Please activate JavaScript!
Please install Adobe Flash Player, click here for download

Bericht Datenschutz und Datensicherheit 2011

78|79Anhang. Drive-byExploits. Hierbei werden Verwundbarkeiten in Webbrowsern (speziell ältere Versionen des Microsoft-Internet-Explorers) und Browser- erweiterungen ausgenutzt, so dass schon eine Betrachtung einer verseuchten Webseite zu einer Infektion des Computersystems führen kann. Geodaten. Geodaten bezeichnen digitale Informationen, denen eine räum- liche Lage zugewiesen ist. Beispielsweise können Fotos eine geografische Zuordnung erhalten und so eindeutig dem Ort zugeordnet werden, an dem das Bild entstanden ist. Geodatendienste. Geodatendienste sind Webservices, die Geodaten in strukturierter Form zugänglich machen. Geodatendienste können Geodaten in unterschiedlichste netzwerkbasierte Geoanwendungen einbinden, um so die Daten in interaktiven Karten darzustellen oder weiterzu- verarbeiten. Beispiele für Geodatendienste sind Google Street View oder Microsoft Bing. Forschungsunion. Die Forschungsunion Wirtschaft – Wissenschaft ist das zentrale innovationspolitische Beratungsgremium zur begleitenden Um- setzung und Weiterentwicklung der Hightech-Strategie 2020 der deutschen Bundesregierung. Honeypots. Honeypots sind aus dem Internet erreichbare isolierte Server- systeme, die Schwachstellen simulieren. InternationaleOrganisationfürNormung(ISO). Die Internationale Organisation für Normung erarbeitet interna- tionale Normen in vielen Bereichen. Ausnahmen sind hier Elektrik und Elektronik, für die die Internationale elektronische Kommission (IEC) zuständig ist, sowie Telekommunikation, für die die Internationale Fernmeldeunion (ITU) zuständig ist. Gemeinsam bilden die drei Organisationen die WSC (World Standards Cooperation). IP-Adresse. Adresse in Computernetzen, die auf dem Internet-Protokoll (IP) ba- siert. Sie wird Geräten zugewiesen, die an das Netz angebunden sind, und macht die Geräte so adressierbar und damit erreichbar. Konzerneinwilligungsklausel(KEK). Nach § 95 Telekommunikationsgesetz dürfen die Bestandsdaten des Kunden für Werbezwecke nur verwendet werden, wenn der Kunden dem zuvor zugestimmt hat. Die Deutsche Telekom erfragt eine solche Einwilligung über die so genannte Konzerneinwilli- gungsklausel. Mit dieser Klausel kann der Kunde auch im Sinne des § 7 des Gesetzes gegen den unlauteren Wettbewerb bestim- men, ob ihn die Deutsche Telekom für Werbezwecke anrufen bzw. ihm eine E-Mail oder SMS / MMS schreiben darf. LocationBasedServices(LBS). Location Based Services (deutsch: standortbezogene Dienste) stellen einem Nutzer ortsbezogene Informationen über ein mobiles Gerät zur Verfügung. Hierzu müssen die Dienste auf die Standortdaten des jeweiligen Nutzers zugreifen. NearFieldCommunication(NFC). Ein Übertragungsstandard zum kontaktlosen Austausch von Daten über kurze Strecken. NFC kann an Terminals als Zugriffs- schlüssel auf Inhalte und für Services verwendet werden, bei- spielsweise für bargeldlose Zahlungen, papierloses Ticketing, Online-Streaming oder Downloads. Opt-InLösung. Unternehmen dürfen Kundendaten nur dann verwenden, wenn der betroffene Kunde zuvor eingewilligt hat. Opt-Out-Lösungen. Unternehmen verwenden Kundendaten so lange, bis der jeweilige Kunde der Nutzung widerspricht. Über die Art und Weise der Nutzung müssen die Kunden in den Datenschutz- hinweisen informiert werden. Penetrationstest. Ein Penetrationstest ist ein umfassender Sicherheitstest, um die Sicherheit möglichst aller Bestandteile und Anwendungen eines Netzwerks- oder Softwaresystems zu prüfen. Dazu setzen Sicher- heitsexperten Werkzeuge und Methoden ein, die auch so ge- nannte Hacker nutzen, um unbefugt in das System eindringen zu können (Penetration).

Pages