Database Reference
In-Depth Information
Schwerpunkte in der Fortführung des DSMS im Regelbetrieb sind die Orien-
tierung an einer aktuellen Risikosituation sowie das Suchen und Umsetzen von
Verbesserungspotentialen.
Die Unterstützung der Geschäftsleitung ist mit jedem Jahr erneut einzuholen.
Literatur
1. Artikel-29-Datenschutzgruppe (Hrsg) (2008) Arbeitsdokument mit einer Übersicht über die Be-
standteile und Grundsätze verbindlicher unternehmensinterner Datenschutzregelungen (BCR).
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2008/wp153_de.pdf. Zugegriffen: 28.
Okt. 2013
2. Artikel-29-Datenschutzgruppe (Hrsg) (2008) Arbeitsdokument „Rahmen für verbindli-
che unternehmensinterne Datenschutzregelungen (BCR)“. http://ec.europa.eu/justice/policies/
privacy/docs/wpdocs/2008/wp154_de.pdf. Zugegriffen: 28. Okt. 2013
3. BITKOM (Hrsg) (2007) Aktualisierter Praxisleitfaden Verfahrensverzeichnis und Verar-
beitungsübersicht nach BDSG. http://www.bitkom.org/de/publikationen/38336_43488.aspx.
Zugegriffen: 28. Okt. 2013
4. Brüggemann H, Breimer P (2012) Grundlagen Qualitätsmanagement - Von den Werkzeugen
über Methoden zum TQM. Springer Vieweg, Wiesbaden
5. BSI (Hrsg) (2013) IT-Grundschutz-Kataloge Baustein B. 1.5. Datenschutz - 13. EL Stand
2013. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/
_content/baust/b01/b01005.html. Zugegriffen: 28. Okt. 2013
6. Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (Hrsg) (2010) Verpflich-
tungserklärungen zum Datengeheimnis. http://www.bfdi.bund.de/nn_530434/DE/Themen/
GrundsaetzlichesZumDatenschutz/Einzelfragen/Artikel/Datengeheimnis.html.
Zugegriffen:
28. Okt. 2013
7. Deming WE (1982) Out of the crisis. Massachusetts Institute of Technology, Cambridge, S 88
8. Europäische Kommission (Hrsg) (2012) Vorschlag für Verordnung des Europäischen Parla-
ments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener
Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung). KOM (2012) 11
9. Pfeifer T, Schmitt R (2007) Handbuch Qualitätmanagement. Carl Hanser, München
10. GDD (Hrsg) Muster zur Auftragsdatenverarbeitung gemäß § 11 BDSG. https://www.gdd.de/
nachrichten/arbeitshilfen/Mustervereinbarung%20a7%2011%20BDSG_final1.doc. Zugegriffen:
28. Okt. 2013
11. Gietl G, Lobinger W (2009) Leitfaden für Qualitätsauditoren - Planung und Durchführung von
Audits nach ISO 9001:2008, 3. Aufl. Hanser, München
12. Gietl G, Lobinger W (2013) Qualitätsaudit. In: Kamiske GF (Hrsg) Handbuch QM-Methoden.
Hanser, München, S 603-634
13. Kirsch M (2013). Datenschutzmanagement versus Qualitätsmanagement - Ansatz für ein
integriertes Managementsystem. Bachelorthesis. Fachhochschule Mainz
14. Loomans D (2006) Business Impact Assessment im Unternehmenseinsatz. Information Security
Management. Bd. 17
15. Loomans D (2010) Cloud-Computing im Lichte einer Bundesbehörde - BSI-Grundschutz in
der Wolke. IT-Sicherheit. Bd. 5/2010. S 45-47
16. Loomans D (2004) Information Risk Scorecard macht Unsicherheitskosten transparent. Praxis
der Wirtschaftsinformatik. Bd HMD 236
 
Search WWH ::




Custom Search