Please activate JavaScript!
Please install Adobe Flash Player, click here for download

Bericht Datenschutz und Datensicherheit 2010

Glossar. Audits. Untersuchungsverfahren, die bewerten, ob und wie weit Anforderungen und Richtlinien erfüllt werden. Eine Spezialform von Audits sind soge­ nannte Penetrationstests, hierbei handelt es sich um hochspezialisierte technische Überprüfungen. Auskunftsersuchen. Kunden können unentgeltlich von einer nicht­öffentlichen Stelle Auskunft verlangen über die gespeicherten Daten, den Zweck der Speicherung, die Personen und Stellen, an die ihre Daten regelmäßig übermittelt wer­ den, sowie die Herkunft der Daten. Bundesdatenschutzgesetz (BDSG). Das deutsche Bundesdatenschutzgesetz regelt zusammen mit den Datenschutzgesetzen der Länder und anderen bereichsspezifischen Regelungen den Umgang mit personenbezogenen Daten, die in IT­Systemen oder manuell verarbeitet werden. Bundesnetzagentur (BNetzA). Die BNetzA ist eine selbständige Bundesoberbehörde für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen im Geschäftsbereich des Bundesministeriums für Wirtschaft und Technologie mit Sitz in Bonn. Seit dem 13. Juli 2005 ist die Regulierungsbehörde für Telekom­ munikation und Post, die aus dem Bundesministerium für Post und Telekommunikation und dem Bundesamt für Post und Telekommuni­ kation hervorging, umbenannt in Bundesnetzagentur. Sie reguliert unter anderem den Telekommunikationsmarkt. Callcenter. Unternehmen oder Abteilungen eines Unternehmens für Dienstleis­ tungen, das operatorgestützte Sprachdienste anbietet. Dabei wickelt eine größere Anzahl von Operatoren eingehende Anrufe über eine Hotline oder abgehende Anrufe als Direktmarketing ab. Cloud Computing/DynamicComputing. Cloud Computing bzw. Rechnerwolke ist primär der Ansatz, abstrahierte IT­Infrastrukturen (z.B. von Rechenkapazität, Datenspeicher, Netzwerk­ kapazitäten oder auch Software) dynamisch an den Bedarf des Nutzers angepasst über ein Netzwerk zur Verfügung zu stellen. Die Verarbeitung der Daten durch die Anwendungen verblasst somit für den Nutzer in einer so genannten Wolke. Compliance. Bedeutet die Einhaltung von Verhaltenkodizes und die Erfüllung von Gesetzen, Standards und internen Richtlinien. Dadurch sollen materielle und immaterielle Schäden von den Unternehmen und ihren Mitarbeitern abgewendet werden. Cookies. Kleine Dateien, die ein Webserver im Webbrowser abspeichert, um die Informationen später wieder abrufen zu können. Beispiele für die Verwendung von Cookies sind Einkaufskörbe auf Onlineshop­ Seiten und die Personalisierung von Internetseiten. Data Warehouse. Ein Data Warehouse („Datenlager“) ist eine zentrale Datenbank eines Unternehmens, in der sich Daten aus unterschiedlichen Quellen befinden. So werden zum Beispiel Kundendaten aus mehreren Systemen zusammengefasst. De-Mail. Dienste, die auf einer elektronischen Kommunikationsplattform einen sicheren, vertraulichen und nachweisbaren Geschäftsverkehr für jeder­ mann im Internet sicherstellen sollen. Unter https://www.de­mail.t­online. de können sich Interessierte für den Dienst registrieren. Driveby Exploits. Hierbei werden Verwundbarkeiten in Webbrowsern (speziell ältere Versionen des Microsoft­Internet­Explorers) und Browsererweiterungen ausgenutzt, so dass schon eine Betrachtung einer verseuchten Web­ seite zu einer Infektion des Computersystems führen kann. Geodaten. Geodaten bezeichnen digitale Informationen, denen eine räumliche Lage zugewiesen ist. Beispielsweise können Fotos eine geografische Zuordnung erhalten und so eindeutig dem Ort zugeordnet werden, an dem das Bild entstanden ist. 60