Bestell-Nr.: OL7531J
ISBN: 978-3-8111-7531-0
Umfassendes IT-Wissen für den Datenschutzbeauftragten
Bleiben Sie mit „IT-Know-how für den Datenschutzbeauftragten“, Ihrem zuverlässigen, stets aktuell informierten und gut verständlichen Berater in allen Fragen der IT-Sicherheit, am Ball.
Das enthaltene IT-Lexikon bietet Ihnen kurz und prägnant Basisinformationen zu neuen und grundlegenden IT-Themen. Die vertiefenden Fachinformationen helfen Ihnen, komplexe IT-Systeme im Hinblick auf die gesetzlichen Vorgaben zu beurteilen und die richtigen Maßnahmen zur Umsetzung datenschutzkonformer Regelungen zu ergreifen. Mit ausgeklügelten Arbeitshilfen und Checklisten können Sie der IT-Abteilung oder Dienstleistern gezielt die richtigen Fragen stellen, um zu überprüfen, ob die technischen Schutzmaßnahmen den gesetzlichen Anforderungen und dem Stand der Technik entsprechen.
„IT-Know-how für den Datenschutzbeauftragten“ gibt Ihnen nicht nur die Sicherheit, IT-Systeme auf gesetzliche Bestimmungen zu prüfen, sondern auch den Background für Fachdiskussionen mit der IT-Leitung und für die Absicherung der Haftungsfragen.
IT-Know-how für den Datenschutzbeauftragten beinhaltet alle relevanten IT-Themen für den modernen Datenschutz, optimal aufbereitet für die Einarbeitung in den Stand der Technik:
- Themen von A-Z mit verständlichen Definitionen, genauen Erläuterungen und vertiefenden Beiträgen
- Über 350 Checklisten, Muster-Vorlagen, Mitarbeiterinformationen und viele weitere Arbeitshilfen
- Vorschriften, Kommentierungen und Rechtsprechung
Sie arbeiten auf der Benutzeroberfläche einfach, flexibel und effizient mit
- thematischen Übersichtsseiten,
- praktischer Suchfunktion und variablen Trefferlisten,
- vollständig editierbaren Vorlagen, Checklisten und Muster-Dokumenten und
- den themenrelevanten Verlinkungen.
Sie erhalten regelmäßig Updates und Ergänzungen zu Ihrem Produkt. Dieser Update-Service ist bereits im Preis Ihrer Jahreslizenz inbegriffen.
Sie bestellen ohne Risiko und prüfen 14 Tage in Ruhe, ob Ihnen Ihre neue WEKA-Lösung zusagt. Wenn Sie überzeugt sind, können Sie nach Bezahlung der Rechnung Ihr Produkt ein Jahr lang nutzen. Sollte das Produkt nicht Ihrem Bedarf entsprechen, schicken Sie es einfach im Testzeitraum zurück.
Die Bezugsdauer verlängert sich jeweils um ein Jahr, wenn Sie nicht spätestens sechs Wochen vor Laufzeitende kündigen.
3D-Druck
A
Abstrahlung
Adaptive Authentifizierung
Administratorkontrolle
Advanced Persistent Threats (APTs)
Aktive Inhalte
Anonymität im Internet
Anti-Malware-Programm
Anti-Phishing
App-Store-Sicherheit
Apps
Aufbewahrungs- und Löschfristen
Auftragskontrolle
Auftragsverarbeitung
Auskunftsrecht
B
Backupkonzept
Belastbarkeit
Besondere Kategorien personenbezogener Daten
Betriebliche Nutzung privater Endgeräte (BYOD)
Betriebssystem
Betriebssystem für mobile Endgeräte
Betrugserkennung
Beweissicherung
Big Data
Biometrie
BIOS-Sicherheit
Blockchain
Bluetooth
Bot-Netz
Brandrisikoanalyse
Breach Detection System
Browser-Erweiterung (Plug-In)
BSI-Standard
Bundesdatenschutzgesetz (BDSG)
Business-Intelligence-Software
C
Chatbot
Chipkarten
Client-Server-Sicherheit
Cloud Bursting
Cloud Computing
Cloud-Logging
Cloud-Migration
Cloud-Verfügbarkeit
Cloud-Zertifikat
Computer-Forensik
Content-Management-System (CMS)
Cookie-Diebstahl
Cross Site Scripting (XSS)
Customer Relationship Management (CRM)
D
Data Integrity Protection (DIP)
Data Loss Prevention/Data Leakage Prevention (DLP)
Data Mining
Datenausspähung
Datenbank
Datenbankadministration
Datenbanksicherheit
Datenklassifizierung
Datenmigration
Datenräume und Extranets
Datenrettung
Datenschutz-Folgenabschätzung
Datenschutz-Grundverordnung: Technik-Aspekte
Datenschutzgerechtes Testen
Datensicherung
Datenträger
Datentrennung
Datentreuhänder
DDoS-Gefahren
De-Mail
Desktop as a Service (DaaS)
Diebstahlschutz bei Endgeräten
Digital Rights Management
Digital Twin
Digital Workplace
Digitale Identität
Digitale Poststelle
Digitale Schwärzung
Directory
Dokumentenmanagementsystem (DMS)
Domain Name System (DNS)
Drive-by-Download
Druckersicherheit
E
E-Government
E-Mail am Arbeitsplatz
E-Mail-Archivierung
E-Mail-Marketing
E-Mail-Verschlüsselung
E-Payment
Edge Computing
Eingebettete Systeme
Einwilligungsmanagement
Electronic Business
Elektronische Kommunikation
Elektronische Signatur
Enterprise File Sharing
Enterprise Search
ERP-System
Europäischer Datenschutzausschuss (EDSA)
F
False Positives
Fernwartung
Firewall
Flash-Cookies
Funknetze
G
Geschäftsgeheimnis
H
History Sniffing
I
Identitätsmanagement
Identity and Access Management
Industrie 4.0
Informationelle Selbstbestimmung
Innentäter
Instant Messenger
Integrität
Internet of Things (IoT)
Internet-Suchmaschine
Internetsicherheit
Intrusion-Detection-Systeme (IDS)
IPv6
IT Governance, Risk and Compliance (GRC)
IT-Compliance
IT-Grundschutz
IT-Sicherheitsmanagement
K
Kontextabhängige Datensicherheit
Kritische Infrastrukturen
Kryptographische Verfahren
Künstliche Intelligenz
L
Löschanwendung
Löschen
M
Machine Learning
Malware
Managed Security Services
Mobile Endgeräte und Datenträger
Mobile Malware
Mobile Payment
Mobile Security-Tools
N
Netzwerksicherheit
NFC (Near Field Communication)
Notfallvorsorge
O
Online-Backup
Online-Meeting
Online-Tracking
Online-Werbung
Ortung und Lokalisierungsdienste
Outbound-Spam
P
Passwort-Manager
Patch- und Schwachstellenmanagement
PC-Einsatz
PCI DSS (Payment Card Industriy Data Security Standard)
Peer-to-Peer-Netzwerke (P2P)
Penetrationstests
Personaldatenverarbeitung
Privacy by Design
Profiling
Protokollierung
Pseudonymisierung
Q
QR-Code
R
Ransomware
Recycling und Entsorgung von Endgeräten
Remote Wipe (Datenfernlöschung)
RFID
Risikomanagement
Rootkit
S
Sandboxing
Schatten-IT
Schutzbedarfsfeststellung
Scoring
Security Information and Event Management (SIEM)
Security-Tools
Sichere Programmierung
Sicherheitsrichtlinien
Single-Sign-On (SSO)
Smart Glasses
Social Engineering
Social Media Policy
Social Sign-In
Social-Network-Plattformen
Stand der Technik
Standards zur IT-Sicherheit
T
Technik-Audit
Technische und organisatorische Maßnahmen
Telekommunikationsanlage
U
Unterbrechungsfreie Stromversorgung (USV)
USB-Stick
V
Verfügbarkeit
Verhaltensregeln
Vernetzte Fahrzeuge
Verschlüsselung
Verschlüsselungsstärke
Vertraulichkeit
Verzeichnis von Verarbeitungstätigkeiten
Videoüberwachung
Virtual Private Network (VPN)
Virtuelle Assistenten
W
Wartung
Webbrowser
Webserver
Webshop
Website
Website Defacement
Wiederherstellbarkeit
WLAN
Z
Zero Trust
Zertifikat
Zwei-Faktor-Authentifizierung
IT-Know-how für den Datenschutzbeauftragten
Gekonnte Umsetzung Ihrer technischen Maßnahmen
Sie erhalten regelmäßig Updates und Ergänzungen zu Ihrem Produkt. Dieser Update-Service ist bereits im Preis Ihrer Jahreslizenz inbegriffen.
Sie bestellen ohne Risiko und prüfen 14 Tage in Ruhe, ob Ihnen Ihre neue WEKA-Lösung zusagt. Wenn Sie überzeugt sind, können Sie nach Bezahlung der Rechnung Ihr Produkt ein Jahr lang nutzen. Sollte das Produkt nicht Ihrem Bedarf entsprechen, schicken Sie es einfach im Testzeitraum zurück.
Die Bezugsdauer verlängert sich jeweils um ein Jahr, wenn Sie nicht spätestens sechs Wochen vor Laufzeitende kündigen.
Hardware
- Internetzugang
- Internetgeschwindigkeit (Bandbreite) von mind. 2 Mbit/s
- Bildschirmauflösung von mindestens 1.024 x 768 Pixel
Software
- Aktueller Webbrowser – Edge, Firefox, Chrome, Safari
- PDF-Reader (Adobe Reader oder vergleichbar)
- Das Produkt beinhaltet MS-Office-Dokumente. Zum Öffnen benötigen Sie entsprechende Software-Produkte. Wir empfehlen Microsoft Office 2013 oder neuer.
Um das Online-Produkt im WEKA Business Portal ohne Einschränkungen nutzen zu können, sind folgende Browsereinstellungen nötig:
- Es darf kein Pop-up-Blocker aktiviert sein.
- Session-Cookies müssen zugelassen sein.
- JavaScript muss aktiviert sein.
Hier können Sie Ihre aktuellen Systemeinstellungen überprüfen: Browsercheck