close icon
search icon
logo

WEKA Shop

Sie verwenden einen veralteten Browser.
Internet Explorer unterstützt diese Webseite nicht. Bitte verwenden Sie einen neueren Browser um unsere Seite anzuzeigen, z.B. Microsoft Edge, Firefox oder Google Chrome.
Impressum
close icon
Systemvoraussetzungen

Hardware

  • Internetzugang

Software

  • Aktueller Browser
  • PDF-Reader (Adobe Reader oder vergleichbar)
  • Die Software erzeugt MS-Office-Dokumente. Zum Öffnen benötigen Sie entsprechende Software-Produkte. Wir empfehlen Microsoft Office 2010 oder neuer

IT-Know-how für den Datenschutzbeauftragten

Gekonnte Umsetzung Ihrer technischen Maßnahmen

IT-Know-how für den Datenschutzbeauftragten
Die Startseite
Für den schnellen Überblick: thematische Übersichtsseiten
Suchen und Finden

Bestell-Nr.: OL7531J | ISBN: 978-3-8111-7531-0

Die Datenschutz-Grundverordnung (DSGVO) fordert Sicherheitsmaßnahmen nach dem Stand der Technik. Doch woher wissen Sie als Datenschutzbeauftragte/r, was Stand der Technik ist? Dieses Werk unterstützt Sie als Datenschutzbeauftragte/n dabei, mit den großen Herausforderungen, den technischen Entwicklungen und der aktuellen Bedrohungslage Schritt zu halten.

  • chevron icon

    Jederzeit aktuelle IT-Entwicklungen und den Stand der Technik im Blick behalten

  • chevron icon

    Gesetzlichen Vorgaben beurteilen und die richtigen technischen Maßnahmen identifizieren

  • chevron icon

    Mit über 350 Arbeitshilfen den technischen Part der TOM sicher stellen

zzgl. MwSt. 615,00 €
inkl. MwSt. 658,05 €

Umfassendes IT-Wissen für den Datenschutzbeauftragten

Bleiben Sie mit „IT-Know-how für den Datenschutzbeauftragten“, Ihrem zuverlässigen, stets aktuell informierten und gut verständlichen Berater in allen Fragen der IT-Sicherheit, am Ball.

Das enthaltene IT-Lexikon bietet Ihnen kurz und prägnant Basisinformationen zu neuen und grundlegenden IT-Themen. Die vertiefenden Fachinformationen helfen Ihnen, komplexe IT-Systeme im Hinblick auf die gesetzlichen Vorgaben zu beurteilen und die richtigen Maßnahmen zur Umsetzung datenschutzkonformer Regelungen zu ergreifen.  Mit ausgeklügelten Arbeitshilfen  und Checklisten können Sie der IT-Abteilung oder Dienstleistern gezielt die richtigen Fragen stellen, um zu überprüfen, ob die technischen Schutzmaßnahmen den gesetzlichen Anforderungen und dem Stand der Technik entsprechen.

„IT-Know-how für den Datenschutzbeauftragten“ gibt Ihnen nicht nur die Sicherheit, IT-Systeme auf gesetzliche Bestimmungen zu prüfen, sondern auch den Background für Fachdiskussionen mit der IT-Leitung und für die Absicherung der Haftungsfragen.

IT-Know-how für den Datenschutzbeauftragten beinhaltet alle relevanten IT-Themen für den modernen Datenschutz, optimal aufbereitet für die Einarbeitung in den Stand der Technik:

  • Themen von A-Z mit verständlichen Definitionen, genauen Erläuterungen und vertiefenden Beiträgen
  • Über 350 Checklisten, Muster-Vorlagen, Mitarbeiterinformationen und viele weitere Arbeitshilfen
  • Vorschriften, Kommentierungen und Rechtsprechung

Sie arbeiten auf der Benutzeroberfläche einfach, flexibel und effizient mit

  • thematischen Übersichtsseiten,
  • praktischer Suchfunktion und variablen Trefferlisten,
  • vollständig editierbaren Vorlagen, Checklisten und Muster-Dokumenten und
  • den themenrelevanten Verlinkungen.

Update-Informationen:

Mit unserem Aktualisierungsservice arbeiten Sie rechtlich und inhaltlich immer auf dem aktuellen Stand. Sie erhalten regelmäßig Updates und Ergänzungen, die bereits im Jahrespreis inbegriffen sind. Die Bezugsdauer verlängert sich jeweils um ein Jahr, wenn Sie nicht spätestens sechs Wochen vor Laufzeitende kündigen.

Inhaltsüberblick der enthaltenen Themen

3D-Druck

 

A

Abstrahlung

Adaptive Authentifizierung

Administratorkontrolle

Advanced Persistent Threats (APTs)

Aktive Inhalte

Anonymität im Internet

Anti-Malware-Programm

Anti-Phishing

App-Store-Sicherheit

Apps

Aufbewahrungs- und Löschfristen

Auftragskontrolle

Auftragsverarbeitung

Auskunftsrecht

 

B

Backupkonzept

Belastbarkeit

Besondere Kategorien personenbezogener Daten

Betriebliche Nutzung privater Endgeräte (BYOD)

Betriebssystem

Betriebssystem für mobile Endgeräte

Betrugserkennung

Beweissicherung

Big Data

Biometrie

BIOS-Sicherheit

Blockchain

Bluetooth

Bot-Netz

Brandrisikoanalyse

Breach Detection System

Browser-Erweiterung (Plug-In)

BSI-Standard

Bundesdatenschutzgesetz (BDSG)

Business-Intelligence-Software

 

C

Chatbot

Chipkarten

Client-Server-Sicherheit

Cloud Bursting

Cloud Computing

Cloud-Logging

Cloud-Migration

Cloud-Verfügbarkeit

Cloud-Zertifikat

Computer-Forensik

Content-Management-System (CMS)

Cookie-Diebstahl

Cross Site Scripting (XSS)

Customer Relationship Management (CRM)

 

D

Data Integrity Protection (DIP)

Data Loss Prevention/Data Leakage Prevention (DLP)

Data Mining

Datenausspähung

Datenbank

Datenbankadministration

Datenbanksicherheit

Datenklassifizierung

Datenmigration

Datenräume und Extranets

Datenrettung

Datenschutz-Folgenabschätzung

Datenschutz-Grundverordnung: Technik-Aspekte

Datenschutzgerechtes Testen

Datensicherung

Datenträger

Datentrennung

Datentreuhänder

DDoS-Gefahren

De-Mail

Desktop as a Service (DaaS)

Diebstahlschutz bei Endgeräten

Digital Rights Management

Digital Twin

Digital Workplace

Digitale Identität

Digitale Poststelle

Digitale Schwärzung

Directory

Dokumentenmanagementsystem (DMS)

Domain Name System (DNS)

Drive-by-Download

Druckersicherheit

 

E

E-Government

E-Mail

E-Mail am Arbeitsplatz

E-Mail-Archivierung

E-Mail-Marketing

E-Mail-Verschlüsselung

E-Payment

Edge Computing

Eingebettete Systeme

Einwilligungsmanagement

Electronic Business

Elektronische Kommunikation

Elektronische Signatur

Enterprise File Sharing

Enterprise Search

ERP-System

Europäischer Datenschutzausschuss (EDSA)

 

F

False Positives

Fernwartung

Firewall

Flash-Cookies

Funknetze

 

G

Geschäftsgeheimnis

 

H

History Sniffing

 

I

Identitätsmanagement

Identity and Access Management

Industrie 4.0

Informationelle Selbstbestimmung

Innentäter

Instant Messenger

Integrität

Internet of Things (IoT)

Internet-Suchmaschine

Internetsicherheit

Intrusion-Detection-Systeme (IDS)

IPv6

IT Governance, Risk and Compliance (GRC)

IT-Compliance

IT-Grundschutz

IT-Sicherheitsmanagement

 

K

Kontextabhängige Datensicherheit

Kritische Infrastrukturen

Kryptographische Verfahren

Künstliche Intelligenz

 

L

Löschanwendung

Löschen

 

M

Machine Learning

Malware

Managed Security Services

Mobile Endgeräte und Datenträger

Mobile Malware

Mobile Payment

Mobile Security-Tools

 

N

Netzwerksicherheit

NFC (Near Field Communication)

Notfallvorsorge

 

O

Online-Backup

Online-Meeting

Online-Tracking

Online-Werbung

Ortung und Lokalisierungsdienste

Outbound-Spam

 

P

Passwort-Manager

Patch- und Schwachstellenmanagement

PC-Einsatz

PCI DSS (Payment Card Industriy Data Security Standard)

Peer-to-Peer-Netzwerke (P2P)

Penetrationstests

Personaldatenverarbeitung

Privacy by Design

Profiling

Protokollierung

Pseudonymisierung

 

Q

QR-Code

 

R

Ransomware

Recycling und Entsorgung von Endgeräten

Remote Wipe (Datenfernlöschung)

RFID

Risikomanagement

Rootkit

 

S

Sandboxing

Schatten-IT

Schutzbedarfsfeststellung

Scoring

Security Information and Event Management (SIEM)

Security-Tools

Sichere Programmierung

Sicherheitsrichtlinien

Single-Sign-On (SSO)

Smart Glasses

Social Engineering

Social Media Policy

Social Sign-In

Social-Network-Plattformen

Stand der Technik

Standards zur IT-Sicherheit

 

T

Technik-Audit

Technische und organisatorische Maßnahmen

Telekommunikationsanlage

 

U

Unterbrechungsfreie Stromversorgung (USV)

USB-Stick

 

V

Verfügbarkeit

Verhaltensregeln

Vernetzte Fahrzeuge

Verschlüsselung

Verschlüsselungsstärke

Vertraulichkeit

Verzeichnis von Verarbeitungstätigkeiten

Videoüberwachung

Virtual Private Network (VPN)

Virtuelle Assistenten

 

W

Wartung

Webbrowser

Webserver

Webshop

Website

Website Defacement

Wiederherstellbarkeit

WLAN

 

Z

Zero Trust

Zertifikat

Zwei-Faktor-Authentifizierung

  • Für wen ist das Werk geeignet?

    chevron icon
  • Was kann ich mit dem Werk machen?

    chevron icon
  • Was umfasst das Werk?

    chevron icon
  • Schließ ich mit dem Kauf des Werkes ein Abo ab?

    chevron icon
  • Welchen Inhalt haben die Updates?

    chevron icon
  • Bin ich für die Aufgaben, die die EU-Datenschutz-Grundverordnung mit sich bringt, gut gerüstet?

    chevron icon
  • Wie ist gewährleistet, dass ich immer die aktuellste Version zur Hand habe?

    chevron icon
  • Kann ich dieses Produkt auch zunächst unverbindlich testen?

    chevron icon