Buch, Deutsch, 384 Seiten, Fachbuch, Format (B × H): 106 mm x 148 mm, Gewicht: 388 g
Reihe: Praxislösungen
Das praktische IT-Lexikon im handlichen Taschenformat
Buch, Deutsch, 384 Seiten, Fachbuch, Format (B × H): 106 mm x 148 mm, Gewicht: 388 g
Reihe: Praxislösungen
ISBN: 978-3-8111-7540-2
Verlag: WEKA
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
- Abstrahlung
- Adaptive Authentifizierung
- Administratorkontrolle
- Advanced Persistent Threats (APTs)
- Aktive Inhalte
- Anonymität im Internet
- Anti-Malware-Programm
- Apps
- App-Store-Sicherheit
- Aufbewahrungs- und Löschfristen
- Auftragsdatenverarbeitung
- Auftragskontrolle
- Backupkonzept
- Betriebliche Nutzung privater Endgeräte (BYOD)
- Betriebssystem
- Betriebssystem für mobile Endgeräte
- Betrugserkennung
- Beweissicherung
- Big Data
- Biometrie
- BIOS-Sicherheit
- Bluetooth
- Bot-Netz
- Brandrisikoanalyse
- Breach Detection System
- Browser-Erweiterung (Plug-In)
- BSI-Standard
- Business-Intelligence-Software
- Chipkarte
- Client-Server-Sicherheit
- Cloud Bursting
- Cloud Computing
- Cloud-Logging
- Cloud-Migration
- Cloud-Verfügbarkeit
- Cloud-Zertifikat
- Computer-Forensik
- Content-Management-System (CMS)
- Cookie-Diebstahl
- Cross Site Scripting (XSS)
- Customer Relationship Management (CRM)
- Data Integrity Protection (DIP)
- Data Loss Prevention (DLP)
- Data Mining
- Datenbank
- Datenbankadministration
- Datenbanksicherheit
- Datenmigration
- Datenräume und Extranets
- Datenrettung
- Datenschutzgerechtes Testen
- Datensicherung
- Datenträger
- DDoS-Gefahren
- De-Mail
- Desktop as a Service (DaaS)
- Diebstahlschutz bei Endgeräten
- Digitale Identität
- Digitale Poststelle
- Digitale Schwärzung
- Digital Rights Management (DRM)
- Directory
- DNS (Domain Name System)
- Dokumentenmanagementsystem (DMS)
- Drive-by-Download
- E-Government
- Eingebettete Systeme
- Electronic Business
- Elektronische Kommunikation
- Elektronische Signatur
- E-Mail
- E-Mail-Archivierung
- E-Mail-Marketing
- Enterprise File Sharing
- Enterprise Search
- E-Payment
- ERP-System
- Fernwartung
- Firewall
- Flash-Cookie
- Identity and Access Management
- Instant Messenger
- Internetsicherheit
- Internet-Suchmaschine
- Intrusion-Detection-System (IDS)
- IPv6
- IT-Compliance
- IT-Grundschutz
- IT-Sicherheitsmanagement
- Kryptographische Verfahren
- Malware
- Managed Security Services
- Mobile Endgeräte
- Mobile Malware
- Netzwerksicherheit
- Notfallvorsorge
- Online-Backup
- Online-Werbung
- Ortung und Lokalisierungsdienste
- Outbound-Spam und Spam
- Passwort-Manager
- Patch- und Schwachstellenmanagement
- PC-Einsatz
- PCI DSS (Payment Card Industry Data Security Standard)
- Peer-to-Peer-Netzwerke
- Privacy by Design
- Profiling
- Protokollierung
- QR-Code
- Recycling und Entsorgung von Endgeräten
- Remote Wipe (Datenfernlöschung)
- RFID - Radio Frequency Identification
- Risikomanagement
- Security Information and Event Management (SIEM)
- Security-Tools
- Sichere Programmierung
- Sicherheitsrichtlinien
- Single-Sign-On (SSO)
- Social Engineering
- Social Media Policy
- Social-Network-Plattformen
- Standards zur IT-Sicherheit
- Technik-Audit
- Technische und organisatorische Maßnahmen
- Telekommunikationsanlage
- Verfügbarkeit
- Verschlüsselung
- Vertraulichkeit
- Videoüberwachung
- Virtuelles Privates Netzwerk (VPN)
- Wartung
- Webbrowser (Browser)
- Webserver
- Webshop
- Website
- Website Defacement
- WLAN
- Zertifikat
- Zugangs- und Zugriffsschutz
- Zutrittskontrolle
- Zwei-Faktor-Authentifizierung