Datenschutz von A-Z (eBook)

Schnell und kompakt informiert zum Datenschutz

Haufe Verlag (Hrsg.) (Herausgeber)

eBook Download: PDF
2011 | 2. Auflage
273 Seiten
Haufe Verlag
978-3-648-01726-5 (ISBN)

Lese- und Medienproben

Datenschutz von A-Z -
Systemvoraussetzungen
14,80 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Zu diesem Artikel existiert eine Nachauflage
In diesem kompakten Taschenlexikon können Sie die wichtigsten Fragen zum Datenschutz einfach nachschlagen. Alle Begriffe werden umfassend und verständlich erklärt:
Von Auftragsdatenverarbeitung über Datensicherheit, Einwilligung des Betroffenen, Scoring bis hin zu den technischen und organisatorischen Maßnahmen. Mit zahlreichen Praxishinweisen und Beispielen.

Auszug aus den Inhalten:

Adresshandel
Arbeitnehmerdatenschutz
Cloud Computing
Data Mining
Datenschutz & Datensicherheit
Digitale Signatur
E-MailSicherheit
Informationspflicht (§ 42a BDSG)
Soziale Netzwerke
Verfahrensverzeichnis
inkl. umfangreicher Checkliste Datenschutz

Inhaltsverzeichnis 4
Adresshandel 8
Allgemeines Gleichbehand-lungsgesetz ( AGG) 10
Anonymisierte Daten 12
Apple Macintosh 15
Arbeitnehmerdatenschutz 16
Aufsichtsbehörden 18
Auftragsdatenverarbeitung 22
Auftragskontrolle 26
Authentisierungsverfahren 28
Besondere Arten personen-bezogener Daten 31
Betriebliches Eingliede-rungsmanagement ( BEM) 33
Betriebssysteme 37
Betriebsvereinbarungen 40
Biometrische Verfahren 42
Browser 48
Browser- Exploits 53
Bundesdatenschutzgesetz ( BDSG) 55
Chipkarten 58
Cloud Computing 60
Cookies 64
Data Mining 69
Data Warehouse 70
Datengeheimnis 71
Datenschutz & Datensicher-heit
Datenschutzaudit 76
Datenschutzbeauftragte ( betriebliche und behördliche) 79
Digitale Signatur 82
Drahtlose Netzwerke 85
Eingabekontrolle 90
Einwilligung des Betroffenen 91
E- Mail- Sicherheit 93
Grundgesetz und Daten-schutz 96
Informationspflicht ( § 42a BDSG) 99
Internationaler Datentransfer 101
IT- Sicherheitskonzept 105
Keylogger 112
Kirchen 114
Kontrolle des Datenschutzes 115
Kryptographie – Verschlüsselung 118
Linux 121
Listenprivileg 123
Mobile Datenträger 126
Netzwerksicherheit 131
OSI- Referenzmodell 134
Passwörter 136
Payback- Urteil 139
PC- Sicherheit 142
PC- Sicherheitsregeln 144
Personal Computer 147
Personalakten 148
Personenbezogene Daten 154
Persönlichkeitsbilder 157
Phishing 160
Rasterfahndung 164
Rekonstruktion von Daten 168
Repersonalisierung von anonymisierten Personendaten 170
RFID 174
Safe- Harbor- Programm 181
Schadensersatz 185
Scoring 189
Selbstbestimmungsrecht ( informationelles) 193
Sicherheitsanforderungen 196
Social Engineering 199
Sozialdatenschutz 204
Soziale Netzwerke 211
Spam- Vermeidung mittels Greylisting 215
Standardvertragsklauseln der EU- Kommission 217
Straf- und Bußgeld-vorschriften 219
Technische und organisatorische Maßnahmen 221
Ulmer Modell 223
Ulmer Urteil 225
Verbindliche Unternehmens-regeln ( Binding Corporate Rules) 228
Verfahrensverzeichnis 232
Verfügbarkeitskontrolle 234
Videoüberwachung 235
Virtualisierung 237
Vorratsdatenspeicherung 241
Web 2.0 244
Web- Bugs 247
Weiterbildung 250
Weitergabekontrolle 253
WLAN 255
Zugangskontrolle 262
Zugriffskontrolle 263
Zutrittskontrolle 265
Zwecktrennungsgebot 267
Anhang: Checkliste Datenschutz 268

Erscheint lt. Verlag 1.1.2011
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Recht / Steuern
ISBN-10 3-648-01726-8 / 3648017268
ISBN-13 978-3-648-01726-5 / 9783648017265
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 4,6 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Fachmedien Wiesbaden (Verlag)
79,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
42,99
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90