Skip to content

Kompetenz und Expertise

Datenschutz-
Glossar

In unserem Datenschutzlexikon erläutern wir Ihnen die wichtigsten Fachbegriffe rund um die Themen Datenschutz und Informationssicherheit.

Unsere Leistungen

Kompetenz und Expertise

Wir lotsen Sie durch den Datenschutz-Dschungel

Anfang 2018 haben wir uns gegründet und entwickeln uns seit dem stetig weiter. Mittlerweile sind wir ein Team aus vier Personen, der Geschäftsführer und Kopf des Unternehmens Herr Helmcke, zwei Berater mit eigener Spezialisierung und unserem Kundenbetreuer im Backoffice. Wir beschäftigen uns ausschließlich mit dem Datenschutz und der Informationssicherheit und haben darin unsere Leidenschaft gefunden. Wir sind deutschlandweit tätig und bei Bedarf verkehrsgünstig gelegen aus Hamburg-Schnelsen zügig bei Ihnen vor Ort.

Grundwerte der Informationssicherheit

Die drei Grundwerte der Informationssicherheit sind: Vertraulichkeit,Verfügbarkeit undIntegrität Diese werden regelmäßig zur Beurteilung der Informationssicherheit berücksichtigt. Je nach Publikation und Einsatzfeld können weitere Grundwerte betrachtet werden oder Berücksichtigung finden, wie zum Beispiel die Authentizität oder die Verbindlichkeit. So bezieht zum…

Weiterlesen

Gefahr

Das Wort Gefahr wird im Datenschutz und der Informationssicherheit als übergeordneter Begriff verwendet, wohingegen unter Gefährdung eine genauer beschriebene Gefahr verstanden wird. Die Wörter können auch als Synonym verwendet werden. Zum Beispiel besteht die Gefahr des Datenverlustes per se, als…

Weiterlesen

Festplattenverschlüsselung

Eine Festplattenverschlüsselung bezeichnet die vollständige Verschlüsselung eines Datenträgers durch gängige Verschlüsselungsverfahren (z.B. AES 256). Dadurch kann erreicht werden, dass aus dem verschlüsselten System, zumindest im abgeschalteten Zustand, nach gegenwärtigem Stand der Technik keine Dateien durch unberechtigte aufgerufen werden können.

Weiterlesen

Fault-Attacke

Eine Fault-Attacke ist ein Angriff auf ein kryptographisches System, in dem der Angreifer eine fehlerhafte Ausführung im kryptographischen System verursacht (zum Beispiel Nutzung einer selbst erstellten oder veränderten Schlüsselkarte).

Weiterlesen

Exploit

Als Exploit wird eine Methode oder ein Programmcode bezeichnet, mit dem über eine Schwachstelle in Hard- oder Software-Komponenten nicht vorgesehene Befehle oder Funktionen ausgeführt werden können. Je nach Art der Schwachstelle kann mithilfe eines Exploits z. B. ein Programm zum Absturz…

Weiterlesen

Entschlüsselung

Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten…

Weiterlesen

Drive-by-Exploits / Drive-by-Download

Drive-by-Exploits oder Drive-by-Downloads bezeichnen die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Dabei werden beim Betrachten einer Webseite ohne weitere Nutzerinteraktion Schwachstellen im Webbrowser, in Zusatzprogrammen des Browsers (Plugins) oder im Betriebssystem ausgenutzt, um Schadsoftware unbemerkt auf dem PC zu…

Weiterlesen

DDoS-Angriffe

Denial-of-Service (DoS)-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten DoS- oder DDoS-Angriff (DDoS = Distributed Denial of Service). DDoS-Angriffe erfolgen…

Weiterlesen

DNS (Domain Name System)

Das Domain Name System (DNS) ordnet den im Internet genutzten Adressen und Namen, wie beispielsweise www.helmcke-consulting.de, die zugehörige IP-Adresse zu.  

Weiterlesen

Digitale Signatur

Eine digitale Signatur ist eine Kontrollinformation, die an eine Nachricht oder Datei angehängt wird, mit der folgende Eigenschaften verbunden sind: Anhand einer digitalen Signatur kann eindeutig festgestellt werden, wer diese erzeugt hat, und es ist authentisch überprüfbar, ob die Datei,…

Weiterlesen

Backup

Bei einer Datensicherung werden zum Schutz vor Datenverlust Sicherungskopien von vorhandenen Datenbeständen erstellt. Datensicherung umfasst alle technischen und organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der Systeme einschließlich der auf diesen Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten,…

Weiterlesen

Datensicherheit

Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Ein modernerer Begriff dafür ist "Informationssicherheit".

Weiterlesen

Datenschutz-Management

Mit Datenschutz-Management werden die Prozesse bezeichnet, die notwendig sind, um die Umsetzung der gesetzlichen Anforderungen des Datenschutzes bei der Planung, Einrichtung, dem Betrieb und nach Außerbetriebnahme von Verfahren zur Informationsverarbeitung sicher zu stellen. Datenschutz-Management kann über Prozesse gesteuert werden, es…

Weiterlesen

Datenschutz

Datenschutz soll den Einzelnen davor schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Mit Datenschutz wird daher der Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte bezeichnet (nicht zu verwechseln mit Datensicherheit). Für…

Weiterlesen

Cross-Site Scripting (XSS)

Cross-Site-Scripting-Schwachstellen entstehen, wenn Benutzereingaben in einer Webanwendung ungefiltert durch den Server verarbeitet und an andere Clients zurückgegeben werden. Ein Angreifer hat damit unter Umständen die Möglichkeit, Programmcode wie JavaScript im Kontext des Benutzers einer Webseite auszuführen. Dies lässt sich unter…

Weiterlesen

Cloud / Cloud Computing

Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle wie z.B. über eine Internetadresse. Die im Rahmen…

Weiterlesen

Client

Als Client wird Soft- oder Hardware bezeichnet, die bestimmte Dienste von einem Server in Anspruch nehmen kann. Häufig steht der Begriff Client für einen Arbeitsplatzrechner, der in einem Netz auf Daten und Programme von Servern zugreift.

Weiterlesen

Chipkartenterminal

Ein Chipkartenterminal ist ein Gerät, das die elektrische Versorgung und den Datenaustausch mit einer Chipkarte ermöglicht. Zusätzlich kann dieses Gerät mit einer Tastatur und einem Display ausgestattet sein, um eine sichere PIN-Eingabe zur Authentifizierung zu ermöglichen.

Weiterlesen

Chipkarte

Eine Chipkarte ist eine meist aus Kunststoff bestehende Karte, die ein oder mehrere Halbleiterchips enthält. Man unterscheidet zwischen Speicherkarten, auf denen lediglich Daten abgelegt werden können, und Mikroprozessorkarten, in die ein Prozessor integriert ist, der auch Daten verarbeiten kann und…

Weiterlesen

Business Continuity Management

Business Continuity Management (BCM) bezeichnet alle organisatorischen, technischen und personellen Maßnahmen, die zur Fortführung des Kerngeschäfts einer Behörde oder eines Unternehmens nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Weiterhin unterstützt BCM die sukzessive Fortführung der Geschäftsprozesse bei länger anhaltenden…

Weiterlesen

Buffer Overflow (Puffer-Überlauf)

Werden über eine Schnittstelle mehr Daten als erwartet übergeben, so kann es zu einem sogenannten "Buffer Overflow" kommen. Wenn das Modul nicht die Länge der übermittelten Daten prüft, werden die Daten über den vorgesehenen Bereich hinaus geschrieben und somit die…

Weiterlesen

Brute Force Angriff

Wählen Nutzer ein schwaches Passwort und ist der Benutzername (z. B. die E-Mail-Adresse) bekannt, kann sich ein Angreifer unter Umständen durch wiederholtes Ausprobieren von Passwörtern (Brute-Force-Angriff) Zugang zu einem Benutzerkonto verschaffen. Mittels Brute-Force-Techniken kann der Angreifer auch versuchen, kryptografisch geschützte…

Weiterlesen

Bring Your Own Device (BYOD)

Bei BYOD (Bring Your Own Device) handelt es sich um Strategien von Institutionen und Unternehmen, ihre Mitarbeiter zur dienstlichen Nutzung ihrer privaten Geräte zu ermutigen oder sogar finanzielle Anreize hierfür zu schaffen. Die Besonderheit an BYOD ist, dass die Endgeräte…

Weiterlesen

Bluetooth

Bluetooth ist ein Industriestandard gemäß IEEE 802.15.1 für die drahtlose (Funk-)Vernetzung von Geräten über kurze Distanz.

Weiterlesen

Backdoor

Eine Backdoor ist ein üblicherweise durch Viren, Würmer oder Trojanische Pferde installiertes Programm, das Dritten einen unbefugten Zugang ("Hintertür") zum Computer verschafft, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen.

Weiterlesen

Authentifizierung

Die Authentifizierung bezeichnet den Vorgang, die Identität einer Person oder eines Rechnersystems an Hand eines bestimmten Merkmals zu überprüfen. Dies kann unter anderem durch Passwort-Eingabe, Chipkarte oder Biometrie erfolgen.

Weiterlesen

Adware

Als Adware werden Programme bezeichnet, die sich über Werbung finanzieren. Auch Schadprogramme, die Werbung für den Autor des Schadprogramms generieren, gehören zu dieser Kategorie.

Weiterlesen

Unternehmen

Ist eine natürliche oder juristische Person, die eine wirtschaftliche Tätigkeit ausübt, unabhängig von ihrer Rechtsform, einschließlich Personengesellschaften oder Vereinigungen, die regelmäßig einer wirtschaftlichen Tätigkeit nachgehen. Für diesen Begriff gibt es eine Legaldefinition aus Art. 4 Ziffer 18 DSGVO.

Weiterlesen

Gesundheitsdaten

Sind personenbezogene Daten, die sich auf die körperliche oder geistige Gesundheit einer natürlichen Person, einschließlich der Erbringung von Gesundheitsdienstleistungen, beziehen und aus denen Informationen über deren Gesundheitszustand hervorgehen. Für diesen Begriff gibt es eine Legaldefinition aus Art. 4 Ziffer 15…

Weiterlesen

Biometrische Daten

Sind mit speziellen technischen Verfahren gewonnene personenbezogene Daten zu den physischen, physiologischen oder verhaltenstypischen Merkmalen einer natürlichen Person, die die eindeutige Identifizierung dieser natürlichen Person ermöglichen oder bestätigen, wie Gesichtsbilder oder daktyloskopische Daten. Für diesen Begriff gibt es eine Legaldefinition…

Weiterlesen

Genetische Daten

Sind personenbezogene Daten zu den ererbten oder erworbenen genetischen Eigenschaften einer natürlichen Person, die eindeutige Informationen über die Physiologie oder die Gesundheit dieser natürlichen Person liefern und insbesondere aus der Analyse einer biologischen Probe der betreffenden natürlichen Person gewonnen wurden.…

Weiterlesen

Einwilligung

Einwilligung der betroffenen Person ist jede freiwillig für den bestimmten Fall, in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der…

Weiterlesen

Verarbeitung

Ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung,…

Weiterlesen

Verantwortlicher

Ist die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet; sind die Zwecke und Mittel dieser Verarbeitung durch das Unionsrecht oder das…

Weiterlesen

Pseudonymisierung

Ist die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten,…

Weiterlesen

Profiling

Ist jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere um Aspekte bezüglich Arbeitsleistung, wirtschaftliche Lage, Gesundheit, persönliche Vorlieben,…

Weiterlesen

Personenbezogene Daten

Sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer…

Weiterlesen

One-Stop-Shopping

Im Falle mehrerer Niederlassungen innerhalb der EU ist die Aufsichtsbehörde der Hauptniederlassung die zuständige federführende Aufsichtsbehörde. Dadurch hat das Unternehmen nur noch einen Ansprechpartner für die Beurteilung der datenschutzrechtlichen Belange. Dafür muss es sich allerdings um eine grenzüberschreitende Datenverarbeitung eines…

Weiterlesen

Empfänger

Ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, denen personenbezogene Daten offengelegt werden, unabhängig davon, ob es sich bei ihr um einen Dritten handelt oder nicht. Behörden, die im Rahmen eines bestimmten Untersuchungsauftrags nach dem Unionsrecht oder…

Weiterlesen

Einschränkung der Verarbeitung

Ist die Markierung gespeicherter personenbezogener Daten mit dem Ziel, ihre künftige Verarbeitung einzuschränken. Dieser Begriff wird im Zusammenhang mit den Betroffenenrechten aus Art. 18 DSGVO relevant. Für diesen Begriff gibt es eine Legaldefinition aus Art. 4 Ziffer 3 DSGVO.

Weiterlesen

Dritter

Ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, außer der betroffenen Person, dem Verantwortlichen, dem Auftragsverarbeiter und den Personen, die unter der unmittelbaren Verantwortung des Verantwortlichen oder des Auftragsverarbeiters befugt sind, die personenbezogenen Daten zu verarbeiten. Für…

Weiterlesen

Dateisystem

Ist jede strukturierte Sammlung personenbezogener Daten, die nach bestimmten Kriterien zugänglich sind, unabhängig davon, ob diese Sammlung zentral, dezentral oder nach funktionalen oder geografischen Gesichtspunkten geordnet geführt wird. Dieser Begriff ist relevant für die Prüfung, ob die DSGVO überhaupt anwendbar…

Weiterlesen

Auftragsverarbeiter

Eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet Für diesen Begriff gibt es eine Legaldefinition aus Art. 4 Ziffer 8 DSGVO.

Weiterlesen

Aufsichtsbehörden

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ist für die Bundesbehörden, andere öffentlichen Stellen, Bundeswehr sowie die Post- und Telekommunikationsunternehmen zuständig. Für die Unternehmen im nichtöffentlichen Bereich ist jeweils die Landesdatenschutzbehörde als Aufsichtsbehörde zuständig. Jedes Bundesland hat eine Aufsichtsbehörde…

Weiterlesen
An den Anfang scrollen