close icon
search icon
logo

WEKA Shop

Sie verwenden einen veralteten Browser.
Internet Explorer unterstützt diese Webseite nicht. Bitte verwenden Sie einen neueren Browser um unsere Seite anzuzeigen, z.B. Microsoft Edge, Firefox oder Google Chrome.
Impressum
close icon
Systemvoraussetzungen

IT-Lexikon - Ausgabe 2021

Das praktische IT-Lexikon im handlichen Taschenformat

IT-Lexikon - Ausgabe 2021

Bestell-Nr.: PR7540 | ISBN: 978-3-8111-0415-0

IT-Begriffe kurz und verständlich erklärt. Erweitern Sie Ihren Wortschatz, damit Sie als Datenschutzbeauftragter beim nächsten Mal mitreden können und mit Ihrem Fachwissen glänzen.

  • chevron icon

    Zur schnellen Orientierung im technischen Datenschutz

  • chevron icon

    Zentrale Fachbegriffe und relevante Definitionen

  • chevron icon

    Auf Augenhöhe mit IT-Abteilung und Experten Lösungen diskutieren

zzgl. MwSt. 45,79 €
inkl. MwSt. 49,00 €
zzgl. 6,95 € Versandpauschale und MwSt.

IT-Wissen jederzeit griffbereit

Die rasante Entwicklung an immer neueren Technologien zieht zwangsläufig eine Zunahme immer neuer Fachbegriffe mit sich.
Besonders im Bereich der IT und Sicherheitsbelange ist hier ein besonderes Augenmerk auf die Vielschichtigkeit der Themen zu legen, wie Recht, Informationstechnologie, Hardware oder Verschlüsselung, die alle ihre besonderen Auswirkungen auf Ihren Arbeitsbereich haben.

Das Taschenlexikon bietet...
...eine schnelle Orientierung zu den zentralen Fachbegriffen und relevanten Definitionen der IT und IT-Sicherheit.
Sie können sich schnell über die gesuchten Begriffe informieren und erhalten im Text gleichzeitig Verweise zu anderen thematisch verwandten Einträgen im Lexikon.

Überblick behalten und mitreden können
Das IT-Lexikon ist für den Nicht-Fachmann ein unerlässliche Arbeitshilfe. Zahlreiche Tipps, Praxishinweise und Checklisten machen das Taschen-Lexikon zu einem wertvollen Praxishelfer.
 

Big Data
it-lexikon-ausgabe-2021-5936-reading-sample-1.pdf
[pdf | 1672503 KB]
Cloud Computing
it-lexikon-ausgabe-2021-5936-reading-sample-2.pdf
[pdf | 2431065 KB]
Mobile Endgeräte
it-lexikon-ausgabe-2021-5936-reading-sample-3.pdf
[pdf | 1675706 KB]
Ortung und Lokalisierungsdienste
it-lexikon-ausgabe-2021-5936-reading-sample-4.pdf
[pdf | 1667746 KB]
Website Defacement
it-lexikon-ausgabe-2021-5936-reading-sample-5.pdf
[pdf | 1661894 KB]

Überblick über die Lexikon-Artikel

  • 3D-Druck
  • Abstrahlung
  • Adaptive Authentifizierung
  • Administratorkontrolle
  • Advanced Persistent Threats (APTs)
  • Aktive Inhalte
  • Anonymität im Internet
  • Anti-Malware-Programm
  • Anti-Phishing
  • Apps
  • App-Store-Sicherheit
  • Aufbewahrungs- und Löschfristen
  • Auftragskontrolle
  • Auftragsverarbeitung
  • Auskunftsrecht
  • Backup-Konzept
  • Belastbarkeit
  • Besondere Kategorien personenbezogener Daten
  • Betriebliche Nutzung privater Endgeräte (BYOD)
  • Betriebssystem
  • Betriebssystem für mobile Endgeräte
  • Betrugserkennung
  • Beweissicherung
  • Big Data
  • Biometrie
  • BIOS-Sicherheit
  • Blockchain
  • Bluetooth
  • Bot-Netz
  • Brandrisikoanalyse
  • Breach Detection System
  • Browser-Erweiterung (Plug-In)
  • BSI-Standard
  • Bundesdatenschutzgesetz (BDSG)
  • Business-Intelligence-Software
  • Chatbot
  • Chipkarte
  • Client-Server-Sicherheit
  • Cloud Bursting
  • Cloud Computing
  • Cloud-Logging
  • Cloud-Migration
  • Cloud-Verfügbarkeit
  • Cloud-Zertifikat
  • Computer-Forensik
  • Content-Management-System (CMS)
  • Cookie-Diebstahl
  • Cross Site Scripting (XSS)
  • Customer Relationship Management (CRM)
  • Cyberversicherung
  • Data Integrity Protection (DIP)
  • Data Loss Prevention (DLP)
  • Data Mining
  • Datenausspähung
  • Datenbank
  • Datenbankadministration
  • Datenbanksicherheit
  • Datenklassifizierung
  • Datenmigration
  • Datenräume und Extranets
  • Datenrettung
  • Datenschutz-Folgenabschätzung
  • Datenschutzgerechtes Testen
  • Datenschutz-Grundverordnung (DSGVO): Technik-Aspekte
  • Datensicherung
  • Datenträger
  • Datentrennung
  • Datentreuhänder
  • DDoS-Gefahren
  • De-Mail
  • Desktop as a Service (DaaS)
  • Diebstahlschutz bei Endgeräten
  • Digital Rights Management (DRM)
  • Digital Twin
  • Digital Workplace
  • Digitale Identität
  • Digitale Poststelle
  • Digitale Schwärzung
  • Directory
  • DNS (Domain Name System)
  • Dokumentenmanagementsystem (DMS)
  • Drive-by-Download
  • Druckersicherheit
  • Edge Computing
  • E-Government
  • Eingebettete Systeme
  • Einwilligungsmanagement
  • Electronic Business
  • Elektronische Kommunikation
  • Elektronische Signatur
  • E-Mail
  • E-Mail am Arbeitsplatz
  • E-Mail-Archivierung
  • E-Mail-Marketing
  • E-Mail-Verschlüsselung
  • Enterprise File Sharing
  • Enterprise Search
  • E-Payment
  • ERP-System
  • Europäischer Datenschutzausschuss (EDSA)
  • False Positives
  • Fernwartung
  • Firewall
  • Flash-Cookie und alternative Cookies
  • Funknetze
  • Geschäftsgeheimnis
  • History Sniffing
  • Identitätsmanagement
  • Identity and Access Management
  • Industrie 4.0
  • Informationelle Selbstbestimmung
  • Innentäter
  • Instant Messenger
  • Integrität
  • Internet of Things (IoT)
  • Internetsicherheit
  • Internet-Suchmaschine
  • Intrusion-Detection-System (IDS)
  • IPv6
  • IT Governance, Risk and Compliance (GRC)
  • IT-Compliance
  • IT-Grundschutz
  • IT-Sicherheitsmanagement
  • Kontextabhängige Datensicherheit
  • Kritische Infrastrukturen
  • Kryptografische Verfahren
  • Künstliche Intelligenz
  • Löschanwendung
  • Löschen
  • Machine Learning
  • Malware
  • Managed Security Services
  • Mobile Endgeräte
  • Mobile Malware
  • Mobile Payment
  • Mobile Security Tools
  • Netzwerksicherheit
  • NFC (Near Field Communication)
  • Notfallvorsorge
  • Office-Software
  • Online-Backup
  • Online-Meeting
  • Online-Tracking
  • Online-Werbung
  • Ortung und Lokalisierungsdienste
  • Outbound-Spam und Spam
  • Passwort-Manager
  • Patch- und Schwachstellenmanagement
  • PC-Einsatz
  • PCI DSS (Payment Card Industry Data Security Standard)
  • Peer-to-Peer-Netzwerke
  • Penetrationstests
  • Personaldatenverarbeitung
  • Privacy by Design
  • Profiling
  • Protokollierung
  • Pseudonymisierung
  • QR-Code
  • Radio Frequency Identification (RFID)
  • Ransomware
  • Recycling und Entsorgung von Endgeräten
  • Remote Desktop Services
  • Remote Wipe (Datenfernlöschung)
  • Risikomanagement
  • Rootkit
  • Sandboxing
  • Schatten-IT
  • Schutzbedarfsfeststellung
  • Scoring
  • Security Information and Event Management (SIEM)
  • Security-Tools
  • Sichere Programmierung
  • Sicherheitsrichtlinien
  • Single-Sign-on (SSO)
  • Smart Glasses
  • Social Engineering
  • Social Media Policy
  • Social Sign-in
  • Social-Network-Plattformen
  • Stand der Technik
  • Standards zur IT-Sicherheit
  • Technik-Audit
  • Technische und organisatorische Maßnahmen
  • Telekommunikationsanlage
  • Unterbrechungsfreie Stromversorgung (USV)
  • USB-Stick
  • Verfügbarkeit
  • Verhaltensregeln
  • Vernetzte Fahrzeuge
  • Verschlüsselung
  • Verschlüsselungsstärke
  • Vertraulichkeit
  • Verzeichnis von Verarbeitungstätigkeiten
  • Videoüberwachung
  • Virtuelle Assistenten
  • Virtuelles Privates Netzwerk (VPN)
  • Wartung
  • Webbrowser (Browser)
  • Webserver
  • Webshop
  • Website
  • Website Defacement
  • Wiederherstellbarkeit
  • WLAN
  • Zero Trust
  • Zertifikat
  • Zugangs- und Zugriffsschutz
  • Zutrittskontrolle
  • Zwei-Faktor-Authentifizierung