expound
发表于 2025-3-23 13:43:19
http://reply.papertrans.cn/27/2638/263751/263751_11.png
elucidate
发表于 2025-3-23 15:06:50
http://reply.papertrans.cn/27/2638/263751/263751_12.png
insomnia
发表于 2025-3-23 20:50:03
,Einführung,otzdem wird der Datenschutz oft als bürokratisches Hindernis betrachtet, das es zu umgehen gilt, wenn man es schon nicht ignorieren kann. Angestoßen durch die europäische Datenschutz-Grundverordnung hat der Datenschutz in der EU und darüber hinaus aber 2018 einen wesentlich höheren Stellenwert bekom
公理
发表于 2025-3-24 00:39:43
http://reply.papertrans.cn/27/2638/263751/263751_14.png
ORBIT
发表于 2025-3-24 02:26:02
http://reply.papertrans.cn/27/2638/263751/263751_15.png
Dna262
发表于 2025-3-24 07:13:23
Rechte der Betroffenen und deren Umsetzung,n verarbeitet werden. Diese Rechte umfassen beispielsweise das Recht auf Auskunft und die Rechte auf Berichtigung oder Löschung der Daten. Um diese Rechte umzusetzen, muss ein Softwaresystem bestimmte Funktionalitäten zur Verfügung stellen. Beispielsweise müssen Daten über eine bestimmte Person auch
CHARM
发表于 2025-3-24 12:57:02
Austausch von Daten zwischen Beteiligten,hen verschiedenen Beteiligten aufzuteilen. IT-Unternehmen agieren beispielsweise häufig als Auftragsverarbeiter, die im Auftrag eines Kunden bestimmte Daten verarbeiten, und auch als Teilaufgabe der Softwareentwicklung ist dies häufig der Fall. Manchmal schwierig abzugrenzen, rechtlich gesehen aber
技术
发表于 2025-3-24 16:04:34
Technische und organisatorische Gestaltung des Datenschutzes,er Datenschutz durch Technikgestaltung (Data Protection by Design), das auch durch die DSGVO gefordert wird. Eine der Kernideen von Datenschutz durch Technikgestaltung ist zu wesentlichen Teilen im Rahmen der Entwicklung von Softwaresystemen umzusetzen: Hierbei geht es darum, den Datenschutz als ein
capillaries
发表于 2025-3-24 21:57:56
Grundbegriffe der IT-Sicherheit,n Schutz der eigenen Daten und Interessen, während der Datenschutz auf den Schutz der Betroffenen und deren Daten und Interessen fokussiert, was manchmal zu Interessenkonflikten zwischen Datenschutz und IT-Sicherheit führen kann. Die in beiden Fällen anzuwendenden Techniken und Maßnahmen überschneid
骗子
发表于 2025-3-25 01:32:41
http://reply.papertrans.cn/27/2638/263751/263751_20.png