Datenschutz Nach Ds-Gvo und Informationssicherheit Gewã ¤Hrleisten: Eine Kompakte Praxishilfe zur maã â Nahmenauswahl: Prozess Zawas 4. 0 (Essentials) (German Edition) [Soft Cover ] (in German)
Datenschutz Nach Ds-Gvo und Informationssicherheit Gewã ¤Hrleisten: Eine Kompakte Praxishilfe zur maã â Nahmenauswahl: Prozess Zawas 4. 0 (Essentials) (German Edition) [Soft Cover ] (in German)
Datenschutz Nach Ds-Gvo und Informationssicherheit Gewã ¤Hrleisten: Eine Kompakte Praxishilfe zur maã â Nahmenauswahl: Prozess Zawas 4. 0 (Essentials) (German Edition) [Soft Cover ] (in German) - Mierowski, Stefan
New Book
£ 17.30
Free UK Delivery
Choose the list to add your product or create one New List
Origin: Spain
(Import costs included in the price)
It will be shipped from our warehouse between Monday, August 19 and Monday, August 26.
You will receive it anywhere in United Kingdom between 1 and 3 business days after shipment.
Datenschutz Nach Ds-Gvo und Informationssicherheit Gewã ¤Hrleisten: Eine Kompakte Praxishilfe zur maã â Nahmenauswahl: Prozess Zawas 4. 0 (Essentials) (German Edition) [Soft Cover ] (in German)
Mierowski, Stefan
Synopsis "Datenschutz Nach Ds-Gvo und Informationssicherheit Gewã ¤Hrleisten: Eine Kompakte Praxishilfe zur maã â Nahmenauswahl: Prozess Zawas 4. 0 (Essentials) (German Edition) [Soft Cover ] (in German)"
In vielen Unternehmen und Behörden gibt es zahlreiche Verfahren, die sowohl die Anforderungen des Datenschutzes als auch die der Informationssicherheit erfüllen müssen. Was liegt da näher als die Auswahl der erforderlichen Sicherungsma nahmen in einem einheitlichen Vorgehen zu ermitteln. Mit diesem Werk gibt der Autor dem Praktiker einen Leitfaden an die Hand, den dieser gleicherma en bei einfachen als auch komplexen Verfahren anwenden kann. Im ersten Teil wird auf Basis des Prozesses ZAWAS die Umsetzung der Anforderungen der DS-GVO (einschl. DSFA) aufgezeigt. Zusätzlich zeigt der Autor im zweiten Teil des Buches auf, wie durch eine kleine Prozesserweiterung dieses Vorgehen auch auf die Ermittlung der erforderlichen Sicherungsma nahmen für die Informationssicherheit genutzt werden kann. Dieses Vorgehen reduziert den Gesamtaufwand und führt zu einem höheren Schutzniveau.