Please activate JavaScript!
Please install Adobe Flash Player, click here for download

Bericht Datenschutz und Datensicherheit 2011

6.4. Glossar. Audits. Untersuchungsverfahren, die bewerten, ob und wie weit Anfor- derungen und Richtlinien erfüllt werden. Eine Spezialform von Audits sind sogenannte Penetrationstests, hierbei handelt es sich um hochspezialisierte technische Überprüfungen. Auskunftsersuchen. Kunden können unentgeltlich von einer nicht-öffentlichen Stelle Auskunft verlangen über die gespeicherten Daten, den Zweck der Speicherung, die Personen und Stellen, an die ihre Daten regelmäßig übermittelt werden, sowie die Herkunft der Daten. Botnetze. Botnetze sind Netzwerke aus Computern, die nach der Infektion mit Schadsoftware zusammengeschlossen werden. Ist ein Com- puter Teil eines Botnetzes, kann er unbemerkt auf ferngesteuerte Befehle von Cyberkriminellen reagieren und zum Beispiel Spam versenden oder andere Computer infizieren, wenn sie online sind. Bundesdatenschutzgesetz(BDSG). Das deutsche Bundesdatenschutzgesetz regelt zusammen mit den Datenschutzgesetzen der Länder und anderen bereichs- spezifischen Regelungen den Umgang mit personenbezogenen Daten, die in IT-Systemen oder manuell verarbeitet werden. Bundesnetzagentur(BNetzA). Die BNetzA ist eine selbständige Bundesoberbehörde für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen im Geschäftsbereich des Bundesministeriums für Wirtschaft und Technologie mit Sitz in Bonn. Seit dem 13. Juli 2005 ist die Regulierungsbehörde für Telekommunikation und Post, die aus dem Bundesministerium für Post und Telekommunikation und dem Bundesamt für Post und Telekommunikation hervorging, umbenannt in Bundesnetzagentur. Sie reguliert unter anderem den Telekommunikationsmarkt. CallCenter. Unternehmen oder Abteilungen eines Unternehmens für Dienst- leistungen, das operatorgestützte Sprachdienste anbietet. Dabei wickelt eine größere Anzahl von Operatoren eingehende Anrufe über eine Hotline oder abgehende Anrufe als Direktmarketing ab. CloudComputing/DynamicComputing. Cloud Computing bzw. Rechnerwolke ist primär der Ansatz, abstrahierte IT-Infrastrukturen (z. B. von Rechenkapazität, Datenspeicher, Netzwerkkapazitäten oder auch Software) dynamisch an den Bedarf des Nutzers angepasst über ein Netz- werk zur Verfügung zu stellen. Die Verarbeitung der Daten durch die Anwendungen verblasst somit für den Nutzer in einer so genannten Wolke. DataBreachNotification. „Data Breach Notification“ bezeichnet die Verständigung von Betroffenen bei Verletzung der Sicherheit personenbezogener Daten oder bei deren Missbrauch. Europäische Unternehmen unterliegen rechtlich der so genannten "Data Breach Notification Duty", einer Melde- und Informationspflicht gegenüber Aufsichts- behörden und Kunden auf Grundlage einer EU-Richtlinie. DataWarehouse. Ein Data Warehouse („Datenlager“) ist eine zentrale Datenbank eines Unternehmens, in der sich Daten aus unterschiedlichen Quellen befinden. So werden zum Beispiel Kundendaten aus mehreren Systemen zusammengefasst. Denial-of-Service-Angriffe. Denial-of-Service-Angriffe sind Attacken aus dem Netz, die auf eine digitale Überlastung von Infrastruktursystemen abzielt, die in deren Folge zusammenbrechen. Datenschutzkonzept. Ein Datenschutzkonzept ist ein Dokument, das Auskunft über die Rechtmäßigkeit der Datenverarbeitung bei der Erhebung, Ver- arbeitung und Nutzung personenbezogener Daten enthält. Es gehört neben Fach-, Betriebs- und Sicherheitskonzept zur Doku- mentation eines IT-Systems. De-Mail. Dienste, die auf einer elektronischen Kommunikationsplattform einen sicheren, vertraulichen und nachweisbaren Geschäfts- verkehr für jedermann im Internet sicherstellen sollen. Unter https://www.de-mail.t-online.de können sich Interessierte für den Dienst registrieren.

Pages