In diesem kompakten Taschenlexikon können Sie die wichtigsten Fragen zum Datenschutz einfach nachschlagen. Alle Begriffe werden umfassend und verständlich erklärt:
Von Auftragsdatenverarbeitung über Datensicherheit, Einwilligung des Betroffenen, Scoring bis hin zu den technischen und organisatorischen Maßnahmen. Mit zahlreichen Praxishinweisen und Beispielen.
Auszug aus den Inhalten:
Adresshandel
Arbeitnehmerdatenschutz
Cloud Computing
Data Mining
Datenschutz & Datensicherheit
Digitale Signatur
E-MailSicherheit
Informationspflicht (§ 42a BDSG)
Soziale Netzwerke
Verfahrensverzeichnis
inkl. umfangreicher Checkliste Datenschutz
Sprache
Verlagsort
Freiburg im Breisgau
Deutschland
Dateigröße
ISBN-13
978-3-648-01726-5 (9783648017265)
Schweitzer Klassifikation
1 - Inhaltsverzeichnis [Seite 4]
2 - Adresshandel [Seite 8]
3 - Allgemeines Gleichbehand-lungsgesetz ( AGG) [Seite 10]
4 - Anonymisierte Daten [Seite 12]
5 - Apple Macintosh [Seite 15]
6 - Arbeitnehmerdatenschutz [Seite 16]
7 - Aufsichtsbehörden [Seite 18]
8 - Auftragsdatenverarbeitung [Seite 22]
9 - Auftragskontrolle [Seite 26]
10 - Authentisierungsverfahren [Seite 28]
11 - Besondere Arten personen-bezogener Daten [Seite 31]
12 - Betriebliches Eingliede-rungsmanagement ( BEM) [Seite 33]
13 - Betriebssysteme [Seite 37]
14 - Betriebsvereinbarungen [Seite 40]
15 - Biometrische Verfahren [Seite 42]
16 - Browser [Seite 48]
17 - Browser- Exploits [Seite 53]
18 - Bundesdatenschutzgesetz ( BDSG) [Seite 55]
19 - Chipkarten [Seite 58]
20 - Cloud Computing [Seite 60]
21 - Cookies [Seite 64]
22 - Data Mining [Seite 69]
23 - Data Warehouse [Seite 70]
24 - Datengeheimnis [Seite 71]
25 - Datenschutz & Datensicher-heit [Seite 73]
26 - Datenschutzaudit [Seite 76]
27 - Datenschutzbeauftragte ( betriebliche und behördliche) [Seite 79]
28 - Digitale Signatur [Seite 82]
29 - Drahtlose Netzwerke [Seite 85]
30 - Eingabekontrolle [Seite 90]
31 - Einwilligung des Betroffenen [Seite 91]
32 - E- Mail- Sicherheit [Seite 93]
33 - Grundgesetz und Daten-schutz [Seite 96]
34 - Informationspflicht ( § 42a BDSG) [Seite 99]
35 - Internationaler Datentransfer [Seite 101]
36 - IT- Sicherheitskonzept [Seite 105]
37 - Keylogger [Seite 112]
38 - Kirchen [Seite 114]
39 - Kontrolle des Datenschutzes [Seite 115]
40 - Kryptographie - Verschlüsselung [Seite 118]
41 - Linux [Seite 121]
42 - Listenprivileg [Seite 123]
43 - Mobile Datenträger [Seite 126]
44 - Netzwerksicherheit [Seite 131]
45 - OSI- Referenzmodell [Seite 134]
46 - Passwörter [Seite 136]
47 - Payback- Urteil [Seite 139]
48 - PC- Sicherheit [Seite 142]
49 - PC- Sicherheitsregeln [Seite 144]
50 - Personal Computer [Seite 147]
51 - Personalakten [Seite 148]
52 - Personenbezogene Daten [Seite 154]
53 - Persönlichkeitsbilder [Seite 157]
54 - Phishing [Seite 160]
55 - Rasterfahndung [Seite 164]
56 - Rekonstruktion von Daten [Seite 168]
57 - Repersonalisierung von anonymisierten Personendaten [Seite 170]
58 - RFID [Seite 174]
59 - Safe- Harbor- Programm [Seite 181]
60 - Schadensersatz [Seite 185]
61 - Scoring [Seite 189]
62 - Selbstbestimmungsrecht ( informationelles) [Seite 193]
63 - Sicherheitsanforderungen [Seite 196]
64 - Social Engineering [Seite 199]
65 - Sozialdatenschutz [Seite 204]
66 - Soziale Netzwerke [Seite 211]
67 - Spam- Vermeidung mittels Greylisting [Seite 215]
68 - Standardvertragsklauseln der EU- Kommission [Seite 217]
69 - Straf- und Bußgeld-vorschriften [Seite 219]
70 - Technische und organisatorische Maßnahmen [Seite 221]
71 - Ulmer Modell [Seite 223]
72 - Ulmer Urteil [Seite 225]
73 - Verbindliche Unternehmens-regeln ( Binding Corporate Rules) [Seite 228]
74 - Verfahrensverzeichnis [Seite 232]
75 - Verfügbarkeitskontrolle [Seite 234]
76 - Videoüberwachung [Seite 235]
77 - Virtualisierung [Seite 237]
78 - Vorratsdatenspeicherung [Seite 241]
79 - Web 2.0 [Seite 244]
80 - Web- Bugs [Seite 247]
81 - Weiterbildung [Seite 250]
82 - Weitergabekontrolle [Seite 253]
83 - WLAN [Seite 255]
84 - Zugangskontrolle [Seite 262]
85 - Zugriffskontrolle [Seite 263]
86 - Zutrittskontrolle [Seite 265]
87 - Zwecktrennungsgebot [Seite 267]
88 - Anhang: Checkliste Datenschutz [Seite 268]