EditorialWas ist neu?Verzeichnisse, Mustertexte, GrundsätzlichesAutorenGlossarMusterformulare- Auftragsdatenverarbeitung
- Anmeldung nach § 4d BDSG
- Datengeheimnis nach § 5 BDSG
- Betriebsvereinbarungen
- Bestellung zum Datenschutzbeauftragten
- Dienstanweisungen
Informationsquellen- Fachzeitschriften
- Internet
- Schulungsmöglichkeiten
Aufsichtsbehörden für den DatenschutzAbkürzungen technischer BegriffeZusammenstellung wichtiger Normen- Allgemeine Informationsverarbeitung
- Sicherheit und Ordnungsmäßigkeit
- Datenträgeraustausch und Datenübertragung
- Identifikations- und Chipkarten, Biometrie
Organisation der Informationsverarbeitung- Einführung
- Verarbeitung fallbezogener Informationen
- Verarbeitung nicht fallbezogener Informationen
Organisation der DatensicherheitRechtliche GrundlagenBundesdatenschutzgesetz- Technische und organisatorische Maßnahmen
- Beauftragter für den Datenschutz
- Videoüberwachung
- Mobile personenbezogene Speicher- und Verarbeitungsmedien
Telekommunikations- und Telemediengesetz- Allgemeines
- Begriffe
- Technische Sicherheitsmaßnahmen
Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme- Allgemeines
- Technische und organisatorische Vorgaben
Elektronische Signatur- Zielstellung der elektronischen Signatur
- Grundprinzip der elektronischen Signatur
- Arten der elektronischen Signatur
- Grenzen der Beweiskraft
- Problemfelder der elektronischen Signatur
- Technischer Hintergrund
- Spezialfälle der Anwendung elektronischer Signaturen
- Checkliste
- Referenzen
IT-Compliance- Gesetzliche Regelungen und Auswirkungen auf die IT
- Einige Begriffsklärungen
- Gesetze und Verordnungen
- IT-Compliance unterstützende Standards
- Fazit
Prüfungsleitfäden und ChecklistenAktuelles Technik-Audit- Ermittlung der Sicherheitslücken und Schwachstellen der Hard- und Software
- Prüfung der notwendigen allgemeinen Schutzmaßnahmen
- Prüfung der mobilen Schutzmaßnahmen
- Sicherheitsrichtlinien
- Zutrittskontrolle und Serverraum-Sicherheit
- Vertraulichkeit und Verschlüsselung
- Identitätskontrolle, Benutzer und Berechtigungen
- Administratorkontrolle
- Verfügbarkeit, Datensicherung und Notfallvorsorge
- Brandrisikoanalyse
- Integritätskontrolle
- Netzwerksicherheit und Funknetze
- Web Application Firewalls
- Next Generation Firewalls
- Client-Server-Sicherheit
- Datenbanksicherheit
- Prüfung von Big Data Anwendungen und Projekten
- Sicherheit der elektronischen Kommunikation
- Archivierung von E-Mail und Social Media
- Internetsicherheit
- Abwehr von Advanced Persistent Threats (APTs)
- Auftragskontrolle, Wartung und Fernwartung
- Cloud Computing als Auftragsdatenverarbeitung
- Sicherheit der Endgeräte und Datenträger
- Datenschutz bei Papierdokumenten
- Diebstahlschutz bei Endgeräten
- Recycling und Entsorgung von Endgeräten
- Betriebliche Nutzung privater Endgeräte
- Verwaltung der Endgeräte (Device Management)
- Beweissicherung und Protokollierung
- Prüfung der Cloud-Protokollierung
Prüfung der RechenzentrumssicherheitPrüfungsleitfadenPrüfansätze für den Client-Server-BereichPC-EinsatzIT-Grundschutz- Die IT-Grundschutzkataloge
- Leitfaden Informationssicherheit
- BSI-Standards
- Die IT-Grundschutzzertifizierung
- IT-Strukturanalyse
- Schutzbedarfsfeststellung
- Schichtenmodell und Modellierung nach IT-Grundschutz
- Basissicherheitscheck
- Der Weg zum IT-Grundschutzzertifikat
- Die Zertifizierung nach IT-Sicherheitskriterien
- Gegenseitige internationale Anerkennung
- Initiative "IT-Sicherheit in der Wirtschaft"
- DsiN, Deutschland sicher im Netz e. V.
Prüfung des DatenbankeinsatzesBereitstellen und Überprüfen von Sicherheitsrichtlinien- Aufstellen einer IT-Sicherheitsrahmenrichtlinie
- IT-Sicherheitsrichtlinien erstellen, umsetzen und prüfen
- Werkzeuge zur Implementierung von Sicherheitsrichtlinien
- Praxistipps zur Erstellung und Überprüfung von Sicherheitsrichtlinien
Prüfung einer FirewallPrüfung von WLANsMethodik der Sicherheitszertifizierungen- Allgemeines
- Einsatz von Zertifikaten
- Zertifizierungsstellen
BasissoftwareTechnische Grundlagen- Kontrollvoraussetzungen
- Prüfansätze
- Sicherheitsmechanismen
- Moderne Speichertechniken
- Zwei-Faktor-Authentifizierung
Kontrollmöglichkeiten im Mainframebereich- IBM-Welt
- BS2000-Welt
Kontrollmöglichkeiten im Client-Server-Bereich- Sicherheit und Prüfbarkeit von UNIX
- Sicherheit und Prüfbarkeit von Linux
- Sicherheit und Prüfbarkeit von MS Windows XP
- Sicherheit und Prüfbarkeit von Windows Vista
- Sicherheit und Prüfbarkeit von Mac OS
- Sicherheit und Prüfbarkeit von Novell Open Enterprise Server (OES)
- OpenVMS
- Sicherheit und Prüfbarkeit von Windows 7
- Microsoft Windows Server 2008 R2
- Mac OS X Server
- Microsoft SharePoint Server 2010
- Windows 8
- Microsoft Windows Server 2012
- Microsoft BizTalk Server
Sicherheitskonzepte- Einsatz von Personal Computern
- SSL-Scanning
- Security Information and Event Management (SIEM)
- Schutzmaßnahmen beim Einsatz von Notebooks
- Schutzmaßnahmen beim Einsatz von Druckern
- Adaptive Authentifizierung
- Passwort-Scanning
- Schutzmaßnahmen beim Einsatz von Webcams
- Optimierung von Firewalls
- Schutzmaßnahmen beim Einsatz privater IT-Geräte
- BIOS-Sicherheit
- Sicherheit externer Festplatten
- File Activity Monitoring
- Single-Sign-On Verfahren (SSO)
- HTTP Strict Transport Security (HSTS)
Security-Tools- Security-Tools für Windows
- Security-Tools für Linux
- Network Vulnerability Scanner
- Security-Tools für MacOS X
- Vergleichstests in der IT-Sicherheit
- Mobile Security-Tools
- Verschlüsselung der mobilen Kommunikation
- Netzwerksicherheitstools
- Mobile Schwachstellen-Scanner
- Penetrationstests
- Enterprise Security Suites
Sicherer PC-Einsatz- Technische und organisatorische Maßnahmen (Tipps und Tricks)
Betriebssysteme für mobile Endgeräte- Bedeutung mobiler Betriebssysteme
- Sicherheit bei Android OS
- Sicherheit bei Apple iOS
- Sicherheit bei Windows Phone OS
- Sicherheit bei BlackBerry OS
VernetzungTechnische Grundlagen- Netzwerkarchitektur
- Netzwerkarten
- Erläuterung wichtiger Komponenten
- Hardwarekomponenten
- Universal Serial Bus (USB)
- Messaging
- Einführung in Directories
- Software Defined Networking (SDN)
Sicherheitskomponenten- Risikoanalyse bei Netzwerken
- Security-Scanner
- Network Access Control (NAC)
- Web Application Firewall
- Next Generation Firewalls
- Remote-Controlled Browser Systems
Mobile Systeme- Kanalverwaltungs- und Zugriffsverfahren (Medium Accesss Control)
- Wireless Personal Area Network (WPAN)
- Wireless Metropolitan Area Network (WMAN)
- Wireless Wide Area Network (WWAN)
- Drahtlose Versorgungsnetze der nächsten Generation
- Neuere Entwicklungen für die Sicherheit in WLANs
- Technische Richtlinie Sicheres WLAN des BSI (TR-S-WLAN)
- Einrichten eines WLAN
- Ortung und Lokalisierungsdienste
- Bluetooth
Handhabung von Sniffern- Rechtmäßiger Einsatz von Sniffern
- Abwehr von Sniffer-Attacken
Datenbanken und DatenbanksystemeDatenbankgrundlagen- Bedeutung von Datenbanken
- Begriffswelt der Datenbanken
- Fachliche Anforderungen an Datenbanksysteme
- Sicherheitsanforderungen an Datenbanksysteme
- Grundsätzliches zum Datenbankaufbau
- Datenbankmodelle
- Prinzipien der Datenhaltung
- Datenbankadministration
- Grundsätzliches zum Datenbankaufbau
- Absicherung und Risiken des Datenbankeinsatzes im Web
Hinweise zur Prüfung spezieller Systeme- DB2 UDB
- Oracle
- ADABAS
- DB2 UDB für z/OS
- SESAM/SQL-Server
- MySQL
- IBM Informix
- Sybase ASE
Data Warehouse und Data Mining- Die Notwendigkeit entscheidungsunterstützender Systeme
- Data Warehouse
- Data Mining
Datenmigration und Systemwechsel- Bedeutung eines Systemwechsels für den Datenschutz
- Datenübertragung und Datenaustausch
- Datenprobleme und Datenqualität
- Hinweise zu Datenmigration und Systemwechsel
- Prüfansätze für den Datenschutzbeauftragten
Big Data und Datenschutz- Big Data und Datenschutz
- Big Data Protection
KommunikationsanwendungenGrundlagen des Internets- Die Entwicklung des Internets
- Funktionsweise des Internets
- Dienste und Anwendungen
- Einige weitergehende Aspekte
- Web-Anwendungen
- Anonymität im Internet
- Internet-Suchmaschinen
- Webbrowser
- Sicherheitsfunktionen der gängigsten Browser
- Flash-Cookies
- Peer-to-Peer-Netzwerke
- Datenschutzgerechte Websites
- IPv6
- Browser-Erweiterungen (Plug-Ins)
E-Mail- Technische Grundlagen
- Rechtliche Aspekte
- Gefahren
- Sicherer E-Mail-Verkehr
- Instant Messenger
- Sicherheit und Datenschutz bei Skype
- Sicherheitsfunktionen bei E-Mail-Clients
- Verifizierung von E-Mail-Absendern
- De-Mail
- Outbound-Spam
- E-Mail-Archivierung
- Anonymität bei E-Mail
- E-Mail-Marketing
Electronic Business- Webportale
- B2A, B2B, B2C und B2E
- Online-Werbung
- Profiling im Internet
- Sicherheitskriterien zur Auswahl eines Webshops
- Datensicherheit bei Weblogs und Twitter
- Social-Network-Plattformen
- Datensicherheit bei Wikis
- Digitale Identitäten im Internet
- Online-Meetings
- Widgets
- Social Media Policy
- Datenräume und Extranets
- Standortdienste im Internet
- Datensicherheit bei Unified Messaging
- Remote Desktop Services
- Enterprise File Sharing
- Mobile Payment
Bedrohungen aus dem Internet- Schadenstiftende Software
- Spyware
- Unerwünschte und schadenstiftende Inhalte
- Rootkits
- Bot-Netze
- Drive-by-Downloads
- Social Engineering
- Man-in-the-Middle-Attacken
- History Sniffing
- Cookie-Diebstahl und Cookie-Sicherheit
- Website Defacement
- Datenrisiken durch QR-Codes
- Advanced Persistent Threats
- Redirect-Malware
- Datenrisiko RAM Scrapers
- DDoS-Gefahren
- Mobile Malware
Allgemeine DatensicherheitsmaßnahmenDatensicherung- Großrechnerbereich
- Client/Server-Bereich
- Flankierende Maßnahmen
- Datensicherungsgeräte
- Sichere Archivierung
- Online-Backups
- Aufbewahrungs- und Löschfristen
- Datenrettung
- Digitale Schwärzung personenbezogener Daten
Aufbau eines IT-Sicherheitsmanagement- Die ISO/IEC-Familie 27000
- Bestehende ISO-Standards zur IT-Sicherheit
- ITIL (Information Technology Infrastructure Library)
- BSI-Publikationen und Standards zum IT-Sicherheitsmanagement
- Beispiel für den Aufbau eines IT-Sicherheitsmanagements
- Beispiel für ein Notfallhandbuch
- Weitere Standards und Best Practices
- PCI DSS (Payment Card Industry Data Security Standard) 3.0
- Sicherheitszertifizierungen
Notfallvorsorge- Allgemeines
- Backup-Konzepte
- Vorgehensweise bei der Erstellung eines Notfallvorsorgekonzepts
- Grundlagen der Computer-Forensik
- Unterbrechungsfreie Stromversorgung (USV)
- Analyse von Brandrisiken
- Notfall-Management
Verschlüsselung von Informationen- Grundlagen
- Kryptosysteme
- Protokolle und Verfahren
- Kryptoanalyse
- Anwendungsbereiche der Verschlüsselung
- Implementierungsbeispiele
- Fachkundige Stellen
- Arbeitsunterstützung für den Datenschutzbeauftragten
- Verschlüsselung von Festplatten
- DNSSEC
- Steganografie
Regelungen für Dokumentation und Freigabe- Notwendigkeit der Regelungen
- Die Bedeutung der Funktionstrennung
- Prinzipien des Freigabeverfahrens
- Dokumentation
IT-Controlling- Bedeutung des Controllings
- IT-Controlling als Nutzen für Datenschutz und Datensicherung
- Organisatorische Voraussetzungen für IT-Controlling
- Strategisches IT-Controlling
- Operatives IT-Controlling
- Berichtswesen für IT-Controlling
Betriebsdatenerfassung- Allgemeines
- Systembeispiele
- Tipps für eine optimale Einführung der BDE
- Höhere Effizienz und Produktivität durch BDE
CRM - Customer Relationship Management- Aktuelle Entwicklungen im CRM
- Anforderungen an CRM-Software und CRM-Prozess
- CRM und die Datennutzung für Werbung
- Prüfansätze für den Datenschutzbeauftragten
Software on DemandData Loss Prevention- Datenverlust und Datendiebstahl
- Einführung von Data Loss Prevention (DLP)
- Maßnahmen gegen Datenverlust und Datendiebstahl
- Praxistipps
Audit-ToolsDokumentenmanagementsysteme- Ziele eines Dokumentenmanagementsystems
- Einführung eines Dokumentenmanagementsystems
- Datenschutzaspekte von Dokumentenmanagementsystemen
- Erhöhung der Datensicherheit bei Dokumentenmanagementsystemen
- Prüfansätze für den Datenschutzbeauftragten
Biometrie- Übersicht
- Technische Grundlagen
- Erkennen von Fingerabdrücken
- Iriserkennung
- Gesichtserkennung
Patch- und SchwachstellenmanagementManaged Security ServicesLog-ManagementEntsorgung und Recycling von EndgerätenPasswort-ManagerModerne Verfahren der ZutrittskontrolleData Integrity Protection (DIP)Identity and Access ManagementDiebstahlschutz bei EndgerätenSicherer Umgang mit Papierdokumenten und anderen DatenträgernPassword Reset ManagerKontrolle von AdministratorenBetrugserkennung und DatenschutzPrüfung der VerschlüsselungsstärkeSchutz unstrukturierter DatenLöschanwendungenTechnisches Risikomanagement- Der Risikobegriff
- Risikomanagement
- Risikomanagement und Datenschutz
- Exemplarisches Vorgehensmodell
Abstrahlsichere/-arme Hardware- Abstrahlung
- Van-Eck-Phreaking
- Standards zur Abschirmung
Kontextabhängige Datensicherheit- Datensicherheit und Schutzbedarf
- Context Aware Security Solutions
- Prüfansätze für den Datenschutzbeauftragten
Spezielle IT-KomponentenURL- und Content-Filter- Der Sinn von URL-Filtern
- Einführung eines Filters
- Absicherung eines Web-Filters
Die Chipkarte- Begriffsbestimmung und Bestandteile
- Technik der Chipkarte
- Datensicherheit und Schutzmaßnahmen
- Checklisten zum Einsatz von Chipkarten
- Praxisbeispiele für Chipkarten
Telekommunikationsanlagen- Leistungsmerkmale und Schnittstellen
- Nutzbare Dienste
- Der Betrieb von TK-Anlagen
- Sicherheit in TK-Anlagen
- IP-Telefonie
- Virtuelle Telekommunikationsanlagen
Der Webserver- Allgemeines
- Funktionsweise eines Webservers
- Inhalte
- Produkte im Bereich Webserver
- Sicherheit
- Systemsicherheit und Wiederherstellung
- Webportale
ERP-Systeme- Allgemeines
- Systemarchitektur eines ERP-Systems
- Überprüfung der IT-Sicherheit von ERP-Systemen
- Prüfung von SAP-Systemen
RFID - Radio Frequency Identification- Hintergründe zu RFID
- RFID: Nachfolger des Barcodes
- Bestandteile eines RFID-Systems
- Anwendungsszenarien mit Mitarbeiterausweis
- Weitere Anwendungsszenarien
- Literatur / Referenzen
Mobile Endgeräte- Vorbemerkung
- Typen von mobilen Endgeräten und deren Charakterisierung
- Potenzielle Sicherheitsprobleme
- Maßnahmen zur Sicherheit von mobilen Endgeräten
- Schlussbemerkung
- Remote Wipe (Datenfernlöschung)
- Sicherheit bei Smartphone-Apps
- Werkzeuge zur Prüfung von Smartphone-Apps
- Biometrie bei Smartphones
- App-Store-Sicherheit
- Mobile Device Manager
Intrusion-Detection-Systeme (IDS)- Bestandteile eines IDS
- Schwachstellen und Angriffsweisen
- Analyseverfahren
- Konzeptionelle Bewertung eines IDS
- Datenschutzrechtliche Einordnung eines IDS
- Datenschutz und IDS
Trusted Computing- Was ist Trusted Computing?
- Architekturmerkmale, Konzepte und Standards
- Nutzen und Anwendungsbereiche
- Produkt- und Lösungsbeispiele
- Anmerkungen zum Trusted Computing
- Ansätze für den Datenschutzbeauftragten
Virtualisierung- Grundlagen der Virtualisierung
- Virtualisierung in der IT - Technik und Konzepte
- Virtualisierungsprodukte, Standardisierung, Lizenzen
- Nutzen durch Virtualisierung
- Virtualisierung und Sicherheit
- Zusammenfassung
Content-Management-Systeme- Aufbau eines CMS
- Sicherheitsmanagement
- Überprüfung der IT-Sicherheit von Content-Management-Systemen
Cloud Computing- Einleitung und Motivation
- Grundlagen - Eigenschaften, Nutzen, Konzepte
- Lösungsbeispiele
- Sicherheitsmaßnahmen bei Cloud Computing
- Fragenlisten
- Ausblick
- Prüfung von Cloud Computing
- Cloud-Printing
- Cloud-Verfügbarkeit
- Cloud-Migration
- Cloud-Zertifikate
- Cloud-Logging
- Datenrettung in der Cloud
- Mobile Cloud Computing
- Cloud-Anwendungen: Online-Übersetzungen
- Datenabfluss bei Clouds
- Cloud-Services: Desktop as a Service (DaaS)
Enterprise SearchUSB-Sticks- Verwendung von USB-Sticks
- Risiken durch den Einsatz von USB-Sticks
- Sicherheitsfunktionen von USB-Sticks
- Prüfansätze für den Datenschutzbeauftragten
Eingebettete Systeme- Einleitung und Motivation
- Definition und Ansätze einer Begriffsbestimmung
- Besondere Eigenschaften eingebetteter Systeme
- Implementierungskonzepte
- Standardisierung
- Sicherheitsaspekte
- Abschließende Bemerkungen und Ausblicke
- Prüfansätze und Fragestellungen
Der neue Personalausweis- Rechtliche Entwicklung
- Konzeption und gesetzliche Grundlage
- Eigenschaften und Funktionen
- Datenschutzaspekte
- Protokolle zur Absicherung der personenbezogenen Daten
- Das Berechtigungszertifikat des neuen Personalausweises
- Kartenlesegeräte
- Diskussion der Sicherheitseigenschaften
Smart Metering- Hintergründe
- Bedeutung von Smart Metering
- Technische Betrachtung von Smart Meter und Metering
- Potentielle Schwachstellen, Lösungsansätze
- Smart Metering: Status und Ausblick
- Checklisten Smart Metering
Digital Rights Management- Hintergrundinformationen zu DRM
- Grundlegende Erläuterungen zu DRM
- Technik und Status von DRM
- Diskussionsbedarf bei DRM
- Ausblick zu DRM
- Checkliste
Telekommunikationsüberwachung- Einleitung
- Einige Begriffsklärungen
- Das Umfeld: Partner und Rollen
- Gesetzlicher Hintergrund
- Technik
- Neue Herausforderungen
- Resümee
Enterprise 2.0- Einleitung
- Enterprise 2.0 - was ist das eigentlich?
- Technische Infrastruktur für Enterprise 2.0
- Einsatzfelder in Unternehmen
- Soziale Infrastruktur für Enterprise 2.0
- Mögliche Vorgehensweisen bei Enterprise 2.0-Projekten
- Risiken und Nebenwirkungen
- Zusammenfassung
Enterprise Content Management- Einleitung und Motivation
- ECM: Definitionen und Begriffserläuterungen
- Funktionsbereiche einer ECM-Umgebung
- Anwendungsaspekte bei ECM
- Einige Trendthemen
- ECM: Zusammenfassung, Ausblicke
- Prüfliste
Projektmanagement-Software- Einleitung
- Grundlegende Anmerkungen zum Projektmanagement
- Typische Funktionsbereiche einer Projektmanagement-Software
- Anmerkungen aus Sicht des Datenschutzes
- Produktkonzepte und Produktbeispiele
- Auswahlkriterien für Projektmanagement-Software
- Checkliste
IT Governance, Risk and Compliance (GRC) Tools- Definitionen und Begrifflichkeiten
- Vorteile und Einschränkungen von GRC-Software
- Möglicher Nutzen für den Datenschutzbeauftragten
- Beispiel-Lösungen für GRC-Tools
Personalmanagement-Software- Einleitung
- Definitionen und Abgrenzungen
- Aufgabenbereiche im Personalwesen und IT-Unterstützung
- Betriebs- und arbeitsrechtliche Randbedingungen
- Anmerkungen zur IT-Unterstützung im Personalwesen
- Vorgehen bei der Auswahl von HR-Software
- Schlussbemerkungen
- Prüfkatalog zum Einsatz von Personalmanagement-Software
Business-Intelligence-Software- Einleitung
- Begriffsklärung Business Intelligence
- Konzeptionelle Grundlagen und Begriffs-Definitionen
- Software-Lösungen für Business Intelligence
- Relevante Themenbereiche aus Sicht des Datenschutzes
- Business Intelligence beeinflussende IT Trends
- Vorgehen bei BI-Software Auswahl und Projekte
- Schlussbemerkungen
- Checkliste zu BI-Lösungen
E-Government- Definition und Vorgeschichte
- Das E-Government-Gesetz
- Was E-Government aus Unternehmenssicht bietet
- E-Gov-Arbeitsgruppen und Strukturen in Deutschland
- Was wird das EGovG in absehbarer Zeit bieten
- Worauf aus Sicht des Datenschutzes und der Datensicherheit zu achten ist
- Deutschland im internationalen E-Government-Vergleich
IT Service Management- Bedeutung von ITSM
- ITSM-Grundlagen und Standards
- Funktionsbereiche von ITSM
- ITSM-Tools
- ITSM aus Sicht von Datenschutz und Informationssicherheit
- Schlussbemerkungen
- Checkliste
Kritische Infrastrukturen- Überblick zu kritischen Infrastrukturen
- Vorgehensmodell KRITIS
- Vorgehensmodell NIST
- Typische Schutzmaßnahmen
- Checklisten kritische Infrastrukturen
Industrie 4.0- Motivation zu Industrie 4.0
- Was ist eigentlich Industrie 4.0?
- Technische Komponenten von Industrie 4.0
- Aspekte der Sicherheit und des Datenschutzes bei Industrie 4.0
- Abschließende Bemerkungen zu Industrie 4.0
Softwareentwicklung und ProgrammiersprachenAllgemeines- Einführung in die objektorientierte Programmierung
- Einführung in aktive Inhalte
- Open-Source-Software
- Anforderungsanalyse als Voraussetzung für den Einsatz von Applikationen
- Serviceorientierte Architektur
- Sichere Programmierung
- Datenschutzgerechtes Testen
- Security Development Lifecycle
- Agile Softwareentwicklung
- Privacy by Design
Sprachen und Kommunikationsformate- Einführung in die Programmiersprache Java
- Einführung in JavaScript
- HTML (Hypertext Markup Language)
- XML (eXtensible Markup Language)
- PHP (Hypertext Preprocessor)
- AJAX (Asynchronous JavaScript and XML)
- ActionScript
- Silverlight
ChecklistenAdaptive Authentifizierung und Optimierung der ZugangskontrolleAllgemeine organisatorische FragenAllgemeine SicherheitsmaßnahmenAllgemeines zum PC-EinsatzAnforderungen an ein zentrales Log-ManagementAnforderungen an eine Steganografie-LösungAnforderungen an einen Identity-Provider (Cloud Computing)Anforderungen an sichere Web-FilterAnforderungen Online-TrackingAnforderungskatalog Managed Security ServicesAnforderungskriterien sicheres Cloud-ComputingAnonymität im InternetAnwendungsentwicklungApache http - PrüfungAuditing und RevisionAufbau eines LangzeitarchivsAufbau eines LöschkonzeptsAusfallsicherheitAuswahl eines Audit-ToolsAuswahl und Einsatz von Web Application FirewallsBenutzerverwaltungBetreuung und AdministrationBot-Infektion - AbwehrBot-Netze - Prüfung des SchutzniveausBranderkennungsanlagenBrowser-Erweiterungen (Plug-Ins)Browser-SicherheitData-Loss-Prevention - Einführung von DLPData Integrity ProtectionDatenbank - TestbetriebDatenbankmanagementsysteme - SoftwareDatenbanksysteme - Beurteilung der organisatorischen SicherheitDatenfernzugriff und DatenübermittlungDatenschutzkonformität von WebDatensicherungDatensicherung im Client-Server-BereichDatenträgerarchivDatenträgeraustauschDatenträgerbehandlungDatenträgerentsorgungDDoS-Attacke - AbwehrDe-MailDigitale Schwärzung von personenbezogenen DatenDNS-SicherheitDokumentenmanagementsysteme (DMS) - EinführungsprojektDokumentenmanagementsystemen (DMS) - PrüfungDrive-by-Downloads - Prüfung des SchutzesDruckersicherheitDV-BetriebE-Mail-SicherheitEchtbetriebEinführung von Managed Security ServicesEingesetzte Standard- bzw. ZusatzsoftwareEinsatz von Internet-Suchmaschinen und Personensuchmaschinen - PrüfungEinsatz von WikisEndgeräte-Recycling und -EntsorgungEnterprise Search - PrüfungFirefox 3.5 - PrüfungFirewall - ÜberprüfungFlash und ActionScript - ChecklisteGebäudeplanungGefährliche Inhalte aus dem Internet - PrüfungIdentity and Access ManagementInstant MessengerInternet Explorer 8.0 - PrüfungIT-Bestandteile und Endgeräte, die Daten enthalten könntenKatastrophenvorsorgeKlimatisierungKommunikationswegeLangzeitarchivLinux Intrusion Detection System - ChecklisteMac OS X - Sicherheit und PrüfbarkeitMac OS X ServerMalware-Befall - Typische SymptomeMalware - BekämpfungMaßnahmen gegen Outbound-SpamMicrosoft Internet Information Services (IIS)Network Access Control (NAC) - PrüfungNetwork Vulnerability ScannerNetzwerkabsicherungNetzwerkrisiken - ErfassungNetzwerksicherheitNotebooks - Sicherer EinsatzNotfallhandbuchNotfallvorsorgeOnline-Meetings und Online-Schulungen - PrüfungCheckliste zur Prüfung von Online-WerbungOnline BackupsOrganisation des NAC-EinsatzesPasswort-ScanningPasswortsicherheitPatch- und Schwachstellenmanagement - InternesPatchmanagement des Softwareanbieters - AnforderungPCI DSS - ChecklistePeer-to-Peer-NetzwerkePersonensuchmaschinen - Prüfung des EinsatzesPHP-Umgebung sicher?Checkliste Profiling im InternetProtokollierung mit syslog - ChecklistePrüfansätze zu IPv6Prüfung Cloud-PrintingPrüfung Datenfernlöschung (Remote Wipe) bei mobilen EndgerätenPrüfung der DatenrettungPrüfung der Identitätsbasierten VerschlüsselungPrüfung der Skype-NutzungPrüfung der SteganografiePrüfung der ZutrittskontrollmaßnahmenPrüfung des Einsatzes von Corporate Blogs und TwitterPrüfung des Mediaplayer-EinsatzesPrüfung des Webcam-EinsatzesPrüfung einer unterbrechungsfreien Stromversorgung (USV)Prüfung eines Datenraum-BetreibersPrüfung Lotus Notes SicherheitPrüfung Security and Event Management (SIEM)Prüfung von Customer Relationship Management (CRM)-SystemenPrüfung von E-Payment-DienstenPrüfung von Novell Open Enterprise ServerPrüfung von Passwort-ManagernPrüfung von Smartphone-AppsPrüfungsleitfadenRechenzentrumsicherheitRechnerräumeRevisionsfähigkeitRichtlinien-Management - Evaluierung einer SoftwareRisikomanagementwerkzeug - Prüfung von ProtokollenRootkitsRSS- und Atom-Dienste - Prüfansätze zur Nutzung und AngebotSchutzmaßnahmen gegen Direktzugriff auf DatenbankenSchwachstellenmanagement-LösungSchwachstellensuche und -vermeidungSecurity-Scanner-Einsatz - Planung und DurchführungSichere Web-FilterSicherer E-Mail-VerkehrCheckliste Sicherer Einsatz von Social-Network-PlattformenSicherer Einsatz von USB-SticksSicherheitSicherheitsbewertung von DatenbanksystemenSicherheitsmaßnahmen bei Einsatz eines Corporate BlogsSicherheitsrichtlinienSicherheitstools für MacOS XSniffer-Angriffe - AbwehrmaßnahmenSniffer-Einsatz - AbsicherungSocial Engineering - ChecklisteSocial Media PolicySoftware on DemandSonstige organisatorische MaßnahmenSpezielle Anforderungen nach dem BDSGSSL-Datenverkehr - PrüfungSteigerung der NetzwerksicherheitTechnische BeschaffenheitTechnische Schutzmaßnahmen - ÜberprüfungTripwire - ChecklisteÜberprüfung der SicherheitsmaßnahmenÜberprüfung der Sicherheitsmaßnahmen Google ChromeÜberprüfung des P2P-Datenverkehrs und DarknetsUmfeld des RechenzentrumsUmgang mit Flash-CookiesUnified MessagingUNIX - Sicherer EinsatzURL- und Content-Filter - Datenschutzkonformer EinsatzVerarbeitungssicherheitVerfahrensablaufVerfahrensanwendungVerfahrensentwicklungVerifizierung von E-Mail-AbsendernVermeidung von False Positives (Fehlalarme)VernetzungVerschlüsselung von FestplattenVirenbekämpfungVorbereitung auf ein Datenschutz-AuditWartung und FernwartungWartung von Hard- und SoftwareWeb-Applikationen im B2B-, B2C-, B2E- und B2A-BereichWebbrowser - als SicherheitssoftwareWesentliche Maßnahmen der IT-SicherheitWidgets - Prüfung des EinsatzesWindows 7 Sicherheit - ChecklisteWindows Server 2008 R2 - PrüfungWindows XP Professional - Sicherer EinsatzZugang zu DV-KomponentenZugriffsschutzZutritts-, Zugangs-, ZugriffsschutzZutrittskontrolleGesetzestexte (Datenschutz, Europa, Medien, Krankenhaus)BundesdatenschutzgesetzLandesdatenschutzgesetze- Baden-Württemberg
- Bayern
- Berlin
- Brandenburg
- Bremen
- Hamburg
- Hessen
- Mecklenburg-Vorpommern
- Niedersachsen
- Nordrhein-Westfalen
- Rheinland-Pfalz
- Saarland
- Sachsen
- Sachsen-Anhalt
- Schleswig-Holstein
- Thüringen
Informationsfreiheitsgesetze- Informationsfreiheitsgesetz
- Informationsweiterverwendungsgesetz
- Informationsfreiheitsgesetz Berlin
- Akteneinsichts - und Informationszugangsgesetz (AIG) Brandenburg
- Informationsfreiheitsgesetz Bremen
- Informationsfreiheitsgesetz Hamburg
- Informationsfreiheitsgesetz Mecklenburg-Vorpommern
- Informationsfreiheitsgesetz Nordrhein-Westfalen
- Landesinformationsfreiheitsgesetz
- Informationsfreiheitsgesetz Saarland
- Informationsfreiheitsgesetz Sachsen-Anhalt
- Informationsfreiheitsgesetz für das Land Schleswig-Holstein
- Informationsfreiheitsgesetz Thüringen
Europäisches Recht- Verordnungen der EU
- Richtlinien der EU
- Entscheidungen der EU
- Standardvertragsklauseln, Angemessenheit
Telekommunikation, Telemediendienste- Telekommunikation, Post
- Telemediendienste
- Signatur
Krankenhausgesetze der Länder- Bundesrecht
- Landesrecht
Datenschutzgesetze der Kirchen (Ev., Kath.)- Evangelische Kirche Deutschland (EKD)
- Katholische Diözesen in Deutschland
Weitere Gesetze- Abgabenordnung - AO
- Aktiengesetz
- Bürgerliches Gesetzbuch
- Geldwäschegesetz - GwG
- GmbH-Gesetz
- Grundsätze ordnungsgemäßer DV-gestützer Buchführung - GoBS
- Handelsgesetzbuch
- Sozialgesetzbuch - SGB
- Strafgesetzbuch - StGB
- Gesetz gegen den unlauteren Wettbewerb
- Zivilprozessordnung - ZPO
Mustertexte (Betriebsvereinbarungen, Formulare etc.)Betriebsvereinbarungen- Betriebsvereinbarung Bildschirmgeräte
- Betriebsvereinbarung Heimarbeitsstätte
- Betriebsvereinbarung Internetdienste
- Betriebsvereinbarung Personaldaten
- Betriebsvereinbarung Telefongespächsdatenerfassung
- Betriebsvereinbarung Videoüberwachung
- Betriebsvereinbarung Zutrittskontrollsystem
Checklisten- Überprüfung der Firewall
- Einsatz von Datenbanken
- Einsatz von Personalcomputern
- Physische Sicherheit im RZ
- Prüfleitfaden (Anlage § 9 BDSG)
- Netzwerke (Client - Server)
Datenschutz-Audit- Benutzung des Internet/Intranet
- Betrieb einer Firewall
- Datensicherheit am Arbeitsplatz
- Handhabung der IuK-Technik
- Handhabung von E-Mail
- Sicherheitsbelehrung PC
Formulare- Anmeldung nach § 4d BDSG
- Auftragsdatenverarbeitung
- Bestellung zum/zur Datenschutzbeauftragten
- Externer DSB (Geschäftsbesorgungsvertrag)
- Notfallhandbuch
Adressen im InternetAufsichtsbehörden für den DatenschutzDatenschutz - Fachzeitschriften - AppsDatenschutz im Internet