Esaurito

IT-Lexikon Ausgabe 2020 - Das praktische IT-Lexikon im handlichen Taschenformat

Tedesco · Libro

Descrizione

Ulteriori informazioni

IT-Lexikon im Taschenformat: 120+ Begriffe beantworten wichtige Fragen zur IT & Datenschutz. Mit dem kleinen Helfer können auch Sie mitreden - Jetzt testen! Die rasante Entwicklung an immer neueren Technologien zieht zwangsläufig eine Zunahme immer neuer Fachbegriffe mit sich.

Besonders im Bereich der IT und Sicherheitsbelange ist hier ein besonderes Augenmerk auf die Vielschichtigkeit der Themen zu legen, wie Recht, Informationstechnologie, Hardware oder Verschlüsselung, die alle ihre besonderen Auswirkungen auf Ihren Arbeitsbereich haben.
Das Taschenlexikon bietet...

...eine schnelle Orientierung zu den zentralen Fachbegriffen und relevanten Definitionen der IT und IT-Sicherheit.

Sie können sich schnell über die gesuchten Begriffe informieren und erhalten im Text gleichzeitig Verweise zu anderen thematisch verwandten Einträgen im Lexikon.
Überblick behalten und mitreden können
Das IT-Lexikon ist für den Nicht-Fachmann ein unerlässliche Arbeitshilfe. Zahlreiche Tipps, Praxishinweise und Checklisten machen das Taschen-Lexikon zu einem wertvollen Praxishelfer.

Sommario

- Abstrahlung
- Adaptive Authentifizierung
- Administratorkontrolle
- Advanced Persistent Threats (APTs)
- Aktive Inhalte
- Anonymität im Internet
- Anti-Malware-Programm
- Apps
- App-Store-Sicherheit
- Aufbewahrungs- und Löschfristen
- Auftragsdatenverarbeitung
- Auftragskontrolle
- Backupkonzept
- Betriebliche Nutzung privater Endgeräte (BYOD)
- Betriebssystem
- Betriebssystem für mobile Endgeräte
- Betrugserkennung
- Beweissicherung
- Big Data
- Biometrie
- BIOS-Sicherheit
- Bluetooth
- Bot-Netz
- Brandrisikoanalyse
- Breach Detection System
- Browser-Erweiterung (Plug-In)
- BSI-Standard
- Business-Intelligence-Software
- Chipkarte
- Client-Server-Sicherheit
- Cloud Bursting
- Cloud Computing
- Cloud-Logging
- Cloud-Migration
- Cloud-Verfügbarkeit
- Cloud-Zertifikat
- Computer-Forensik
- Content-Management-System (CMS)
- Cookie-Diebstahl
- Cross Site Scripting (XSS)
- Customer Relationship Management (CRM)
- Data Integrity Protection (DIP)
- Data Loss Prevention (DLP)
- Data Mining
- Datenbank
- Datenbankadministration
- Datenbanksicherheit
- Datenmigration
- Datenräume und Extranets
- Datenrettung
- Datenschutzgerechtes Testen
- Datensicherung
- Datenträger
- DDoS-Gefahren
- De-Mail
- Desktop as a Service (DaaS)
- Diebstahlschutz bei Endgeräten
- Digitale Identität
- Digitale Poststelle
- Digitale Schwärzung
- Digital Rights Management (DRM)
- Directory
- DNS (Domain Name System)
- Dokumentenmanagementsystem (DMS)
- Drive-by-Download
- E-Government
- Eingebettete Systeme
- Electronic Business
- Elektronische Kommunikation
- Elektronische Signatur
- E-Mail
- E-Mail-Archivierung
- E-Mail-Marketing
- Enterprise File Sharing
- Enterprise Search
- E-Payment
- ERP-System
- Fernwartung
- Firewall
- Flash-Cookie
- Identity and Access Management
- Instant Messenger
- Internetsicherheit
- Internet-Suchmaschine
- Intrusion-Detection-System (IDS)
- IPv6
- IT-Compliance
- IT-Grundschutz
- IT-Sicherheitsmanagement
- Kryptographische Verfahren
- Malware
- Managed Security Services
- Mobile Endgeräte
- Mobile Malware
- Netzwerksicherheit
- Notfallvorsorge
- Online-Backup
- Online-Werbung
- Ortung und Lokalisierungsdienste
- Outbound-Spam und Spam
- Passwort-Manager
- Patch- und Schwachstellenmanagement
- PC-Einsatz
- PCI DSS (Payment Card Industry Data Security Standard)
- Peer-to-Peer-Netzwerke
- Privacy by Design
- Profiling
- Protokollierung
- QR-Code
- Recycling und Entsorgung von Endgeräten
- Remote Wipe (Datenfernlöschung)
- RFID - Radio Frequency Identification
- Risikomanagement
- Security Information and Event Management (SIEM)
- Security-Tools
- Sichere Programmierung
- Sicherheitsrichtlinien
- Single-Sign-On (SSO)
- Social Engineering
- Social Media Policy
- Social-Network-Plattformen
- Standards zur IT-Sicherheit
- Technik-Audit
- Technische und organisatorische Maßnahmen
- Telekommunikationsanlage
- Verfügbarkeit
- Verschlüsselung
- Vertraulichkeit
- Videoüberwachung
- Virtuelles Privates Netzwerk (VPN)
- Wartung
- Webbrowser (Browser)
- Webserver
- Webshop
- Website
- Website Defacement
- WLAN
- Zertifikat
- Zugangs- und Zugriffsschutz
- Zutrittskontrolle
- Zwei-Faktor-Authentifizierung

Dettagli sul prodotto

Autori Oliver Schonschek
Con la collaborazione di Oliver Schonschek (Editore)
Editore WEKA media
 
Lingue Tedesco
Formato Libro
Pubblicazione 01.01.2019
 
EAN 9783811175402
ISBN 978-3-8111-7540-2
Pagine 384
Dimensioni 106 mm x 152 mm x 18 mm
Peso 284 g
Serie Praxislösungen
Categoria Scienze sociali, diritto, economia > Diritto > Diritto pubblico, amministrativo, costituzionale

Recensioni dei clienti

Per questo articolo non c'è ancora nessuna recensione. Scrivi la prima recensione e aiuta gli altri utenti a scegliere.

Scrivi una recensione

Top o flop? Scrivi la tua recensione.

Per i messaggi a CeDe.ch si prega di utilizzare il modulo di contatto.

I campi contrassegnati da * sono obbligatori.

Inviando questo modulo si accetta la nostra dichiarazione protezione dati.