In diesem kompakten Taschenlexikon können Sie die wichtigsten Fragen zum Datenschutz einfach nachschlagen. Alle Begriffe werden umfassend und verständlich erklärt: Von Auftragsdatenverarbeitung über Datensicherheit, Einwilligung des Betroffenen, Scoring bis hin zu den technischen und organisatorischen Maßnahmen. Mit zahlreichen Praxishinweisen und Beispielen.
Auflage
Sprache
Verlagsort
Dateigröße
ISBN-13
978-3-648-01726-5 (9783648017265)
Schweitzer Klassifikation
Adresshandel
Allgemeines Gleichbehandlungsgesetz (AGG)
Anonymisierte Daten
Apple Macintosh
Arbeitnehmerdatenschutz
Aufsichtsbehörden
Auftragsdatenverarbeitung
Auftragskontrolle
Authentisierungsverfahren
Besondere Arten personenbezogener Daten
Betriebliches Eingliederungsmanagement (BEM)
Betriebssysteme
Betriebsvereinbarungen
Biometrische Verfahren
Browser
Browser-Exploits
Bundesdatenschutzgesetz (BDSG)
Chipkarten
Cloud Computing
Cookies
Data Mining
Data Warehouse
Datengeheimnis
Datenschutz & Datensicherheit
Datenschutzaudit
Datenschutzbeauftragte (betriebliche und behördliche)
Digitale Signatur
Drahtlose Netzwerke
Eingabekontrolle
Einwilligung des Betroffenen
E-Mail-Sicherheit
Grundgesetz und Datenschutz
Informationspflicht (§ 42a BDSG)
Internationaler Datentransfer
IT-Sicherheitskonzept
Keylogger
Kirchen
Kontrolle des Datenschutzes
Kryptographie - Verschlüsselung
Linux
Listenprivileg
Mobile Datenträger
Netzwerksicherheit
OSI-Referenzmodell
Passwörter
Payback-Urteil
PC- Sicherheit
PC- Sicherheitsregeln
Personal Computer
Personalakten
Personenbezogene Daten
Persönlichkeitsbilder
Phishing
Rasterfahndung
Rekonstruktion von Daten
Repersonalisierung von anonymisierten Personendaten
RFID
Safe-Harbor-Programm
Schadensersatz
Scoring
Selbstbestimmungsrecht (informationelles)
Sicherheitsanforderungen
Social Engineering
Sozialdatenschutz
Soziale Netzwerke
Spam- Vermeidung mittels Greylisting
Standardvertragsklauseln der EU-Kommission
Straf- und Bußgeldvorschriften
Technische und organisatorische Maßnahmen
Ulmer Modell
Ulmer Urteil
Verbindliche Unternehmensregeln (Binding Corporate Rules)
Verfahrensverzeichnis
Verfügbarkeitskontrolle
Videoüberwachung
Virtualisierung
Vorratsdatenspeicherung
Web 2.0
Web- Bugs
Weiterbildung
Weitergabekontrolle
WLAN
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zwecktrennungsgebot
Anhang: Checkliste Datenschutz