Glossar
GRUNDBEGRIFFE
#
Erste Anlaufstelle zur Bearbeitung und Klärung von Kunden- oder Nutzeranfragen per E-Mail, Telefon, Ticketsystem oder Fernwartung.
Link zum Teilen kopierenWeitere Supportangebote sind der 2nd Level Support und 3rd Level Support.
yourIT-Kunden können Anfragen direkt über das eigenst dafür entwickelte Webportal einreichen.
TechnikEntwicklungDatenschutzInformationssicherheit
Besonders bei Nutzerkonten, die sensible Daten enthalten, setzt man heute auf die 2-Faktor-Authentifizierung
Link zum Teilen kopieren- Besitz eines Gerätes, über das ausschließlich diese Person verfügt,
- Kenntnis eines Geheimnisses (z. B. ein Passwort), das nur ihr bekannt ist,
- biometrische Charakteristika der Person wie ihren Fingerabdruck.
Eine sehr sichere Methode ist z.B. der Einsatz von Sicherheitsschlüsseln. Wir von yourIT empfehlen hier den YubiKey des Herstellers yubico. Damit lassen sich die Zugänge von Privatpersonen und Unternehmen sehr einfach und effektiv schützen.
Wie einfach das für Privatpersonen und Selbstständige funktioniert, haben wir in einem Selbstversuch durchgeführt und auf unserem Datenschutz-Blog ausführlich und mit Bildern beschrieben.
Vorteile:
- 2FA ist ein sehr effektiver Schutz vor Phishing-Attacken
TechnikEntwicklungDatenschutzMaßnahmeDigitalisierungInformationssicherheit
Bearbeitung und Klärung von Kunden- oder Nutzeranfragen per E-Mail, Telefon, Ticketsystem oder Fernwartung, die vom 1-Level-Support nicht beantwortet werden können.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzInformationssicherheit
Bearbeitung und Klärung von Kunden- oder Nutzeranfragen per E-Mail, Telefon, Ticketsystem oder Fernwartung, die vom 2-Level-Support nicht beantwortet werden können.
Link zum Teilen kopierenEin weiteres Supportangebot ist der 2nd Level Support.
TechnikEntwicklungDatenschutzInformationssicherheit
A
as-a-Service-Modell
Link zum Teilen kopierenDie Cloud ist da – und damit auch ihre Akronyme. Seit Software as a Service (SaaS) im Jahr 2001 die Welt eroberte, wurde das „as a Service“-Modell auf so ziemlich alles erweitert, was Sie sich vorstellen können.
Im Laufe der Zeit ist die Definition ein wenig verschwommen geworden. Früher bedeutete -aaS etwas, das auf Abonnementbasis über die Cloud ohne physische Komponente bereitgestellt wurde. Daher Software, die kontinuierlich über das Internet auf Ihren Computer geliefert wird, anstatt ein Programm, das Sie für eine einmalige Gebühr gekauft und von einer Disc installiert haben.
Heutzutage kann -aaS jedoch so ziemlich alles bedeuten, was per Abonnement bereitgestellt wird, oder sogar nur einen einfachen alten ausgelagerten Dienst, unabhängig davon, ob die Cloud beteiligt ist oder nicht. Einige -aaS-Modelle sind eine Branchenkategorie und einige sind proprietär für ein einzelnes Unternehmen. Es ist genug, um einen IT-Profi in den Wahnsinn zu treiben, wenn er versucht, mitzuhalten.
Wenn Ihnen also der Kopf schwirrt, machen Sie sich keine Sorgen – Sie sind nicht der Einzige. Um Ihnen zu helfen, haben wir hier einige „as a Service“-Angeboten zusammengestellt mit einer kurzen Beschreibung und einem Blick auf die Marktchancen.
Haben wir etwas verpasst? Lass es uns wissen.
TechnikAbkürzungenAkronymInformationssicherheit
Marketing
Link zum Teilen kopierenDas ist der Anteil an Besuchern einer Website, die ohne weitere Links anzuklicken die Seite wieder verlassen. Üblicherweise misst man das in Prozent. Google →Analytics bietet die Möglichkeit, die Abbruchraten zu messen und mit dem Industriedurchschnitt in bestimmten Ländern oder Regionen zu vergleichen. Für geschäftliche Websites ist eine Abbruchrate um die 50% normal.
Marketing
Ein Account (Konto) stellt ein Benutzerkonto in einem IT-System mit Zugangsbeschränkungen dar.
Link zum Teilen kopierenTechnikEntwicklungAbkürzungenDatenschutzDigitalisierungInformationssicherheit
Advertisement, dt. Werbung, Werbeanzeige.
Link zum Teilen kopierenAds umfassen sämtliche Werbeformate aus dem Offline- und dem Online-Bereich (siehe auch Online-Marketing). Dazu gehören unter anderem Print- und digitale Anzeigen, Online-Banner und Fernsehwerbung.
Social MediaTHE LÄNDDatenschutzMarketing
Konfiguriert und betreibt IT-Systeme
Link zum Teilen kopierenAbkürzung: Admin.
Vgl. hierzu auch das DOMÄN-PÄCKÄGE "THE ÄDMIN" in THE LÄND Style von THE Ä-TEAM.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Marketing
Link zum Teilen kopierenAdwords ist ein von Google angebotener, kostenpflichtiger Service. Damit können Anbieter Anzeigen schalten, die bei bestimmten Suchbegriffen eingeblendet werden. Je öfter ein Suchbegriff genutzt wird, desto höher wird der Preis. Ähnlich einer Auktion bietet man einen Preis pro Klick (→Click) oder pro Einblendung (→Impression). Entsprechend der Höhe des Gebots wird die Anzeige dann in der Liste der Anzeigen platziert.
Marketing
Allgemeines Gleichstellungsgesetz
Link zum Teilen kopierenTeil unseres Rechtskatasters im Datenschutz-Portal: DS-102990106.
Gesetze im Internet: AGG
AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
Artificial intelligence
Link zum Teilen kopierenArtificial intelligence (AI), auf deutsch künstliche Intelligenz (KI), bildet ein Teilgebiet der Informatik, das Computer und Maschinen nutzt, um die Problemlösungs- und Entscheidungsfindungsfähigkeiten des menschlichen Geistes nachzuahmen. Die Automatisierung intelligenten Verhaltens und das Maschinenlernen sind dabei wichtige Punkte.
Angular ist ein TypeScript-basiertes Front-End-Webapplikationsframework.
Link zum Teilen kopierenEs wird von einer Community aus Einzelpersonen und Unternehmen, angeführt durch Google, entwickelt und als Open-Source-Software publiziert. Das sehr erfolgreiche, clientseitige JavaScript-Web-Framework dient hauptsächlich zur Erstellung von Single-Page-Webanwendungen. Mittlerweile hat sich Angular aber auch zu einer Plattform weiterentwickelt und beinhaltet neben der reinen “API” zur Anwendungsentwicklung mittlerweile auch Entwicklungs-Werkzeuge, Generatoren und mitgelieferte Architektur-Konzepte und stellt somit eine Ready-to-Rock Lösung, um Enterprise-Anwendungen zu entwickeln, dar. Es reiht sich neben den beiden anderen erfolgreichen Frontend Frameworks React und VueJS ein.
Entwicklung
Die Anonymisierung ist das Verändern personenbezogener Daten derart, dass diese nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.
Link zum Teilen kopierenEine vollständige Anonymisierung ist sehr schwer zu erlangen.
Datenschutz
Endbenutzer von IT-Systemen.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Fungiert als erster Ansprechpartner für Anwender; i. d. R. zuständig für die Installation und Wartung von Endgeräten und Anwendungssoftware.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Installiert und wartet Endgeräte und ist die erste Hilfe für den Anwender bei Problemen im Umgang mit Informationstechnik. Kann das Problem nicht sofort gelöst werden, wird eine weitere Hilfestellung organisiert (z.B. Key-User, Anwendungsbetreuer).
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Passt Anwendungen innerhalb eines IT-Verfahrens an die Anforderungen der Organisation an. Dies geschieht in enger Zusammenarbeit mit dem Verfahrensverantwortlichen, den Systemadministratoren und den Key-Usern.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Der Begriff Applet ist eine Zusammensetzung aus Application, dt. Anwendung, und Snippet, dt. Schnipsel.
Link zum Teilen kopierenApplets sind i.d.R. kleinere Programme, welche im Browser ausgeführt werden und nicht vom Nutzer selbst aktiv angestoßen werden können. Die Programmierung von Applets erfolgt in einer der Programmiersprache Java oder ActiveX. Beispiele für Java-Applets sind Animationen auf Webseiten oder auch Datenbank-Abfragen.
EntwicklungDatenschutzDigitalisierungInformationssicherheit
Parametrisiert und konfiguriert die Anwendungssoftware; betreut Anwendungssoftware und sorgt für deren ordnungsgemäßen Betrieb.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Unter einer Authentifizierung versteht man die Prüfung einer Authentisierung [engl. authentication].
Link zum Teilen kopierenDies erfolgt in der Regel durch einen speziellen Authentifizierungsserver, z.B. Active-Directory.
Siehe auch:
Authentisierung
TechnikDatenschutzDigitalisierungInformationssicherheit
Nachweis, dass ein Nutzer das Zielsystem benutzen darf.
Link zum Teilen kopierenAuthentisierung [engl. authentication) erfolgt z.B. durch Passwörter. Authentisierung darf nicht mit Identifizierung verwechselt werden: Bei der Identifizierung wird festgestellt, dass eine bestimmte Person mit einer bestimmten Identität übereinstimmt. Authentisierung hingegen stellt nur fest, dass ein Benutzer Kenntnisse (z.B. bei Verwendung eines Passwortes) oder Dinge (z.B. bei Verwendung von Smartcards) hat, die ihn zur Benutzung eines Systems berechtigen.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Daten können jederzeit ihrem Ursprung zugeordnet werden.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Verarbeitung personenbezogener Daten z.B. mittels Computer, Tablet, Smartphone, Scanner, usw.
Link zum Teilen kopierenAutomatisierte Verarbeitung bezeichnet nach Art. 4 Abs. 2 DSGVO jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
B
Gesonderte Netzwerk-Infrastruktur zur Verbindung einzelner eigenständiger Netzwerke mit hoher Geschwindigkeit und meist eigener Administration. Backbone-Kabel verbinden mehrere eigenständige LAN-Netzsegmente zu einem größeren Netzwerkverbund.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Alte Fassung des Bundesdatenschutzgesetzes.
Link zum Teilen kopierenTeil unseres Rechtskatasters im Datenschutz-Portal: DS-102990103.
Gesetze im Internet: BDSG a.F.
Außer Kraft getreten am 25.05.2018.
AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
Neue Fassung des Bundesdatenschutzgesetzes.
Link zum Teilen kopierenGesetzliche Regelungen zum Schutz personenbezogener Daten, Gültigkeit für Bundeseinrichtungen und Privatwirtschaft.
Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990102.
Gesetze im Internet: BDSG-neu
AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
Benutzerverwaltung ist im Wesentlichen die Festlegung, welcher Benutzer auf welche Ressourcen in welcher Art und Weise (Lesen, Ändern, Löschen) zugreifen darf.
Link zum Teilen kopierenDie Zulässigkeit des Zugriffs richtet sich nach der Erforderlichkeit der einzelnen Benutzer, auf die vorhandenen Ressourcen im Rahmen ihrer Aufgabenerledigung zugreifen zu müssen.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Der Betriebsrat hat eine besondere Stellung im Datenschutz.
Link zum Teilen kopierenDer Betriebsrat ist eine institutionalisierte Arbeitnehmervertretung in Unternehmen. Mitglieder dieses Organ werden auch als Betriebsrat oder Betriebsrätin bezeichnet. A
us Sicht des Datenschutzes ist dabei folgende Frage zentral: Ist der Betriebsrat ein eigenständiger Verantwortlicher im Sinne der EU-DSGVO für die Verarbeitung von personenbezogenen Daten, die ihm unterliegen? Oder ist er aus Sicht des Gesetzes "nur" eine interne Stelle des Unternehmens und der datenschutzrechtlich Verantwortliche bleibt die Geschäftsführung? Um hier Rechtsklarheit herzustellen, hat der deutsche Gesetzgeber den neuen § 79a BetrVG am 18.06.2021 verabschiedet. Dieser stellt klar, dass der Betriebsrat bei der Verarbeitung personenbezogener Daten die Vorschriften über den Datenschutz einzuhalten habe. Und gleichzeitig wird festgelegt, dass der Arbeitgeber der Verantwortlicher für die Datenverarbeitung des Betriebsrats ist.
Der Gesetzgeber bestimmt damit auch, dass der
Datenschutzbeauftragte den Betriebsrat und dessen Verarbeitungstätigkeiten
kontrollieren darf.
Grundsätzlich ist der Betriebsrat aus Sicht des Datenschutzes
eine ungewöhnliche Form der Personalabteilung, über der Verantwortliche weniger
Kontrolle hat und die mit "ungewöhnlichen" Personal besetzt ist - also
oft "Nicht-Personaler" und die noch einen Hauptjob" im
Unternehmen haben und damit leichter in Vertraulichkeitskonflikte kommen als "Standard-Personaler".
PersonalDatenschutzInformationssicherheit
Die Aufgabe des Betriebssystems ist das geordnete Zusammenwirken und Steuern aller Geräte und Programme eines Computersystems.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Eine natürliche Person, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, einer Kennnummer usw., identifiziert werden kann.
Link zum Teilen kopierenDatenschutz
Social Media
Link zum Teilen kopierenDas Kunstwort entstand aus der Verbindung der Begriffe „Web“ und „Log“ und bedeutete ursprünglich so viel wie „Internet Tagebuch“. Inzwischen sind Blogs eine etablierte Methode, um kontinuierlich relevanten Inhalt für eine bestimmte Zielgruppe an einem Ort im Internet zu publizieren. Blogs gibt es für alle Interessensgebiete im privaten und geschäftlichen Bereich. Ein Blog eignet sich besonders gut, um über →Suchmaschinen gefunden zu werden, wenn man für die Zielgruppe wertvollen und relevanten →Content verbreitet. In vielen Online-Marketing-Strategien nehmen Blogs eine zentrale Rolle ein.
Social MediaMarketing
Bei einem Brute-Force-Angriff werden durch einen leistungsstarken PC automatisiert alle möglichen Zeichenkombinationen für ein Passwort ausprobiert.
Link zum Teilen kopierenHeutzutage prüft ein durchschnittlicher PC gut mehrere Millionen Passwörter pro Sekunde. Bei einem Passwort, das nur aus einer reinen Zahlen- oder Buch- stabenkombination besteht, ist eine solche Suche schnell erfolgreich. Sie sollten deshalb immer eine Kombination aus Buchstaben, Sonderzeichen und Ziffern für Ihr Passwort verwenden sowie auf eine angemessene Länge achten.
Grundsätzlich gilt: Je länger Ihr Passwort ist, desto sicherer ist es.
TechnikDatenschutzInformationssicherheit
Bundesamt für Sicherheit in der Informationstechnik (www.bsi.de)
Link zum Teilen kopierenTechnikDatenschutzInformationssicherheit
C
Dt. Leinwand, Gemälde.
Link zum Teilen kopierenAls Canvas wird ein Element aus dem HTML5-Standard bezeichnet, das es ermöglicht, mittels JavaScript-Funktion (JavaScript-API) dynamische 2D-Grafiken über einen Code zu erzeugen. Mittels einer Skriptsprache (Programmiersprache) wie JavaScript ermöglicht der Einsatz des Canvas-Elements <canvas> beispielsweise das Zeichnen von Diagrammen, die Bearbeitung von Bildern, die Erstellung von Animationen oder auch das Bearbeiten und Rendern von Videos.
EntwicklungSocial MediaDigitalisierungMarketing
Bezeichnet das Endgerät eines Netzwerks, das mit einem Server kommuniziert.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Cloud-Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Für die Nutzer bleibt die bereitgestellte IT-Infrastruktur verborgen.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Inhalt
Link zum Teilen kopierenSocial MediaMarketing
Ein gezielter Angriff auf wichtige Computernetze.
Link zum Teilen kopierenTechnikDatenschutzInformationssicherheit
D
Regelungen und Maßnahmen für die Verarbeitung und zum Schutz personenbezogener Daten.
Link zum Teilen kopierenEglisch: privacy
Vgl. hierzu auch das DOMÄN-PÄCKÄGE "THE PRIVÄCY" in THE LÄND Style unseres Partners THE Ä-TEAM.
DatenschutzInformationssicherheit
Eine Bewertung der Auswirkungen der geplanten Verarbeitungsvorgänge auf die Rechte und Freiheiten der betroffenen Personen.
Link zum Teilen kopierenDie Datenschutz-Folgenabschätzung ist eine besonders umfassende vorherige
Prüfung von geplanten Verarbeitungstätigkeiten. Sie wird laut Art. 35 EU-DSGVO dann
durchgeführt, wenn der Verantwortliche davon ausgehen muss, dass die geplante
Verarbeitungstätigkeit ein "hohes" Risiko für die Rechte und
Freiheiten der Betroffenen darstellen wird. Was im Einzelfall ein "hohes"
Risiko" in Abgrenzung zu einem "normalen" Risiko ist, ist leider
nicht einfach zu bestimmen. Weder der Gesetzgeber selbst noch die Aussagen der
Aufsichtsbehörden helfen den Unternehmen hier wirklich weiter.
Datenschutz
Überwacht die Vorschriften zum Datenschutz
Link zum Teilen kopierenDie Aufgaben des Datenschutzbeauftragten sind in Art. 39
EU-DSGVO festgelegt. Der Datenschutzbeauftragte hat grundsätzlich die
Einhaltung der Vorschriften der EU-DSGVO und des BDSG-neu sowie anderer
Vorschriften über den Datenschutz zu überwachen. Zu den Aufgaben gehören
insbesondere:
- die Unterrichtung und Beratung des Verantwortlichen
hinsichtlich der Pflichten nach der EU-DSGVO sowie nach sonstigen
Datenschutzvorschriften der Union bzw. der Mitgliedstaaten,
- die Überwachung der Einhaltung der EU-DSGVO, anderer
Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie der Strategien
für den Schutz personenbezogener Daten einschließlich der Zuweisung von
Zuständigkeiten, der Sensibilisierung und Schulung der an den
Verarbeitungsvorgängen beteiligten Mitarbeiter und der diesbezüglichen
Überprüfungen,
- die Beratung des Verantwortlichen im Zusammenhang mit der
Datenschutz-Folgenabschätzung und Überwachung ihrer Durchführung gemäß
Art. 35 EU-DSGVO,
- die Zusammenarbeit mit der Aufsichtsbehörde und die
Vertretung des Verantwortlichen bei Kontrollen durch die
Datenschutzaufsichtsbehörde,
- die Tätigkeit als Anlaufstelle für die Aufsichtsbehörde in
mit der Datenverarbeitung zusammenhängenden Fragen, einschließlich der
vorherigen Konsultation gemäß Art. 36 EU-DSGVO, und gegebenenfalls Beratung zu
allen sonstigen Fragen.
Im Rahmen dieser gesetzlich normierten Pflichten bzw. Aufgaben ergeben sich typischerweise weitere Detailaufgaben.
Siehe auch:
Konzerndatenschutzbeauftragter
Bekannt als Konzerndatenschutzbeauftragter
Link zum Teilen kopierenEine Unternehmensgruppe kann einen gemeinsamen Datenschutzbeauftragten benennen.
Siehe:
Konzerndatenschutzbeauftragter
Datenschutz
Datensicherheit ist der Schutz von Daten vor Verfälschung, Zerstörung oder Verlust
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Übertragungen innerhalb einer Gruppe sind keine internen Übertragungen
Link zum Teilen kopierenDatenübertragungen in Unternehmensgruppen und Konzernen betreffen immer dann auch das Datenschutzrecht, wenn diese einen Personenzug aufweisen. Aus Sicht der Unternehmensgruppe ist es ärgerlich, dass die Übertragungen zwischen den Teilen der Unternehmensgruppe nicht als interne Übertragungen gewertet werden. Die EU-DSGVO betrachtet sie als eigene Verarbeitungen bei eigenständigen Verantwortlichen.
Auch im Datenschutzrecht ist ein Konzern eine als wirtschaftliche und/oder rechtliche Einheit geführte Unternehmensgruppe, die unter einheitlicher Leitung steht. Wesentliches Merkmal ist dabei, dass es wirtschaftliche Beteiligungs- und Beherrschungsverhältnisses gibt an grundsätzlich juristisch eigenständigen Unternehmen. Die datenschutzrechtliche Verantwortlichkeit liegt dabei primär beim jeweils einzelnen Unternehmen der Gruppe.
yourIT
hat dabei ein System entwickelt, dass die Datenübertragungen in
Unternehmensgruppen praktisch abbildet und dann das passende
Rechtsinstrument je nach Konstellation
wählt. Dabei arbeiten wir neben den bekannten Instrumenten nach Art. 26 und 28
EU-DSGVO auch mit unserer Verarbeitungen in der Unternehmensgruppe - die
Konzernverarbeitung. Im Kern ist diese eine um prozessuale Aspekte erweiterte
Meldung zum Verarbeitungsverzeichnis mit einer Datenübertragung auf Grundlage
des berechtigten Interesses auf Grundlage des Erwägungsgrunds 48 der EU-DSGVO.
Siehe auch:
Verzeichnis von Verarbeitungtätigkeiten (VvV)
Verarbeitung
DatenschutzIMS
(auch Service) ist die Bereitstellung einer Funktionalität zu einer zusammengehörenden Themengruppe (z. B. E-Mail, Webserver, PC-Pool).
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Eine Domain ist Teil des sogenannten Domain-Name-System (DNS).
Link zum Teilen kopierenBeim sogenannten Domain-Name-System (DNS) handelt es sich um einen Netzwerkdienst, der die Adressierung von Computern im Internet regelt: Der Computer übersetzt die Eingabe www.meinedomain.de in die entsprechende IP-Adresse und kann so eine Verbindung aufbauen.
Vorteil:
Ein Nutzer muss sich dadurch lediglich den Domainnamen merken.
Elemente eines Domainnames:
- Top-Level-Domain (TLD): Die Domainendung wie .de, .eu oder .com
- Second-Level-Domain: Der eigentliche Domainname. Kann vom Betreiber der Website frei ausgewählt werden.
- Third-Level-Domain: www, Subdomain
Achtung Phishing!
Viele Angriffe von Hackern zielen darauf ab, dass Benutzern die tatsächlichen Gegebenheiten bei den Domainnamen nicht bekannt sind. Dabei wird versucht, den Benutzer mit ähnlichen Domainnames zu täuschen. Im Falle von www.yourIT.de bietet sich z.B. folgendes Täuschungspotential:
- youritde.com
- yourit.be
- yourti.de
- your-it.de
Nur entsprechend geschulte Mitarbeiter lassen sich hier nicht täuschen. Nutzen Sie z.B. unsere Awareness-Trainings für Computer-Anwender gegen Phishing und Social Engineering.
TechnikEntwicklungSocial MediaDigitalisierungInformationssicherheit
Ein Netzwerkdienst, der der Auflösung von IP-Adressen dient.
Link zum Teilen kopierenEntwicklungSocial MediaAbkürzungenDigitalisierungInformationssicherheit
Kirchengesetz über den Datenschutz der Evangelischen Kirche in Deutschland
Link zum Teilen kopierenDas EKD-Datenschutzgesetz ist die für den Bereich der Evangelischen Kirche in Deutschland geltende Datenschutz-Regelung.
Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990110.
Gesetze im Internet: DSG-EKD
AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
Kirchengesetz über den Datenschutz der Katholischen Kirche in Deutschland
Link zum Teilen kopierenAbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
E
ist ein Verfahren zum elektronischen Versenden und Empfangen von Texten und Dateien. Der Transport erfolgt standardmäßig unverschlüsselt (analog zur Postkarte).
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen per E-Mail vom Absender zum Empfänger zu sicher schicken.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzMaßnahmeDigitalisierungInformationssicherheit
Einschränkung der Verarbeitung ist die Markierung gespeicherter personenbezogener Daten mit dem Ziel, ihre künftige Verarbeitung einzuschränken.
Link zum Teilen kopierenDatenschutz
Gerät (zum Beispiel PC oder Telefon), welches an ein Daten- oder Telekommunikationsnetz angeschlossen ist.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
ePrivacy-Verordnung
Link zum Teilen kopierenAbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
Personenbezogene Daten dürfen nicht über das notwendige Maß hinaus verarbeitet oder gespeichert werden.
Link zum Teilen kopierenDatenschutz
Europäische Datenschutzgrundverordnung
Link zum Teilen kopierenDie EU-Datenschutz-Grundverordnung (EU-DSGVO oder einfach nur DSGVO) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten EU-weit vereinheitlicht werden.
Teil unseres Rechtskatasters im Datenschutz-Portal: DS-102990101.
Gesetze im Internet: EU-DSGVO
AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
F
ist ein System zur Wartung räumlich entfernt stehender Rechner. Die Verbindung zum fernen Computer wird üblicherweise über Computer-Netzwerke oder anderen Kommunikationsmöglichkeiten aufgebaut.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzMaßnahmeDigitalisierungInformationssicherheit
Eine Firewall (‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz, ein Netzsegment oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt bzw. unter definierten Sicherheitsaspekten regelt.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Failure Mode and Effects Analysis
Link zum Teilen kopierenTechnikEntwicklungAbkürzungenDatenschutzDigitalisierungInformationssicherheit
G
Zwei oder mehr für die Verarbeitung Verantwortliche, die gemeinsam über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten bestimmen.
Link zum Teilen kopierenZur Festlegung ihrer jeweiligen Verantwortlichkeiten bei der Verarbeitung personenbezogener Daten bedarf es einer transparenten Regelung. Der wesentliche Inhalt der Regelung wird der betroffenen Person zur Verfügung gestellt. Im Rahmen der Europäischen Bürgerinitiative bezieht sich dies insbesondere auf das zentrale Online-Sammelsystem.
Datenschutz
Gesetz zum Schutz von Geschäftsgeheimnissen
Link zum Teilen kopierenTeil unseres Rechtskatasters im Datenschutz-Portal: DS-102990107.
Gesetze im Internet: GeschGehG
AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
Abfolge von zusammenhängenden IT-gestützten Prozessen.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzMaßnahmeDigitalisierungInformationssicherheit
H
Empfänger eines der höchsten Bußgelder, die von einer deutschen Aufsichtsbehörde erfolgreich vergeben wurde - 35,3 Mio. EUR.
Link zum Teilen kopierenDer deutsche Teil des H&M Konzerns in seiner
Servicezentrale in Nürnberg hatte im großem Umfang private Lebensumstände seiner
Mitarbeiter in einer Excel dokumentiert u.a. "Welcome Back Talks",
allg. Flurfunk: religiöse Bekenntnisse, familiäre Probleme, Urlaubserlebnisse, Krankheitssymptome
& Diagnosen dokumentiert. Diese Datei war ca. 50 Führungskräften zugänglich.
Das Bußgeld, das vom Konzern im Herbst 2020 akzeptiert wurde, beläuft sich auf 35,3
Mio. EUR
DatenschutzBußgelder
Sämtliche technischen, physikalischen Komponenten eines IT-Systems.
Link zum Teilen kopierenTechnikDatenschutzInformationssicherheit
Unter einem Hastag versteht man eine Verschlagwortung, die mit einer Raute (#) gekennzeichnet wird.
Link zum Teilen kopierenMit einem Hashtag ist es möglich, verschieden Themen/Begriffe/Bilder/Beiträge zu verknüpfen die sich thematisch überschneiden. Außerdem werden Sie in den Social-Media benutzt, um auf ein bestimmtes Thema Bezug zu nehmen.
Social MediaDigitalisierungMarketing
Homepage, Website, Webseite - Was denn Nun?
Link zum Teilen kopierenUnsere ausführliche Definition finden Sie unter dem Begriff Website
DigitalisierungMarketing
I
Infrastructure as a Service
Link zum Teilen kopierenTechnikAbkürzungenAkronym
Betroffene haben das Recht, selbst über die Preisgabe und Verwendung ihrer Daten zu entscheiden.
Link zum Teilen kopierenDatenschutz
Sicherstellung von Integrität, Vertraulichkeit und Verfügbarkeit von Informationen.
Link zum Teilen kopierenDatenschutzInformationssicherheit
Technischen Einrichtungen und Hilfsmittel, die dazu dienen, Daten zu erfassen, zu speichern und zu verarbeiten sowie diese Daten zu übertragen und zu übermitteln.
Link zum Teilen kopierenInformationstechnik im Sinne von IT-Dienstvereinbarungen sind alle technischen Einrichtungen und Hilfsmittel (Bildschirmgeräte aller Art und Datenverarbeitungsanlagen), die dazu dienen, Daten zu erfassen, zu speichern und zu verarbeiten sowie diese Daten zu übertragen und zu übermitteln.
TechnikDatenschutzInformationssicherheit
Die Integrität eines Dokumentes oder von Daten versichert dessen Vollständigkeit und Unversehrtheit, d. h. für den Empfänger, dass das Dokument bzw. die Daten in der geprüften Form auch so vom Absender erstellt wurden.
Link zum Teilen kopierenDatenschutzInformationssicherheit
Datenschutzrechtliches Ziel: Die Technik muss es ermöglichen, dass die Rechte von Betroffenen jederzeit gewahrt werden können.
Link zum Teilen kopierenDatenschutz
Informationstechnik, Informationstechnologie
Link zum Teilen kopierenTechnikEntwicklungAbkürzungenDatenschutzMaßnahmeDigitalisierungInformationssicherheit
Ein Arbeitsplatz, an dem Informationstechnik eingesetzt wird.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Im IT-Grundschutzhandbuch werden Standardsicherheitsmaßnahmen für typische IT-Systeme empfohlen. Es wird herausgegeben vom BSI.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
ist zuständig für alle IT-Sicherheitsfragen, die Erstellung einer IT-Sicherheitsleitlinie, wirkt mit im IT-Sicherheitsprozess, etc. Außerdem koordiniert er die Erstellung von weiteren Konzepten zur IT-Sicherheit.
Link zum Teilen kopierenTechnikDatenschutzInformationssicherheit
ist der Oberbegriff für Geräte und Programme zur Datenverarbeitung.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
J
Rück- und Ausblick zum Stand des Datenschutzes in einem Unternehmen
Link zum Teilen kopierenDer jährliche Bericht des Datenschutzbeauftragten über den
Stand der Maßnahmen im Bereich Datenschutz für den Verantwortlichen des Unternehmens.
Er legt die Änderungen von übergreifenden, externen und internen Bedingungen
dar, die für den Datenschutz im Unternehmen relevant sind.
Aus rechtlicher Sicht ist der Bericht ein Nachweis über die
Rechenschaftspflicht des Datenschutzbeauftragten gegenüber den
Verantwortlichen. Zusätzlich können die Verantwortlichen auch ihre
datenschutz-relevanten Tätigkeiten gegenüber den Aufsichtsbehörden (auf
Verlangen) und anderen interessierten Parteien belegen.
Neben diesen gesetzlichen Vorgaben soll der Bericht zu
Planungszwecken eingesetzt werden, da auch die wichtigsten, für den nächsten
Berichtszeitraum geplanten Maßnahmen dargelegt werden.
Da der Bericht bei einem Treffen mit dem Verantwortlichen
besprochen wird, ist er ein wichtiger Kanal, um Themen des Datenschutzes zu
kommunizieren, die in der täglichen Zusammenarbeit wenig beachtet werden.
DatenschutzRechtskatasterBußgelder
Java ist eine der meist genutzten Programmiersprachen der Welt.
Link zum Teilen kopieren- Plattformunabhängigkeit: Java läuft unabhängig von der Architektur des Rechners. Dasselbe Programm kann dadurch sowohl auf einem PC als auch auf einem Staubsauger ausgeführt werden.
EntwicklungDigitalisierung
K
besonders geschulte Anwender, die erste Ansprechpartner bei aufgabenbezogenen Problemen des IT-Einsatzes sind. Als Multiplikatoren geben sie ihre besonderen Kenntnisse an die Anwender weiter.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Ein Keyword (Schlüsselwort) wird für die Beschreibung von Wörtern oder einer Gruppe von Wörtern verwendet.
Link zum Teilen kopierenSuchanfragen, die beispielsweise bei Suchmaschinen eingegeben und für die Suchergebnisse ausgeliefert werden nennt man Keywords.
TechnikEntwicklungSocial MediaDatenschutzDigitalisierungMarketing
Eine Klasse ist eine Vorschrift zur Konstruktion von Objekten.
Link zum Teilen kopierenEntwicklungDigitalisierung
Engl. Continuous Integration (CI). Kontinuierliche Integration ist ein Begriff aus der Software-Entwicklung, der den Prozess des fortlaufenden Zusammenfügens von Komponenten zu einer Anwendung beschreibt.
Link zum Teilen kopierenDas Ziel der kontinuierlichen Integration ist die Steigerung der Entwicklungsgeschwindigkeit und Softwarequalität. Üblicherweise wird dafür nicht nur das Gesamtsystem neu gebaut, sondern es werden auch automatisierte Tests durchgeführt und Softwaremetriken zur Messung der Softwarequalität erstellt. Der gesamte Vorgang wird automatisch ausgelöst durch Einchecken in die Versionsverwaltung. Eine Weiterentwicklung der kontinuierlichen Integration stellt die Continuous Delivery (CD) dar. Dabei wird in bestimmten Zeitabständen oder bei Erreichen einer bestimmten Qualitätsmetrik eine neue Version der Software ausgeliefert.
Entwicklung
Mehrere Verantwortliche einer Unternehmensgruppe benennen einen gemeinsamen Datenschutzbeauftragten
Link zum Teilen kopierenEine Unternehmensgruppe (also auch Konzerne) darf seit dem 25.05.2018 einen gemeinsamen Datenschutzbeauftragten benennen (vgl. Artikel 37 Absatz 2 EU-DSGVO). Voraussetzung hierfür ist, dass der Datenschutzbeauftragte von jeder Niederlassung aus leicht erreicht werden kann.
Daraus ergibt sich folgende Frage: Unter welchen Voraussetzungen liegt eine "leichte Erreichbarkeit" nach Artikel 37 Absatz 2 EU-DSGVO vor?
Die
leichte Erreichbarkeit des Datenschutzbeauftragten liegt dann vor, wenn sowohl
die persönliche als auch die sprachliche Erreichbarkeit des
Datenschutzbeauftragten gewährleistet ist (vgl. Artikel 37 Absatz 2 DS-GVO). Sie
soll gleichermaßen sowohl für Betroffene, als auch für Aufsichtsbehörden sowie
Beschäftigte innerhalb des Unternehmens gewährleistet sein.
Innerhalb
des jeweiligen Unternehmens sind daher Vorkehrungen zu treffen, die es den
Betroffenen oder anderen Stellen ermöglichen, den Datenschutzbeauftragten zu
erreichen (persönliche Erreichbarkeit), z.B. die Bekanntmachung des
Datenschutzbeauftragten oder Kontaktdaten auf der Homepage und im Intranet
sowie im Organigramm.
DatenschutzRechtskataster
L
Local Area Network; ist das im Unternehmen verlegte Datennetz.
Link zum Teilen kopierenTechnikEntwicklungAbkürzungenDatenschutzDigitalisierungInformationssicherheit
M
Der Datenschutzbeauftragte muss gemeldet und erreichbar für die Aufsichtsbehörde sein.
Link zum Teilen kopierenDer Datenschutzbeauftragte muss gemeldet und erreichbar für
die Aufsichtsbehörde sein
Der Datenschutzbeauftragte muss auf Grundlage von Art. 37
Abs. 7 EU- DSGVO gegenüber der zuständigen Aufsichtsbehörde gemeldet werden.
Die Erreichbarkeit wird über eine E-Mail Adresse gewährleistet. Diese
E-Mail-Adresse ist üblicherweise „datenschutz@-E-Mail“.
Die E-Mail Adresse ist eine Anforderung der
Aufsichtsbehörden und damit ein kritischer Prozess: Der Verrantwortliche muss
nachweisen können, dass externe Stellen, insbesondere die Aufsichtsbehörden und
Betroffenen, das Unternehmen zu Datenschutzanliegen erreichen können. Wir
wissen auch, dass Aufsichtsbehörden die E-Mail-Adresse prüfen.
Wenn wir Sie als Unternehmen im Datenschutz betreuen, dann
kontrollieren regelmäßig die Verfügbarkeit/ Erreichbarkeit dieser
E-Mail-Adresse.
DatenschutzRechtskatasterBußgelder
Mit Active Directory kann man ein Netzwerk der Struktur einer Organisation oder seiner räumlichen Verteilung nachbilden:
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Datenschutzverstöße von Beschäftigten werdendie bei verständiger Würdigung NICHT als unternehmerische Tätigkeit bewertet.
Link zum Teilen kopierenIn der EU-DSGVO wird das Mitarbeiterverhalten grundsätzlich dem
Unternehmen zugerechnet - unabhängig von der vertragsrechtliche Stellung:
Führungskräfte, Angestellte, Betriebsräte, Zeitarbeiter und freie Mitarbeiter.
Wenn die Aufsichtsbehörden nun das Handeln von Mitarbeitern sanktionieren
wollen, dann nutzen Sie die Rechtsfigur des Mitarbeiterexzess. Das bedeutet: Handlungen
von Beschäftigten können die bei verständiger Würdigung NICHT als
unternehmerische Tätigkeit und/oder als Handeln im Sinne der Organisation bewertet
werden. Beispiel: Ein Polizeibeamter nutzt dienstliche Datenbanken, um die
Telefonnummer einer Zufallsbekanntschaft in Erfahrung zu bringen (Halterdaten
zum Kfz-Kennzeichen + Anfrage bei der BNetzA). Oder: Eine Mitarbeiterin eines
Kreditinstituts ruft Kontoinformationen zu eigenen Familienmitgliedern ab, um
Daten für eine zivilrechtliche Streitigkeit zu nutzen. In beiden Fällen kommt
zu Bußgeldern, deren Adressat nicht der Dienstherr des Polizisten oder das Kreditinstitut
ist.
AufsichtsbehördenDatenschutz
N
Netzwerkkomponenten, die für den Weitertransport von Daten zwischen Rechnersystemen und Netzwerksegmenten verantwortlich sind.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Logisch oder physisch getrennte Teile eines Netzwerkes.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Ein Notfall bezeichnet eine Situation, in der der Schutz und die Verfügbarkeit der Daten nicht mehr gegeben. Es kann ein verhältnismäßig hoher Schaden entstehen.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
O
Die objektorientierte Programmierung ist ein Verfahren zur Strukturierung von Computerprogrammen.
Link zum Teilen kopierenDabei werden zusammengehörige Daten und die darauf arbeitende Programmlogik zu Einheiten zusammengefasst werden, den sogenannten Objekten.
EntwicklungDigitalisierung
P
Geheime Zeichenfolge, um den unbefugten Zugang zu einem persönlichen Datenbereich zu verhindern.
Link zum Teilen kopierenTechnikDatenschutzMaßnahmeInformationssicherheit
sind alle personenbezogenen Angaben über Mitarbeiterinnen und Mitarbeiter der Freien Universität Berlin. Sie umfassen alle Angaben, durch die eine der genannten Personen identifizierbar ist.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Alle Auskünfte über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (betroffene Person, Betroffener).
Link zum Teilen kopierenDatenschutz
Beim Pharming gelangt das Opfer durch normales Surfen auf eine betrügerische Website. Dort zur Eingabe von vertraulichen Daten aufgefordert.
Link zum Teilen kopierenTechnikDatenschutzInformationssicherheit
Eine Kombination aus "Password" und "Fishing", zu Deutsch nach Passwörtern angeln
Link zum Teilen kopierenTechnikDatenschutzInformationssicherheit
Automatisierte Verarbeitung personenbezogener Daten, um bestimmte persönliche Aspekte zu bewerten.
Link zum Teilen kopierenProfiling ist jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere, um Aspekte bezüglich Arbeitsleistung, wirtschaftlicher Lage, Gesundheit, persönlicher Vorlieben, Interessen, Zuverlässigkeit, Verhalten, Aufenthaltsort oder Ortswechsel dieser natürlichen Person zu analysieren oder vorherzusagen.
Datenschutz
Die Projektleitung ist die organisatorische Stelle, der die operative Kontrolle eines Projektes unterliegt. Ihre Aufgabe ist primär das Projektmanagement.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Bindeglied zwischen dem konkreten Geschäftsprozess und abstrakter Anforderungen der Managementsysteme
Link zum Teilen kopierenProzessbeschreibungen ermöglichen uns, zu verstehen, was bei der praktischen Durchführung eines Geschäftsprozesses wirklich passiert. Die
Prozessbeschreibung ist das zentrale Bindeglied zwischen der Geschäftswirklichkeit
und der Umsetzung von QM-, Informationssicherheits- und/oder
datenschutzrechtlichen Anforderungen. Auch wenn Prozessbeschreibungen im
Einzelfall initial Mehraufwand verursachen, spart die Prozessbeschreibung
erheblichen Aufwand in allen darauffolgenden Schritten. Die Prozessbeschreibung
wird üblicherweise vom Verantwortlichen aus der Fachabteilung erstellt. Dieser hat alle nötigen Informationen über den Geschäftsprozess und seine
Risiken. Durch den Einsatz von Prozessbeschreibungen werden diese Informationen in einem
Schritt vollständig abgefragt.
Prozessbeschreibung sind das zentrale Element eines Integrierten
Management Systems (IMS).
DatenschutzQMIMSInformationssicherheit
Durch die Pseudonymisierung können personenbezogene Daten einer betroffenen Person nur noch unter Hinzuziehung weiterer Informationen identifiziert werden.
Link zum Teilen kopierenPseudonymisierung ist die Verarbeitung personenbezogener Daten in einer Weise, auf welche die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden.
Bei der Pseudonymisierung wird ein Identifikationsmerkmal wie z.B. der Name durch ein Pseudonym (zumeist ein Code, bestehend aus einer Buchstaben- oder Zahlenkombination) ersetzt. Damit soll die Feststellung der Identität des Betroffenen ausgeschlossen oder wesentlich erschwert werden (für Deutschland siehe § 3 Abs. 6a BDSG-neu bzw. entsprechendes Landesrecht).
Im Gegensatz zur Anonymisierung bleiben bei der Pseudonymisierung Bezüge verschiedener Datensätze, die auf dieselbe Art pseudonymisiert wurden, erhalten.
Die Pseudonymisierung ermöglicht also – unter Zuhilfenahme eines Schlüssels – die Zuordnung von Daten zu einer Person, was ohne diesen Schlüssel nicht oder nur schwer möglich ist, da Daten und Identifikationsmerkmale getrennt sind. Entscheidend ist also, dass eine Zusammenführung von Person und Daten noch möglich ist.
Datenschutz
Q
Die qualifizierte elektronische Signatur ist die sicherste Art der elektronischen Signatur.
Link zum Teilen kopierenNach dem deutschen Signaturgesetz (SigG) versteht man unter einer qualifizierten elektronischen Signatur eine fortgeschrittene elektronische Signatur, die auf einem gültigen, qualifizierten Zertifikat beruht. Diese muss mit einer sicheren Signaturerstellungseinheit (SSEE) erstellt werden.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
R
Ransomware as a Service
Link zum Teilen kopierenTechnikAbkürzungenDatenschutzAkronymInformationssicherheit
Eine Entität zur Rechenschaft zu ziehen bedeutet, ihr Handlungen und Entscheidungen zuzuweisen und zu erwarten, dass sie für diese Handlungen und Entscheidungen verantwortlich ist.
Link zum Teilen kopierenDie Rechenschaftspflicht ist ein allgemeiner Grundsatz für Organisationen in vielen verschiedenen Bereichen. Durch sie soll sichergestellt werden, dass Organisationen die in sie gesetzten Erwartungen – etwa in Bezug auf die Lieferung ihrer Produkte und das Verhalten gegenüber den Akteuren, mit denen sie interagieren – erfüllen.
In der EU-Datenschutz-Grundverordnung (EU-DSGVO) äußert sich die Rechenschaftspflicht als Grundsatz, wonach Organisationen geeignete technische und organisatorische Maßnahmen (auch TOMs genannt) ergreifen müssen. Auf Anfrage müssen diese nachzuweisen können, was sie getan haben. Und sie müssen die Wirksamkeit ihrer Handlungen belegen können.
DatenschutzRechtskataster
Ein Rechtskataster bildet die relevanten Gesetze und Vorschriften ab, von denen eine Organisation betroffen ist.
Link zum Teilen kopierenIm Gegensatz zum allgemeinen Verständnis des Begriffs Kataster hat ein Rechtskataster keinen Raumbezug. Synonyme Begriffe sind Rechtsverzeichnis und Rechtsregister.
AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
Risiko ist ein Maß für die Gefährdung, die von einer Bedrohung ausgeht. Es setzt sich zusammen aus zwei Komponenten: der Wahrscheinlichkeit, mit der das Ereignis eintritt, und der Höhe des Schadens, der als Folge des Ereignisses auftritt.
Link zum Teilen kopierenTechnikDatenschutzMaßnahmeInformationssicherheit
Prozess, der die bestehenden Sicherheitsrisiken identifiziert, ihre Größenordnung bestimmt und die Bereiche festlegt, die Sicherheitsmaßnahmen erfordern.
Link zum Teilen kopierenUnter Risikoanalyse versteht men einen Prozess, der die bestehenden Sicherheitsrisiken identifiziert, ihre Größenordnung bestimmt und die Bereiche festlegt, die Sicherheitsmaßnahmen erfordern. Zu berücksichtigen sind hierbei ggf. die IT-Sicherheitsrichtlinie und das IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI). (Dieser Prozess wird im BSI-Standard 200-3 auch "Risikoanalyse" und im Kontext der DSGVO "Datenschutzfolgeabschätzung" genannt.)
TechnikDatenschutzMaßnahmeInformationssicherheit
Eine Rolle bündelt die Komponenten, die zur Bearbeitung von Aufgaben innerhalb eines IT-gestützten Geschäftsprozesses benötigt werden. Sie beschreibt somit, für welche Aufgaben man mit welchen Rechten auf welche Ressourcen zugreift.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
S
Software as a Service
Link zum Teilen kopierenTechnikAbkürzungenAkronymInformationssicherheit
Supervisory Control and Data Acquisition
Link zum Teilen kopierenTechnikEntwicklungAbkürzungenDatenschutzDigitalisierungInformationssicherheit
ist ein Werkzeug zur Ermittlung des Schutzbedarfs von Daten bzw. eines IT-Verfahrens. (Das Werkzeug wird im BSI-Standard 200-2 "Schutzbedarfsfeststellung" und im Kontext der DSGVO "Schwellwertanalyse" oder "Schwellwertermittlung" genannt.)
Link zum Teilen kopierenDatenschutz
sind Daten, deren Verlust, Bekanntwerden oder Verfälschung einen erheblichen materiellen und immateriellen Schaden bedeutet.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Besondere personenbezogene Daten
Link zum Teilen kopierenPersonenbezogene Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder eine Gewerkschaftszugehörigkeit hervorgehen, sowie genetische Daten, biometrische Daten, Gesundheitsdaten oder Daten zum Sexualleben oder zur sexuellen Orientierung einer natürlichen Person. Auch als „besondere Kategorien personenbezogener Daten“ bezeichnet.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Bezeichnet das Computerprogramm oder ein Gerät, welches Funktionalitäten, Dienstprogramme, Daten oder andere Ressourcen bereitstellt.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Durch Eigenschaften wie Angst, Vertrauen oder Respekt werden Menschen geschcikt manipuliert
Link zum Teilen kopierenTechnikDatenschutzInformationssicherheit
entspricht der Gesamtheit von Programmen einschließlich Betriebssystemen eines IT-Systems.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Unter Spam versteht man eine unerwünschte Nachricht, die massenhaft und ungezielt per E-Mail oder andere Kommunikationsdienst versendet werden.
Link zum Teilen kopierenTechnikDatenschutzInformationssicherheit
Typ von Verarbeitungen im Datenschutz
Link zum Teilen kopierenSpezielle Verarbeitungen sind ein Typ von Verarbeitungen,
die vom Datenschutzteam der yourIT definiert sind. Sie sind von den üblichen Verarbeitungen
abzugrenzen. Zwar sind spezielle Verarbeitungen auch "nur"
Verarbeitungen im Sinne des Art. 30 EU-DSGVO. Allerdings gibt es bei ihnen viel
mehr individuelle Details und Gestaltungmöglichkeiten (im Vergleich zu üblichen
Verarbeitungen). Spezielle Verarbeitungen sind weder zwingend besonders
aufwändig noch risikoreich. Für ein Unternehmen mag eine spezielle Verarbeitung
ein alltäglicher "Brot und Butter" Prozess sein. Z.B. kann für einen
großen Architekten die Verarbeitung "Baurechtliche Verfahren / Erstellung
von Bebauungsplänen" ein geschäftlicher Kernprozess sein, aus Sicht des
Datenschutzes aber gibt es nur wenige Berührungspunkte zu unseren Standards aus
den üblichen Verarbeitungen.
Von unseren ca. 300 definierten Verarbeitungen gehören 30 zu
den üblichen Verarbeitungen, der Rest sind spezielle Verarbeitungen. Beispiele für spezielle Verarbeitungen sinddas Betriebliches Eingliederungsmanagement
(BEM) oder die Verarbeitung Fuhrpark / Webfleet.
Siehe auch:
Verarbeitung
Verzeichnis von Verarbeitungtätigkeiten (VvV)
DatenschutzIMS
Der Systemadministrator konfiguriert und betreibt IT-Systeme und ist für den ordnungsgemäßen Betrieb der Systeme verantwortlich, die zu seinem Aufgabenbereich gehören.
Link zum Teilen kopierenNeben den betriebssichernden Aufgaben ist der Administrator auch ganz oder teilweise für die Erstellung und Einhaltung eines Betriebs- und eines Datensicherungskonzepts zuständig.
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
T
Das Turtle-Modell ist ein Möglichkeit zur Prozessdokumentation
Link zum Teilen kopierenyourIT hat sich bei der Methode zur Prozessdokumentation bewusst für eine Weiterentwicklung der aus dem Qualitätsmanagement bekannten Turtle-Methode entschieden. Diese ist leicht zu verstehen und zu handhaben, sie ist auch im QM-Bereich weit verbreitet und gibt deshalb vielen unserer DSKs die Möglichkeit, Synergieeffekte mit einer anderen Abteilung zu nutzen. Unsere Weiterentwicklung THE TÖRTLE erweitert die bekannten Vorteile der Turtle-Methode um den Aspekt der Integrierbarkeit - eine Prozessbeschreibung für alle Managementsysteme spart nicht nur Zeit und Geld, sondern stellt auch sicher, dass Ihr Unternehmen ein einheitliches Compliance-Management ohne inhaltliche Brüche oder Widersprüche hat.
Wir haben dazu einen Blogartikel geschrieben: THE TÖRTLE - So wird Datenschutz vom Papiertiger zur Prozess-Schildkröte
Hier geht's zum Blogbeitrag >>
Siehe auch:
Prozessbeschreibung
Verarbeitung
THE LÄNDDatenschutzIMSInformationssicherheit
Trouble-Ticket-Systeme verwalten Fehlermeldungen als eigene Dokumente und unterstützen den Fehlerbehebungsprozess von der Erfassung des Fehlers, über die Fehlerdiagnose bis hin zur Fehlerbehebung.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Ein Tool, um Kundenanfragen zu managen.
Link zum Teilen kopierenZiel: Optimierung der Kommunikation mit Unternehmenskunden; Steigerung der Serviceleistung des Dienstleisters.
Vereinheitlichung und Rationalisierung des Prozess vom Empfang der Anfrage, über die Klassifizierung der Tickets, bis hin zur Bearbeitung und Lösung der Anfrage.
Früher wurden Kundenanliegen über E-Mail oder telefonisch aufgenommen. Mithilfe eines Ticketsystems als native Softwareanwendung auf dem Client des Kunden, können Kunden ihr Anliegen selbst in Tickets formulieren. Somit erhält das Unternehmen alle Kundenanliegen gesammelt über einen Kanal.
Telekommunikationsgesetz
Link zum Teilen kopierenTeil unseres Rechtskatasters im Datenschutz-Portal: DS-102990105.
Gesetze im Internet: TKG
Gesetzestext angepasst 2021 im Zuge des TTDSG.
AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
Telemediengesetz
Link zum Teilen kopierenTeil unseres Rechtskatasters im Datenschutz-Portal: DS-102990104.
Gesetze im Internet: TMG
Gesetzestext angepasst 2021 im Zuge des TTDSG.
AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
ist gewährleistet, wenn das IT-Verfahren für die jeweils Sachkundigen in zumutbarer Zeit mit zumutbarem Aufwand nachvollziehbar ist.
Link zum Teilen kopierenDatenschutz
Telekommunikation-Telemedien-Datenschutz-Gesetz
Link zum Teilen kopierenTeil unseres Rechtskatasters im Datenschutz-Portal: DS-102990101.
Gesetze im Internet: TTDSG
AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
U
Gesetz gegen den unlauteren Wettbewerb
Link zum Teilen kopierenTeil unseres Rechtskatasters im Datenschutz-Portal: DS-102990109.
Gesetze im Internet: UWG
AbkürzungenDatenschutzIMSRechtskatasterInformationssicherheit
V
Verantwortlicher (für die Daten-Verarbeitung Verantwortlicher, Datenverantwortlicher) ist eine natürliche oder juristische Person oder andere Stelle, die für die Verarbeitung personenbezogener Daten verantwortlich ist und deren Mittel und Zweck festlegt.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Ein oder mehrere Geschäftsprozesse, bei denen personenbezogene Daten verarbeitet werden.
Link zum Teilen kopierenDie EU-DSGVO definiert nicht abschließend was eine
Verarbeitung im eigentlichen Sinne ist: "Jeder mit oder ohne Hilfe
automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im
Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die
Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das
Auslesen (...) oder eine andere Form der Bereitstellung, der Abgleich oder die
Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung."
Warum will die EU-DSGVO, dass Verarbeitungen dokumentiert
werden? "Zum Nachweis der Einhaltung dieser Verordnung sollte der
Verantwortliche oder der Auftragsverarbeiter ein Verzeichnis der
Verarbeitungstätigkeiten, die seiner Zuständigkeit unterliegen, führen."
Was macht er damit? "Jeder Verantwortliche und jeder Auftragsverarbeiter
sollte verpflichtet sein, mit der Aufsichtsbehörde zusammenzuarbeiten und
dieser auf Anfrage das entsprechende Verzeichnis vorzulegen, damit die
betreffenden Verarbeitungsvorgänge anhand dieser Verzeichnisse kontrolliert
werden können."
Wir definieren Verarbeitungen als einen oder mehrere
Geschäftsprozesse, bei denen personenbezogene Daten verarbeitet werden und die
ein gemeinsames Ziel verfolgen. Die Zieldefinition kann unterschiedlich
ausfallen - es kann ein gemeinsames Ergebnis sein, aber auch eine gemeinsame /
parallele Durchführung oder gleichartiger Schutzbedarf.
Die Unternehmen sind hier frei, die für sie sinnvollste
Gruppierung zu wählen. Wir haben bei yourIT ca. 300 verschiedene
Geschäftsprozesse bzw. wann immer möglich Gruppen von Geschäftsprozessen als
Verarbeitungstätigkeiten vordefiniert. Wir unterscheiden dabei zwischen
üblichen Verarbeitungen und speziellen Verarbeitungen.
Siehe auch:
Übliche Verarbeitungen
Spezielle Verarbeitungen
Verzeichnis von Verarbeitungtätigkeiten (VvV)
DatenschutzIMS
Wahrscheinlichkeit, ein System oder einen Dienst zu einem vorgegebenen Zeitpunkt in einem funktionsfähigen Zustand anzutreffen.
Link zum Teilen kopierenDatenschutzInformationssicherheit
Schützt Daten vor der Einsicht durch Dritte. Nur berechtigte Personen können die Daten wieder entschlüsseln und verwenden.
Link zum Teilen kopierenTechnikDatenschutzMaßnahmeInformationssicherheit
Die Wahrung der Privatsphäre und der Schutz der personenbezogenen Daten.
Link zum Teilen kopierenDatenschutzInformationssicherheit
Die Gesamtheit aller Verarbeitungen im Unternehmen
Link zum Teilen kopierenDie Gesamtheit aller dokumentierten Verarbeitungen er gibt
das Verzeichnis von
Verarbeitungtätigkeiten (VvV). yourIT unterscheidet hier zwischen üblichen
Verarbeitungen und speziellen Verarbeitungen, aus denen das VvV entsteht.
Die rechtliche
Notwendigkeit eines VvV ist in Art. 30 der EU-DSGVO niedergelegt. Die dort
genannten Anforderungen sind gering (im wesentlichen Zwecke, Kategorien
betroffener Personen, Datenarten und Empfänger der Daten). Alles andere ist
optional ("wenn möglich": Fristen für die Löschung und technischen und
organisatorischen Maßnahmen - TOMs). Ein VvV, das sich nur an Art. 30 ausrichtet,
ist zwar rechtlich zulässig, verursacht aber für das verantwortliche Unternehmen
erheblichen Zusatzaufwand. Denn die Rechenschaftspflicht aus der EU-DSGVO
verlangt den Unternehmen einiges mehr ab als nur die Führung des VvV: Zu jeder
Verarbeitung müssen unter anderem auch die Rechtsgrundlagen, eine Analyse der
aus ihr entstehenden Risiken für die Betroffenen und die
technisch-organisatorischen Maßnahmen, die man zur Eindämmung dieser Risiken
getroffen hat, dokumentiert sein. All diese Dokumente müssen nicht nur
erstellt, sondern auch laufend gepflegt und aktualisiert werden - Lücken und
Widersprüche sind bußgeldbewehrte Verletzungen der Rechenschaftspflicht. Man
kann diese Dokumentation auch außerhalb des VvV machen, dies bringt nur einen
enormen und im Mittelstand kaum zu leistenden Dokumentations- und Pflegeaufwand
mit sich.
DatenschutzIMSInformationssicherheit
Schadprogramme, meist unsichtbar über E-Mail-Anhänge, Webseiten oder Datenträger auf den Arbeitsplatzrechner geladen, die bei Ausführung leichten bis schweren Schaden hervorrufen können.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Entsprechende Programme, die in der Lage sind, Schadprogramme zu identifizieren. Wegen der schnellen Entwicklung und Verbreitung neuer Viren ist der Virenscanner immer auf dem neuesten Stand zu halten.
Link zum Teilen kopierenTechnikEntwicklungDatenschutzMaßnahmeDigitalisierungInformationssicherheit
W
Webseite, Website, Homepage - Was denn nun?
Link zum Teilen kopierenUnsere ausführliche Definition finden Sie unter dem Begriff Website
DigitalisierungMarketing
Website, Webseite oder Homepage - Was denn nun?
Link zum Teilen kopierenImmer wieder gibt es Ungereimtheiten zu den Begriffen Website, Webseite und Homepage. Wir bringen Licht ins Dunkel.
Was ist eine Website?
Als Website bezeichnet man im Deutschen alle zusammengehörigen Unterseiten einer im Web vertretenen Adresse. Das Wort Website steht also für alle Unterseiten und bezeichnet nicht nur eine einzelne Unterseite. Wenn man also von einer Website spricht, meint man die gesamte Webpräsenz unter einer Adresse im Web.
Was ist eine Webseite?
Spricht man im Gegensatz dazu von einer Webseite, ist im Deutschen eine spezielle Unterseite einer Website gemeint. Es handelt sich also um eine einzige HTML-Datei bzw. eine Unterseite. Eine Website hat viele Webseiten.
Was ist eine Homepage?
Die Homepage bezeichnet wiederum einfach nur die Startseite einer Webpräsenz. Und nur diese! Im Internet suchen viele Benutzer nach Homepage-Erstellung. Ich denke jedoch, dass kaum jemand daran interessiert ist, sich nur eine Startseite erstellen zu lassen. Website-Erstellung wäre hier der richtige Begriff.
Beispiele für verschiedene Websites
Hier noch eine Übersicht über einige der Websites (oder Webpräsenzen) der yourIT:
DigitalisierungMarketing
Bei der Brute Force Attacke („Angriff mit roher Gewalt“) handelt es sich um eine Methode, um Verschlüsselungen zu knacken. Dabei werden alle möglichen Kombinationen eines Passworts durchprobiert, bis die richtige gefunden ist.
Link zum Teilen kopierenIn Wörterbuch-Attacken werden durch spezielle Programme mithilfe von umfangreichen Passwortlisten (auch Wordlists oder Dictionaries) typische Wörter und Wortkombinationen (auch aus Fremdsprachen) nacheinander getestet. Dies erfordert weniger Versuche als ein Brute-Force-Angriff. Zudem macht die häufige Nutzung typischer Passwörter und bestimmter Schemata es den Angreifern besonders leicht, betroffene Accounts zu knacken.
TechnikDatenschutzInformationssicherheit
X
Everything as a Service
Link zum Teilen kopierenEverything as a Service ist der Ansatz, alle Dienste für Infrastruktur, Hard- und Software bis hin zur Nutzung künstlicher Intelligenz (KI / AI) als Service zur Verfügung zu stellen und zu konsumieren. Er kennzeichnet den Kernpunkt des Cloud-Computing.
TechnikEntwicklungAbkürzungenDatenschutzDigitalisierungAkronymInformationssicherheit
Y
Erfolgreiches IT-Dienstleistungsunternehmen aus dem Zollernalbkreis
Link zum Teilen kopierenFirmenbeschreibung/Boilerplate
securITy in everything we do … so lautet der Leitgedanke von yourIT.
Unser Ziel ist es, die IT-Prozesse unserer Kunden zu optimieren und damit langfristig deren Wettbewerbsfähigkeit im globalen Markt zu steigern. Als innovatives Systemhaus in Baden-Württemberg prüfen wir den Sicherheits-Status der IT-Infrastruktur, spüren vorhandene Schwachstellen auf, erarbeiten Konzepte für Datenschutz & Informationssicherheit und entwickeln und implementieren die für unsere Kunden besten Lösungen mit dem Ziel der „Digitalisierung“.
Wir unterstützen unsere Kunden ebenso bei der Richtlinien-Definition und der Einhaltung der Policies und sichern als Managed Service Provider den laufenden Betrieb. In der yourIT-Academy teilen wir unser Expertenwissen mit unseren Kunden.
In allen Phasen der Zusammenarbeit nutzen wir verfügbare Fördermittel, um die Kosten unserer Kunden trotz optimaler Leistung so gering wie möglich zu halten.
Informationen:
- Gründung 2002
- Geschäftsführer Ralf und Thomas Ströbele
- über 30 Mitarbeiter
- Netzwerk & IT-Security, Softwareentwicklung & Digitalisierung, Datenschutz & Informationssicherheit, yourIT-Academy
Zertifikate / Auszeichnungen:
- DIN EN ISO/IEC 27001
- Innovationspreis-IT für unser Digitales Büro 4.0
- Mehrfacher Preisträger BEST OF CONSULTING
TechnikEntwicklungDatenschutzDigitalisierungInformationssicherheit
Hersteller der Sicherheitsschlüssel YubiKey zur 2-Faktor-Authenifizierung
Link zum Teilen kopierenMehr dazu unter YubiKey und 2-Faktor-Authenifizierung (2FA).
Partner
Sicherheitsschlüssel mit 2-Faktor-Authentifizierung
Link zum Teilen kopierenEin YubiKey ist ein Security-Token der Firma Yubico, der mit Schnittstellen wie Lightning, Near Field Communication oder USB und vielfältigen Protokollen zur Identifizierung und Authentifizierung von Benutzern an Computersystemen verwendet wird. Er erlaubt unter anderem die sichere passwortlose Authentifizierung.
TechnikDatenschutzMaßnahmeInformationssicherheit
Z
Kunden
Link zum Teilen kopierenDie Definition der Personen oder Firmen, die ein Unternehmen als Kunden gewinnen möchte. Die Zielgruppe kann anhand von demographischen Daten, Alter, Geschlecht, Zugehörigkeit zu bestimmten Interessengruppen oder tatsächlichen Besuchern einer Website festgelegt werden. Diese Zielgruppe kann dann, auch wenn sich die Individuen noch nicht durch die Abgabe ihrer E-Mail-Adresse zu erkennen gegeben haben, durch →Retargeting werblich erreicht werden.
Social MediaMarketing
Die Zugriffskontrolle umfasst sowohl die Zugriffsberechtigung als auch die Zugriffsbeschränkung.
Link zum Teilen kopierenSie bezieht sich auf
alle Schritte, die unternommen werden, um die Eingabe, den Kontakt oder die
Verwendung von Assets selektiv zu autorisieren und einzuschränken .
Zugriffsberechtigungen und -beschränkungen werden häufig in Übereinstimmung mit
den Geschäfts- und Sicherheitsanforderungen festgelegt.
Zentraler User Guide des Forums elektronische Rechnung Deutschland
Link zum Teilen kopierenAbkürzungenDigitalisierung
Wird im Allgemeinen vom Administrator vergeben und bezeichnet die Möglichkeiten, bestimmte Daten und Verfahren zu verwenden und zu bearbeiten (z.B. lesen, ausführen, ändern, löschen).
Link zum Teilen kopierenTechnikDatenschutzMaßnahmeInformationssicherheit
Datenschutz: Personenbezogene Daten dürfen nur für den Zweck verwendet werden, zu dem sie erhoben wurden.
Link zum Teilen kopierenDatenschutz
Eine sehr effektive Maßnahme in den Bereichen Zutritts-, Zugangs- und Zugriffskontrolle
Link zum Teilen kopierenvgl. 2-Faktor-Authentifizierung (2FA)
TechnikDatenschutzMaßnahmeInformationssicherheit
Ä
Der IT-Begriff "Admin" in THE LÄND Style.
Link zum Teilen kopierenAdmin ist die Kurzform zu Administrator. Da wir aus Baden-Württemberg kommen und damit aus THE LÄND, nennen wir den Admin bei uns liebevoll THE ÄDMIN.
Mehr zu diesem und anderen DOMÄN-PÄCKÄGES in THE LÄND Style auf https://www.theaeteam.de/2021/12/the-admin.html
TechnikTHE LÄND
Ö
Die Lehre vom Zusammenspiel der Lebewesen in der Natur
Link zum Teilen kopierenUnternehmen, die nur ökonomisch agieren, arbeiten häufig nicht ökologisch.
Dabei bietet die Integration von Ökologie und Ökonomie große Chancen – selbst, wenn die Märkte noch klein und disruptiv sind. Aber nur durch ihre Zusammenführung werden wir generationenübergreifend weiter wirtschaften können, im Einklang mit der Natur, mit den Gesellschaften und Menschen, in denen die Unternehmen agieren.
Für yourIT ist ökologisches Handeln mindestens genauso wichtig wie ökonomisches.
DatenschutzDigitalisierungInformationssicherheit
Mit geringem Aufwand einen hohen Gewinn erzielen
Link zum Teilen kopierenIn der Wirtschaft bedeutet ökonomisches Handeln, dass man effizient zum Wohle des Unternehmens und dessen Wachstum agiert.
Man sieht anhand dieser Begriffe, dass die Ökonomie oftmals gegen die Ökologie arbeitet. Beispielsweise entnehmen viele Unternehmen Ressourcen aus der Umwelt, welche die Natur nicht nachhaltig decken kann.
DatenschutzDigitalisierungInformationssicherheit
Ü
Sind eine von yourIT definiert Art von Verarbeitung im Datenschutz.
Link zum Teilen kopierenUnter üblichen Verarbeitungen verstehen wir Geschäftsprozesse, welche so weit verbreitet und so stark standardisiert sind, dass fast jedes Unternehmen sie hat und sie auch zumeist sehr ähnlich aussehen. Ein Beispiel für eine übliche Verarbeitung ist die Finanzbuchhaltung. Für diese Verarbeitungen bieten wir auf Basis unserer langjährigen Erfahrung vorausgefüllte Prozessbeschreibungen und Meldebögen an, die Sie nur noch prüfen und in Einzelheiten an Ihre Geschäftsprozesse anpassen müssen.
Für übliche Verarbeitungen gibt es unsere Liste der üblichen Verarbeitungen, sie enthält alle Verarbeitungstätigkeiten, die von yourIT als "üblich" definiert wurden.
Siehe auch:
Verzeichnis von Verarbeitungtätigkeiten (VvV)
Spezielle Verarbeitungen
Verarbeitung
DatenschutzIMS
Übung macht den Meister
Link zum Teilen kopierenDer Begriff "Übung" hat verschiedene Bedeutungen:
- Lerntechnik zur aktiven Aneignung einer bestimmten Fertigkeit, das praktische Üben.
- Anschauungsmaterial, Text oder Aufgabe zum Trainieren.
- Recht: Das übliche Vorgehen in einem bestimmten Bereich.
Für uns bedeutet Übung, dass wir uns und unsere Kunden ständig fortbilden. Und das gelernte täglich anwenden.
DatenschutzDigitalisierung