassen.Da die Risiken in der digitalen Welt kontinuierlich steigen, ist die Sicherheit vonInformationssystemen unentbehrlich. Anlass ist die allgemeine Veränderung derGesellschaft in den letzten Jahrzehnten. Die Kommunikation und Beschaffung vonInformationen findet immer öfters über elektronische Medien statt. Dieser Dynamikkönnen sich Unternehmen nicht verwehren. In zahlreichen Arbeitsgebieten wurdendie klassischen Wege der Informationsbeschaffung und des Informationsaustauschesdurch den Einsatz elektronischer Datenverarbeitungssysteme nahezu durchwegersetzt. Dies gilt neben dem Kontakt mit Kunden und Geschäftspartnern auchfür die Mitarbeiter des Unternehmens. Hier liegt die Herausforderung für Wirtschaftsbetriebe,den Datenschutz und die Informationssicherheit mit den eigenenInteressen sowie den gesetzlichen Bestimmungen in Einklang zu bringen.Zielsetzung dieser Arbeit ist die Themenbereiche Datenschutz und Informationssicherheitnäher zu betrachten. Wird dieses von den Institutionen ausreichend betrieben,wie sieht die aktuelle Gesetzeslage aus oder besteht Handlungsbedarf? ImVerlauf werden zuerst beide Begriffe gegeneinander abgegrenzt, um anschließenddie gesetzlichen Grundlagen zu verdeutlichen. Hierbei wird ausführlich auf dasRecht der informationellen Selbstbestimmung und den IT-Grundschutz des BSI eingegangen.Im weiteren Verlauf werden die Risiken in Form von Verstößen gegendas Datenschutzgesetz betrachtet als auch das Risiko, ob der IT-Grundschutz desBSI ausreichend ist. Zum Abschluß werden auf Beispiele aus der Praxis eingegangen.