© WEKA Business Solutions GmbH
A-1200 Wien, Dresdner Straße 45
E-Mail: kundenservice@weka.at
Sitemap
- Wegweiser
-
Glossar
- Glossarbegriffe A
- Glossarbegriffe B
- Glossarbegriffe C
- Glossarbegriffe D
- Glossarbegriffe E
- Glossarbegriffe F
- Glossarbegriffe G
- Glossarbegriffe H
- Glossarbegriffe I
- Glossarbegriffe K
- Glossarbegriffe L
- Glossarbegriffe M
- Glossarbegriffe N
- Glossarbegriffe O
- Glossarbegriffe P
- Glossarbegriffe R
- Glossarbegriffe S
- Glossarbegriffe T
- Glossarbegriffe U
- Glossarbegriffe V
- Glossarbegriffe W
- Glossarbegriffe Z
- Glossarbegriffe A
-
Vorschriften
- Allgemeines bürgerliches Gesetzbuch
- Alternative-Streitbeilegung-Gesetz
- Arbeitsstättenverordnung
- Arbeitsverfassungsgesetz
- Arbeitsvertragsrechts-Anpassungsgesetz
- Bundesgesetz gegen den unlauteren Wettbewerb 1984
- Datenschutzgesetz
- Datenschutz-Grundverordnung
- E-Commerce-Gesetz
- Fern- und Auswärtsgeschäfte-Gesetz
- Gewerbeordnung 1994
- Mediengesetz
- Netz- und Informationssystemsicherheitsgesetz
- Netz- und Informationssystemsicherheitsverordnung
- Signatur- und Vertrauensdienstegesetz
- Telekommunikationsgesetz 2003
- Unternehmensgesetzbuch
- Urheberrechtsgesetz
- Verarbeitungsvorgänge, für die eine Datenschutz-Folgenabschätzung durchzuführen ist
- Verordnung über qualifizierte Stellen
- Zahlungsdienstegesetz 2018
- AI Act
- Allgemeines bürgerliches Gesetzbuch
- Materialien
- Vorschriftenradar, digitale Trends
-
Technische Lösungen zum Datenschutz
- Technisch-organisatorische Maßnahmen (TOMs)
- Einschätzung der Angemessenheit von technisch-organisatorischen Maßnahmen (Art 32 DSGVO)
- Internes Kontrollsystem und Datensicherheitsmanagement
- Datenklassifizierung
- Rechtestruktur
- Privacy by Design – Datenschutz durch Technikgestaltung
- Einwilligungsmanagement
- Anonymisierung und Pseudonymisierung von Daten
- Datenübermittlung
- Datenschutz in der Software-Entwicklung
- Planung und Durchführung eines Datenschutz-Audits nach ISAE 3000
- DSGVO und biometrische Zugangskontrollen
- Datenlöschung, Datenberichtigung, Datenminimierung
- Festlegung einer Internet-Sicherheitsstrategie
- Entsorgung von Datenträgern bzw Recycling
- Technisch-organisatorische Maßnahmen (TOMs)
-
Elektronische Kommunikation, Electronic Business, Unternehmenskommunikation
- Mails und Datenübertragung
- Electronic Business
- Bilder, Videos, Tonaufnahmen
- Zusammenarbeit mit externen Partnern
- Austausch personenbezogener Daten zwischen Unternehmen
- Social Media und Social Media Policies
- Direktmarketing und Adresshandel
- Tools für Konferenzen und Webinare
- Arbeitsrecht, Epidemiegesetz und Datenschutz
- Arbeitnehmerdatenschutz
- Pflichten bei der Verarbeitung von Daten
- E-Mail-Marketing
- Google Services und Datenschutz
- Mails und Datenübertragung
- Stationäre und mobile Endgeräte
- Anlagen- und Netzwerksicherheit
- Datensicherheit und Security Tools, Backup-Konzepte
-
Datenschutz und Cybersicherheit
- Aktuelle und zukünftige Bedrohungen – Überblick
- Bedrohungen durch Datenverlust, Cybercrime etc
- Gefahren beim Internet-Zugriff
- Anti-Phishing, Betrugserkennung
- Browser-Exploits, Cookies, Cookies-Diebstahl
- Rechtliche Aspekte der Cyberkriminalität
- Cyberversicherungen im Detail
- Fake-Shops und betrügerische Angebote
- Ransomware
- Social Engineering
- Malware
- Technische und organisatorische Schutzmaßnahmen
- Umgang mit Fehlalarmen (False Positives)
- Außergewöhnliche Vorfälle und Systemzustände
- Aktuelle und zukünftige Bedrohungen – Überblick
- Datenschutz und Künstliche Intelligenz
- Verlag
- Informationen
- FAQs
- Autoren dieses Produkts
- Passwort vergessen?