Suchen und Finden
Inhaltsverzeichnis
4
Adresshandel
8
Allgemeines Gleichbehand-lungsgesetz ( AGG)
10
Anonymisierte Daten
12
Apple Macintosh
15
Arbeitnehmerdatenschutz
16
Aufsichtsbehörden
18
Auftragsdatenverarbeitung
22
Auftragskontrolle
26
Authentisierungsverfahren
28
Besondere Arten personen-bezogener Daten
31
Betriebliches Eingliede-rungsmanagement ( BEM)
33
Betriebssysteme
37
Betriebsvereinbarungen
40
Biometrische Verfahren
42
Browser
48
Browser- Exploits
53
Bundesdatenschutzgesetz ( BDSG)
55
Chipkarten
58
Cloud Computing
60
Cookies
64
Data Mining
69
Data Warehouse
70
Datengeheimnis
71
Datenschutz & Datensicher-heit
73
Datenschutzaudit
76
Datenschutzbeauftragte ( betriebliche und behördliche)
79
Digitale Signatur
82
Drahtlose Netzwerke
85
Eingabekontrolle
90
Einwilligung des Betroffenen
91
E- Mail- Sicherheit
93
Grundgesetz und Daten-schutz
96
Informationspflicht ( § 42a BDSG)
99
Internationaler Datentransfer
101
IT- Sicherheitskonzept
105
Keylogger
112
Kirchen
114
Kontrolle des Datenschutzes
115
Kryptographie – Verschlüsselung
118
Linux
121
Listenprivileg
123
Mobile Datenträger
126
Netzwerksicherheit
131
OSI- Referenzmodell
134
Passwörter
136
Payback- Urteil
139
PC- Sicherheit
142
PC- Sicherheitsregeln
144
Personal Computer
147
Personalakten
148
Personenbezogene Daten
154
Persönlichkeitsbilder
157
Phishing
160
Rasterfahndung
164
Rekonstruktion von Daten
168
Repersonalisierung von anonymisierten Personendaten
170
RFID
174
Safe- Harbor- Programm
181
Schadensersatz
185
Scoring
189
Selbstbestimmungsrecht ( informationelles)
193
Sicherheitsanforderungen
196
Social Engineering
199
Sozialdatenschutz
204
Soziale Netzwerke
211
Spam- Vermeidung mittels Greylisting
215
Standardvertragsklauseln der EU- Kommission
217
Straf- und Bußgeld-vorschriften
219
Technische und organisatorische Maßnahmen
221
Ulmer Modell
223
Ulmer Urteil
225
Verbindliche Unternehmens-regeln ( Binding Corporate Rules)
228
Verfahrensverzeichnis
232
Verfügbarkeitskontrolle
234
Videoüberwachung
235
Virtualisierung
237
Vorratsdatenspeicherung
241
Web 2.0
244
Web- Bugs
247
Weiterbildung
250
Weitergabekontrolle
253
WLAN
255
Zugangskontrolle
262
Zugriffskontrolle
263
Zutrittskontrolle
265
Zwecktrennungsgebot
267
Anhang: Checkliste Datenschutz
268
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.