IT-Know-how für den Datenschutzbeauftragten

Bestell-Nr.: OL7531J

ISBN: 978-3-8111-7531-0

Umfassendes IT-Wissen für den Datenschutzbeauftragten

Bleiben Sie mit „IT-Know-how für den Datenschutzbeauftragten“, Ihrem zuverlässigen, stets aktuell informierten und gut verständlichen Berater in allen Fragen der IT-Sicherheit, am Ball.

Das enthaltene IT-Lexikon bietet Ihnen kurz und prägnant Basisinformationen zu neuen und grundlegenden IT-Themen. Die vertiefenden Fachinformationen helfen Ihnen, komplexe IT-Systeme im Hinblick auf die gesetzlichen Vorgaben zu beurteilen und die richtigen Maßnahmen zur Umsetzung datenschutzkonformer Regelungen zu ergreifen.  Mit ausgeklügelten Arbeitshilfen  und Checklisten können Sie der IT-Abteilung oder Dienstleistern gezielt die richtigen Fragen stellen, um zu überprüfen, ob die technischen Schutzmaßnahmen den gesetzlichen Anforderungen und dem Stand der Technik entsprechen.

„IT-Know-how für den Datenschutzbeauftragten“ gibt Ihnen nicht nur die Sicherheit, IT-Systeme auf gesetzliche Bestimmungen zu prüfen, sondern auch den Background für Fachdiskussionen mit der IT-Leitung und für die Absicherung der Haftungsfragen.

IT-Know-how für den Datenschutzbeauftragten beinhaltet alle relevanten IT-Themen für den modernen Datenschutz, optimal aufbereitet für die Einarbeitung in den Stand der Technik:

  • Themen von A-Z mit verständlichen Definitionen, genauen Erläuterungen und vertiefenden Beiträgen
  • Über 350 Checklisten, Muster-Vorlagen, Mitarbeiterinformationen und viele weitere Arbeitshilfen
  • Vorschriften, Kommentierungen und Rechtsprechung

Sie arbeiten auf der Benutzeroberfläche einfach, flexibel und effizient mit

  • thematischen Übersichtsseiten,
  • praktischer Suchfunktion und variablen Trefferlisten,
  • vollständig editierbaren Vorlagen, Checklisten und Muster-Dokumenten und
  • den themenrelevanten Verlinkungen.
Update-Informationen:

Sie erhalten regelmäßig Updates und Ergänzungen zu Ihrem Produkt. Dieser Update-Service ist bereits im Preis Ihrer Jahreslizenz inbegriffen.

Sie bestellen ohne Risiko und prüfen 14 Tage in Ruhe, ob Ihnen Ihre neue WEKA-Lösung zusagt. Wenn Sie überzeugt sind, können Sie nach Bezahlung der Rechnung Ihr Produkt ein Jahr lang nutzen. Sollte das Produkt nicht Ihrem Bedarf entsprechen, schicken Sie es einfach im Testzeitraum zurück. 
Die Bezugsdauer verlängert sich jeweils um ein Jahr, wenn Sie nicht spätestens sechs Wochen vor Laufzeitende kündigen.

Blick ins Produkt
Inhalt
Inhaltsüberblick der enthaltenen Themen

3D-Druck

 

A

Abstrahlung

Adaptive Authentifizierung

Administratorkontrolle

Advanced Persistent Threats (APTs)

Aktive Inhalte

Anonymität im Internet

Anti-Malware-Programm

Anti-Phishing

App-Store-Sicherheit

Apps

Aufbewahrungs- und Löschfristen

Auftragskontrolle

Auftragsverarbeitung

Auskunftsrecht

 

B

Backupkonzept

Belastbarkeit

Besondere Kategorien personenbezogener Daten

Betriebliche Nutzung privater Endgeräte (BYOD)

Betriebssystem

Betriebssystem für mobile Endgeräte

Betrugserkennung

Beweissicherung

Big Data

Biometrie

BIOS-Sicherheit

Blockchain

Bluetooth

Bot-Netz

Brandrisikoanalyse

Breach Detection System

Browser-Erweiterung (Plug-In)

BSI-Standard

Bundesdatenschutzgesetz (BDSG)

Business-Intelligence-Software

 

C

Chatbot

Chipkarten

Client-Server-Sicherheit

Cloud Bursting

Cloud Computing

Cloud-Logging

Cloud-Migration

Cloud-Verfügbarkeit

Cloud-Zertifikat

Computer-Forensik

Content-Management-System (CMS)

Cookie-Diebstahl

Cross Site Scripting (XSS)

Customer Relationship Management (CRM)

 

D

Data Integrity Protection (DIP)

Data Loss Prevention/Data Leakage Prevention (DLP)

Data Mining

Datenausspähung

Datenbank

Datenbankadministration

Datenbanksicherheit

Datenklassifizierung

Datenmigration

Datenräume und Extranets

Datenrettung

Datenschutz-Folgenabschätzung

Datenschutz-Grundverordnung: Technik-Aspekte

Datenschutzgerechtes Testen

Datensicherung

Datenträger

Datentrennung

Datentreuhänder

DDoS-Gefahren

De-Mail

Desktop as a Service (DaaS)

Diebstahlschutz bei Endgeräten

Digital Rights Management

Digital Twin

Digital Workplace

Digitale Identität

Digitale Poststelle

Digitale Schwärzung

Directory

Dokumentenmanagementsystem (DMS)

Domain Name System (DNS)

Drive-by-Download

Druckersicherheit

 

E

E-Government

E-Mail

E-Mail am Arbeitsplatz

E-Mail-Archivierung

E-Mail-Marketing

E-Mail-Verschlüsselung

E-Payment

Edge Computing

Eingebettete Systeme

Einwilligungsmanagement

Electronic Business

Elektronische Kommunikation

Elektronische Signatur

Enterprise File Sharing

Enterprise Search

ERP-System

Europäischer Datenschutzausschuss (EDSA)

 

F

False Positives

Fernwartung

Firewall

Flash-Cookies

Funknetze

 

G

Geschäftsgeheimnis

 

H

History Sniffing

 

I

Identitätsmanagement

Identity and Access Management

Industrie 4.0

Informationelle Selbstbestimmung

Innentäter

Instant Messenger

Integrität

Internet of Things (IoT)

Internet-Suchmaschine

Internetsicherheit

Intrusion-Detection-Systeme (IDS)

IPv6

IT Governance, Risk and Compliance (GRC)

IT-Compliance

IT-Grundschutz

IT-Sicherheitsmanagement

 

K

Kontextabhängige Datensicherheit

Kritische Infrastrukturen

Kryptographische Verfahren

Künstliche Intelligenz

 

L

Löschanwendung

Löschen

 

M

Machine Learning

Malware

Managed Security Services

Mobile Endgeräte und Datenträger

Mobile Malware

Mobile Payment

Mobile Security-Tools

 

N

Netzwerksicherheit

NFC (Near Field Communication)

Notfallvorsorge

 

O

Online-Backup

Online-Meeting

Online-Tracking

Online-Werbung

Ortung und Lokalisierungsdienste

Outbound-Spam

 

P

Passwort-Manager

Patch- und Schwachstellenmanagement

PC-Einsatz

PCI DSS (Payment Card Industriy Data Security Standard)

Peer-to-Peer-Netzwerke (P2P)

Penetrationstests

Personaldatenverarbeitung

Privacy by Design

Profiling

Protokollierung

Pseudonymisierung

 

Q

QR-Code

 

R

Ransomware

Recycling und Entsorgung von Endgeräten

Remote Wipe (Datenfernlöschung)

RFID

Risikomanagement

Rootkit

 

S

Sandboxing

Schatten-IT

Schutzbedarfsfeststellung

Scoring

Security Information and Event Management (SIEM)

Security-Tools

Sichere Programmierung

Sicherheitsrichtlinien

Single-Sign-On (SSO)

Smart Glasses

Social Engineering

Social Media Policy

Social Sign-In

Social-Network-Plattformen

Stand der Technik

Standards zur IT-Sicherheit

 

T

Technik-Audit

Technische und organisatorische Maßnahmen

Telekommunikationsanlage

 

U

Unterbrechungsfreie Stromversorgung (USV)

USB-Stick

 

V

Verfügbarkeit

Verhaltensregeln

Vernetzte Fahrzeuge

Verschlüsselung

Verschlüsselungsstärke

Vertraulichkeit

Verzeichnis von Verarbeitungstätigkeiten

Videoüberwachung

Virtual Private Network (VPN)

Virtuelle Assistenten

 

W

Wartung

Webbrowser

Webserver

Webshop

Website

Website Defacement

Wiederherstellbarkeit

WLAN

 

Z

Zero Trust

Zertifikat

Zwei-Faktor-Authentifizierung

FAQ

IT-Know-how für den Datenschutzbeauftragten

Gekonnte Umsetzung Ihrer technischen Maßnahmen

Jederzeit aktuelle IT-Entwicklungen und den Stand der Technik im Blick behalten
Gesetzlichen Vorgaben beurteilen und die richtigen technischen Maßnahmen identifizieren
Mit über 350 Arbeitshilfen den technischen Part der TOM sicher stellen
Version:
Online-Version
zzgl. MwSt.735,00 €inkl. MwSt.786,45 €
Versandkostenfrei !