Datenbank, Deutsch, Online-Publikationen
Gekonnte Umsetzung Ihrer technischen Maßnahmen
Datenbank, Deutsch, Online-Publikationen
WEKA
Das enthaltene IT-Lexikon bietet Ihnen kurz und prägnant Basisinformationen zu neuen und grundlegenden IT-Themen. Die vertiefenden Fachinformationen helfen Ihnen, komplexe IT-Systeme im Hinblick auf die gesetzlichen Vorgaben zu beurteilen und die richtigen Maßnahmen zur Umsetzung datenschutzkonformer Regelungen zu ergreifen. Mit ausgeklügelten Arbeitshilfen und Checklisten können Sie der IT-Abteilung oder Dienstleistern gezielt die richtigen Fragen stellen, um zu überprüfen, ob die technischen Schutzmaßnahmen den gesetzlichen Anforderungen und dem Stand der Technik entsprechen.
„IT-Know-how für den Datenschutzbeauftragten“ gibt Ihnen nicht nur die Sicherheit, IT-Systeme auf gesetzliche Bestimmungen zu prüfen, sondern auch den Background für Fachdiskussionen mit der IT-Leitung und für die Absicherung der Haftungsfragen.
IT-Know-how für den Datenschutzbeauftragten beinhaltet alle relevanten IT-Themen für den modernen Datenschutz, optimal aufbereitet für die Einarbeitung in den Stand der Technik:
– Themen von A-Z mit verständlichen Definitionen, genauen Erläuterungen und vertiefenden Beiträgen
– Über 350 Checklisten, Muster-Vorlagen, Mitarbeiterinformationen und viele weitere Arbeitshilfen
– Vorschriften, Kommentierungen und Rechtsprechung
Sie arbeiten auf der Benutzeroberfläche einfach, flexibel und effizient mit
– thematischen Übersichtsseiten,
– praktischer Suchfunktion und variablen Trefferlisten,
– vollständig editierbaren Vorlagen, Checklisten und Muster-Dokumenten und
– den themenrelevanten Verlinkungen.
Fachgebiete
Weitere Infos & Material
3D-Druck
A
Abstrahlung
Adaptive Authentifizierung
Administratorkontrolle
Advanced Persistent Threats (APTs)
Aktive Inhalte
Anonymität im Internet
Anti-Malware-Programm
Anti-Phishing
App-Store-Sicherheit
Apps
Aufbewahrungs- und Löschfristen
Auftragskontrolle
Auftragsverarbeitung
Auskunftsrecht
B
Backupkonzept
Belastbarkeit
Besondere Kategorien personenbezogener Daten
Betriebliche Nutzung privater Endgeräte (BYOD)
Betriebssystem
Betriebssystem für mobile Endgeräte
Betrugserkennung
Beweissicherung
Big Data
Biometrie
BIOS-Sicherheit
Blockchain
Bluetooth
Bot-Netz
Brandrisikoanalyse
Breach Detection System
Browser-Erweiterung (Plug-In)
BSI-Standard
Bundesdatenschutzgesetz (BDSG)
Business-Intelligence-Software
C
Chatbot
Chipkarten
Client-Server-Sicherheit
Cloud Bursting
Cloud Computing
Cloud-Logging
Cloud-Migration
Cloud-Verfügbarkeit
Cloud-Zertifikat
Computer-Forensik
Content-Management-System (CMS)
Cookie-Diebstahl
Cross Site Scripting (XSS)
Customer Relationship Management (CRM)
D
Data Integrity Protection (DIP)
Data Loss Prevention/Data Leakage Prevention (DLP)
Data Mining
Datenausspähung
Datenbank
Datenbankadministration
Datenbanksicherheit
Datenklassifizierung
Datenmigration
Datenräume und Extranets
Datenrettung
Datenschutz-Folgenabschätzung
Datenschutz-Grundverordnung: Technik-Aspekte
Datenschutzgerechtes Testen
Datensicherung
Datenträger
Datentrennung
Datentreuhänder
DDoS-Gefahren
De-Mail
Desktop as a Service (DaaS)
Diebstahlschutz bei Endgeräten
Digital Rights Management
Digital Twin
Digital Workplace
Digitale Identität
Digitale Poststelle
Digitale Schwärzung
Directory
Dokumentenmanagementsystem (DMS)
Domain Name System (DNS)
Drive-by-Download
Druckersicherheit
E
E-Government
E-Mail
E-Mail am Arbeitsplatz
E-Mail-Archivierung
E-Mail-Marketing
E-Mail-Verschlüsselung
E-Payment
Edge Computing
Eingebettete Systeme
Einwilligungsmanagement
Electronic Business
Elektronische Kommunikation
Elektronische Signatur
Enterprise File Sharing
Enterprise Search
ERP-System
Europäischer Datenschutzausschuss (EDSA)
F
False Positives
Fernwartung
Firewall
Flash-Cookies
Funknetze
G
Geschäftsgeheimnis
H
History Sniffing
I
Identitätsmanagement
Identity and Access Management
Industrie 4.0
Informationelle Selbstbestimmung
Innentäter
Instant Messenger
Integrität
Internet of Things (IoT)
Internet-Suchmaschine
Internetsicherheit
Intrusion-Detection-Systeme (IDS)
IPv6
IT Governance, Risk and Compliance (GRC)
IT-Compliance
IT-Grundschutz
IT-Sicherheitsmanagement
K
Kontextabhängige Datensicherheit
Kritische Infrastrukturen
Kryptographische Verfahren
Künstliche Intelligenz
L
Löschanwendung
Löschen
M
Machine Learning
Malware
Managed Security Services
Mobile Endgeräte und Datenträger
Mobile Malware
Mobile Payment
Mobile Security-Tools
N
Netzwerksicherheit
NFC (Near Field Communication)
Notfallvorsorge
O
Online-Backup
Online-Meeting
Online-Tracking
Online-Werbung
Ortung und Lokalisierungsdienste
Outbound-Spam
P
Passwort-Manager
Patch- und Schwachstellenmanagement
PC-Einsatz
PCI DSS (Payment Card Industriy Data Security Standard)
Peer-to-Peer-Netzwerke (P2P)
Penetrationstests
Personaldatenverarbeitung
Privacy by Design
Profiling
Protokollierung
Pseudonymisierung
Q
QR-Code
R
Ransomware
Recycling und Entsorgung von Endgeräten
Remote Wipe (Datenfernlöschung)
RFID
Risikomanagement
Rootkit
S
Sandboxing
Schatten-IT
Schutzbedarfsfeststellung
Scoring
Security Information and Event Management (SIEM)
Security-Tools
Sichere Programmierung
Sicherheitsrichtlinien
Single-Sign-On (SSO)
Smart Glasses
Social Engineering
Social Media Policy
Social Sign-In
Social-Network-Plattformen
Stand der Technik
Standards zur IT-Sicherheit
T
Technik-Audit
Technische und organisatorische Maßnahmen
Telekommunikationsanlage
U
Unterbrechungsfreie Stromversorgung (USV)
USB-Stick
V
Verfügbarkeit
Verhaltensregeln
Vernetzte Fahrzeuge
Verschlüsselung
Verschlüsselungsstärke
Vertraulichkeit
Verzeichnis von Verarbeitungstätigkeiten
Videoüberwachung
Virtual Private Network (VPN)
Virtuelle Assistenten
W
Wartung
Webbrowser
Webserver
Webshop
Website
Website Defacement
Wiederherstellbarkeit
WLAN
Z
Zero Trust
Zertifikat
Zwei-Faktor-Authentifizierung