IT-Know-how für den Datenschutzbeauftragten

IT-Know-how für den Datenschutzbeauftragten

Gekonnte Umsetzung Ihrer technischen Maßnahmen
Datenbank

Weka (Verlag)
978-3-8111-7531-0 (ISBN)
65,54 inkl. MwSt
Für Datenbanken gibt es unterschiedliche Preise, abhängig von der Anzahl der Nutzer sowie der Vertragslaufzeit. Wir erstellen Ihnen gerne ein persönliches Angebot.
Anfrage senden
  • Artikel merken
Bleiben Sie mit „IT-Know-how für den Datenschutzbeauftragten“, Ihrem zuverlässigen, stets aktuell informierten und gut verständlichen Berater in allen Fragen der IT-Sicherheit, am Ball.

Das enthaltene IT-Lexikon bietet Ihnen kurz und prägnant Basisinformationen zu neuen und grundlegenden IT-Themen. Die vertiefenden Fachinformationen helfen Ihnen, komplexe IT-Systeme im Hinblick auf die gesetzlichen Vorgaben zu beurteilen und die richtigen Maßnahmen zur Umsetzung datenschutzkonformer Regelungen zu ergreifen.  Mit ausgeklügelten Arbeitshilfen  und Checklisten können Sie der IT-Abteilung oder Dienstleistern gezielt die richtigen Fragen stellen, um zu überprüfen, ob die technischen Schutzmaßnahmen den gesetzlichen Anforderungen und dem Stand der Technik entsprechen.

„IT-Know-how für den Datenschutzbeauftragten“ gibt Ihnen nicht nur die Sicherheit, IT-Systeme auf gesetzliche Bestimmungen zu prüfen, sondern auch den Background für Fachdiskussionen mit der IT-Leitung und für die Absicherung der Haftungsfragen.

IT-Know-how für den Datenschutzbeauftragten beinhaltet alle relevanten IT-Themen für den modernen Datenschutz, optimal aufbereitet für die Einarbeitung in den Stand der Technik:

– Themen von A-Z mit verständlichen Definitionen, genauen Erläuterungen und vertiefenden Beiträgen

– Über 350 Checklisten, Muster-Vorlagen, Mitarbeiterinformationen und viele weitere Arbeitshilfen

– Vorschriften, Kommentierungen und Rechtsprechung

Sie arbeiten auf der Benutzeroberfläche einfach, flexibel und effizient mit

– thematischen Übersichtsseiten,

– praktischer Suchfunktion und variablen Trefferlisten,

– vollständig editierbaren Vorlagen, Checklisten und Muster-Dokumenten und

– den themenrelevanten Verlinkungen.

3D-Druck

 

A

Abstrahlung

Adaptive Authentifizierung

Administratorkontrolle

Advanced Persistent Threats (APTs)

Aktive Inhalte

Anonymität im Internet

Anti-Malware-Programm

Anti-Phishing

App-Store-Sicherheit

Apps

Aufbewahrungs- und Löschfristen

Auftragskontrolle

Auftragsverarbeitung

Auskunftsrecht

 

B

Backupkonzept

Belastbarkeit

Besondere Kategorien personenbezogener Daten

Betriebliche Nutzung privater Endgeräte (BYOD)

Betriebssystem

Betriebssystem für mobile Endgeräte

Betrugserkennung

Beweissicherung

Big Data

Biometrie

BIOS-Sicherheit

Blockchain

Bluetooth

Bot-Netz

Brandrisikoanalyse

Breach Detection System

Browser-Erweiterung (Plug-In)

BSI-Standard

Bundesdatenschutzgesetz (BDSG)

Business-Intelligence-Software

 

C

Chatbot

Chipkarten

Client-Server-Sicherheit

Cloud Bursting

Cloud Computing

Cloud-Logging

Cloud-Migration

Cloud-Verfügbarkeit

Cloud-Zertifikat

Computer-Forensik

Content-Management-System (CMS)

Cookie-Diebstahl

Cross Site Scripting (XSS)

Customer Relationship Management (CRM)

 

D

Data Integrity Protection (DIP)

Data Loss Prevention/Data Leakage Prevention (DLP)

Data Mining

Datenausspähung

Datenbank

Datenbankadministration

Datenbanksicherheit

Datenklassifizierung

Datenmigration

Datenräume und Extranets

Datenrettung

Datenschutz-Folgenabschätzung

Datenschutz-Grundverordnung: Technik-Aspekte

Datenschutzgerechtes Testen

Datensicherung

Datenträger

Datentrennung

Datentreuhänder

DDoS-Gefahren

De-Mail

Desktop as a Service (DaaS)

Diebstahlschutz bei Endgeräten

Digital Rights Management

Digital Twin

Digital Workplace

Digitale Identität

Digitale Poststelle

Digitale Schwärzung

Directory

Dokumentenmanagementsystem (DMS)

Domain Name System (DNS)

Drive-by-Download

Druckersicherheit

 

E

E-Government

E-Mail

E-Mail am Arbeitsplatz

E-Mail-Archivierung

E-Mail-Marketing

E-Mail-Verschlüsselung

E-Payment

Edge Computing

Eingebettete Systeme

Einwilligungsmanagement

Electronic Business

Elektronische Kommunikation

Elektronische Signatur

Enterprise File Sharing

Enterprise Search

ERP-System

Europäischer Datenschutzausschuss (EDSA)

 

F

False Positives

Fernwartung

Firewall

Flash-Cookies

Funknetze

 

G

Geschäftsgeheimnis

 

H

History Sniffing

 

I

Identitätsmanagement

Identity and Access Management

Industrie 4.0

Informationelle Selbstbestimmung

Innentäter

Instant Messenger

Integrität

Internet of Things (IoT)

Internet-Suchmaschine

Internetsicherheit

Intrusion-Detection-Systeme (IDS)

IPv6

IT Governance, Risk and Compliance (GRC)

IT-Compliance

IT-Grundschutz

IT-Sicherheitsmanagement

 

K

Kontextabhängige Datensicherheit

Kritische Infrastrukturen

Kryptographische Verfahren

Künstliche Intelligenz

 

L

Löschanwendung

Löschen

 

M

Machine Learning

Malware

Managed Security Services

Mobile Endgeräte und Datenträger

Mobile Malware

Mobile Payment

Mobile Security-Tools

 

N

Netzwerksicherheit

NFC (Near Field Communication)

Notfallvorsorge

 

O

Online-Backup

Online-Meeting

Online-Tracking

Online-Werbung

Ortung und Lokalisierungsdienste

Outbound-Spam

 

P

Passwort-Manager

Patch- und Schwachstellenmanagement

PC-Einsatz

PCI DSS (Payment Card Industriy Data Security Standard)

Peer-to-Peer-Netzwerke (P2P)

Penetrationstests

Personaldatenverarbeitung

Privacy by Design

Profiling

Protokollierung

Pseudonymisierung

 

Q

QR-Code

 

R

Ransomware

Recycling und Entsorgung von Endgeräten

Remote Wipe (Datenfernlöschung)

RFID

Risikomanagement

Rootkit

 

S

Sandboxing

Schatten-IT

Schutzbedarfsfeststellung

Scoring

Security Information and Event Management (SIEM)

Security-Tools

Sichere Programmierung

Sicherheitsrichtlinien

Single-Sign-On (SSO)

Smart Glasses

Social Engineering

Social Media Policy

Social Sign-In

Social-Network-Plattformen

Stand der Technik

Standards zur IT-Sicherheit

 

T

Technik-Audit

Technische und organisatorische Maßnahmen

Telekommunikationsanlage

 

U

Unterbrechungsfreie Stromversorgung (USV)

USB-Stick

 

V

Verfügbarkeit

Verhaltensregeln

Vernetzte Fahrzeuge

Verschlüsselung

Verschlüsselungsstärke

Vertraulichkeit

Verzeichnis von Verarbeitungstätigkeiten

Videoüberwachung

Virtual Private Network (VPN)

Virtuelle Assistenten

 

W

Wartung

Webbrowser

Webserver

Webshop

Website

Website Defacement

Wiederherstellbarkeit

WLAN

 

Z

Zero Trust

Zertifikat

Zwei-Faktor-Authentifizierung

Themenwelt Informatik Netzwerke Sicherheit / Firewall
Recht / Steuern Öffentliches Recht
ISBN-10 3-8111-7531-9 / 3811175319
ISBN-13 978-3-8111-7531-0 / 9783811175310
Datenquelle Newbooks
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
Datenschutz im Unternehmen – professionell und rechtssicher umsetzen …

von Eugen Ehmann; Eugen Ehmann; Eberhard Häcker …

Datenbank
Weka (Verlag)
42,71