Glossar
GRUNDBEGRIFFE
#
Erste Anlaufstelle zur Bearbeitung und Klärung von Kunden- oder Nutzeranfragen per E-Mail, Telefon, Ticketsystem oder Fernwartung.
Link zum Teilen kopierenWeitere Supportangebote sind der 2nd Level Support und 3rd Level Support.
yourIT-Kunden können Anfragen direkt über das eigenst dafür entwickelte Webportal einreichen.
Besonders bei Nutzerkonten, die sensible Daten enthalten, setzen Dienstleister auf die 2-Faktor-Authentifizierung:
Link zum Teilen kopierenBearbeitung und Klärung von Kunden- oder Nutzeranfragen per E-Mail, Telefon, Ticketsystem oder Fernwartung, die vom 1-Level-Support nicht beantwortet werden können.
Link zum Teilen kopierenBearbeitung und Klärung von Kunden- oder Nutzeranfragen per E-Mail, Telefon, Ticketsystem oder Fernwartung, die vom 2-Level-Support nicht beantwortet werden können.
Link zum Teilen kopierenEin weiteres Supportangebot ist der 2nd Level Support.
A
Marketing
Link zum Teilen kopierenDas ist der Anteil an Besuchern einer Website, die ohne weitere Links anzuklicken die Seite wieder verlassen. Üblicherweise misst man das in Prozent. Google →Analytics bietet die Möglichkeit, die Abbruchraten zu messen und mit dem Industriedurchschnitt in bestimmten Ländern oder Regionen zu vergleichen. Für geschäftliche Websites ist eine Abbruchrate um die 50% normal.
Ein Account (Konto) stellt ein Benutzerkonto in einem IT-System mit Zugangsbeschränkungen dar.
Link zum Teilen kopierenAdvertisement, dt. Werbung, Werbeanzeige.
Link zum Teilen kopierenAds umfassen sämtliche Werbeformate aus dem Offline- und dem Online-Bereich (siehe auch Online-Marketing). Dazu gehören unter anderem Print- und digitale Anzeigen, Online-Banner und Fernsehwerbung.
Konfiguriert und betreibt IT-Systeme
Link zum Teilen kopierenAbkürzung: Admin.
Vgl. hierzu auch das DOMÄN-PÄCKÄGE "THE ÄDMIN" in THE LÄND Style von THE Ä-TEAM.
Marketing
Link zum Teilen kopierenAdwords ist ein von Google angebotener, kostenpflichtiger Service. Damit können Anbieter Anzeigen schalten, die bei bestimmten Suchbegriffen eingeblendet werden. Je öfter ein Suchbegriff genutzt wird, desto höher wird der Preis. Ähnlich einer Auktion bietet man einen Preis pro Klick (→Click) oder pro Einblendung (→Impression). Entsprechend der Höhe des Gebots wird die Anzeige dann in der Liste der Anzeigen platziert.
Angular ist ein TypeScript-basiertes Front-End-Webapplikationsframework.
Link zum Teilen kopierenEs wird von einer Community aus Einzelpersonen und Unternehmen, angeführt durch Google, entwickelt und als Open-Source-Software publiziert. Das sehr erfolgreiche, clientseitige JavaScript-Web-Framework dient hauptsächlich zur Erstellung von Single-Page-Webanwendungen. Mittlerweile hat sich Angular aber auch zu einer Plattform weiterentwickelt und beinhaltet neben der reinen “API” zur Anwendungsentwicklung mittlerweile auch Entwicklungs-Werkzeuge, Generatoren und mitgelieferte Architektur-Konzepte und stellt somit eine Ready-to-Rock Lösung, um Enterprise-Anwendungen zu entwickeln, dar. Es reiht sich neben den beiden anderen erfolgreichen Frontend Frameworks React und VueJS ein.
Fungiert als erster Ansprechpartner für Anwender; i. d. R. zuständig für die Installation und Wartung von Endgeräten und Anwendungssoftware.
Link zum Teilen kopierenInstalliert und wartet Endgeräte und ist die erste Hilfe für den Anwender bei Problemen im Umgang mit Informationstechnik. Kann das Problem nicht sofort gelöst werden, wird eine weitere Hilfestellung organisiert (z.B. Key-User, Anwendungsbetreuer).
Link zum Teilen kopierenPasst Anwendungen innerhalb eines IT-Verfahrens an die Anforderungen der Organisation an. Dies geschieht in enger Zusammenarbeit mit dem Verfahrensverantwortlichen, den Systemadministratoren und den Key-Usern.
Link zum Teilen kopierenDer Begriff Applet ist eine Zusammensetzung aus Application, dt. Anwendung, und Snippet, dt. Schnipsel.
Link zum Teilen kopierenApplets sind i.d.R. kleinere Programme, welche im Browser ausgeführt werden und nicht vom Nutzer selbst aktiv angestoßen werden können. Die Programmierung von Applets erfolgt in einer der Programmiersprache Java oder ActiveX. Beispiele für Java-Applets sind Animationen auf Webseiten oder auch Datenbank-Abfragen.
Parametrisiert und konfiguriert die Anwendungssoftware; betreut Anwendungssoftware und sorgt für deren ordnungsgemäßen Betrieb.
Link zum Teilen kopierenNachweis, dass ein Nutzer das Zielsystem benutzen darf.
Link zum Teilen kopierenAuthentisierung erfolgt z.B. durch Passwörter. Authentisierung darf nicht mit Identifizierung verwechselt werden: Bei der Identifizierung wird festgestellt, dass eine bestimmte Person mit einer bestimmten Identität übereinstimmt. Authentisierung hingegen stellt nur fest, dass ein Benutzer Kenntnisse (z.B. bei Verwendung eines Passwortes) oder Dinge (z.B. bei Verwendung von Smartcards) hat, die ihn zur Benutzung eines Systems berechtigen.
Verarbeitung personenbezogener Daten z.B. mittels Computer, Tablet, Smartphone, Scanner, usw.
Link zum Teilen kopierenAutomatisierte Verarbeitung bezeichnet nach Art. 4 Abs. 2 DSGVO jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.
B
Gesonderte Netzwerk-Infrastruktur zur Verbindung einzelner eigenständiger Netzwerke mit hoher Geschwindigkeit und meist eigener Administration. Backbone-Kabel verbinden mehrere eigenständige LAN-Netzsegmente zu einem größeren Netzwerkverbund.
Link zum Teilen kopierenBenutzerverwaltung ist im Wesentlichen die Festlegung, welcher Benutzer auf welche Ressourcen in welcher Art und Weise (Lesen, Ändern, Löschen) zugreifen darf.
Link zum Teilen kopierenDie Zulässigkeit des Zugriffs richtet sich nach der Erforderlichkeit der einzelnen Benutzer, auf die vorhandenen Ressourcen im Rahmen ihrer Aufgabenerledigung zugreifen zu müssen.
Die Aufgabe des Betriebssystems ist das geordnete Zusammenwirken und Steuern aller Geräte und Programme eines Computersystems.
Link zum Teilen kopierenEine natürliche Person, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, einer Kennnummer usw., identifiziert werden kann.
Link zum Teilen kopierenSocial Media
Link zum Teilen kopierenDas Kunstwort entstand aus der Verbindung der Begriffe „Web“ und „Log“ und bedeutete ursprünglich so viel wie „Internet Tagebuch“. Inzwischen sind Blogs eine etablierte Methode, um kontinuierlich relevanten Inhalt für eine bestimmte Zielgruppe an einem Ort im Internet zu publizieren. Blogs gibt es für alle Interessensgebiete im privaten und geschäftlichen Bereich. Ein Blog eignet sich besonders gut, um über →Suchmaschinen gefunden zu werden, wenn man für die Zielgruppe wertvollen und relevanten →Content verbreitet. In vielen Online-Marketing-Strategien nehmen Blogs eine zentrale Rolle ein.
Gesetzliche Regelungen zum Schutz personenbezogener Daten, Gültigkeit für Bundeseinrichtungen und Privatwirtschaft, vgl. auch Berliner Datenschutzgesetz.
Link zum Teilen kopierenC
Dt. Leinwand, Gemälde.
Link zum Teilen kopierenAls Canvas wird ein Element aus dem HTML5-Standard bezeichnet, das es ermöglicht, mittels JavaScript-Funktion (JavaScript-API) dynamische 2D-Grafiken über einen Code zu erzeugen. Mittels einer Skriptsprache (Programmiersprache) wie JavaScript ermöglicht der Einsatz des Canvas-Elements <canvas> beispielsweise das Zeichnen von Diagrammen, die Bearbeitung von Bildern, die Erstellung von Animationen oder auch das Bearbeiten und Rendern von Videos.
Bezeichnet das Endgerät eines Netzwerks, das mit einem Server kommuniziert.
Link zum Teilen kopierenCloud-Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Für die Nutzer bleibt die bereitgestellte IT-Infrastruktur verborgen.
Link zum Teilen kopierenInhalt
Link zum Teilen kopierenD
Regelungen und Maßnahmen für die Verarbeitung und zum Schutz personenbezogener Daten.
Link zum Teilen kopierenEglisch: privacy
Vgl. hierzu auch das DOMÄN-PÄCKÄGE "THE PRIVÄCY" in THE LÄND Style unseres Partners THE Ä-TEAM.
Eine Bewertung der Auswirkungen der geplanten Verarbeitungsvorgänge auf die Rechte und Freiheiten der betroffenen Personen.
Link zum Teilen kopierenDatensicherheit ist der Schutz von Daten vor Verfälschung, Zerstörung oder Verlust
Link zum Teilen kopieren(auch Service) ist die Bereitstellung einer Funktionalität zu einer zusammengehörenden Themengruppe (z. B. E-Mail, Webserver, PC-Pool).
Link zum Teilen kopierenE
ist ein Verfahren zum elektronischen Versenden und Empfangen von Texten und Dateien. Der Transport erfolgt standardmäßig unverschlüsselt (analog zur Postkarte).
Link zum Teilen kopierenE-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen per E-Mail vom Absender zum Empfänger zu sicher schicken.
Link zum Teilen kopierenGerät (zum Beispiel PC oder Telefon), welches an ein Daten- oder Telekommunikationsnetz angeschlossen ist.
Link zum Teilen kopierenPersonenbezogene Daten dürfen nicht über das notwendige Maß hinaus verarbeitet oder gespeichert werden.
Link zum Teilen kopierenDie EU-Datenschutz-Grundverordnung (EU-DSGVO oder einfach nur DSGVO) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten EU-weit vereinheitlicht werden.
Link zum Teilen kopierenF
ist ein System zur Wartung räumlich entfernt stehender Rechner. Die Verbindung zum fernen Computer wird üblicherweise über Computer-Netzwerke oder anderen Kommunikationsmöglichkeiten aufgebaut.
Link zum Teilen kopierenEine Firewall (‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz, ein Netzsegment oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt bzw. unter definierten Sicherheitsaspekten regelt.
Link zum Teilen kopierenG
Zwei oder mehr für die Verarbeitung Verantwortliche, die gemeinsam über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten bestimmen.
Link zum Teilen kopierenZur Festlegung ihrer jeweiligen Verantwortlichkeiten bei der Verarbeitung personenbezogener Daten bedarf es einer transparenten Regelung. Der wesentliche Inhalt der Regelung wird der betroffenen Person zur Verfügung gestellt. Im Rahmen der Europäischen Bürgerinitiative bezieht sich dies insbesondere auf das zentrale Online-Sammelsystem.
H
I
Betroffene haben das Recht, selbst über die Preisgabe und Verwendung ihrer Daten zu entscheiden.
Link zum Teilen kopierenSicherstellung von Integrität, Vertraulichkeit und Verfügbarkeit von Informationen.
Link zum Teilen kopierenTechnischen Einrichtungen und Hilfsmittel, die dazu dienen, Daten zu erfassen, zu speichern und zu verarbeiten sowie diese Daten zu übertragen und zu übermitteln.
Link zum Teilen kopierenInformationstechnik im Sinne von IT-Dienstvereinbarungen sind alle technischen Einrichtungen und Hilfsmittel (Bildschirmgeräte aller Art und Datenverarbeitungsanlagen), die dazu dienen, Daten zu erfassen, zu speichern und zu verarbeiten sowie diese Daten zu übertragen und zu übermitteln.
Die Integrität eines Dokumentes oder von Daten versichert dessen Vollständigkeit und Unversehrtheit, d. h. für den Empfänger, dass das Dokument bzw. die Daten in der geprüften Form auch so vom Absender erstellt wurden.
Link zum Teilen kopierenDatenschutzrechtliches Ziel: Die Technik muss es ermöglichen, dass die Rechte von Betroffenen jederzeit gewahrt werden können.
Link zum Teilen kopierenIm IT-Grundschutzhandbuch werden Standardsicherheitsmaßnahmen für typische IT-Systeme empfohlen. Es wird herausgegeben vom BSI.
Link zum Teilen kopierenist zuständig für alle IT-Sicherheitsfragen, die Erstellung einer IT-Sicherheitsleitlinie, wirkt mit im IT-Sicherheitsprozess, etc. Außerdem koordiniert er die Erstellung von weiteren Konzepten zur IT-Sicherheit.
Link zum Teilen kopierenK
besonders geschulte Anwender, die erste Ansprechpartner bei aufgabenbezogenen Problemen des IT-Einsatzes sind. Als Multiplikatoren geben sie ihre besonderen Kenntnisse an die Anwender weiter.
Link zum Teilen kopierenEngl. Continuous Integration (CI). Kontinuierliche Integration ist ein Begriff aus der Software-Entwicklung, der den Prozess des fortlaufenden Zusammenfügens von Komponenten zu einer Anwendung beschreibt.
Link zum Teilen kopierenDas Ziel der kontinuierlichen Integration ist die Steigerung der Entwicklungsgeschwindigkeit und Softwarequalität. Üblicherweise wird dafür nicht nur das Gesamtsystem neu gebaut, sondern es werden auch automatisierte Tests durchgeführt und Softwaremetriken zur Messung der Softwarequalität erstellt. Der gesamte Vorgang wird automatisch ausgelöst durch Einchecken in die Versionsverwaltung. Eine Weiterentwicklung der kontinuierlichen Integration stellt die Continuous Delivery (CD) dar. Dabei wird in bestimmten Zeitabständen oder bei Erreichen einer bestimmten Qualitätsmetrik eine neue Version der Software ausgeliefert.
L
M
Mit Active Directory kann man ein Netzwerk der Struktur einer Organisation oder seiner räumlichen Verteilung nachbilden:
Link zum Teilen kopierenN
Netzwerkkomponenten, die für den Weitertransport von Daten zwischen Rechnersystemen und Netzwerksegmenten verantwortlich sind.
Link zum Teilen kopierenEin Notfall bezeichnet eine Situation, in der der Schutz und die Verfügbarkeit der Daten nicht mehr gegeben. Es kann ein verhältnismäßig hoher Schaden entstehen.
Link zum Teilen kopierenP
Geheime Zeichenfolge, um den unbefugten Zugang zu einem persönlichen Datenbereich zu verhindern.
Link zum Teilen kopierensind alle personenbezogenen Angaben über Mitarbeiterinnen und Mitarbeiter der Freien Universität Berlin. Sie umfassen alle Angaben, durch die eine der genannten Personen identifizierbar ist.
Link zum Teilen kopierenAlle Auskünfte über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (betroffene Person, Betroffener).
Link zum Teilen kopierenEine Kombination aus "Password" und "Fishing", zu Deutsch nach Passwörtern angeln
Link zum Teilen kopierenDie Projektleitung ist die organisatorische Stelle, der die operative Kontrolle eines Projektes unterliegt. Ihre Aufgabe ist primär das Projektmanagement.
Link zum Teilen kopierenR
Eine Entität zur Rechenschaft zu ziehen bedeutet, ihr Handlungen und Entscheidungen zuzuweisen und zu erwarten, dass sie für diese Handlungen und Entscheidungen verantwortlich ist.
Link zum Teilen kopierenDie Rechenschaftspflicht ist ein allgemeiner Grundsatz für Organisationen in vielen verschiedenen Bereichen. Durch sie soll sichergestellt werden, dass Organisationen die in sie gesetzten Erwartungen – etwa in Bezug auf die Lieferung ihrer Produkte und das Verhalten gegenüber den Akteuren, mit denen sie interagieren – erfüllen.
In der EU-Datenschutz-Grundverordnung (EU-DSGVO) äußert sich die Rechenschaftspflicht als Grundsatz, wonach Organisationen geeignete technische und organisatorische Maßnahmen (auch TOMs genannt) ergreifen müssen. Auf Anfrage müssen diese nachzuweisen können, was sie getan haben. Und sie müssen die Wirksamkeit ihrer Handlungen belegen können.
Risiko ist ein Maß für die Gefährdung, die von einer Bedrohung ausgeht. Es setzt sich zusammen aus zwei Komponenten: der Wahrscheinlichkeit, mit der das Ereignis eintritt, und der Höhe des Schadens, der als Folge des Ereignisses auftritt.
Link zum Teilen kopierenProzess, der die bestehenden Sicherheitsrisiken identifiziert, ihre Größenordnung bestimmt und die Bereiche festlegt, die Sicherheitsmaßnahmen erfordern.
Link zum Teilen kopierenUnter Risikoanalyse versteht men einen Prozess, der die bestehenden Sicherheitsrisiken identifiziert, ihre Größenordnung bestimmt und die Bereiche festlegt, die Sicherheitsmaßnahmen erfordern. Zu berücksichtigen sind hierbei ggf. die IT-Sicherheitsrichtlinie und das IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI). (Dieser Prozess wird im BSI-Standard 200-3 auch "Risikoanalyse" und im Kontext der DSGVO "Datenschutzfolgeabschätzung" genannt.)
Eine Rolle bündelt die Komponenten, die zur Bearbeitung von Aufgaben innerhalb eines IT-gestützten Geschäftsprozesses benötigt werden. Sie beschreibt somit, für welche Aufgaben man mit welchen Rechten auf welche Ressourcen zugreift.
Link zum Teilen kopierenS
ist ein Werkzeug zur Ermittlung des Schutzbedarfs von Daten bzw. eines IT-Verfahrens. (Das Werkzeug wird im BSI-Standard 200-2 "Schutzbedarfsfeststellung" und im Kontext der DSGVO "Schwellwertanalyse" oder "Schwellwertermittlung" genannt.)
Link zum Teilen kopierensind Daten, deren Verlust, Bekanntwerden oder Verfälschung einen erheblichen materiellen und immateriellen Schaden bedeutet.
Link zum Teilen kopierenBesondere personenbezogene Daten
Link zum Teilen kopierenPersonenbezogene Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder eine Gewerkschaftszugehörigkeit hervorgehen, sowie genetische Daten, biometrische Daten, Gesundheitsdaten oder Daten zum Sexualleben oder zur sexuellen Orientierung einer natürlichen Person. Auch als „besondere Kategorien personenbezogener Daten“ bezeichnet.
Bezeichnet das Computerprogramm oder ein Gerät, welches Funktionalitäten, Dienstprogramme, Daten oder andere Ressourcen bereitstellt.
Link zum Teilen kopierenDurch Eigenschaften wie Angst, Vertrauen oder Respekt werden Menschen geschcikt manipuliert
Link zum Teilen kopierenentspricht der Gesamtheit von Programmen einschließlich Betriebssystemen eines IT-Systems.
Link zum Teilen kopierenUnter Spam versteht man eine unerwünschte Nachricht, die massenhaft und ungezielt per E-Mail oder andere Kommunikationsdienst versendet werden.
Link zum Teilen kopierenDer Systemadministrator konfiguriert und betreibt IT-Systeme und ist für den ordnungsgemäßen Betrieb der Systeme verantwortlich, die zu seinem Aufgabenbereich gehören.
Link zum Teilen kopierenNeben den betriebssichernden Aufgaben ist der Administrator auch ganz oder teilweise für die Erstellung und Einhaltung eines Betriebs- und eines Datensicherungskonzepts zuständig.
T
Das Turtle-Modell ist ein Möglichkeit zur Prozessdokumentation
Link zum Teilen kopierenWir haben dazu einen Blogartikel geschrieben: THE TÖRTLE - So wird Datenschutz vom Papiertiger zur Prozess-Schildkröte
Trouble-Ticket-Systeme verwalten Fehlermeldungen als eigene Dokumente und unterstützen den Fehlerbehebungsprozess von der Erfassung des Fehlers, über die Fehlerdiagnose bis hin zur Fehlerbehebung.
Link zum Teilen kopierenist gewährleistet, wenn das IT-Verfahren für die jeweils Sachkundigen in zumutbarer Zeit mit zumutbarem Aufwand nachvollziehbar ist.
Link zum Teilen kopierenV
Verantwortlicher (für die Daten-Verarbeitung Verantwortlicher, Datenverantwortlicher) ist eine natürliche oder juristische Person oder andere Stelle, die für die Verarbeitung personenbezogener Daten verantwortlich ist und deren Mittel und Zweck festlegt.
Link zum Teilen kopierenAus Sicht des Datenschutzes ein Teil des Verzeichnisses von Verarbeitungtätigkeiten (VvV)
Link zum Teilen kopierenJeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, die Verbreitung oder eine andere Form der Bereitstellung, der Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.
Wahrscheinlichkeit, ein System oder einen Dienst zu einem vorgegebenen Zeitpunkt in einem funktionsfähigen Zustand anzutreffen.
Link zum Teilen kopierenSchützt Daten vor der Einsicht durch Dritte. Nur berechtigte Personen können die Daten wieder entschlüsseln und verwenden.
Link zum Teilen kopierenSchadprogramme, meist unsichtbar über E-Mail-Anhänge, Webseiten oder Datenträger auf den Arbeitsplatzrechner geladen, die bei Ausführung leichten bis schweren Schaden hervorrufen können.
Link zum Teilen kopierenEntsprechende Programme, die in der Lage sind, Schadprogramme zu identifizieren. Wegen der schnellen Entwicklung und Verbreitung neuer Viren ist der Virenscanner immer auf dem neuesten Stand zu halten.
Link zum Teilen kopierenW
Website, Webseite oder Homepage - Was denn nun?
Link zum Teilen kopierenAls Website bezeichnet man im Deutschen alle zusammengehörigen Unterseiten einer im Web vertretenen Adresse. Das Wort Website steht also für alle Unterseiten und bezeichnet nicht nur eine einzelne Unterseite. Wenn man also von einer Website spricht, meint man die gesamte Webpräsenz unter einer Adresse im Web.
Spricht man im Gegensatz dazu
- von einer Webseite, ist im Deutschen eine spezielle Unterseite einer Website gemeint. Es handelt sich also um eine einzige HTML-Datei bzw. eine Unterseite. Eine Website hat viele Webseiten.
- von einer Homepage, dann Homepage bezeichnet einfach nur die Startseite einer Webpräsenz. Und nur diese! Im Internet suchen viele Benutzer nach Homepage Erstellung. Ich denke jedoch, dass kaum jemand daran interessiert ist, sich nur eine Startseite erstellen zu lassen. Website Erstellung wäre hier der richtige Begriff.
Vgl. hierzu z.B. https://kopfundstift.de/website-webseite-unterschied/
X
Z
Kunden
Link zum Teilen kopierenDie Definition der Personen oder Firmen, die ein Unternehmen als Kunden gewinnen möchte. Die Zielgruppe kann anhand von demographischen Daten, Alter, Geschlecht, Zugehörigkeit zu bestimmten Interessengruppen oder tatsächlichen Besuchern einer Website festgelegt werden. Diese Zielgruppe kann dann, auch wenn sich die Individuen noch nicht durch die Abgabe ihrer E-Mail-Adresse zu erkennen gegeben haben, durch →Retargeting werblich erreicht werden.
Die Zugriffskontrolle umfasst sowohl die Zugriffsberechtigung als auch die Zugriffsbeschränkung.
Link zum Teilen kopierenSie bezieht sich auf
alle Schritte, die unternommen werden, um die Eingabe, den Kontakt oder die
Verwendung von Assets selektiv zu autorisieren und einzuschränken .
Zugriffsberechtigungen und -beschränkungen werden häufig in Übereinstimmung mit
den Geschäfts- und Sicherheitsanforderungen festgelegt.
Wird im Allgemeinen vom Administrator vergeben und bezeichnet die Möglichkeiten, bestimmte Daten und Verfahren zu verwenden und zu bearbeiten (z.B. lesen, ausführen, ändern, löschen).
Link zum Teilen kopierenDatenschutz: Personenbezogene Daten dürfen nur für den Zweck verwendet werden, zu dem sie erhoben wurden.
Link zum Teilen kopierenZugriffskontrolle
Link zum Teilen kopieren- Besitz eines Gerätes, über das ausschließlich diese Person verfügt,
- Kenntnis eines Geheimnisses (z. B. ein Passwort), das nur ihr bekannt ist,
- biometrische Charakteristika der Person wie ihren Fingerabdruck.