Glossar

GRUNDBEGRIFFE

#


Erste Anlaufstelle zur Bearbeitung und Klärung von Kunden- oder Nutzeranfragen per E-Mail, Telefon, Ticketsystem oder Fernwartung.

Link zum Teilen kopieren  

Weitere Supportangebote sind der 2nd Level Support und 3rd Level Support.

yourIT-Kunden können Anfragen direkt über das eigenst dafür entwickelte Webportal einreichen.




TechnikEntwicklungDatenschutzInformationssicherheit

Besonders bei Nutzerkonten, die sensible Daten enthalten, setzen Dienstleister auf die 2-Faktor-Authentifizierung:

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzMaßnahmeDigitalisierungInformationssicherheit

Bearbeitung und Klärung von Kunden- oder Nutzeranfragen per E-Mail, Telefon, Ticketsystem oder Fernwartung, die vom 1-Level-Support nicht beantwortet werden können.

Link zum Teilen kopieren  

Ein weiteres Supportangebot ist der 3rd Level Support.


TechnikEntwicklungDatenschutzInformationssicherheit

Bearbeitung und Klärung von Kunden- oder Nutzeranfragen per E-Mail, Telefon, Ticketsystem oder Fernwartung, die vom 2-Level-Support nicht beantwortet werden können.

Link zum Teilen kopieren  

Ein weiteres Supportangebot ist der 2nd Level Support.



TechnikEntwicklungDatenschutzInformationssicherheit

A


as-a-Service-Modell

Link zum Teilen kopieren  

Die Cloud ist da – und damit auch ihre Akronyme. Seit Software as a Service (SaaS) im Jahr 2001 die Welt eroberte, wurde das „as a Service“-Modell auf so ziemlich alles erweitert, was Sie sich vorstellen können.

Im Laufe der Zeit ist die Definition ein wenig verschwommen geworden. Früher bedeutete -aaS etwas, das auf Abonnementbasis über die Cloud ohne physische Komponente bereitgestellt wurde. Daher Software, die kontinuierlich über das Internet auf Ihren Computer geliefert wird, anstatt ein Programm, das Sie für eine einmalige Gebühr gekauft und von einer Disc installiert haben.

Heutzutage kann -aaS jedoch so ziemlich alles bedeuten, was per Abonnement bereitgestellt wird, oder sogar nur einen einfachen alten ausgelagerten Dienst, unabhängig davon, ob die Cloud beteiligt ist oder nicht. Einige -aaS-Modelle sind eine Branchenkategorie und einige sind proprietär für ein einzelnes Unternehmen. Es ist genug, um einen IT-Profi in den Wahnsinn zu treiben, wenn er versucht, mitzuhalten.

Wenn Ihnen also der Kopf schwirrt, machen Sie sich keine Sorgen – Sie sind nicht der Einzige. Um Ihnen zu helfen, haben wir hier einige „as a Service“-Angeboten zusammengestellt mit einer kurzen Beschreibung und einem Blick auf die Marktchancen.

Haben wir etwas verpasst? Lass es uns wissen.


TechnikAbkürzungenAkronymInformationssicherheit

Marketing

Link zum Teilen kopieren  

Das ist der Anteil an Besuchern einer Website, die ohne weitere Links anzuklicken die Seite wieder verlassen. Üblicherweise misst man das in Prozent. Google →Analytics bietet die Möglichkeit, die Abbruchraten zu messen und mit dem Industriedurchschnitt in bestimmten Ländern oder Regionen zu vergleichen. Für geschäftliche Websites ist eine Abbruchrate um die 50% normal.
Marketing

Ein Account (Konto) stellt ein Benutzerkonto in einem IT-System mit Zugangsbeschränkungen dar.

Link zum Teilen kopieren  


TechnikEntwicklungAbkürzungenDatenschutzDigitalisierungInformationssicherheit

Advertisement, dt. Werbung, Werbeanzeige.

Link zum Teilen kopieren  

Ads umfassen sämtliche Werbeformate aus dem Offline- und dem Online-Bereich (siehe auch Online-Marketing). Dazu gehören unter anderem Print- und digitale Anzeigen, Online-Banner und Fernsehwerbung.
Social MediaTHE LÄNDDatenschutzMarketing

Konfiguriert und betreibt IT-Systeme

Link zum Teilen kopieren  

Abkürzung: Admin.

Vgl. hierzu auch das DOMÄN-PÄCKÄGE "THE ÄDMIN" in THE LÄND Style von THE Ä-TEAM.


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Marketing

Link zum Teilen kopieren  

Adwords ist ein von Google angebotener, kostenpflichtiger Service. Damit können Anbieter Anzeigen schalten, die bei bestimmten Suchbegriffen eingeblendet werden. Je öfter ein Suchbegriff genutzt wird, desto höher wird der Preis. Ähnlich einer Auktion bietet man einen Preis pro Klick (→Click) oder pro Einblendung (→Impression). Entsprechend der Höhe des Gebots wird die Anzeige dann in der Liste der Anzeigen platziert.


Marketing

Allgemeines Gleichstellungsgesetz

Link zum Teilen kopieren  

Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990106.

Gesetze im Internet: AGG


AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

Artificial intelligence

Link zum Teilen kopieren  

Artificial intelligence (AI), auf deutsch künstliche Intelligenz (KI), bildet ein Teilgebiet der Informatik, das Computer und Maschinen nutzt, um die Problemlösungs- und Entscheidungsfindungsfähigkeiten des menschlichen Geistes nachzuahmen. Die Automatisierung intelligenten Verhaltens und das Maschinenlernen sind dabei wichtige Punkte.


Angular ist ein TypeScript-basiertes Front-End-Webapplikationsframework.

Link zum Teilen kopieren  

Es wird von einer Community aus Einzelpersonen und Unternehmen, angeführt durch Google, entwickelt und als Open-Source-Software publiziert. Das sehr erfolgreiche, clientseitige JavaScript-Web-Framework dient hauptsächlich zur Erstellung von Single-Page-Webanwendungen. Mittlerweile hat sich Angular aber auch zu einer Plattform weiterentwickelt und beinhaltet neben der reinen “API” zur Anwendungsentwicklung mittlerweile auch Entwicklungs-Werkzeuge, Generatoren und mitgelieferte Architektur-Konzepte und stellt somit eine Ready-to-Rock Lösung, um Enterprise-Anwendungen zu entwickeln, dar. Es reiht sich neben den beiden anderen erfolgreichen Frontend Frameworks React und VueJS ein.
Entwicklung

Die Anonymisierung ist das Verändern personenbezogener Daten derart, dass diese nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.

Link zum Teilen kopieren  

Eine vollständige Anonymisierung ist sehr schwer zu erlangen.
Datenschutz

Endbenutzer von IT-Systemen.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Fungiert als erster Ansprechpartner für Anwender; i. d. R. zuständig für die Installation und Wartung von Endgeräten und Anwendungssoftware.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Installiert und wartet Endgeräte und ist die erste Hilfe für den Anwender bei Problemen im Umgang mit Informationstechnik. Kann das Problem nicht sofort gelöst werden, wird eine weitere Hilfestellung organisiert (z.B. Key-User, Anwendungsbetreuer).

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Passt Anwendungen innerhalb eines IT-Verfahrens an die Anforderungen der Organisation an. Dies geschieht in enger Zusammenarbeit mit dem Verfahrensverantwortlichen, den Systemadministratoren und den Key-Usern.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Der Begriff Applet ist eine Zusammensetzung aus Application, dt. Anwendung, und Snippet, dt. Schnipsel.

Link zum Teilen kopieren  

Applets sind i.d.R. kleinere Programme, welche im Browser ausgeführt werden und nicht vom Nutzer selbst aktiv angestoßen werden können. Die Programmierung von Applets erfolgt in einer der Programmiersprache Java oder ActiveX. Beispiele für Java-Applets sind Animationen auf Webseiten oder auch Datenbank-Abfragen.


EntwicklungDatenschutzDigitalisierungInformationssicherheit

Parametrisiert und konfiguriert die Anwendungssoftware; betreut Anwendungssoftware und sorgt für deren ordnungsgemäßen Betrieb.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Nachweis, dass ein Nutzer das Zielsystem benutzen darf.

Link zum Teilen kopieren  

Authentisierung erfolgt z.B. durch Passwörter. Authentisierung darf nicht mit Identifizierung verwechselt werden: Bei der Identifizierung wird festgestellt, dass eine bestimmte Person mit einer bestimmten Identität übereinstimmt. Authentisierung hingegen stellt nur fest, dass ein Benutzer Kenntnisse (z.B. bei Verwendung eines Passwortes) oder Dinge (z.B. bei Verwendung von Smartcards) hat, die ihn zur Benutzung eines Systems berechtigen.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Daten können jederzeit ihrem Ursprung zugeordnet werden.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Verarbeitung personenbezogener Daten z.B. mittels Computer, Tablet, Smartphone, Scanner, usw.

Link zum Teilen kopieren  

Automatisierte Verarbeitung bezeichnet nach Art. 4 Abs. 2 DSGVO jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

B


Gesonderte Netzwerk-Infrastruktur zur Verbindung einzelner eigenständiger Netzwerke mit hoher Geschwindigkeit und meist eigener Administration. Backbone-Kabel verbinden mehrere eigenständige LAN-Netzsegmente zu einem größeren Netzwerkverbund.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Alte Fassung des Bundesdatenschutzgesetzes.

Link zum Teilen kopieren  

Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990103.

Gesetze im Internet: BDSG a.F.

Außer Kraft getreten am 25.05.2018.


AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

Neue Fassung des Bundesdatenschutzgesetzes.

Link zum Teilen kopieren  

Gesetzliche Regelungen zum Schutz personenbezogener Daten, Gültigkeit für Bundeseinrichtungen und Privatwirtschaft.

Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990102.

Gesetze im Internet: BDSG-neu


AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

Benutzerverwaltung ist im Wesentlichen die Festlegung, welcher Benutzer auf welche Ressourcen in welcher Art und Weise (Lesen, Ändern, Löschen) zugreifen darf.

Link zum Teilen kopieren  

Die Zulässigkeit des Zugriffs richtet sich nach der Erforderlichkeit der einzelnen Benutzer, auf die vorhandenen Ressourcen im Rahmen ihrer Aufgabenerledigung zugreifen zu müssen.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Die Aufgabe des Betriebssystems ist das geordnete Zusammenwirken und Steuern aller Geräte und Programme eines Computersystems.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Eine natürliche Person, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, einer Kennnummer usw., identifiziert werden kann.

Link zum Teilen kopieren  


Datenschutz

Betroffene Person ist jede identifizierte oder identifizierbare natürliche Person, deren personenbezogene Daten von dem für die Verarbeitung Verantwortlichen verarbeitet werden.

Link zum Teilen kopieren  

  


Datenschutz

Social Media

Link zum Teilen kopieren  

Das Kunstwort entstand aus der Verbindung der Begriffe „Web“ und „Log“ und bedeutete ursprünglich so viel wie „Internet Tagebuch“. Inzwischen sind Blogs eine etablierte Methode, um kontinuierlich relevanten Inhalt für eine bestimmte Zielgruppe an einem Ort im Internet zu publizieren. Blogs gibt es für alle Interessensgebiete im privaten und geschäftlichen Bereich. Ein Blog eignet sich besonders gut, um über →Suchmaschinen gefunden zu werden, wenn man für die Zielgruppe wertvollen und relevanten →Content verbreitet. In vielen Online-Marketing-Strategien nehmen Blogs eine zentrale Rolle ein.
Social MediaMarketing

Bei einem Brute-Force-Angriff werden durch einen leistungsstarken PC automatisiert alle möglichen Zeichenkombinationen für ein Passwort ausprobiert.

Link zum Teilen kopieren  

Heutzutage prüft ein durchschnittlicher PC gut mehrere Millionen Passwörter pro Sekunde. Bei einem Passwort, das nur aus einer reinen Zahlen- oder Buch- stabenkombination besteht, ist eine solche Suche schnell erfolgreich. Sie sollten deshalb immer eine Kombination aus Buchstaben, Sonderzeichen und Ziffern für Ihr Passwort verwenden sowie auf eine angemessene Länge achten.

Grundsätzlich gilt: Je länger Ihr Passwort ist, desto sicherer ist es.



TechnikDatenschutzInformationssicherheit

Bundesamt für Sicherheit in der Informationstechnik (www.bsi.de)

Link zum Teilen kopieren  


TechnikDatenschutzInformationssicherheit

C


Dt. Leinwand, Gemälde.

Link zum Teilen kopieren  

Als Canvas wird ein Element aus dem HTML5-Standard bezeichnet, das es ermöglicht, mittels JavaScript-Funktion (JavaScript-API) dynamische 2D-Grafiken über einen Code zu erzeugen. Mittels einer Skriptsprache (Programmiersprache) wie JavaScript ermöglicht der Einsatz des Canvas-Elements <canvas> beispielsweise das Zeichnen von Diagrammen, die Bearbeitung von Bildern, die Erstellung von Animationen oder auch das Bearbeiten und Rendern von Videos.
EntwicklungSocial MediaDigitalisierungMarketing

Core Invoice Usage Specification

Link zum Teilen kopieren  


AbkürzungenDigitalisierung

Bezeichnet das Endgerät eines Netzwerks, das mit einem Server kommuniziert.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Cloud-Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Für die Nutzer bleibt die bereitgestellte IT-Infrastruktur verborgen.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Inhalt

Link zum Teilen kopieren  

Als Content bezeichnet man Inhalte, die für eine zuvor definierte →Zielgruppe interessant, hilfreich oder unterhaltend sind. Moderne Marketing-Strategien bauen darauf auf, dass die Ansprüche einer genau umgrenzten Zielgruppe zunächst untersucht und dann mit relevantem Inhalt bedient werden. Dabei verlässt man die Ebene einfacher Produkt- oder Dienstleistungsangebote und bietet wertvolle Informationen, die nicht unbedingt das eigene Leistungsspektrum bewerben, aber interessant, hilfreich oder unterhaltend sind. Beispielsweise würde ein Anbieter von Sportschuhen nicht die eigenen Schuhe beschreiben, sondern Informationen zum Stoffwechsel in bestimmten Trainingsphasen, Tipps für den Wiedereinstieg in den Laufsport, Dehnungsübungen zum Vermeiden von Verletzungen und/oder humorvolle oder beeindruckende Filmdokumente von Läufern anbieten. Die Zielgruppe nimmt diese kostenlosen Leistungen wohlwollend zur Kenntnis, nach und nach entsteht Vertrauen und nach dem Prinzip der →Reziprozität entsteht beim Konsumenten der Wunsch, sich zu revanchieren.
Content kann in Form von Text, Audio oder Video erstellt werden. Zumeist wird ganz gezielt auf einen →CTA hingewiesen, wodurch der Konsument im Tausch gegen einen
→Lead Magneten die E-Mail-Adresse und evtl. weitere Daten angeben soll. Im weiteren Verlauf bekommen die so identifizierten Interessenten weiteren kostenlosen Content per →Auto-Responder und/oder →Newsletter. Früher oder später werden die Interessenten mithilfe eines →Funnels schrittweise durch einen automatisierten Verkaufsprozess geführt.
Auf dem Prinzip des „erst geben und dann – vielleicht – nehmen“ basiert das Konzept von modernem Content-Marketing.

Social MediaMarketing

Ein gezielter Angriff auf wichtige Computernetze.

Link zum Teilen kopieren  


TechnikDatenschutzInformationssicherheit

D


Regelungen und Maßnahmen für die Verarbeitung und zum Schutz personenbezogener Daten.

Link zum Teilen kopieren  

Eglisch: privacy

Vgl. hierzu auch das DOMÄN-PÄCKÄGE "THE PRIVÄCY" in THE LÄND Style unseres Partners THE Ä-TEAM.


DatenschutzInformationssicherheit

Eine Bewertung der Auswirkungen der geplanten Verarbeitungsvorgänge auf die Rechte und Freiheiten der betroffenen Personen.

Link zum Teilen kopieren  


Datenschutz

Datensicherheit ist der Schutz von Daten vor Verfälschung, Zerstörung oder Verlust

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

(auch Service) ist die Bereitstellung einer Funktionalität zu einer zusammengehörenden Themengruppe (z. B. E-Mail, Webserver, PC-Pool).

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Eine Domain ist Teil des sogenannten Domain-Name-System (DNS).

Link zum Teilen kopieren  

Beim sogenannten Domain-Name-System (DNS) handelt es sich um einen Netzwerkdienst, der die Adressierung von Computern im Internet regelt: Der Computer übersetzt die Eingabe www.meinedomain.de in die entsprechende IP-Adresse und kann so eine Verbindung aufbauen. 

Vorteil:

Ein Nutzer muss sich dadurch lediglich den Domainnamen merken.


Elemente eines Domainnames:

  • Top-Level-Domain (TLD): Die Domainendung wie .de, .eu oder .com
  • Second-Level-Domain: Der eigentliche Domainname. Kann vom Betreiber der Website frei ausgewählt werden.
  • Third-Level-Domain: www, Subdomain

Achtung Phishing!

Viele Angriffe von Hackern zielen darauf ab, dass Benutzern die tatsächlichen Gegebenheiten bei den Domainnamen nicht bekannt sind. Dabei wird versucht, den Benutzer mit ähnlichen Domainnames zu täuschen. Im Falle von www.yourIT.de bietet sich z.B. folgendes Täuschungspotential:

  • youritde.com
  • yourit.be
  • yourti.de
  • your-it.de

Nur entsprechend geschulte Mitarbeiter lassen sich hier nicht täuschen. Nutzen Sie z.B. unsere Awareness-Trainings für Computer-Anwender gegen Phishing und Social Engineering.


TechnikEntwicklungSocial MediaDigitalisierungInformationssicherheit

Ein Netzwerkdienst, der der Auflösung von IP-Adressen dient.

Link zum Teilen kopieren  

Die Kernfunktion des DNS liegt in der Vereinfachung der Adressierung von Webseiten. Hierfür ordnet das Domain-Name-System jeder IP, die in einer komplexen Zahlen- und Buchstabenkombination vorliegt, eine leserliche Domain wie www.yourit.de zu.

Das DNS ist damit auf den menschlichen Benutzer zugeschnitten, der sich Namen deutlich leichter merken kann als komplexe Buchstaben- und Zahlencodes der IP.

Zusammengesetzt sind die im DNS zugeordneten Domains aus gesamt drei Stufen. Die Internetadresse wird dabei von rechts gelesen, beginnend mit der Domainendung (Top-Level-Domain (TLD)) wie z.B. .de, .eu, .com und der Reihe nach aufgelöst. Webseitenbetreiber können der IP Ihres Webservers auf diese Weise eine leicht verständliche Bezeichnung zuordnen, wobei die beiden ersten Elemente von rechts anpassbar sind.

Ein DNS kann lokal in einem eigenen Netzwerk genutzt werden. Vor allem mittelgroße bis große Unternehmen nutzen dies zur Organisation ihrer IT-Infrastruktur. 

EntwicklungSocial MediaAbkürzungenDigitalisierungInformationssicherheit

Kirchengesetz über den Datenschutz der Evangelischen Kirche in Deutschland

Link zum Teilen kopieren  

Das EKD-Datenschutzgesetz ist die für den Bereich der Evangelischen Kirche in Deutschland geltende Datenschutz-Regelung.

Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990110.

Gesetze im Internet: DSG-EKD


AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

Kirchengesetz über den Datenschutz der Katholischen Kirche in Deutschland

Link zum Teilen kopieren  

Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990111.
Gesetze im Internet: DSG-KDG

AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

E


ist ein Verfahren zum elektronischen Versenden und Empfangen von Texten und Dateien. Der Transport erfolgt standardmäßig unverschlüsselt (analog zur Postkarte).

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen per E-Mail vom Absender zum Empfänger zu sicher schicken.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzMaßnahmeDigitalisierungInformationssicherheit

Einschränkung der Verarbeitung ist die Markierung gespeicherter personenbezogener Daten mit dem Ziel, ihre künftige Verarbeitung einzuschränken.

Link zum Teilen kopieren  

  
Datenschutz

Gerät (zum Beispiel PC oder Telefon), welches an ein Daten- oder Telekommunikationsnetz angeschlossen ist.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

ePrivacy-Verordnung

Link zum Teilen kopieren  

Die ePrivacy -Verordnung regelt im Schwerpunkt die Vertraulichkeit der Kommunikation (Fernmeldegeheimnis), die Verarbeitung von Kommunikationsdaten (bisher Verkehrsdaten) und das Speichern und Auslesen von Informationen auf Endeinrichtungen ( z.B. Cookies ).

Der Unterschied zwischen der E-Privacy-Verordnung und der Datenschutzgrundverordnung besteht unter anderem ganz einfach darin, dass die DSGVO bereits in Kraft getreten ist und als Recht in den EU-Mitgliedsstaaten umgesetzt wird. Bei der E-Privacy-Verordnung dagegen scheitert es aktuell noch an einem abschließenden Gesetzesentwurf.

Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990108.

AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

Personenbezogene Daten dürfen nicht über das notwendige Maß hinaus verarbeitet oder gespeichert werden.

Link zum Teilen kopieren  


Datenschutz

Europäische Datenschutzgrundverordnung

Link zum Teilen kopieren  

Die EU-Datenschutz-Grundverordnung (EU-DSGVO oder einfach nur DSGVO) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten EU-weit vereinheitlicht werden.

Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990101.

Gesetze im Internet: EU-DSGVO



AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

F


ist ein System zur Wartung räumlich entfernt stehender Rechner. Die Verbindung zum fernen Computer wird üblicherweise über Computer-Netzwerke oder anderen Kommunikationsmöglichkeiten aufgebaut.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzMaßnahmeDigitalisierungInformationssicherheit

Eine Firewall (‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz, ein Netzsegment oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt bzw. unter definierten Sicherheitsaspekten regelt.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Failure Mode and Effects Analysis

Link zum Teilen kopieren  


TechnikEntwicklungAbkürzungenDatenschutzDigitalisierungInformationssicherheit

G


Zwei oder mehr für die Verarbeitung Verantwortliche, die gemeinsam über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten bestimmen.

Link zum Teilen kopieren  

Zur Festlegung ihrer jeweiligen Verantwortlichkeiten bei der Verarbeitung personenbezogener Daten bedarf es einer transparenten Regelung. Der wesentliche Inhalt der Regelung wird der betroffenen Person zur Verfügung gestellt. Im Rahmen der Europäischen Bürgerinitiative bezieht sich dies insbesondere auf das zentrale Online-Sammelsystem.
Datenschutz

Gesetz zum Schutz von Geschäftsgeheimnissen

Link zum Teilen kopieren  

Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990107.

Gesetze im Internet: GeschGehG


AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

Abfolge von zusammenhängenden IT-gestützten Prozessen.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzMaßnahmeDigitalisierungInformationssicherheit

H


Sämtliche technischen, physikalischen Komponenten eines IT-Systems.

Link zum Teilen kopieren  


TechnikDatenschutzInformationssicherheit

Unter einem Hastag versteht man eine Verschlagwortung, die mit einer Raute (#) gekennzeichnet wird.

Link zum Teilen kopieren  

Mit einem Hashtag ist es möglich, verschieden Themen/Begriffe/Bilder/Beiträge zu verknüpfen die sich thematisch überschneiden. Außerdem werden Sie in den Social-Media benutzt, um auf ein bestimmtes Thema Bezug zu nehmen. 


Social MediaDigitalisierungMarketing

I


Infrastructure as a Service

Link zum Teilen kopieren  

IaaS ist eines der grundlegenden aaS-Angebote. yourIT stellt erstklassige IT-Infrastruktur für Unternehmen jeder Größe zur Verfügung und übernimmt Einrichtung und Wartung. Eine große Anzahl von Plattformen, Anwendungen und Software wurde auf Cloud-Infrastrukturen aufgebaut.

Markt: Ein boomender Sektor, der weiter wächst.

TechnikAbkürzungenAkronym

Betroffene haben das Recht, selbst über die Preisgabe und Verwendung ihrer Daten zu entscheiden.

Link zum Teilen kopieren  


Datenschutz

Sicherstellung von Integrität, Vertraulichkeit und Verfügbarkeit von Informationen.

Link zum Teilen kopieren  


DatenschutzInformationssicherheit

Technischen Einrichtungen und Hilfsmittel, die dazu dienen, Daten zu erfassen, zu speichern und zu verarbeiten sowie diese Daten zu übertragen und zu übermitteln.

Link zum Teilen kopieren  

Informationstechnik im Sinne von IT-Dienstvereinbarungen sind alle technischen Einrichtungen und Hilfsmittel (Bildschirmgeräte aller Art und Datenverarbeitungsanlagen), die dazu dienen, Daten zu erfassen, zu speichern und zu verarbeiten sowie diese Daten zu übertragen und zu übermitteln.

TechnikDatenschutzInformationssicherheit

Die Integrität eines Dokumentes oder von Daten versichert dessen Vollständigkeit und Unversehrtheit, d. h. für den Empfänger, dass das Dokument bzw. die Daten in der geprüften Form auch so vom Absender erstellt wurden.

Link zum Teilen kopieren  


DatenschutzInformationssicherheit

Datenschutzrechtliches Ziel: Die Technik muss es ermöglichen, dass die Rechte von Betroffenen jederzeit gewahrt werden können.

Link zum Teilen kopieren  


Datenschutz

Informationstechnik, Informationstechnologie

Link zum Teilen kopieren  


TechnikEntwicklungAbkürzungenDatenschutzMaßnahmeDigitalisierungInformationssicherheit

Ein Arbeitsplatz, an dem Informationstechnik eingesetzt wird.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Im IT-Grundschutzhandbuch werden Standardsicherheitsmaßnahmen für typische IT-Systeme empfohlen. Es wird herausgegeben vom BSI.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

ist zuständig für alle IT-Sicherheitsfragen, die Erstellung einer IT-Sicherheitsleitlinie, wirkt mit im IT-Sicherheitsprozess, etc. Außerdem koordiniert er die Erstellung von weiteren Konzepten zur IT-Sicherheit.

Link zum Teilen kopieren  


TechnikDatenschutzInformationssicherheit

ist der Oberbegriff für Geräte und Programme zur Datenverarbeitung.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

J


Java ist eine der meist genutzten Programmiersprachen der Welt.

Link zum Teilen kopieren  

Ursprünglich wurde die objektorientierte Programmiersprache Java zur Programmierung von Software für unterschiedliche Hardware entwickelt.

Haupteigenschaften
  • Plattformunabhängigkeit: Java läuft unabhängig von der Architektur des Rechners. Dasselbe Programm kann dadurch sowohl auf einem PC als auch auf einem Staubsauger ausgeführt werden.

EntwicklungDigitalisierung

K


besonders geschulte Anwender, die erste Ansprechpartner bei aufgabenbezogenen Problemen des IT-Einsatzes sind. Als Multiplikatoren geben sie ihre besonderen Kenntnisse an die Anwender weiter.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Ein Keyword (Schlüsselwort) wird für die Beschreibung von Wörtern oder einer Gruppe von Wörtern verwendet.

Link zum Teilen kopieren  

Suchanfragen, die beispielsweise bei Suchmaschinen eingegeben und für die Suchergebnisse ausgeliefert werden nennt man Keywords.
TechnikEntwicklungSocial MediaDatenschutzDigitalisierungMarketing

Eine Klasse ist eine Vorschrift zur Konstruktion von Objekten.

Link zum Teilen kopieren  

Eine Klasse im Sinne der objektorientierten Programmierung (OOP) ist ein abstraktes Modell / ein Bauplan für eine Reihe von ähnlichen Objekten.

Eine Klasse für sich kann zum Beispiel nicht angezeigt werden. Dazu müssen erst Objekte der Klasse erzeugt werden.

Vererbung:
Neue Klassen können von bereits bestehenden Klassen abgeleitet werden. Dabei erbt die neue Klasse alle Eigenschaften der vererbenden Klasse.

Konvention:
In den meisten Programmiersprachen eind Klassennamen Substantive und werden groß geschrieben.

EntwicklungDigitalisierung

Engl. Continuous Integration (CI). Kontinuierliche Integration ist ein Begriff aus der Software-Entwicklung, der den Prozess des fortlaufenden Zusammenfügens von Komponenten zu einer Anwendung beschreibt.

Link zum Teilen kopieren  

Das Ziel der kontinuierlichen Integration ist die Steigerung der Entwicklungsgeschwindigkeit und Softwarequalität. Üblicherweise wird dafür nicht nur das Gesamtsystem neu gebaut, sondern es werden auch automatisierte Tests durchgeführt und Softwaremetriken zur Messung der Softwarequalität erstellt. Der gesamte Vorgang wird automatisch ausgelöst durch Einchecken in die Versionsverwaltung. Eine Weiterentwicklung der kontinuierlichen Integration stellt die Continuous Delivery (CD) dar. Dabei wird in bestimmten Zeitabständen oder bei Erreichen einer bestimmten Qualitätsmetrik eine neue Version der Software ausgeliefert.
Entwicklung

L


Local Area Network; ist das im Unternehmen verlegte Datennetz.

Link zum Teilen kopieren  


TechnikEntwicklungAbkürzungenDatenschutzDigitalisierungInformationssicherheit

M


Mit Active Directory kann man ein Netzwerk der Struktur einer Organisation oder seiner räumlichen Verteilung nachbilden:

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

N


Netzwerkkomponenten, die für den Weitertransport von Daten zwischen Rechnersystemen und Netzwerksegmenten verantwortlich sind.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Logisch oder physisch getrennte Teile eines Netzwerkes.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Ein Notfall bezeichnet eine Situation, in der der Schutz und die Verfügbarkeit der Daten nicht mehr gegeben. Es kann ein verhältnismäßig hoher Schaden entstehen.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

O


Die objektorientierte Programmierung ist ein Verfahren zur Strukturierung von Computerprogrammen.

Link zum Teilen kopieren  

Dabei werden zusammengehörige Daten und die darauf arbeitende Programmlogik zu Einheiten zusammengefasst werden, den sogenannten Objekten.


EntwicklungDigitalisierung

P


Geheime Zeichenfolge, um den unbefugten Zugang zu einem persönlichen Datenbereich zu verhindern.

Link zum Teilen kopieren  


TechnikDatenschutzMaßnahmeInformationssicherheit

Pan-European Public Procurement OnLine

Link zum Teilen kopieren  


AbkürzungenDigitalisierung

sind alle personenbezogenen Angaben über Mitarbeiterinnen und Mitarbeiter der Freien Universität Berlin. Sie umfassen alle Angaben, durch die eine der genannten Personen identifizierbar ist.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Alle Auskünfte über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (betroffene Person, Betroffener).

Link zum Teilen kopieren  

Der Begriff der personenbezogenen Daten hebt ebenfalls wie schon § 3 Abs. 1 BDSG a.F. auf natürliche Personen ab. Juristische Personen wie z. B. BGB-Gesellschaften, GmbHs und Aktiengesellschaften fallen nicht darunter. Ferner umfasst dieser Begriff Daten, die sich auf eine identifizierte (§ 3 Abs. 1 BDSG a.F.: bestimmte) oder auf eine identifizierbare (§ 3 Abs. 1 BDSG a.F.: bestimmbare) Person beziehen.

Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer identifizierten oder identifizierbaren natürlichen lebenden Person (Betroffener). Dazu gehören auch Daten über Unternehmen, wenn sich diese Daten auf eine bestimmte Person, nämlich den Unternehmer, beziehen lassen, wie es bei inhabergeführten Unternehmen regelmäßig der Fall ist.

Sind die Kunden zu einem Teil juristische Personen und zu einem anderen Teil natürliche Personen oder derartige inhabergeführte Unternehmen, muss auch aus Praktikabilitätsgründen diese Kundendatei für die Verarbeitungsprozesse im Ganzen als personenbezogene Datei behandelt werden.

Gemäß EG 26 sollen die Grundsätze des Datenschutzes für alle Informationen gelten, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Einer Pseudonymisierung unterzogene personenbezogene Daten, die durch Heranziehung zusätzlicher Informationen einer natürlichen Person zugeordnet werden könnten, sollten als Informationen über eine identifizierbare natürliche Person betrachtet werden. Um festzustellen, ob eine natürliche Person identifizierbar ist, sollten alle Mittel berücksichtigt werden, die von dem Verantwortlichen oder einer anderen Person nach allgemeinem Ermessen wahrscheinlich genutzt werden, um die natürliche Person direkt oder indirekt zu identifizieren, wie beispielsweise das Aussondern. Bei der Feststellung, ob Mittel nach allgemeinem Ermessen wahrscheinlich zur Identifizierung der natürlichen Person genutzt werden, sollten alle objektiven Faktoren, wie die Kosten der Identifizierung und der dafür erforderliche Zeitaufwand, herangezogen werden, wobei die zum Zeitpunkt der Verarbeitung verfügbare Technologie und technologische Entwicklungen zu berücksichtigen sind. Die Grundsätze des Datenschutzes sollten daher nicht für anonyme Informationen gelten, d. h. für Informationen, die sich nicht auf eine identifizierte oder identifizierbare natürliche Person beziehen, oder personenbezogene Daten, die in einer Weise anonymisiert worden sind, dass die betroffene Person nicht oder nicht mehr identifiziert werden kann. Diese Verordnung betrifft somit nicht die Verarbeitung solcher anonymen Daten, auch für statistische oder für Forschungszwecke. Zum Begriff der Anonymität siehe auch „Einführung in den Datenschutz, Grundsätze der DSGVO“.

Datenschutz

Beim Pharming gelangt das Opfer durch normales Surfen auf eine betrügerische Website. Dort zur Eingabe von ver­traulichen Daten aufgefordert.

Link zum Teilen kopieren  

Wie beim Phishing werden auch beim Pharming betroffene User auf eine betrügerische Webseite weitergeleitet und zur Eingabe von ver­traulichen Daten aufgefordert. Allerdings werden die Pharming-Opfer im Gegensatz zu Phishing nicht durch betrügerische Mails und durch manuelles Anklicken der Verlinkun­gen auf die betrügerischen Webseiten gelockt. Der User gelangt durch normales Surfen auf die infizierte Webseite auch dann, wenn er die korrekte Internetadresse eingegeben hat.

Ermöglicht wird das Pharming durch das Ausnutzen der Grundlagen des Surfens im In­ternet. Beim Surfen im Internet wird eine im Browser eingegebene Internetadresse, wie Z.B. www.fom.de, erst durch einen DNS-Server in eine IP-Adresse umgewandelt, bevor eine Verbindung zu der Internetadresse aufgebaut werden kann. Das Pharming setzt bei diesem notwendigen Umwandlungsschritt beim DNS-Server an, in dem es versucht den DNS-Server zu infizieren und die Einstellungen des DNS-Servers so anzupassen, dass die User nicht mehr auf die Originalwebseite, sondern auf die gefälschte und infizierte Webseite weitergeleitet werden. Bei der Pharming-W ei teri ei tungen können zusätzlich zum Datendiebstahl auch Viren und Trojaner auf den Computer des Opfers installiert werden. Besonders gefährlich an Pharming ist, dass auch User deren Computer keinerlei Schadsoftware enthalten Opfer von Pharming werden können, wenn eine Infizierung ei­nes DNS-Servers erfolgt. Dabei hilft es auch nicht, wenn die gewünscht Webseite durch manuelle Eingabe oder durch Verwendung eines selbst angelegten Lesezeichens aufge­rufen wird, da eine Verbindungsanfrage erst nach dem Umwandeln in eine IP-Adresse zustande kommt.

TechnikDatenschutzInformationssicherheit

Eine Kombination aus "Password" und "Fishing", zu Deutsch nach Passwörtern angeln

Link zum Teilen kopieren  


TechnikDatenschutzInformationssicherheit

Automatisierte Verarbeitung personenbezogener Daten, um bestimmte persönliche Aspekte zu bewerten.

Link zum Teilen kopieren  

Profiling ist jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere, um Aspekte bezüglich Arbeitsleistung, wirtschaftlicher Lage, Gesundheit, persönlicher Vorlieben, Interessen, Zuverlässigkeit, Verhalten, Aufenthaltsort oder Ortswechsel dieser natürlichen Person zu analysieren oder vorherzusagen.
Datenschutz

Die Projektleitung ist die organisatorische Stelle, der die operative Kontrolle eines Projektes unterliegt. Ihre Aufgabe ist primär das Projektmanagement.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Durch die Pseudonymisierung können personenbezogene Daten einer betroffenen Person nur noch unter Hinzuziehung weiterer Informationen identifiziert werden.

Link zum Teilen kopieren  

Pseudonymisierung ist die Verarbeitung personenbezogener Daten in einer Weise, auf welche die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden.

Bei der Pseudonymisierung wird ein Identifikationsmerkmal wie z.B. der Name durch ein Pseudonym (zumeist ein Code, bestehend aus einer Buchstaben- oder Zahlenkombination) ersetzt. Damit soll die Feststellung der Identität des Betroffenen ausgeschlossen oder wesentlich erschwert werden (für Deutschland siehe § 3 Abs. 6a BDSG-neu bzw. entsprechendes Landesrecht).

Im Gegensatz zur Anonymisierung bleiben bei der Pseudonymisierung Bezüge verschiedener Datensätze, die auf dieselbe Art pseudonymisiert wurden, erhalten.

Die Pseudonymisierung ermöglicht also – unter Zuhilfenahme eines Schlüssels – die Zuordnung von Daten zu einer Person, was ohne diesen Schlüssel nicht oder nur schwer möglich ist, da Daten und Identifikationsmerkmale getrennt sind. Entscheidend ist also, dass eine Zusammenführung von Person und Daten noch möglich ist.


Datenschutz

Q


Die qualifizierte elektronische Signatur ist die sicherste Art der elektronischen Signatur.

Link zum Teilen kopieren  

Nach dem deutschen Signaturgesetz (SigG) versteht man unter einer qualifizierten elektronischen Signatur eine fortgeschrittene elektronische Signatur, die auf einem gültigen, qualifizierten Zertifikat beruht. Diese muss mit einer sicheren Signaturerstellungseinheit (SSEE) erstellt werden.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

R


Ransomware as a Service

Link zum Teilen kopieren  

DIY-Ransomware-Kits, die potenzielle Kriminelle kaufen und implementieren können. Ein Service, den Sie nicht erbringen möchten. Leider gibt es nicht viel, was Sie gegen den Verkauf von Code-Kits im Darknet tun können.

Was Sie aber tun können: Schützen Sie sich und Ihr Unternehmen vor Ransomwareangriffen! Wir zeigen Ihnen gerne, wie.

Markt: Überangebot treibt die Kosten für Kits nach unten – das ist schlecht.

TechnikAbkürzungenDatenschutzAkronymInformationssicherheit

Eine Entität zur Rechenschaft zu ziehen bedeutet, ihr Handlungen und Entscheidungen zuzuweisen und zu erwarten, dass sie für diese Handlungen und Entscheidungen verantwortlich ist.

Link zum Teilen kopieren  

Die Rechenschaftspflicht ist ein allgemeiner Grundsatz für Organisationen in vielen verschiedenen Bereichen. Durch sie soll sichergestellt werden, dass Organisationen die in sie gesetzten Erwartungen – etwa in Bezug auf die Lieferung ihrer Produkte und das Verhalten gegenüber den Akteuren, mit denen sie interagieren – erfüllen.

In der EU-Datenschutz-Grundverordnung (EU-DSGVO) äußert sich die Rechenschaftspflicht als Grundsatz, wonach Organisationen geeignete technische und organisatorische Maßnahmen (auch TOMs genannt) ergreifen müssen. Auf Anfrage müssen diese nachzuweisen können, was sie getan haben. Und sie müssen die Wirksamkeit ihrer Handlungen belegen können.


DatenschutzRechtskataster

Wie geht mein Unternehmen mit eingehenden Rechnungen um

Link zum Teilen kopieren  


Digitalisierung

Ein Rechtskataster bildet die relevanten Gesetze und Vorschriften ab, von denen eine Organisation betroffen ist.

Link zum Teilen kopieren  

Im Gegensatz zum allgemeinen Verständnis des Begriffs Kataster hat ein Rechtskataster keinen Raumbezug. Synonyme Begriffe sind Rechtsverzeichnis und Rechtsregister.


AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

Risiko ist ein Maß für die Gefährdung, die von einer Bedrohung ausgeht. Es setzt sich zusammen aus zwei Komponenten: der Wahrscheinlichkeit, mit der das Ereignis eintritt, und der Höhe des Schadens, der als Folge des Ereignisses auftritt.

Link zum Teilen kopieren  


TechnikDatenschutzMaßnahmeInformationssicherheit

Prozess, der die bestehenden Sicherheitsrisiken identifiziert, ihre Größenordnung bestimmt und die Bereiche festlegt, die Sicherheitsmaßnahmen erfordern.

Link zum Teilen kopieren  

Unter Risikoanalyse versteht men einen Prozess, der die bestehenden Sicherheitsrisiken identifiziert, ihre Größenordnung bestimmt und die Bereiche festlegt, die Sicherheitsmaßnahmen erfordern. Zu berücksichtigen sind hierbei ggf. die IT-Sicherheitsrichtlinie und das IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI). (Dieser Prozess wird im BSI-Standard 200-3 auch "Risikoanalyse" und im Kontext der DSGVO "Datenschutzfolgeabschätzung" genannt.)
TechnikDatenschutzMaßnahmeInformationssicherheit

Eine Rolle bündelt die Komponenten, die zur Bearbeitung von Aufgaben innerhalb eines IT-gestützten Geschäftsprozesses benötigt werden. Sie beschreibt somit, für welche Aufgaben man mit welchen Rechten auf welche Ressourcen zugreift.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

S


Software as a Service

Link zum Teilen kopieren  

Zentral gehostete Software mit Abonnementlizenzen. Der Großvater des gesamten -aaS-Marktes. Anbieter mögen es, weil regelmäßige monatliche Zahlungen besser sind als einmalige Deals, und Kunden schätzen seine Flexibilität.

Manchmal wird SaaS auch als (IT-)Security as a Service verwendet. Dann bedeutet es die Auslagerung der Verwaltung der Netzwerksicherheit und Datenregulierung/Compliance eines Unternehmens an einen Drittanbieter wie yourIT – wie einen MSSP (Managed Security Service Provider).

TechnikAbkürzungenAkronymInformationssicherheit

Supervisory Control and Data Acquisition

Link zum Teilen kopieren  


TechnikEntwicklungAbkürzungenDatenschutzDigitalisierungInformationssicherheit

ist ein Werkzeug zur Ermittlung des Schutzbedarfs von Daten bzw. eines IT-Verfahrens. (Das Werkzeug wird im BSI-Standard 200-2 "Schutzbedarfsfeststellung" und im Kontext der DSGVO "Schwellwertanalyse" oder "Schwellwertermittlung" genannt.)

Link zum Teilen kopieren  


Datenschutz

sind Daten, deren Verlust, Bekanntwerden oder Verfälschung einen erheblichen materiellen und immateriellen Schaden bedeutet.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Besondere personenbezogene Daten

Link zum Teilen kopieren  

Personenbezogene Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder eine Gewerkschaftszugehörigkeit hervorgehen, sowie genetische Daten, biometrische Daten, Gesundheitsdaten oder Daten zum Sexualleben oder zur sexuellen Orientierung einer natürlichen Person. Auch als „besondere Kategorien personenbezogener Daten“ bezeichnet.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Bezeichnet das Computerprogramm oder ein Gerät, welches Funktionalitäten, Dienstprogramme, Daten oder andere Ressourcen bereitstellt.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Durch Eigenschaften wie Angst, Vertrauen oder Respekt werden Menschen geschcikt manipuliert

Link zum Teilen kopieren  


TechnikDatenschutzInformationssicherheit

entspricht der Gesamtheit von Programmen einschließlich Betriebssystemen eines IT-Systems.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Unter Spam versteht man eine unerwünschte Nachricht, die massenhaft und ungezielt per E-Mail oder andere Kommunikationsdienst versendet werden.

Link zum Teilen kopieren  


TechnikDatenschutzInformationssicherheit

Der Systemadministrator konfiguriert und betreibt IT-Systeme und ist für den ordnungsgemäßen Betrieb der Systeme verantwortlich, die zu seinem Aufgabenbereich gehören.

Link zum Teilen kopieren  

Neben den betriebssichernden Aufgaben ist der Administrator auch ganz oder teilweise für die Erstellung und Einhaltung eines Betriebs- und eines Datensicherungskonzepts zuständig.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

T


Das Turtle-Modell ist ein Möglichkeit zur Prozessdokumentation

Link zum Teilen kopieren  

Wir haben dazu einen Blogartikel geschrieben: THE TÖRTLE - So wird Datenschutz vom Papiertiger zur Prozess-Schildkröte

Hier geht's zum Blogbeitrag >>


Trouble-Ticket-Systeme verwalten Fehlermeldungen als eigene Dokumente und unterstützen den Fehlerbehebungsprozess von der Erfassung des Fehlers, über die Fehlerdiagnose bis hin zur Fehlerbehebung.

Link zum Teilen kopieren  

Ein Ticket wird innerhalb eines Ticketsystems erstellt und entspricht einer Kundenanfrage. Diese Kundenanfrage wird klassifiziert in 'Fehlermeldungen' (Bugs) und 'Features'. Ein 'Feature' stellt einen Kundenwunsch dar, während ein 'Bug' ein Problem darstellt, welches priorisiert behandelt wird.
Mithilfe von Tickets soll der Kundensupport unterstützt werden.

TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Ein Tool, um Kundenanfragen zu managen.

Link zum Teilen kopieren  

Ziel: Optimierung der Kommunikation mit Unternehmenskunden; Steigerung der Serviceleistung des Dienstleisters.

Vereinheitlichung und Rationalisierung des Prozess vom Empfang der Anfrage, über die Klassifizierung der Tickets, bis hin zur Bearbeitung und Lösung der Anfrage. 

Früher wurden Kundenanliegen über E-Mail oder telefonisch aufgenommen. Mithilfe eines Ticketsystems als native Softwareanwendung auf dem Client des Kunden, können Kunden ihr Anliegen selbst in Tickets formulieren. Somit erhält das Unternehmen alle Kundenanliegen gesammelt über einen Kanal.



Telekommunikationsgesetz

Link zum Teilen kopieren  

Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990105.

Gesetze im Internet: TKG

Gesetzestext angepasst 2021 im Zuge des TTDSG.


AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

Telemediengesetz

Link zum Teilen kopieren  

Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990104.

Gesetze im Internet: TMG

Gesetzestext angepasst 2021 im Zuge des TTDSG.


AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

ist gewährleistet, wenn das IT-Verfahren für die jeweils Sachkundigen in zumutbarer Zeit mit zumutbarem Aufwand nachvollziehbar ist.

Link zum Teilen kopieren  


Datenschutz

Telekommunikation-Telemedien-Datenschutz-Gesetz

Link zum Teilen kopieren  

Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990101.

Gesetze im Internet: TTDSG


AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

U


Gesetz gegen den unlauteren Wettbewerb

Link zum Teilen kopieren  

 Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990109.

Gesetze im Internet: UWG


AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit

V


Verantwortlicher (für die Daten-Verarbeitung Verantwortlicher, Datenverantwortlicher) ist eine natürliche oder juristische Person oder andere Stelle, die für die Verarbeitung personenbezogener Daten verantwortlich ist und deren Mittel und Zweck festlegt.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Aus Sicht des Datenschutzes ein Teil des Verzeichnisses von Verarbeitungtätigkeiten (VvV)

Link zum Teilen kopieren  

Jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, die Verbreitung oder eine andere Form der Bereitstellung, der Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.
Datenschutz

Wahrscheinlichkeit, ein System oder einen Dienst zu einem vorgegebenen Zeitpunkt in einem funktionsfähigen Zustand anzutreffen.

Link zum Teilen kopieren  


DatenschutzInformationssicherheit

Schützt Daten vor der Einsicht durch Dritte. Nur berechtigte Personen können die Daten wieder entschlüsseln und verwenden.

Link zum Teilen kopieren  


TechnikDatenschutzMaßnahmeInformationssicherheit

Die Wahrung der Privatsphäre und der Schutz der personenbezogenen Daten.

Link zum Teilen kopieren  


DatenschutzInformationssicherheit

Schadprogramme, meist unsichtbar über E-Mail-Anhänge, Webseiten oder Datenträger auf den Arbeitsplatzrechner geladen, die bei Ausführung leichten bis schweren Schaden hervorrufen können.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit

Entsprechende Programme, die in der Lage sind, Schadprogramme zu identifizieren. Wegen der schnellen Entwicklung und Verbreitung neuer Viren ist der Virenscanner immer auf dem neuesten Stand zu halten.

Link zum Teilen kopieren  


TechnikEntwicklungDatenschutzMaßnahmeDigitalisierungInformationssicherheit

W


Website, Webseite oder Homepage - Was denn nun?

Link zum Teilen kopieren  

Als Website bezeichnet man im Deutschen alle zusammengehörigen Unterseiten einer im Web vertretenen Adresse. Das Wort Website steht also für alle Unterseiten und bezeichnet nicht nur eine einzelne Unterseite. Wenn man also von einer Website spricht, meint man die gesamte Webpräsenz unter einer Adresse im Web.


Spricht man im Gegensatz dazu

  • von einer Webseite, ist im Deutschen eine spezielle Unterseite einer Website gemeint. Es handelt sich also um eine einzige HTML-Datei bzw. eine Unterseite. Eine Website hat viele Webseiten.


  • von einer Homepage, dann Homepage bezeichnet einfach nur die Startseite einer Webpräsenz. Und nur diese! Im Internet suchen viele Benutzer nach Homepage Erstellung. Ich denke jedoch, dass kaum jemand daran interessiert ist, sich nur eine Startseite erstellen zu lassen. Website Erstellung wäre hier der richtige Begriff.


Vgl. hierzu z.B. https://kopfundstift.de/website-webseite-unterschied/


TechnikEntwicklungDatenschutz

Bei der Brute Force Attacke („Angriff mit roher Gewalt“) handelt es sich um eine Methode, um Verschlüsselungen zu knacken. Dabei werden alle möglichen Kombinationen eines Passworts durchprobiert, bis die richtige gefunden ist.

Link zum Teilen kopieren  

In Wörterbuch-Attacken werden durch spezielle Programme mithilfe von umfangreichen Passwortlisten (auch Wordlists oder Dictionaries) typische Wörter und Wortkombinationen (auch aus Fremdsprachen) nacheinander getestet. Dies erfordert weniger Versuche als ein Brute-Force-Angriff. Zudem macht die häufige Nutzung typischer Passwörter und bestimmter Schemata es den Angreifern besonders leicht, betroffene Accounts zu knacken.
TechnikDatenschutzInformationssicherheit

X


Everything as a Service

Link zum Teilen kopieren  

Everything as a Service ist der Ansatz, alle Dienste für Infrastruktur, Hard- und Software bis hin zur Nutzung künstlicher Intelligenz (KI / AI) als Service zur Verfügung zu stellen und zu konsumieren. Er kennzeichnet den Kernpunkt des Cloud-Computing.
TechnikEntwicklungAbkürzungenDatenschutzDigitalisierungAkronymInformationssicherheit

Format zur digitalen Rechnungsstellung

Link zum Teilen kopieren  


AbkürzungenDigitalisierung

Z


Kunden

Link zum Teilen kopieren  

Die Definition der Personen oder Firmen, die ein Unternehmen als Kunden gewinnen möchte. Die Zielgruppe kann anhand von demographischen Daten, Alter, Geschlecht, Zugehörigkeit zu bestimmten Interessengruppen oder tatsächlichen Besuchern einer Website festgelegt werden. Diese Zielgruppe kann dann, auch wenn sich die Individuen noch nicht durch die Abgabe ihrer E-Mail-Adresse zu erkennen gegeben haben, durch →Retargeting werblich erreicht werden.
Social MediaMarketing

Die Zugriffskontrolle umfasst sowohl die Zugriffsberechtigung als auch die Zugriffsbeschränkung.

Link zum Teilen kopieren  

Sie bezieht sich auf alle Schritte, die unternommen werden, um die Eingabe, den Kontakt oder die Verwendung von Assets selektiv zu autorisieren und einzuschränken . Zugriffsberechtigungen und -beschränkungen werden häufig in Übereinstimmung mit den Geschäfts- und Sicherheitsanforderungen festgelegt.


Zentraler User Guide des Forums elektronische Rechnung Deutschland

Link zum Teilen kopieren  


AbkürzungenDigitalisierung

Wird im Allgemeinen vom Administrator vergeben und bezeichnet die Möglichkeiten, bestimmte Daten und Verfahren zu verwenden und zu bearbeiten (z.B. lesen, ausführen, ändern, löschen).

Link zum Teilen kopieren  


TechnikDatenschutzMaßnahmeInformationssicherheit

Datenschutz: Personenbezogene Daten dürfen nur für den Zweck verwendet werden, zu dem sie erhoben wurden.

Link zum Teilen kopieren  


Datenschutz

Zugriffskontrolle

Link zum Teilen kopieren  

Nachweis der Identität einer Person über zwei der drei folgenden Merkmale:
  1. Besitz eines Gerätes, über das ausschließlich diese Person verfügt,
  2. Kenntnis eines Geheimnisses (z. B. ein Passwort), das nur ihr bekannt ist,
  3. biometrische Charakteristika der Person wie ihren Fingerabdruck.

TechnikMaßnahme
Lassen Sie sich von uns überzeugen!