top of page

Glossar

A:

  1. Auftragsverarbeitung: Die Verarbeitung personenbezogener Daten im Auftrag eines Verantwortlichen gemäß den Vorgaben der Datenschutz-Grundverordnung (DSGVO).

  2. Anonymisierung: Der Prozess der Entfernung aller Informationen, die eine Identifizierung einer natürlichen Person ermöglichen, aus personenbezogenen Daten, so dass diese nicht mehr einer bestimmten Person zugeordnet werden können.

  3. Aufsichtsbehörde: Eine unabhängige staatliche Stelle, die für die Überwachung der Einhaltung datenschutzrechtlicher Bestimmungen zuständig ist und die Befugnis hat, Sanktionen zu verhängen.

  4. Auskunftsrecht: Das Recht einer betroffenen Person, Auskunft darüber zu erhalten, ob und welche personenbezogenen Daten über sie verarbeitet werden, und gegebenenfalls eine Kopie dieser Daten zu erhalten.

  5. Audit: Eine systematische Überprüfung der Datenschutzmaßnahmen und -prozesse eines Unternehmens, um deren Wirksamkeit und Einhaltung der gesetzlichen Vorgaben zu überprüfen.

B:

  1. Datenschutz-Grundverordnung (DSGVO): Eine europäische Datenschutzverordnung, die seit dem 25. Mai 2018 in Kraft ist und einheitliche Regeln für den Schutz personenbezogener Daten in der gesamten EU festlegt.

  2. Berechtigtes Interesse: Eine Rechtsgrundlage für die Verarbeitung personenbezogener Daten, bei der das berechtigte Interesse des Verantwortlichen oder eines Dritten gegenüber den Interessen oder Grundrechten und -freiheiten der betroffenen Person überwiegt.

  3. Bestellung eines Datenschutzbeauftragten: Die Benennung einer Person, die für die Überwachung der Einhaltung der Datenschutzvorschriften und die Beratung des Unternehmens in Datenschutzangelegenheiten zuständig ist. Die Bestellung ist in bestimmten Fällen gemäß der DSGVO erforderlich.

  4. Browser-Cookies: Kleine Textdateien, die auf dem Gerät eines Nutzers gespeichert werden, wenn dieser eine Website besucht. Cookies ermöglichen es der Website, bestimmte Informationen über den Nutzer zu speichern und bei späteren Besuchen abzurufen.

  5. Backup: Eine Sicherungskopie von Daten, die erstellt wird, um im Falle eines Datenverlusts oder einer Datenbeschädigung eine Wiederherstellung der ursprünglichen Daten zu ermöglichen.

C:

  1. Compliance: Die Einhaltung gesetzlicher Vorschriften und interner Richtlinien, einschließlich des Datenschutzrechts, um rechtliche und regulatorische Anforderungen zu erfüllen.

  2. Consent (Einwilligung): Die freiwillige, informierte und eindeutige Zustimmung einer betroffenen Person zur Verarbeitung ihrer personenbezogenen Daten für einen bestimmten Zweck, wie es von der DSGVO gefordert wird.

  1. Cookies: Kleine Textdateien, die von einer Website auf dem Gerät eines Nutzers gespeichert werden, um bestimmte Informationen über den Nutzer oder sein Verhalten auf der Website zu erfassen.

  2. Cloud Computing: Die Bereitstellung von IT-Ressourcen wie Speicherplatz, Rechenleistung und Anwendungen über das Internet. Daten werden in der Cloud gespeichert und verarbeitet, was flexible und skalierbare Lösungen ermöglicht.

  3. Cybersecurity: Maßnahmen zum Schutz von Informationen und Systemen vor Bedrohungen, die aus dem digitalen Raum stammen, wie z.B. Hacking, Malware und Datendiebstahl.

D:

  1. Datenminimierung: Das Prinzip, dass nur diejenigen personenbezogenen Daten erhoben und verarbeitet werden sollten, die für den spezifischen Zweck, für den sie benötigt werden, erforderlich sind.

  2. Datenpanne: Ein Vorfall, bei dem personenbezogene Daten versehentlich oder unrechtmäßig veröffentlicht, geändert oder gelöscht werden oder auf andere Weise unbefugt Zugang zu ihnen erlangt wird.

  3. Datenschutzbeauftragter: Ein Datenschutzbeauftragter ist eine Person, die in einer Organisation oder einem Unternehmen für den Datenschutz zuständig ist. Seine Hauptaufgabe besteht darin, sicherzustellen, dass die datenschutzrechtlichen Bestimmungen und Vorschriften eingehalten werden. Der Datenschutzbeauftragte berät das Unternehmen in allen Fragen des Datenschutzes, überwacht die Einhaltung der Datenschutzvorgaben, unterstützt bei der Erstellung von Datenschutzrichtlinien und -verfahren, führt Schulungen durch und fungiert als Ansprechpartner für Datenschutzanfragen von Mitarbeitern und Betroffenen. In einigen Ländern ist die Bestellung eines Datenschutzbeauftragten gesetzlich vorgeschrieben, insbesondere wenn bestimmte Kriterien, wie die Größe des Unternehmens oder die Art der Datenverarbeitung, erfüllt sind. Der Datenschutzbeauftragte trägt dazu bei, das Datenschutzbewusstsein zu stärken und das Vertrauen der Kunden und Mitarbeiter in den Umgang mit personenbezogenen Daten zu gewährleisten.

  4. Datenschutzerklärung: Eine Datenschutzerklärung ist eine schriftliche Erklärung eines Unternehmens oder einer Organisation, in der detailliert beschrieben wird, welche personenbezogenen Daten gesammelt, wie sie verarbeitet und veröffentlicht und geschützt werden. Sie informiert die Nutzer über ihre Rechte in Bezug auf ihre Daten, den Zweck der Datenerhebung und die Weitergabe an Dritte. Eine Datenschutzerklärung ist in vielen Ländern gesetzlich vorgeschrieben und dient der Transparenz und dem Informationsrecht der Nutzer.

  5. Datenverarbeitung: Jede Operation oder jede Reihe von Operationen im Zusammenhang mit personenbezogenen Daten, wie z.B. Erhebung, Speicherung, Verwendung, Übermittlung oder Löschung.

  6. Drittländer: Länder außerhalb des Europäischen Wirtschaftsraums (EWR), die möglicherweise nicht über ein angemessenes Datenschutzniveau verfügen. Der Datentransfer in Drittländer unterliegt besonderen rechtlichen Anforderungen.

E:

  1. Einwilligung: Die freiwillige, spezifische, informierte und eindeutige Zustimmung einer Person zur Verarbeitung ihrer personenbezogenen Daten für einen bestimmten Zweck.

  2. EU-US Privacy Shield: Ein Rahmenwerk für den Datentransfer zwischen der Europäischen Union und den Vereinigten Staaten, das den Schutz personenbezogener Daten gewährleisten soll.

  3. E-Privacy-Verordnung: Eine geplante Verordnung der Europäischen Union, die den Schutz der Privatsphäre in der elektronischen Kommunikation regelt und spezifische Regelungen für Cookies, Direct Marketing und elektronische Kommunikationsdienste enthält.

  4. E-Mail-Marketing: Der Einsatz von E-Mails zur direkten Kommunikation mit potenziellen Kunden oder bestehenden Kunden, um sie über Produkte, Angebote oder Informationen zu informieren.

  5. Encryption (Verschlüsselung): Die Umwandlung von Daten in eine unverständliche Form, um sie vor unbefugtem Zugriff zu schützen. Nur autorisierte Parteien können die verschlüsselten Daten mit einem entsprechenden Schlüssel entschlüsseln.

F:

  1. Datenschutz-Folgenabschätzung: Eine systematische Bewertung der potenziellen Auswirkungen einer geplanten Datenverarbeitung auf die Privatsphäre und die damit verbundenen Risiken. Sie wird verwendet, um Risiken zu identifizieren, einzuschätzen und geeignete Maßnahmen zur Risikominderung zu entwickeln.

  2. Freiwilligkeit der Datenbereitstellung: Das Prinzip, dass die Bereitstellung personenbezogener Daten durch eine Person auf freiwilliger Basis erfolgen sollte, ohne dass Druck oder Zwang ausgeübt wird.

  3. Auftragsverarbeiter: Eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.

  4. Firewall: Eine Sicherheitsmaßnahme, die den Datenverkehr zwischen einem internen Netzwerk und externen Netzwerken überwacht und filtert, um unbefugten Zugriff und unerwünschte Kommunikation zu verhindern.

  5. File-Sharing: Der Austausch von Dateien zwischen mehreren Benutzern über ein Netzwerk oder eine Plattform. Es ist wichtig, geeignete Sicherheitsmaßnahmen zu implementieren, um den Schutz der freigegebenen Dateien und die Privatsphäre der Benutzer zu gewährleisten.

G:

  1. Geheimhaltung: Die Verpflichtung, Informationen vertraulich zu behandeln und vor unbefugtem Zugriff oder Offenlegung zu schützen.

  2. Gesetzliche Grundlage: Eine rechtliche Vorschrift, auf der die Verarbeitung personenbezogener Daten basiert. Dies kann eine gesetzliche Bestimmung, eine vertragliche Vereinbarung oder die Einwilligung der betroffenen Person sein.

  3. Geolocation-Daten: Informationen, die den geografischen Standort einer Person oder eines Geräts identifizieren, basierend auf Informationen wie GPS-Daten, WLAN-Signalen oder Mobilfunkmasten.

  4. Google Analytics: Ein beliebtes Webanalyse-Tool von Google, das Website-Besitzer dabei unterstützt, Informationen über Besucher, Website-Traffic und Nutzerverhalten zu erfassen und zu analysieren.

  5. Genauigkeitsprinzip: Das Prinzip, dass personenbezogene Daten korrekt, aktuell und für den vorgesehenen Zweck angemessen sein sollten. Es beinhaltet die Pflicht, unrichtige Daten zu berichtigen oder zu löschen.

H:

  1. Hosting: Die Bereitstellung von Speicherplatz und Ressourcen auf einem Server, um eine Website, Anwendungen oder Daten im Internet zugänglich zu machen.

  2. Datenschutz-Hinweise: Informationen, die einer Person zur Verfügung gestellt werden, um sie über die Verarbeitung ihrer personenbezogenen Daten zu informieren. Dies umfasst Angaben zur Identität des Verantwortlichen, Zwecke der Datenverarbeitung, Rechtsgrundlage, Empfänger der Daten und Betroffenenrechte.

  3. Hacker-Angriffe: Bösartige Aktivitäten, bei denen unbefugte Personen versuchen, auf ein Computersystem, Netzwerk oder eine Website zuzugreifen, um Daten zu stehlen, zu manipulieren oder zu zerstören.

  4. Hardware-Sicherheit: Maßnahmen, die ergriffen werden, um die physische Sicherheit von Computern, Servern, Geräten und anderen Hardwarekomponenten zu gewährleisten und unbefugten Zugriff oder Diebstahl zu verhindern.

  5. Haftung: Die rechtliche Verantwortung oder Verpflichtung einer Person oder Organisation für die Einhaltung der Datenschutzgesetze und den Schutz personenbezogener Daten. Dies kann finanzielle, zivilrechtliche oder strafrechtliche Konsequenzen mit sich bringen.

I:

  1. Informationspflichten: Die Verpflichtung eines Verantwortlichen, betroffene Personen über die Verarbeitung ihrer personenbezogenen Daten zu informieren. Dazu gehören Angaben zur Identität des Verantwortlichen, Zwecke der Datenverarbeitung, Rechtsgrundlage, Empfänger der Daten und Betroffenenrechte.

  2. Internationale Datenübermittlung: Die Übertragung personenbezogener Daten zwischen verschiedenen Ländern. Dabei müssen die Datenschutzbestimmungen sowohl im Ursprungsland als auch im Zielland eingehalten werden, um einen angemessenen Schutz der Daten sicherzustellen.

  3. IT-Sicherheit: Maßnahmen und Vorkehrungen zum Schutz von Informationssystemen und Daten vor unbefugtem Zugriff, Verlust, Zerstörung oder Manipulation. Dazu gehören beispielsweise Firewalls, Virenschutzprogramme, Verschlüsselungstechnologien und Zugangskontrollen.

  4. IP-Adresse: Eine eindeutige Kennung, die einem Gerät im Internet zugewiesen wird. Sie ermöglicht die Kommunikation und den Austausch von Daten zwischen verschiedenen Geräten über das Internet.

  5. Incident Response: Der Prozess der Reaktion auf und Bewältigung von Datenschutzvorfällen, wie z. B. Datenpannen oder Sicherheitsverletzungen. Dabei werden Maßnahmen ergriffen, um den Vorfall zu analysieren, die Auswirkungen zu begrenzen und die Sicherheitsvorkehrungen zu verbessern.

J:

  1. Joint Controller: Mehrere Verantwortliche, die gemeinsam über die Zwecke und Mittel der Verarbeitung personenbezogener Daten entscheiden. Sie teilen sich die datenschutzrechtliche Verantwortung und müssen dies in einer Vereinbarung regeln.

  2. Journalistische Ausnahmeregelung: Eine Ausnahme von bestimmten Datenschutzbestimmungen für journalistische Zwecke, um die Pressefreiheit und die freie Berichterstattung zu schützen. Dies beinhaltet die Abwägung zwischen Datenschutz und dem Recht auf Information.

  3. Jährliche Datenschutzprüfung: Eine regelmäßige Überprüfung der Datenschutzpraktiken und -verfahren eines Unternehmens oder einer Organisation, um sicherzustellen, dass diese den geltenden Datenschutzgesetzen entsprechen.

  4. Just-in-Time-Datenschutz: Ein Konzept, bei dem Datenschutzhinweise oder -informationen zum Zeitpunkt der Datenerhebung oder -verarbeitung bereitgestellt werden, um den Betroffenen die notwendigen Informationen zu geben und ihre Einwilligung einzuholen.

  5. Juristische Person: Eine Organisation, die als eigenständige Rechtseinheit behandelt wird und die in der Lage ist, Rechte und Pflichten wahrzunehmen, einschließlich der Verarbeitung personenbezogener Daten.

K:

  1. Konsens: Ein Grundprinzip des Datenschutzes, wonach die Verarbeitung personenbezogener Daten auf der Einwilligung der betroffenen Person beruhen sollte. Diese Einwilligung muss freiwillig, informiert, spezifisch und eindeutig sein.

  2. Kontroll- und Überwachungsmaßnahmen: Maßnahmen zur Überprüfung und Kontrolle der Einhaltung von Datenschutzbestimmungen und -richtlinien innerhalb einer Organisation. Dazu gehören interne Audits, regelmäßige Überprüfungen und Überwachungssysteme, um sicherzustellen, dass personenbezogene Daten angemessen geschützt und verarbeitet werden.

  3. Datenklassifizierung: Die Kategorisierung von Daten nach ihrem Schutzbedarf und ihrer Sensibilität. Durch die Klassifizierung können angemessene Sicherheitsmaßnahmen und Zugriffsrechte festgelegt werden, um sicherzustellen, dass die Daten entsprechend ihrem Wert und ihrer Vertraulichkeit geschützt werden.

  4. Key Performance Indicators (KPIs): Messbare Kennzahlen, die verwendet werden, um die Effektivität und Leistung von Datenschutzmaßnahmen zu bewerten. KPIs können beispielsweise die Anzahl der gemeldeten Datenschutzvorfälle, die Erfüllung von Datenschutzrichtlinien oder die Durchführung von Datenschutzschulungen umfassen.

  5. Kryptografie: Die Anwendung von mathematischen Algorithmen und Schlüsseln, um Daten zu verschlüsseln und vor unbefugtem Zugriff zu schützen. Durch die Verwendung von Kryptografie können Daten während der Übertragung oder Speicherung in unleserlicher Form gespeichert oder übertragen werden, wobei nur autorisierte Personen über den entsprechenden Schlüssel Zugriff haben.

L:

  1. Löschkonzept: Ein Konzept, das die sichere und dauerhafte Löschung von personenbezogenen Daten regelt. Es legt fest, wie und wann Daten gelöscht werden, um sicherzustellen, dass sie nicht länger als erforderlich gespeichert werden und die Datenschutzprinzipien der Datenminimierung und Speicherbegrenzung eingehalten werden.

  2. Legalitätsprinzip: Ein Grundsatz des Datenschutzes, der besagt, dass die Verarbeitung personenbezogener Daten auf einer rechtmäßigen Grundlage erfolgen muss. Dies kann beispielsweise eine Einwilligung der betroffenen Person, die Erfüllung eines Vertrags oder die Einhaltung einer rechtlichen Verpflichtung sein.

  3. Lead Supervisory Authority: Die zuständige Datenschutzaufsichtsbehörde, die die Hauptverantwortung für die Überwachung und Durchsetzung der Einhaltung der Datenschutzbestimmungen für eine grenzüberschreitende Datenverarbeitung innerhalb der EU hat. Bei grenzüberschreitenden Datenverarbeitungen kooperieren die verschiedenen Datenschutzaufsichtsbehörden miteinander.

  4. Logfiles: Protokolldateien, die Informationen über Ereignisse, Aktivitäten oder Vorgänge in einem IT-System enthalten. Logfiles können beispielsweise IP-Adressen, Datum und Uhrzeit von Zugriffen, Aktivitäten von Nutzern und andere relevante Daten enthalten und dienen der Überwachung, Fehlerbehebung und Sicherheitsanalyse.

  5. Login-Daten: Die Informationen, die eine Person benötigt, um sich bei einem IT-System anzumelden. Login-Daten bestehen in der Regel aus einem Benutzernamen oder einer E-Mail-Adresse und einem Passwort. Sie dienen der Authentifizierung und gewähren dem Benutzer Zugang zu bestimmten Funktionen, Informationen oder Ressourcen eines Systems.

M:

  1. Mindestalter für die Datenverarbeitung: Das Mindestalter, ab dem eine Person in der Lage ist, ihre Einwilligung zur Verarbeitung ihrer personenbezogenen Daten zu geben, ohne dass die Zustimmung eines Elternteils oder Erziehungsberechtigten erforderlich ist. Das Mindestalter variiert je nach Rechtsordnung und kann in einigen Ländern durch Datenschutzgesetze festgelegt sein.

  2. Minimalitätsprinzip: Das Minimalitätsprinzip ist ein Grundsatz des Datenschutzes, der besagt, dass personenbezogene Daten nur in dem Umfang erhoben, verarbeitet und gespeichert werden sollten, der für den spezifischen Zweck erforderlich ist. Gemäß diesem Prinzip sollten Organisationen nur diejenigen Daten erfassen, die für ihre legitimen Geschäftszwecke notwendig sind, und sollten auf die Erfassung überflüssiger oder unnötiger Informationen verzichten. Das Minimalitätsprinzip zielt darauf ab, die Menge an personenbezogenen Daten zu begrenzen, um das Datenschutzrisiko zu verringern und die Privatsphäre der betroffenen Personen zu schützen. Durch die Anwendung des Minimalitätsprinzips werden nur die minimal erforderlichen Daten erfasst und verarbeitet, um den beabsichtigten Zweck zu erreichen.

  3. Meldepflicht bei Datenpannen: Die rechtliche Verpflichtung eines Unternehmens oder einer Organisation, Datenschutzverletzungen oder Datenpannen den zuständigen Datenschutzbehörden und gegebenenfalls den betroffenen Personen zu melden. Die Meldepflicht kann je nach Rechtsordnung und Schweregrad der Datenschutzverletzung variieren.

  4. Mitarbeiterdatenschutz: Der Schutz personenbezogener Daten von Mitarbeitern innerhalb eines Unternehmens oder einer Organisation. Dies umfasst die Einhaltung der Datenschutzbestimmungen bei der Erfassung, Verarbeitung und Speicherung von Mitarbeiterdaten sowie die Sensibilisierung der Mitarbeiter für den Datenschutz und die Sicherheit ihrer Daten.

  5. Mobile App-Sicherheit: Die Sicherheitsmaßnahmen und Best Practices, die bei der Entwicklung und Verwendung mobiler Anwendungen (Apps) zum Schutz personenbezogener Daten implementiert werden. Dies umfasst den Schutz vor unbefugtem Zugriff, Datenverschlüsselung, sichere Datenübertragung und die Vermeidung von Sicherheitslücken oder Schwachstellen in der App.

  6. Marketing-Opt-out: Die Möglichkeit für Personen, ihre Einwilligung zur Verarbeitung ihrer personenbezogenen Daten für Marketingzwecke zu widerrufen. Durch das Opt-out-Verfahren können Personen angeben, dass sie keine weiteren Marketingkommunikationen erhalten möchten, und ihre Daten sollten entsprechend nicht mehr für diese Zwecke verwendet werden.

N:

  1. Need-to-Know-Prinzip: Das Need-to-Know-Prinzip ist ein Grundsatz des Datenschutzes, der besagt, dass der Zugriff auf personenbezogene Daten nur denjenigen Personen gewährt werden sollte, die diese Informationen benötigen, um ihre beruflichen Aufgaben zu erfüllen oder spezifische rechtliche Verpflichtungen zu erfüllen. Gemäß diesem Prinzip erhalten nur autorisierte Personen Zugriff auf personenbezogene Daten, wodurch das Risiko unbefugter Offenlegungen oder Missbrauchs reduziert wird. Das Need-to-Know-Prinzip trägt zur Gewährleistung der Vertraulichkeit von Daten bei, da es den Zugriff auf Informationen auf das erforderliche Maß beschränkt und unbefugte Offenlegungen minimiert.

  2. Newsletter / E-Mail Marketing: Newsletter oder E-Mail Marketing bezieht sich auf den Versand von elektronischen Nachrichten, z.B. Newsletter oder Werbe-E-Mails, an Abonnenten oder Kunden. Der Datenschutz im E-Mail Marketing beinhaltet die Einhaltung von rechtlichen Bestimmungen wie der Einwilligung der Empfänger, der Transparenz bezüglich der Datenverarbeitung und der Möglichkeit zum Abbestellen des Newsletters.

  3. Nutzerprofil: Eine Sammlung von Informationen und Daten über eine Person, die durch ihre Aktivitäten, Interaktionen oder Nutzung bestimmter Dienste oder Plattformen generiert wurden. Nutzerprofile können zur Personalisierung von Diensten, Werbung oder zur Analyse von Verhaltensmustern verwendet werden.

  4. Nicht-EU-Drittstaaten: Länder, die nicht zur Europäischen Union (EU) gehören und deren Datenschutzgesetze nicht das gleiche Schutzniveau bieten wie die Datenschutzbestimmungen der EU. Sie werden auch unsichere Drittstaaten genannt. Bei der Übermittlung personenbezogener Daten in Nicht-EU-Drittstaaten müssen zusätzliche Maßnahmen ergriffen werden, um einen angemessenen Schutz der Daten sicherzustellen.

  5. Nichteinwilligungsbasierte Datenverarbeitung: Die Verarbeitung personenbezogener Daten, für die keine ausdrückliche Einwilligung der betroffenen Person erforderlich ist. In einigen Fällen kann die Datenverarbeitung aufgrund einer rechtlichen Verpflichtung, eines berechtigten Interesses oder einer anderen gesetzlichen Grundlage erfolgen, ohne dass die Einwilligung der betroffenen Person erforderlich ist. Beispiele dafür sind die Verarbeitung personenbezogener Daten zur Erfüllung eines Vertrags, zur Erfüllung gesetzlicher Verpflichtungen, zum Schutz lebenswichtiger Interessen oder zur Wahrnehmung berechtigter Interessen des Verantwortlichen oder eines Dritten.

  6. Notfallplan für Datenschutzverletzungen: Ein vorab ausgearbeiteter Plan, der Maßnahmen und Verfahren zur Bewältigung von Datenschutzverletzungen oder Datenpannen festlegt. Der Plan enthält Anweisungen zur Meldung, Untersuchung, Behebung und Kommunikation von Datenschutzverletzungen, um die Auswirkungen auf betroffene Personen und das Unternehmen zu minimieren.

  7. Nutzungsbedingungen: Eine rechtliche Vereinbarung zwischen einem Dienstanbieter und einem Benutzer, die die Regeln, Bedingungen und Rechte im Zusammenhang mit der Nutzung eines bestimmten Dienstes oder einer Plattform festlegt. Nutzungsbedingungen enthalten häufig Bestimmungen zum Datenschutz, zur Datensammlung und -verarbeitung sowie zu den Rechten und Pflichten der Benutzer.

O:

  1. Online-Tracking: Die Überwachung und Aufzeichnung von Online-Aktivitäten einer Person, einschließlich besuchter Websites, Suchanfragen, Klicks und Interaktionen, um Daten über das Verhalten, die Präferenzen und die Interessen der Person zu sammeln. Online-Tracking erfolgt häufig über Cookies, Tags oder andere Tracking-Technologien und wird oft für personalisierte Werbung, Analysezwecke oder das Nutzererlebnis verwendet.

  2. Open Data: Daten, die frei verfügbar und ohne Einschränkungen genutzt, weiterverbreitet und verändert werden können. Open Data wird oft von Regierungen, Behörden oder Organisationen veröffentlicht, um Transparenz, Innovation und Zusammenarbeit zu fördern. Dabei sollten Datenschutzaspekte und der Schutz personenbezogener Daten angemessen berücksichtigt werden.

  3. Opt-in-Verfahren: Ein Verfahren, bei dem die Einwilligung einer Person zur Verarbeitung ihrer personenbezogenen Daten explizit eingeholt werden muss. Die betroffene Person muss aktiv zustimmen und ihre Einwilligung durch eine eindeutige Handlung oder Erklärung geben, beispielsweise durch das Ankreuzen eines Kästchens oder das Ausfüllen eines Formulars. (Im Gegensatz zu: opt-out)

  4. Outsourcing: Die Auslagerung von bestimmten Aufgaben, Prozessen oder Dienstleistungen an externe Dienstleister oder Unternehmen. Im Kontext des Datenschutzes bezieht sich Outsourcing auf die Weitergabe von personenbezogenen Daten an Dritte, die im Auftrag des Verantwortlichen handeln, und erfordert angemessene Datenschutzvereinbarungen und Sicherheitsmaßnahmen, um den Schutz der Daten zu gewährleisten.

  5. Overblocking: Die übermäßige Blockierung oder Einschränkung des Zugangs zu bestimmten Inhalten, Websites oder Diensten aus Datenschutz- oder Sicherheitsgründen. Overblocking kann auftreten, wenn Filtersysteme oder Zugriffsbeschränkungen zu restriktiv werden und den Zugriff auf legale und legitime Inhalte unnötig behindern. Es ist wichtig, ein angemessenes Gleichgewicht zwischen Datenschutz und dem Recht auf Informationsfreiheit zu finden, um Overblocking zu vermeiden.

P:

  1. Pseudonymisierung: Ein Verfahren zur Verarbeitung personenbezogener Daten, bei dem personenbezogene Daten so verändert werden, dass sie nicht mehr einer bestimmten Person zugeordnet werden können, ohne zusätzliche Informationen. Durch die Pseudonymisierung können personenbezogene Daten geschützt werden, während ihre Verknüpfung mit anderen Daten erhalten bleibt, um beispielsweise statistische Analysen durchzuführen. Als Ausnahme zum restlosen Löschen erlaubt.

  2. Profiling: Die automatisierte Verarbeitung personenbezogener Daten, um bestimmte Aspekte einer Person zu bewerten, zu analysieren oder vorherzusagen, insbesondere um ihre Präferenzen, Verhaltensweisen, Interessen oder Leistung zu analysieren oder vorherzusagen. Profiling kann zur Personalisierung von Diensten, Werbung oder zur Bewertung von Kreditwürdigkeit eingesetzt werden und erfordert in einigen Fällen die Einwilligung der betroffenen Person.

  3. Privacy by Design: Ein Ansatz, bei dem Datenschutzprinzipien und -maßnahmen von Anfang an in die Gestaltung von Systemen, Prozessen oder Diensten integriert werden. Durch Privacy by Design sollen Datenschutzrisiken minimiert und die Einhaltung der Datenschutzbestimmungen gewährleistet werden, indem Datenschutz als grundlegender Bestandteil der technischen und organisatorischen Maßnahmen betrachtet wird.

  4. Privacy Impact Assessment (PIA): Eine systematische Bewertung der Auswirkungen einer geplanten Datenverarbeitung auf den Datenschutz und die Privatsphäre betroffener Personen. Das PIA umfasst die Identifizierung und Bewertung von Datenschutzrisiken, die Festlegung von Maßnahmen zur Risikominderung und die Dokumentation der Ergebnisse. PIAs werden häufig bei der Einführung neuer Technologien, Prozesse oder Dienstleistungen durchgeführt.

  5. Privacy Shield: Eine Datenschutzvereinbarung zwischen der Europäischen Union und den Vereinigten Staaten, die einen Mechanismus zur Übermittlung personenbezogener Daten in die USA unter Einhaltung der Datenschutzstandards der EU bietet. Privacy Shield wurde 2020 für ungültig erklärt, und alternative Mechanismen wie Standardvertragsklauseln oder Binding Corporate Rules werden verwendet, um einen angemessenen Datenschutz bei der Übermittlung personenbezogener Daten in Drittländer sicherzustellen.

Q:

  1. Qualifiziertes Interesse: Eine rechtliche Grundlage für die Verarbeitung personenbezogener Daten, bei der das berechtigte Interesse des Verantwortlichen oder eines Dritten die Einwilligung der betroffenen Person überwiegt. Das qualifizierte Interesse erfordert eine Abwägung zwischen den Interessen und Grundrechten der betroffenen Person und den berechtigten Interessen des Verantwortlichen, um sicherzustellen, dass die Verarbeitung angemessen und rechtmäßig ist.

  2. Quick Response (QR)-Codes: Zweidimensionale Codes, die Informationen in Form von Bildern oder Symbolen speichern und mit einem QR-Code-Scanner auf mobilen Geräten gelesen werden können. QR-Codes werden häufig verwendet, um schnell auf Websites, Informationen, Werbeaktionen oder digitale Inhalte zuzugreifen. Bei der Verwendung von QR-Codes sollten Datenschutzaspekte berücksichtigt werden, um sicherzustellen, dass keine sensiblen Daten ungewollt offengelegt oder personenbezogene Informationen missbraucht werden.

  3. Quellcode: Der menschenlesbare Code einer Software oder Anwendung, der von Entwicklern erstellt wird. Der Quellcode enthält Anweisungen und Logik, die die Funktionalität und das Verhalten der Software bestimmen. Der Schutz des Quellcodes kann ein wichtiger Aspekt des geistigen Eigentums sein, insbesondere wenn es um den Schutz von Handelsgeheimnissen und proprietären Informationen geht.

  4. Qualitätsmanagement im Datenschutz: Ein systematischer Ansatz zur Sicherstellung der Qualität und Wirksamkeit von Datenschutzmaßnahmen und -prozessen innerhalb einer Organisation. Das Qualitätsmanagement im Datenschutz umfasst die Etablierung von Standards, die Durchführung von Audits, die kontinuierliche Verbesserung und die Überwachung der Einhaltung von Datenschutzbestimmungen, um sicherzustellen, dass Datenschutzpraktiken den erforderlichen Standards entsprechen.

  5. Quote: Ein Begriff, der sich auf die Kontingente oder Obergrenzen bezieht, die für die Verarbeitung personenbezogener Daten festgelegt werden können. Dies kann beispielsweise die Begrenzung der Anzahl von Personen umfassen, deren Daten verarbeitet werden, oder die Festlegung von Zeitrahmen für die Speicherung oder Verarbeitung bestimmter Daten. Quotes dienen dazu, den Umfang und die Grenzen der Datenverarbeitung festzulegen und sicherzustellen, dass Datenschutzprinzipien eingehalten werden.

R:

  1. Recht auf Vergessenwerden: Ein Datenschutzrecht, das einer betroffenen Person das Recht gibt, die Löschung ihrer personenbezogenen Daten zu verlangen, insbesondere wenn die Daten nicht mehr erforderlich sind, unrechtmäßig verarbeitet wurden oder die Einwilligung widerrufen wurde. Das Recht auf Vergessenwerden umfasst auch die Verpflichtung des Verantwortlichen, Dritte über die Löschung der Daten zu informieren, sofern dies technisch möglich und zumutbar ist.

  2. Recht auf Auskunft: Ein Datenschutzrecht, das einer betroffenen Person das Recht gibt, Auskunft darüber zu erhalten, ob ihre personenbezogenen Daten verarbeitet werden und wenn ja, welche Daten verarbeitet werden, zu welchem Zweck und an welche Empfänger die Daten möglicherweise übermittelt wurden. Die betroffene Person kann auch eine Kopie ihrer personenbezogenen Daten verlangen und Informationen über die Herkunft der Daten erhalten.

  3. Rechenschaftspflicht: Ein Grundsatz des Datenschutzes, der besagt, dass der Verantwortliche nachweisen muss, dass er die Datenschutzbestimmungen und -prinzipien einhält und die erforderlichen Maßnahmen zum Schutz personenbezogener Daten ergriffen hat. Die Rechenschaftspflicht beinhaltet die Dokumentation von Datenschutzrichtlinien und -verfahren, die Schulung und Sensibilisierung der Mitarbeiter, die Durchführung von Datenschutzfolgenabschätzungen und die Bereitstellung von Mechanismen zur Wahrnehmung von Betroffenenrechten. Durch die Rechenschaftspflicht soll sichergestellt werden, dass Unternehmen und Organisationen transparent und verantwortungsbewusst mit personenbezogenen Daten umgehen.

  4. Richtlinien zum Datenschutz: Schriftliche Dokumente oder Leitfäden, die die Datenschutzpraktiken und -verfahren eines Unternehmens oder einer Organisation festlegen. Datenschutzrichtlinien legen die Grundsätze und Standards fest, nach denen personenbezogene Daten behandelt werden, und informieren Benutzer, Kunden oder Mitarbeiter über ihre Rechte, die Art der Datenverarbeitung und die Sicherheitsmaßnahmen, die ergriffen werden, um personenbezogene Daten zu schützen.

  5. Recht auf Datenübertragbarkeit: Ein Datenschutzrecht, das einer betroffenen Person das Recht gibt, ihre personenbezogenen Daten in einem strukturierten, maschinenlesbaren Format zu erhalten und diese Daten einem anderen Verantwortlichen zu übermitteln. Das Recht auf Datenübertragbarkeit erleichtert den Wechsel zwischen verschiedenen Diensteanbietern oder Plattformen und stärkt die Kontrolle der betroffenen Person über ihre eigenen Daten.

S:

  1. Sicherheitsmaßnahmen: Technische und organisatorische Maßnahmen, die ergriffen werden, um den Schutz personenbezogener Daten vor unbefugtem Zugriff, Verlust, Zerstörung oder Offenlegung zu gewährleisten. Sicherheitsmaßnahmen können die Verschlüsselung von Daten, die Zugriffskontrolle, die regelmäßige Aktualisierung von Software und die Schulung der Mitarbeiter umfassen. Die Auswahl und Implementierung geeigneter Sicherheitsmaßnahmen ist entscheidend, um die Vertraulichkeit, Integrität und Verfügbarkeit personenbezogener Daten zu gewährleisten.

  2. Social Engineering: Eine Manipulationstechnik, bei der Angreifer soziale und psychologische Techniken einsetzen, um Informationen zu gewinnen, Zugriff auf Systeme zu erhalten oder betrügerische Aktivitäten durchzuführen. Social Engineering kann Phishing-E-Mails, gefälschte Anrufe oder betrügerische Identitäten umfassen und stellt eine Bedrohung für den Datenschutz dar. Es ist wichtig, die Sensibilisierung der Mitarbeiter für Social Engineering-Methoden zu erhöhen und angemessene Sicherheitsvorkehrungen zu treffen, um solche Angriffe zu verhindern.

  3. Safe Harbor: Eine frühere Vereinbarung zwischen der Europäischen Union und den Vereinigten Staaten, die einen Mechanismus zur Übermittlung personenbezogener Daten in die USA unter Einhaltung des Datenschutzniveaus der EU bereitstellte. Safe Harbor wurde 2015 für ungültig erklärt und durch das EU-US Privacy Shield ersetzt. Derzeit werden alternative Mechanismen wie Standardvertragsklauseln oder Binding Corporate Rules verwendet, um einen angemessenen Datenschutz bei der Übermittlung personenbezogener Daten in die USA sicherzustellen.

  4. Single Sign-On (SSO): Ein Authentifizierungsverfahren, bei dem Benutzer mit einem einzigen Satz von Anmeldeinformationen auf mehrere Websites oder Dienste zugreifen können. SSO ermöglicht es Benutzern, sich einmalig anzumelden und dann nahtlos auf verschiedene Plattformen oder Anwendungen zuzugreifen, ohne sich mehrfach anmelden zu müssen. Bei der Implementierung von SSO ist es wichtig, angemessene Sicherheitsmaßnahmen zu ergreifen, um den Schutz personenbezogener Daten zu gewährleisten.

  5. Spam: Unerwünschte und unerbetene Massen-E-Mails, Nachrichten oder Werbebotschaften, die in der Regel in großem Umfang an eine Vielzahl von Empfängern gesendet werden. Spam kann sowohl eine Belästigung als auch ein Sicherheitsrisiko darstellen, da es oft betrügerische oder schädliche Inhalte enthält. Der Schutz vor Spam und die Umsetzung effektiver Spam-Filter sind wichtige Maßnahmen, um die Privatsphäre und Sicherheit von Benutzern zu gewährleisten.

  6. Schrems II: Schrems II bezieht sich auf ein wegweisendes Urteil des Europäischen Gerichtshofs (EuGH) aus dem Jahr 2020. Es betrifft den Datenschutz und die Übermittlung personenbezogener Daten zwischen der Europäischen Union (EU) und Drittländern, insbesondere den USA. Das Urteil erklärte den EU-US Privacy Shield, ein Datenschutzabkommen zwischen der EU und den USA, für ungültig. Es stellte fest, dass die Übermittlung personenbezogener Daten in die USA unter Verwendung des Privacy Shield-Abkommens keine ausreichenden Schutzmechanismen bietet und die Datenschutzrechte der EU-Bürger nicht ausreichend gewahrt werden. Das Urteil hatte weitreichende Auswirkungen auf Unternehmen, die personenbezogene Daten in die USA übermitteln, und machte alternative rechtliche Mechanismen wie Standardvertragsklauseln und Binding Corporate Rules erforderlich, um die Einhaltung der EU-Datenschutzstandards sicherzustellen. Schrems II hatte einen erheblichen Einfluss auf die internationale Datenübermittlung und legte den Fokus auf den Schutz personenbezogener Daten im globalen Kontext.

  7. Social Media-Datenschutz: Der Begriff Social Media-Datenschutz bezieht sich auf den Schutz der Privatsphäre und personenbezogener Daten im Zusammenhang mit der Nutzung von sozialen Medien. Da soziale Medien eine Vielzahl von persönlichen Informationen und Interaktionen sammeln und verarbeiten, ist der Datenschutz von großer Bedeutung. Der Social Media-Datenschutz umfasst Maßnahmen, um die Privatsphäre der Nutzer zu schützen, wie beispielsweise die Kontrolle über die Sichtbarkeit von Beiträgen, das Management von persönlichen Informationen, den Umgang mit Werbung und personalisierten Inhalten sowie den Schutz vor unautorisiertem Zugriff und Datenmissbrauch. Die sozialen Medienplattformen sollten klare Datenschutzrichtlinien haben und transparent darüber informieren, welche Daten gesammelt werden, wie sie verwendet werden und wie Nutzer ihre Datenschutzeinstellungen anpassen können. Nutzer sollten sich bewusst sein, dass Informationen, die sie in sozialen Medien teilen, möglicherweise auch von anderen Personen eingesehen und verwendet werden können, daher ist es wichtig, bewusst mit den eigenen Daten umzugehen und die Datenschutzeinstellungen regelmäßig zu überprüfen und anzupassen. Häufig werden share-buttons der sozialen Medien wie Twitter, Facebook, Instagram oder LinkedIn aber auch Whatsapp auf Websiten eingebunden, um den Nutzern die Möglichkeit des Teilens zu bieten. Wichtig ist hierbei keine aktiven Buttons zu verwenden und die Nutzer darüber aufzuklären, dass Sie mit einem Klick in die Umgebung der sozialen Medien landen.

T:

  1. Tracking-Cookies: Kleine Textdateien, die auf dem Gerät eines Benutzers platziert werden, wenn er eine Website besucht, um Informationen über das Online-Verhalten und die Präferenzen des Benutzers zu sammeln. Tracking-Cookies ermöglichen es Unternehmen, das Benutzerverhalten zu analysieren, personalisierte Werbung anzuzeigen und das Nutzererlebnis zu verbessern. Es ist wichtig, die Zustimmung der Benutzer für das Setzen von Tracking-Cookies einzuholen und klare Informationen über den Umfang und die Zwecke der Verfolgung bereitzustellen.

  2. Tokenisierung: Ein Verfahren zur Sicherung von sensiblen Daten, bei dem die Originaldaten durch einen zufällig generierten Ersatzwert, den sogenannten Token, ersetzt werden. Tokenisierung ermöglicht es, dass Dienste und Systeme mit nicht-sensiblen Token-Daten arbeiten können, während die eigentlichen sensiblen Daten sicher und geschützt bleiben. Tokenisierung wird häufig in Zahlungsprozessen oder zur Speicherung von personenbezogenen Daten verwendet, um das Risiko von Datenschutzverletzungen zu minimieren.

  3. Transparenz: Ein Grundprinzip des Datenschutzes, das besagt, dass Benutzer über die Sammlung, Verarbeitung und Verwendung ihrer personenbezogenen Daten informiert werden sollten. Transparenz umfasst die Offenlegung der Zwecke der Datenverarbeitung, die Identität des Verantwortlichen, die Kategorien von Daten, die Empfänger der Daten und die Rechte der Benutzer. Eine transparente Datenschutzpraxis fördert das Vertrauen der Benutzer und ermöglicht es ihnen, informierte Entscheidungen über die Nutzung ihrer Daten zu treffen.

  4. Two-Factor Authentication (2FA): Eine Authentifizierungsmethode, bei der Benutzer beim Anmelden zusätzlich zu ihrem Passwort einen zweiten Faktor verwenden müssen, um ihre Identität zu bestätigen. Der zweite Faktor kann etwas sein, das der Benutzer besitzt, wie beispielsweise ein SMS-Code, ein Fingerabdruck oder ein Hardware-Token. Die Zwei-Faktor-Authentifizierung erhöht die Sicherheit von Konten, da selbst wenn das Passwort kompromittiert wird, ein zusätzlicher Faktor erforderlich ist, um Zugriff zu erhalten. Die Implementierung von 2FA ist eine effektive Maßnahme, um unbefugten Zugriff auf persönliche Daten zu verhindern.

  5. Technische und organisatorische Maßnahmen (TOMs): Maßnahmen, die ergriffen werden, um den Schutz personenbezogener Daten sicherzustellen und die Einhaltung der Datenschutzbestimmungen zu gewährleisten. Technische Maßnahmen umfassen den Einsatz von Verschlüsselung, Firewalls, Zugriffskontrollen und regelmäßige Sicherheitsupdates. Organisatorische Maßnahmen beinhalten Richtlinien und Verfahren zur Sicherung von Daten, Schulungen für Mitarbeiter, die Verpflichtung zur Einhaltung von Datenschutzbestimmungen und die regelmäßige Überprüfung und Aktualisierung von Datenschutzrichtlinien.

U:

  1. Unabhängige Datenschutzaufsichtsbehörde: Eine unabhängige Behörde, die für die Überwachung der Einhaltung von Datenschutzgesetzen zuständig ist und Befugnisse zur Durchsetzung von Datenschutzbestimmungen hat. Eine unabhängige Datenschutzaufsichtsbehörde kann Untersuchungen durchführen, Bußgelder verhängen und Maßnahmen zur Behebung von Datenschutzverstößen ergreifen. Sie spielt eine wichtige Rolle bei der Gewährleistung eines angemessenen Datenschutzniveaus und der Wahrung der Privatsphäre der Bürgerinnen und Bürger.

  2. Übermittlung personenbezogener Daten: Die Übertragung personenbezogener Daten von einem Verantwortlichen an einen anderen Verantwortlichen oder an einen Empfänger in einem anderen Land oder einer anderen Rechtsordnung. Die Übermittlung personenbezogener Daten unterliegt bestimmten rechtlichen Anforderungen und Datenschutzmechanismen, um sicherzustellen, dass ein angemessener Datenschutz gewährleistet ist. Dazu gehören beispielsweise Standardvertragsklauseln, Binding Corporate Rules oder die Anerkennung von Angemessenheitsentscheidungen durch die Europäische Kommission.

V:

  1. Verantwortlicher: Eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung personenbezogener Daten entscheidet. Der Verantwortliche trägt die Verantwortung für die Einhaltung der Datenschutzbestimmungen, die Umsetzung von Datenschutzmaßnahmen und die Wahrung der Rechte der betroffenen Personen.

  2. Verarbeitung personenbezogener Daten: Jede Operation oder jede Reihe von Operationen, die mit personenbezogenen Daten durchgeführt werden, wie beispielsweise das Sammeln, Erfassen, Organisieren, Speichern, Anpassen, Ändern, Abrufen, Konsultieren, Verwenden, Offenlegen, Übermitteln, Verbreiten, Löschen oder Vernichten von Daten. Die Verarbeitung personenbezogener Daten umfasst sowohl automatisierte als auch nicht automatisierte Verfahren. Beispiele für Verarbeitungsvorgänge sind das Erstellen von Nutzerprofilen, das Versenden von Werbemitteilungen oder das Teilen von Daten mit Dritten.

  3. Vertraulichkeit: Ein grundlegendes Prinzip des Datenschutzes, das besagt, dass personenbezogene Daten vor unbefugtem Zugriff und Offenlegung geschützt werden müssen. Vertraulichkeit beinhaltet Maßnahmen wie Verschlüsselung, Zugriffskontrollen und sichere Datenübertragung, um sicherzustellen, dass personenbezogene Daten nur von autorisierten Personen eingesehen werden können. Die Wahrung der Vertraulichkeit ist von entscheidender Bedeutung, um die Privatsphäre und den Schutz sensibler Informationen zu gewährleisten.

  4. Verhaltensregeln: Freiwillige Regelungen oder Verhaltenskodizes, die von Unternehmen oder Branchenverbänden entwickelt werden, um bestimmte Datenschutzstandards und -praktiken einzuhalten. Verhaltensregeln können beispielsweise Bestimmungen zur Datensicherheit, zur Informationspflicht oder zur Einholung von Einwilligungen enthalten. Durch die Einhaltung von Verhaltensregeln zeigen Unternehmen ihre Selbstverpflichtung zur Einhaltung von Datenschutzstandards und stärken das Vertrauen der Verbraucher in ihre Datenschutzpraktiken.

  5. Verletzung des Datenschutzes: Jede Verletzung der Sicherheit, die zur unbeabsichtigten oder unrechtmäßigen Vernichtung, Verlust, Veränderung, unbefugten Offenlegung oder unbefugtem Zugriff auf personenbezogene Daten führt. Eine Datenschutzverletzung kann zu erheblichen Auswirkungen auf die Privatsphäre und die Rechte der betroffenen Personen führen. Bei einer Datenschutzverletzung sind Unternehmen oder Organisationen verpflichtet, angemessene Maßnahmen zu ergreifen, um den Vorfall zu untersuchen, betroffene Personen zu informieren und geeignete Maßnahmen zur Behebung der Verletzung zu treffen.

  6. Vertrag zur Auftragsverarbeitung: Ein Vertrag, der zwischen dem Verantwortlichen und dem Auftragsverarbeiter abgeschlossen wird, um die Verarbeitung personenbezogener Daten im Auftrag des Verantwortlichen zu regeln. Der Vertrag zur Auftragsverarbeitung legt die Verantwortlichkeiten und Pflichten des Auftragsverarbeiters fest, einschließlich der Sicherheitsmaßnahmen, der Vertraulichkeit der Daten und der Zusammenarbeit bei Datenschutzverletzungen. Der Vertrag stellt sicher, dass personenbezogene Daten nur gemäß den Anweisungen des Verantwortlichen verarbeitet werden und der Datenschutz gewährleistet ist.

  7. Vendor Management: Ein Prozess, bei dem Unternehmen die Beziehung und Zusammenarbeit mit ihren externen Dienstleistern oder Lieferanten im Hinblick auf den Datenschutz und die Datensicherheit verwalten. Vendor Management umfasst die Überprüfung der Datenschutzpraktiken und -standards der Lieferanten, die Festlegung von Vertragsbedingungen zum Schutz personenbezogener Daten, die Überwachung der Einhaltung von Datenschutzvorschriften und die Implementierung angemessener Sicherheitsmaßnahmen. Durch ein effektives Vendor Management können Unternehmen sicherstellen, dass ihre Daten bei der Auslagerung von Dienstleistungen angemessen geschützt werden.

W:

  1. Webanalysen: Webanalysen beziehen sich auf die Auswertung und Messung des Nutzerverhaltens auf Websites. Dabei werden Daten wie Seitenaufrufe, Verweildauer, Klickverhalten und Herkunft der Besucher analysiert, um Erkenntnisse über die Effektivität einer Website zu gewinnen und Optimierungsmöglichkeiten aufzuzeigen. Webanalysen helfen Unternehmen, das Nutzerverhalten zu verstehen, die Benutzererfahrung zu verbessern und ihre Marketingstrategien anzupassen. Beim Einsatz von Webanalysetools müssen Datenschutzbestimmungen eingehalten werden, insbesondere hinsichtlich der Anonymisierung oder Pseudonymisierung von Daten sowie der Einholung der Einwilligung der Nutzer.

  2. Webtracking: Die Sammlung und Analyse von Daten über das Online-Verhalten von Benutzern auf Websites. Webtracking-Tools erfassen Informationen wie besuchte Seiten, Klickverhalten, Verweildauer und verwendete Suchbegriffe, um Einblicke in das Nutzerverhalten und die Effektivität von Marketingkampagnen zu gewinnen. Bei der Verwendung von Webtracking-Technologien ist es wichtig, die Privatsphäre der Benutzer zu respektieren und angemessene Maßnahmen zum Schutz personenbezogener Daten zu ergreifen. Die bekanntesten Tools sind Google-Analytics und Matomo. 

  3. Whistleblowing: Whistleblowing bezeichnet das Melden von Missständen, Fehlverhalten oder illegalen Aktivitäten innerhalb einer Organisation. Es ermöglicht Mitarbeitern, anonym oder vertraulich auf Verstöße hinzuweisen und schützt sie vor Repressalien. Der Datenschutz spielt dabei eine wichtige Rolle, um die Identität der Hinweisgeber zu schützen.

  4. Whitelist: Eine Liste von vertrauenswürdigen oder genehmigten E-Mail-Adressen, Domains oder IP-Adressen, von denen E-Mails empfangen werden können. Whitelists dienen dazu, unerwünschte E-Mails oder Spam zu blockieren und den Empfang von legitimen E-Mails zu erleichtern. Unternehmen oder Organisationen können Whitelists verwenden, um sicherzustellen, dass ihre Kommunikation mit Kunden oder Partnern nicht als Spam eingestuft wird und problemlos zugestellt wird.

  5. Widerspruchsrecht: Ein Datenschutzrecht, das einer betroffenen Person das Recht gibt, der Verarbeitung ihrer personenbezogenen Daten zu widersprechen, wenn sie einen berechtigten Grund dafür hat. Das Widerspruchsrecht ermöglicht es Benutzern, ihre Zustimmung zur Verarbeitung zu widerrufen oder bestimmten Arten der Datenverarbeitung zu widersprechen, beispielsweise zu Werbezwecken. Unternehmen und Organisationen sind verpflichtet, Widersprüche zu berücksichtigen und die Verarbeitung einzustellen, es sei denn, es gibt zwingende legitime Gründe für die Verarbeitung, die Vorrang haben.

  6. Wi-Fi-Sicherheit: Maßnahmen zum Schutz von drahtlosen Netzwerken und der darauf übertragenen Daten vor unbefugtem Zugriff oder Missbrauch. Wi-Fi-Sicherheitsprotokolle wie WPA2 (Wi-Fi Protected Access 2) oder WPA3 bieten Verschlüsselung und Authentifizierung, um die Sicherheit von Wi-Fi-Netzwerken zu gewährleisten. Bei der Einrichtung eines Wi-Fi-Netzwerks sollten starke Passwörter verwendet, regelmäßige Sicherheitsupdates durchgeführt und sichere Verschlüsselungsprotokolle implementiert werden. Darüber hinaus ist es ratsam, den Zugriff auf das Wi-Fi-Netzwerk auf autorisierte Benutzer zu beschränken und zusätzliche Sicherheitsmaßnahmen wie Firewalls und Intrusion Detection Systems einzusetzen.

X:

  1. XML-Verschlüsselung: Eine Methode zur Verschlüsselung von Daten in XML-Dateien. XML-Verschlüsselung ermöglicht es, sensible Informationen in XML-Dokumenten zu schützen, indem sie vor unbefugtem Zugriff geschützt werden. Durch die Verwendung von symmetrischer oder asymmetrischer Verschlüsselungstechniken können XML-Daten verschlüsselt und mit einem Schlüssel versehen werden, der nur autorisierten Benutzern zur Verfügung steht. XML-Verschlüsselung ist besonders relevant in Umgebungen, in denen XML als Austauschformat für sensitive Daten verwendet wird.

  2. XSS (Cross-Site Scripting): Eine Art von Sicherheitslücke, bei der Angreifer schädlichen Code in eine Website einfügen, der dann von anderen Benutzern ausgeführt wird. Durch Cross-Site Scripting können Angreifer beispielsweise Benutzerdaten stehlen, Sitzungen übernehmen oder schädliche Aktionen im Namen des Benutzers ausführen. Um XSS-Angriffe zu verhindern, sollten Sicherheitsmaßnahmen wie Eingabevalidierung, sichere Codierungspraktiken und das Aktivieren von Sicherheitsfunktionen wie Content Security Policy implementiert werden.

  3. X.509-Zertifikat: Ein digitales Zertifikat, das zur Authentifizierung und Verschlüsselung in Public-Key-Infrastrukturen (PKI) verwendet wird. X.509-Zertifikate werden verwendet, um die Identität von Benutzern oder Geräten zu überprüfen und sichere Kommunikation über das Internet zu ermöglichen. Ein X.509-Zertifikat enthält Informationen wie den Namen des Inhabers, den öffentlichen Schlüssel, die Ausstellungsstelle und das Gültigkeitsdatum. Durch die Verwendung von X.509-Zertifikaten können vertrauenswürdige Verbindungen hergestellt und die Integrität und Vertraulichkeit von Daten gewährleistet werden.

Y:

  1. YouTube-Datenschutz: Die Datenschutzrichtlinien und -praktiken, die von der Video-Sharing-Plattform YouTube implementiert werden. YouTube erhebt und verarbeitet personenbezogene Daten von Benutzern, um personalisierte Inhalte anzuzeigen, Werbung zu schalten und statistische Analysen durchzuführen. Benutzer können ihre Datenschutzeinstellungen in ihrem YouTube-Konto anpassen, beispielsweise um personalisierte Werbung zu deaktivieren oder ihre Such- und Anzeigeneinstellungen zu verwalten. YouTube ist verpflichtet, die geltenden Datenschutzgesetze einzuhalten und transparent über die Verarbeitung personenbezogener Daten zu informieren.

  2. Yield Management: Eine Geschäftsstrategie, bei der Unternehmen ihre Preise und Ressourcen in Echtzeit an die Nachfrage anpassen, um den Gewinn zu maximieren. Yield Management wird in verschiedenen Branchen angewendet, wie z.B. im Hotelwesen, im Transportwesen oder im Veranstaltungsbereich. Durch die Analyse von Nachfragedaten und die Anwendung von mathematischen Modellen können Unternehmen ihre Preise dynamisch anpassen, um eine optimale Auslastung ihrer Kapazitäten zu erreichen. Dabei spielen auch Datenschutzaspekte eine Rolle, da bei der Erfassung und Analyse von Kundendaten die Einhaltung der Datenschutzbestimmungen gewährleistet sein muss.

  3. YubiKey: Der YubiKey ist ein physisches Sicherheitsgerät, das zur Zwei-Faktor-Authentifizierung (2FA) verwendet wird. Er dient als Sicherheitsschlüssel für den Zugriff auf verschiedene Online-Dienste und schützt vor unbefugtem Zugriff auf Konten und sensiblen Informationen. Der YubiKey wird über einen USB-Anschluss oder drahtlos per NFC mit dem Gerät verbunden und generiert bei der Authentifizierung ein einmaliges Passwort oder eine digitale Signatur. Dadurch bietet er eine zusätzliche Sicherheitsebene, da neben dem Passwort auch der physische Schlüssel erforderlich ist, um Zugriff zu erhalten.

  4. Your Europe (Datenschutzinformationen): Your Europe ist eine Informationsplattform der Europäischen Union (EU), die Bürgerinnen und Bürgern sowie Unternehmen Informationen und praktische Ratschläge zu ihren Rechten und Pflichten im Binnenmarkt bietet. Im Zusammenhang mit Datenschutz liefert Your Europe Informationen über die Datenschutzgesetze und -vorschriften der EU-Mitgliedstaaten. Die Plattform stellt Leitfäden, FAQ, Musterdokumente und andere Ressourcen bereit, um den Nutzern bei der Einhaltung der Datenschutzbestimmungen zu unterstützen und ihre Rechte in Bezug auf den Schutz personenbezogener Daten zu kennen.

  5. Yelp-Datenschutz: Yelp ist eine Online-Plattform, auf der Nutzer Bewertungen und Empfehlungen für lokale Unternehmen abgeben können. Der Yelp-Datenschutz bezieht sich auf die Datenschutzpraktiken und -richtlinien von Yelp im Umgang mit personenbezogenen Daten der Nutzer. Dies umfasst Informationen darüber, wie Yelp personenbezogene Daten sammelt, verwendet, speichert und weitergibt. Der Yelp-Datenschutz legt auch dar, welche Rechte die Nutzer in Bezug auf ihre Daten haben, wie sie ihre Datenschutzeinstellungen anpassen können und wie Yelp die Sicherheit der Daten gewährleistet. Durch den Yelp-Datenschutz sollen die Privatsphäre und die Datenschutzrechte der Nutzer geschützt werden.

 

Z:

  1. Zero-Day-Exploit: Eine Sicherheitslücke oder Schwachstelle in einer Software, die den Entwicklern noch nicht bekannt ist und daher auch noch nicht behoben wurde. Zero-Day-Exploits werden oft von Angreifern ausgenutzt, um in Computersysteme einzudringen und Schaden anzurichten. Da die betroffenen Unternehmen oder Entwickler keine Zeit hatten, einen Patch oder eine Aktualisierung bereitzustellen, sind sie den Angriffen schutzlos ausgesetzt. Die Bekämpfung von Zero-Day-Exploits erfordert eine ständige Überwachung und Aktualisierung von Sicherheitsmaßnahmen sowie eine enge Zusammenarbeit zwischen Softwareherstellern und Sicherheitsexperten.

  2. Zugriffskontrolle: Eine Sicherheitsmaßnahme, die den Zugriff auf Ressourcen, Systeme oder Daten auf autorisierte Benutzer beschränkt. Zugriffskontrollen können auf verschiedenen Ebenen implementiert werden, z.B. durch Passwörter, Benutzerkonten, Berechtigungen oder biometrische Merkmale. Durch die korrekte Implementierung von Zugriffskontrollen können Unternehmen sicherstellen, dass nur autorisierte Benutzer auf sensible Informationen zugreifen können und unbefugte Zugriffe verhindert werden.

  3. Zwischenhändler: Eine Partei oder ein Unternehmen, das zwischen dem Absender und dem Empfänger von Daten oder Informationen steht. Zwischenhändler können in verschiedenen Kontexten auftreten, z.B. bei der Weiterleitung von E-Mails, beim Routing von Netzwerkverkehr oder bei der Verarbeitung von Transaktionen. Bei der Übertragung von Daten durch Zwischenhändler ist es wichtig, dass diese die Datenschutz- und Datensicherheitsbestimmungen einhalten, um die Vertraulichkeit und Integrität der übertragenen Informationen zu gewährleisten.

  4. Zwei-Faktor-Authentifizierung: Eine Sicherheitsmaßnahme, bei der zur Bestätigung der Identität eines Benutzers zwei verschiedene Faktoren verwendet werden. Dies erhöht die Sicherheit im Vergleich zur herkömmlichen Ein-Faktor-Authentifizierung, bei der normalerweise nur ein Passwort erforderlich ist. Bei der Zwei-Faktor-Authentifizierung wird zusätzlich zum Passwort ein weiterer Faktor verwendet, wie z.B. ein Einmalpasswort, ein Fingerabdruck, eine SMS-Verifizierung oder ein Hardware-Token. Dadurch wird es schwieriger für Angreifer, unbefugten Zugriff auf Benutzerkonten oder Systeme zu erhalten, da sie sowohl über das Passwort als auch über den zweiten Faktor verfügen müssten.

  5. Zero-Knowledge-Prinzip: Ein Konzept, bei dem eine Partei Informationen über eine andere Partei oder über einen bestimmten Vorgang benötigt, aber keine Kenntnis über die eigentlichen Daten oder Details hat. Das Zero-Knowledge-Prinzip wird oft in der Kryptographie angewendet, insbesondere bei der sicheren Übertragung und Speicherung von Daten. Es ermöglicht es, dass sensible Informationen geschützt bleiben, selbst wenn eine dritte Partei involviert ist. Das Prinzip stellt sicher, dass nur die betroffenen Parteien Zugriff auf die eigentlichen Daten haben, während alle anderen nur verschlüsselte oder abstrahierte Informationen erhalten.

  6. Zero-Trust-Sicherheitsmodell: Ein Sicherheitskonzept, das davon ausgeht, dass keiner Entität innerhalb oder außerhalb des Netzwerks standardmäßig vertraut wird. Beim Zero-Trust-Sicherheitsmodell werden alle Zugriffe und Transaktionen grundsätzlich in Frage gestellt und überprüft, unabhängig von ihrem Ursprung oder ihrer Position im Netzwerk. Dies bedeutet, dass jeder Benutzer, jedes Gerät und jede Anwendung eine ständige Authentifizierung und Autorisierung benötigt, um Zugriff auf Ressourcen zu erhalten. Zero-Trust basiert auf dem Prinzip der geringsten Privilegien und der kontinuierlichen Überwachung von Netzwerkaktivitäten, um potenzielle Bedrohungen zu identifizieren und zu blockieren.

bottom of page