Verkauf durch Sack Fachmedien

Schonschek

IT-Lexikon

Das praktische IT-Lexikon im handlichen Taschenformat

Medium: Buch
ISBN: 978-3-8111-7540-2
Verlag: WEKA
Erscheinungstermin: 31.12.2019
Lieferfrist: bis zu 10 Tage

Das Fachbuch „IT-Lexikon“ bietet kurze und prägnante Basisinformationen zu grundlegenden IT-Stichworten (Big Data, Cloud Computing,.), aber auch zu speziellen Stichworten (Advanced Persistent Threats, Website Defacement,.). Damit erhält der Fachmann sowie der Nicht-Fachmann schnelle Orientierung bei zentralen Fachbegriffen und relevanten Definitionen der IT. So lassen sich Datenrisiken, die sich hinter den Stichworten verbergen, erkennen und in Schulungen und Sicherheitskonzepte mit einfließen lassen.


Produkteigenschaften


  • Artikelnummer: 9783811175402
  • Medium: Buch
  • ISBN: 978-3-8111-7540-2
  • Verlag: WEKA
  • Erscheinungstermin: 31.12.2019
  • Sprache(n): Deutsch
  • Auflage: Loseblattwerk mit Aktualisierungen. Stand: 2019
  • Serie: Praxislösungen
  • Produktform: Buch, Fachbuch
  • Gewicht: 388 g
  • Seiten: 384
  • Format (B x H x T): 106 x 148 x 28 mm
  • Ausgabetyp: Kein, Unbekannt
  • Nachauflage: 978-3-8111-0415-0
Autoren/Hrsg.

Autoren

ist Dipl.-Phys., IT-Fachjournalist und Technology Analyst in Bad Ems, Herausgeber und Autor zahlreicher Bücher und Artikel im Bereich IT, Datenschutz und Sicherheit.

Herausgeber

ist Dipl.-Phys., IT-Fachjournalist und Technology Analyst in Bad Ems, Herausgeber und Autor zahlreicher Bücher und Artikel im Bereich IT, Datenschutz und Sicherheit.

- Abstrahlung
- Adaptive Authentifizierung
- Administratorkontrolle
- Advanced Persistent Threats (APTs)
- Aktive Inhalte
- Anonymität im Internet
- Anti-Malware-Programm
- Apps
- App-Store-Sicherheit
- Aufbewahrungs- und Löschfristen
- Auftragsdatenverarbeitung
- Auftragskontrolle
- Backupkonzept
- Betriebliche Nutzung privater Endgeräte (BYOD)
- Betriebssystem
- Betriebssystem für mobile Endgeräte
- Betrugserkennung
- Beweissicherung
- Big Data
- Biometrie
- BIOS-Sicherheit
- Bluetooth
- Bot-Netz
- Brandrisikoanalyse
- Breach Detection System
- Browser-Erweiterung (Plug-In)
- BSI-Standard
- Business-Intelligence-Software
- Chipkarte
- Client-Server-Sicherheit
- Cloud Bursting
- Cloud Computing
- Cloud-Logging
- Cloud-Migration
- Cloud-Verfügbarkeit
- Cloud-Zertifikat
- Computer-Forensik
- Content-Management-System (CMS)
- Cookie-Diebstahl
- Cross Site Scripting (XSS)
- Customer Relationship Management (CRM)
- Data Integrity Protection (DIP)
- Data Loss Prevention (DLP)
- Data Mining
- Datenbank
- Datenbankadministration
- Datenbanksicherheit
- Datenmigration
- Datenräume und Extranets
- Datenrettung
- Datenschutzgerechtes Testen
- Datensicherung
- Datenträger
- DDoS-Gefahren
- De-Mail
- Desktop as a Service (DaaS)
- Diebstahlschutz bei Endgeräten
- Digitale Identität
- Digitale Poststelle
- Digitale Schwärzung
- Digital Rights Management (DRM)
- Directory
- DNS (Domain Name System)
- Dokumentenmanagementsystem (DMS)
- Drive-by-Download
- E-Government
- Eingebettete Systeme
- Electronic Business
- Elektronische Kommunikation
- Elektronische Signatur
- E-Mail
- E-Mail-Archivierung
- E-Mail-Marketing
- Enterprise File Sharing
- Enterprise Search
- E-Payment
- ERP-System
- Fernwartung
- Firewall
- Flash-Cookie
- Identity and Access Management
- Instant Messenger
- Internetsicherheit
- Internet-Suchmaschine
- Intrusion-Detection-System (IDS)
- IPv6
- IT-Compliance
- IT-Grundschutz
- IT-Sicherheitsmanagement
- Kryptographische Verfahren
- Malware
- Managed Security Services
- Mobile Endgeräte
- Mobile Malware
- Netzwerksicherheit
- Notfallvorsorge
- Online-Backup
- Online-Werbung
- Ortung und Lokalisierungsdienste
- Outbound-Spam und Spam
- Passwort-Manager
- Patch- und Schwachstellenmanagement
- PC-Einsatz
- PCI DSS (Payment Card Industry Data Security Standard)
- Peer-to-Peer-Netzwerke
- Privacy by Design
- Profiling
- Protokollierung
- QR-Code
- Recycling und Entsorgung von Endgeräten
- Remote Wipe (Datenfernlöschung)
- RFID - Radio Frequency Identification
- Risikomanagement
- Security Information and Event Management (SIEM)
- Security-Tools
- Sichere Programmierung
- Sicherheitsrichtlinien
- Single-Sign-On (SSO)
- Social Engineering
- Social Media Policy
- Social-Network-Plattformen
- Standards zur IT-Sicherheit
- Technik-Audit
- Technische und organisatorische Maßnahmen
- Telekommunikationsanlage
- Verfügbarkeit
- Verschlüsselung
- Vertraulichkeit
- Videoüberwachung
- Virtuelles Privates Netzwerk (VPN)
- Wartung
- Webbrowser (Browser)
- Webserver
- Webshop
- Website
- Website Defacement
- WLAN
- Zertifikat
- Zugangs- und Zugriffsschutz
- Zutrittskontrolle
- Zwei-Faktor-Authentifizierung