4.1 Warum ist Datenschutz für Sie relevant?4.1.1 Die Ursprünge des Datenschutzes4.1.2 Datenschutz-Compliance für Unternehmen4.1.3 Datenschutz als Beruf4.2 Was sind personenbezogene Daten?4.2.1 Relativer vs. absoluter Ansatz4.2.2 Was sind personenbezogene Daten nach relativem Ansatz?4.2.3 Anonymisierte und pseudonymisierte Daten4.2.4 Anwendungsbeispiele4.2.5 Besonders sensible Daten4.3 Was hat Datenschutz mit Datensicherheit zu tun?4.3.1 Was bedeuten die gesetzlichen Vorgaben für die Praxis?4.3.2 Data Breach Notifications4.3.3 Datenschutzfreundliches Design und ebensolche Konfiguration4.3.4 Haftungsrisiko bei Missachtung der Datensicherheit4.4 Inwiefern wird Missbrauch von Daten unter Strafe gestellt?4.4.1 Unbefugte Datenbeschaffung (sog. Datendiebstahl)4.4.2 Unbefugtes Eindringen in ein Datenverarbeitungssystem4.4.3 Datenbeschädigung4.4.4 Betrügerischer Missbrauch einer Datenverarbeitungsanlage4.4.5 Erschleichen einer Leistung4.4.6 Unbefugte Entschlüsselung codierter Angebote4.4.7 Unbefugtes Beschaffen von Personendaten4.4.8 Phishing und Skimming4.4.9 Verletzung von Berufs-, Fabrikations- und Geschäftsgeheimnissen4.4.10 Massenversand von Werbung (Spam)4.5 Wann ist welches Gesetz anwendbar?4.5.1 Sachlicher Anwendungsbereich4.5.2 Räumlicher Anwendungsbereich4.6 Welche Grundsätze müssen eingehalten werden?4.7 Der Grundsatz der Datenminimierung4.7.1 Unterschied zwischen Datensicherung und -archivierung4.7.2 Weshalb müssen Daten gesichert und archiviert werden?4.7.3 Verwaltung der zu sichernden und zu archivierenden Daten4.7.4 Wie werden nicht mehr benötigte Daten sicher vernichtet?4.8 Welche Rechte haben die betroffenen Personen?4.8.1 Recht auf Information4.8.2 Recht auf Auskunft4.8.3 Berichtigung, Einschränkung und Löschung4.8.4 Recht auf Datenübertragbarkeit4.8.5 Widerspruchsrecht4.8.6 Beschwerderecht4.9 Was ist bei der Zusammenarbeit mit Dritten zu beachten?4.9.1 Auftragsverarbeiter4.9.2 Gemeinsame Verantwortliche4.9.3 Verarbeitung im Konzern4.9.4 Datenexporte4.10 Haftungsrisiken bei Datenschutzverletzungen4.11 Rechtliche Perspektiven von KI-Technologien4.11.1 Anwendbarkeit der KI-Verordnung4.11.2 Die KI-Verordnung der EU und die Risikopyramide4.11.3 KI-Governance4.12 Überblick über die NIS2-Richtlinie und das ISG4.12.1 Warum ist NIS2 für Sie relevant?4.12.2 Was ist in der NIS2 geregelt?4.12.3 Regelung in der Schweiz4.13 Fragen zu diesem Kapitel