Begriff |
Erklärung |
Anonymisieren |
Anonymisieren ist das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche
Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können (vgl. § 3 Abs.
6 BDSG). |
Antragsdelikt |
Strafvorschriften, bei der die Tat nur auf Antrag des Betroffenen verfolgt wird. Anderen Personen oder Institutionen, wie
den Aufsichtsbehörden oder auch dem Datenschutzbeauftragten steht damit kein Antragsrecht zu. |
Aufsichtsbehörde für den Datenschutz |
Staatliche Aufsichtsbehörden, die die Ausführungen der datenschutzrechtlichen Regelungen im nicht-öffentlichen Bereich
überwachen. Sie sind zugleich Ordnungsbehörden. |
Auftragsdatenverarbei- tung |
Bei der Auftragsdatenverarbeitung bedient sich der Auftraggeber (z. B. Steuerberater) der technischen Hilfe durch den
Auftragnehmer (z. B. das DATEV-Rechenzentrum) zur Erfüllung einer eigenen
Aufgabe. Hierbei erteilt er einem "Fremden" den Auftrag zur Übernahme und Durchführung der
technischen Komponente seiner
eigenen Aufgabe. |
Authentisierung |
Bei der Authentisierung wird die Identität des Benutzers (z. B. anhand des eingegebenen Passwortes)
überprüft. |
Automatisierte Abrufverfahren |
Nach § 10 BDSG automatisierte Verfahren, die die Übermittlung personenbezogener Daten durch Abruf ermöglichen. |
Automatisierte
Verarbeitung |
Automatisierte
Verarbeitung ist die Erhebung, Verarbeitung oder
Nutzung personenbezogener Daten unter Einsatz von
Datenverarbeitungsanlagen. Eine nicht automatisierte
Datei ist jede nicht automatisierte Sammlung
personenbezogener Daten, die gleichartig aufgebaut ist
und nach bestimmten Merkmalen zugänglich ist und
ausgewertet werden kann.
(§ 3 Abs. 2
BDSG). |
Backup |
Backup ist die Planung des Wiederanlaufs nach einem Schadensereignis, das zu einem nicht verkraftbaren
Verfügbarkeitsverlust (Funktionsunfähigkeit) bei einem IT-System führt. |
betrieblicher Datenschutzbeauftragter |
Der betriebliche Datenschutzbeauftragte ist ein Organ der innerbetrieblichen Selbstkontrolle. Er
wirkt auf die Einhaltung der Datenschutzvorschriften im Unternehmen
hin (Sicherstellungsfunktion). |
Betroffener |
Betroffener ist derjenige, dessen personenbezogene Daten erhoben, verarbeitet oder genutzt werden (§ 3 Abs. 1 BDSG).
|
Bit |
Binary digit = Binärziffer O oder 1; kleinste Informationseinheit im Binärformat, mit dem die meisten Computer arbeiten
|
Blockverfahren |
Kryptographieverfahren, bei dem im Gegensatz zu den Substitutionsverfahren nicht jedes einzelne Zeichen, sondern mehrere
Zeichen (z. B. 8) in einem Schritt ver- oder entschlüsselt werden. |
Bundesbeauftragter für den Datenschutz |
Überprüft als Aufsicht die
Ausführung der
datenschutzrechtlichen Regelungen im öffentlichen Bereich, vornehmlich der
Bundesbehörden. |
Bundesdatenschutz- gesetz
(BDSG) |
Verkündet als Art. 1 des "Gesetzes zur Fortentwicklung der Datenverarbeitung und des Datenschutzes" |
Byte |
Ein Byte ist eine Informationseinheit (Zeichen) und besteht in der Regel aus 8 Bits. |
Chiffrat |
Ein Chiffrat ist eine verschlüsselte Nachricht. Ohne den zur Entschlüsselung notwendigen Schlüssel können aus dem
Chiffrat keine Informationen gewonnen werden. |
Computervirus |
Ein Computervirus ist ein nicht selbständig ablauffähiges Teilprogramm, das sich selber in andere Programme
(Wirtsprogramme) kopiert und gegebenenfalls immer oder unter bestimmten Bedingungen eine Funktion (z. B. eine Schadensfunktion) ausführt. |
Datei |
Technisch: enthält in strukturierter Form Daten; gleichartige Daten werden zusammengefasst zu jeweils einer Datei, z. B.
Textdatei, Programmdatei, Zeichnungsdatei oder zu einer Datenbankdatei wie Materialdatei, Preisdatei, Kreditorendatei, Debitorendatei. Rechtlich: Sammlung personenbezogener Daten, die durch automatisierte
Verfahren nach bestimmten Merkmalen ausgewertet werden kann (s. a. automatisierte Datei), oder sonstige Sammlung personenbezogener Daten, die gleichartig aufgebaut ist und nach bestimmten Merkmalen geordnet, umgeordnet
und ausgewertet werden kann (s. a. nicht-automatisierte Datei); ausdrücklich hiervon ausgeschlossen sind Akten und Aktensammlungen, es sei denn, dass sie durch automatisierte Verfahren umgeordnet und ausgewertet werden
können. |
Datengeheimnis |
Datengeheimnis
bedeutet, dass es den bei der Datenverarbeitung Beschäftigten untersagt ist, personenbezogene Daten unbefugt zu verarbeiten
oder zu nutzen (§ 5 BDSG). |
Datenschutz
(im engeren Sinne des BDSG) |
Datenschutz ist der gesetzliche Schutz des Persönlichkeitsrechts und zielt ausschließlich auf Informationen, die sich
unmittelbar oder mittelbar auf natürliche Personen beziehen. |
Datensicherheit |
Datensicherheit ist der Zustand, in dem die Vertraulichkeit, die Verfügbarkeit und die Integrität der Informationen und
aller Komponenten eines Informationssystems gewährleistet sind.
Datensicherheitsmaßnahmen sind technische,
organisatorische und personelle Maßnahmen, um die
Datensicherheit zu gewährleisten. |
Datensicherung |
Datensicherung
(auch Bestandssicherung genannt) kann mit Backup gleichgesetzt werden. |
Dritter |
Dritter
ist jede Person oder Stelle außerhalb der
verantwortlichen Stelle (§ 3 Abs.
8 BDSG). |
elektronische Signatur |
Ist ein Verfahren, mit dem die Verbindlichkeit bei der Kommunikation sichergestellt werden kann. |
Erhebung |
Ist das Beschaffen von Daten über den Betroffenen (§ 3 Abs.
3 BDSG). |
Fremdkontrolle |
Kontrolle des Datenschutzes durch staatliche Aufsichtsbehörden |
Gehilfen |
Gehilfen i. S. d. § 209 StGB müssen dem Steuerberater in seiner steuerberatenden Funktion zuarbeiten. Es reicht hierfür
nicht, dass sie bloß die äußeren Bedingungen zur Berufsausübung schaffen oder unterhalten. |
Geschäftsmäßig |
Geschäftsmäßig bedeutet im Sinne des BDSG auf eine gewisse Dauer angelegt, also mit Wiederholungsabsicht. Eine
Entgeltlichkeit oder Gewinnerzielungsabsicht ist nicht erforderlich. |
Hacker |
Eine Person, die absichtlich einen nicht autorisierten Zugang zu einem Rechner, z. B. über einen PC und ein öffentliches
Telekommunikationsnetz erlangt. |
Hashfunktion |
Mit einer Hashfunktion wird aus einer Zeichenkette (z. B. eine Datei) ein Wert (sogenannter Hashcode) gebildet. Bei
sicheren Hashfunktionen kann von dem Wert nicht auf die Zeichenkette geschlossen werden und verschiedene Zeichenketten ergeben unterschiedliche Hashcodes. |
Identifikation |
Bei der Identifikation gibt der Benutzer dem Zugangskontrollsystem seine Identität bekannt, indem er beispielsweise seine
Benutzerkennung in das System eingibt. |
Informationstechnik |
Umfasst alle technischen Mittel, die zur Verarbeitung oder Übertragung von Informationen dienen. |
Innerbetriebliche Selbstkontrolle |
Sicherstellung des Datenschutzes durch den betrieblichen Datenschutzbeauftragten. |
Integrität |
Die Integrität ist gewahrt, wenn Daten und Programme nur bestimmungsgemäß erzeugt und verändert werden können. |
Kryptoanalyse |
Bei der Kryptoanalyse wird die Qualität von Anfälligkeit des Chiffrats gegenüber Attacken durch Unberechtigte untersucht. |
Kryptographie |
In der Kryptographie werden Verfahren (zumeist mathematische Algorithmen) entwickelt, um Informationen so zu ver- und
entschlüsseln, dass es Unberechtigten nicht möglich ist, diese Informationen zur Kenntnis zu nehmen. |
Kryptologie |
Die Kryptologie ist eine wissenschaftliche Disziplin, die sich mit der Verheimlichung von Informationen beschäftigt. Die
Kryptologie besteht aus den Teildisziplinen Kryptographie und Kryptoanalyse. |
Landesbeauftragter für den Datenschutz |
Überprüft als Aufsichtsbehörde die Ausführungen der datenschutzrechtlichen Regelungen im öffentlichen Bereich vornehmlich
der Landes- und Kommunalbehörden. |
Landesdatenschutzgesetz |
Jedes Bundesland verfügt über ein eigenes Landesdatenschutzgesetz (insgesamt 16 in Deutschland), das den Datenschutz in
den Behörden des Landes und der Kommunen regelt. |
Logische Bomben |
Eine logische Bombe ist ein Programm oder ein Programmteil, das unter bestimmten Bedingungen eine Schadensfunktion
ausführt. |
Löschen |
Unkenntlichmachen gespeicherter personenbezogener Daten (§ 3 Abs.
4 BDSG). |
Nichtautomatisierte Datei |
Jede
nichtautomatisierte Sammlung personenbezogener Daten, die gleichartig aufgebaut und nach bestimmten Merkmalen
zugänglich ist und ausgewertet werden kann (§ 3 Abs. 2 BDSG). |
nicht-öffentliche Stellen |
Natürliche und juristische Personen, Gesellschaften und andere Personenvereinigungen des privaten Rechts. |
Nutzung |
Jede Verwendung personenbezogener Daten, soweit es sich nicht um Verarbeitung handelt (§ 3 Abs.
5 BDSG). |
Offenbarung |
Offenbarung ist jede Bekanntgabe an eine nicht zum Wissen berufene Person, die noch keine sichere Kenntnis besitzt (§ 203
StGB). |
Personenbezogene Daten |
Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (§ 3
Abs. 1 BDSG) |
Prüfsummenverfahren |
Siehe Hashfunktion |
Pseudonymisieren |
Darunter
versteht man das Ersetzen des Namens und anderer
Indentifikationsmerkmale durch ein Kennzeichen zu dem
Zweck, die Bestimmung des Betroffenen auszuschließen. |
Speicherung |
Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger zum Zwecke ihrer weiteren Verarbeitung
oder Nutzung (§ 3 Abs. 4 BDSG) |
Sperren |
Kennzeichnen gespeicherter personenbezogener Daten, um ihre weitere Verarbeitung oder Nutzung einzuschränken (§ 3 Abs.
4 BDSG).
|
Subsidiarität |
Subsidiarität
bezeichnet die nachgeordnete Anwendung einer Rechtsvorschrift |
Trojanische Pferde |
Ein trojanisches Pferd ist ein Programm, das neben dokumentierten Funktionen, die für einen Benutzer nützlich sind, eine
oder mehrere versteckte Funktionen enthält. Diese versteckten Funktionen können z. B. dazu dienen, vertrauliche Informationen auszuspähen oder Schäden zu verursachen. |
Übermittlung |
Übermitteln ist das Bekanntgeben gespeicherter oder durch
Datenverarbeitung gewonnener personenbezogener Daten
an einen Dritten in der Weise, das
a)
die Daten an den Dritten weitergegeben werden oder
b)
der Dritte zur Einsicht oder zum Abruf
bereitgehaltene Daten einsieht oder abruft (§ 3
Abs. 4 BDSG).
|
Veränderung |
Ist das inhaltliche Umgestalten gespeicherter personenbezogener Daten
(§ 3 Abs. 4 BDSG). |
Verantwortliche Stelle |
Jede Person oder Stelle, die personenbezogene Daten für sich selbst
erhebt, verarbeitet oder nutzt oder dies durch Andere im Auftrag
vornehmen lässt (§ 3 Abs. 7 BDSG) |
Verarbeitung |
I. S. d. BDSG ist das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten. |
Verbindlichkeit |
Die Verbindlichkeit ist gewahrt, wenn die Urheberschaft und der Empfang beweisbar sind sowie die Korrektheit
(oder
Unversehrtheit) der übertragenden Informationen gewährleistet ist. |
Verfügbarkeit |
Die Verfügbarkeit ist gewahrt, wenn Informationen und
IT-Komponenten von Berechtigten bei Bedarf genutzt werden können. |
Vertragsähnliches Vertrauensverhältnis |
Ist z. B. in einer solchen Situationen gegeben, die einen
Vertragsabschluss vorbereitet wie dies bei Angebotsphasen oder
Bewerbungen der Fall ist. |
VertragsverhäItnis |
Besteht z. B. nach Abschluss eines Mandanten- oder Arbeitsvertrages. Richtet sich nach Voraussetzungen des BGB. |
Vertraulichkeit |
Die Vertraulichkeit ist gewahrt, wenn Informationen nur von Berechtigten zur Kenntnis genommen werden können. Hierdurch
soll ein Informationsabfluss ausgeschlossen werden. |
Vertraulichkeit der Personalakte |
Danach ist der Arbeitgeber verpflichtet, Personalakten sorgfältig zu verwahren, vertraulich zu behandeln und den Kreis
der mit den Personalakten beschäftigten Mitarbeiter so klein wie möglich zu halten. |
Würmer |
Würmer sind Programme, die hauptsächlich in vernetzten Systemen auftreten. Würmer verbreiten sich über den
Arbeitsspeicher und beeinflussen Rechner, indem sie Prozesse erzeugen und illegale Aktivitäten ausführen. |
Zugang |
Mit Zugang ist die Möglichkeit der
Nutzung eines PC, Serverlaufwerkes, eines Online-Dienstes oder anderer Medien gemeint.
|
Zugangskontrolle |
Eine Zugangskontrolle besteht in der Regel aus der Identifikation und der Authentisierung eines Benutzers. |
Zugriff |
Unter Zugriff wird die Möglichkeit
der Nutzung von
Informationen verstanden. |
Zutritt |
Unter Zutritt wird das Betreten eines Gebäudes, eine Bereiches oder eines Raumes verstanden. |