Befehle des Menübands überspringen
Zum Hauptinhalt wechseln

Portal

:

Glossar

Complianceportal für Mandanten der Paulus & Rechenberg - Unternehmensberatung, Fachverlag und Akademie für Themen aus den Bereichen Informationssicherheit, Compliance und Datenschutz
Das Paulus & Rechenberg GLOSSAR

Eine Sammlung erklärungsbedürftiger Wörter und Begriffe aus den Themenbereichen Informationssicherheit, Compliance und Datenschutz.

Das Hilfsmittel für ein besseres Verständnis und die Erklärung von Texten.

All | A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  
  
  
AApplication-Level-GatewayALG

Die Funktionen eines Sicherheitsgateways auf Anwendungsebene werden von den so genannten Application-Level-Gateways (ALG) übernommen. Implizit nehmen ALGs auch Funktionen auf den ISO-/OSI-Schichten 1 bis 3 wahr. ALGs, auch Sicherheitsproxies genannt, unterbrechen den direkten Datenstrom zwischen Quelle und Ziel. Bei einer Kommunikationsbeziehung zwischen Client und Server über einen Proxy hinweg nimmt der Proxy die Anfragen des Clients entgegen und leitet sie an den Server weiter. Bei einem Verbindungsaufbau in umgekehrter Richtung, also vom Server zum Client, verfährt der Proxy analog.

Sämtliche Kommunikationsbeziehungen zwischen den beiden Rechnern verlaufen in diesem Fall also mittelbar über den Proxy. Diese Kommunikationsform ermöglicht es einem Proxy beispielsweise bestimmte Protokollbefehle zu filtern.​

 

AApplication-Level-GatewayALG

Die Funktionen eines Sicherheitsgateways auf Anwendungsebene werden von den so genannten Application-Level-Gateways (ALG) übernommen. Implizit nehmen ALGs auch Funktionen auf den ISO-/OSI-Schichten 1 bis 3 wahr. ALGs, auch Sicherheitsproxies genannt, unterbrechen den direkten Datenstrom zwischen Quelle und Ziel. Bei einer Kommunikationsbeziehung zwischen Client und Server über einen Proxy hinweg nimmt der Proxy die Anfragen des Clients entgegen und leitet sie an den Server weiter. Bei einem Verbindungsaufbau in umgekehrter Richtung, also vom Server zum Client, verfährt der Proxy analog.

Sämtliche Kommunikationsbeziehungen zwischen den beiden Rechnern verlaufen in diesem Fall also mittelbar über den Proxy. Diese Kommunikationsform ermöglicht es einem Proxy beispielsweise bestimmte Protokollbefehle zu filtern.​

 

AAuthentisierung (engl.: "authentication")

Authentisierung bezeichnet den Nachweis eines Kommunikationspartners, dass er tatsächlich derjenige ist, der er vorgibt zu sein. Dies kann unter anderem durch Passwort-Eingabe, Chipkarte oder Biometrie erfolgen.

 

Einige Autoren unterscheiden im Deutschen zwischen den Begriffen Authentisierung, Authentifizierung und Authentikation. Mit Authentisierung wird dann die Vorlage eines Nachweises zur Identifikation bezeichnet, mit Authentifizierung die Überprüfung dieses Nachweises. Um den Text verständlich zu halten, verzichtet der IT-Grundschutz auf diese Unterscheidung.

AAuthentisierung (engl.: "authentication")

Authentisierung bezeichnet den Nachweis eines Kommunikationspartners, dass er tatsächlich derjenige ist, der er vorgibt zu sein. Dies kann unter anderem durch Passwort-Eingabe, Chipkarte oder Biometrie erfolgen.

 

Einige Autoren unterscheiden im Deutschen zwischen den Begriffen Authentisierung, Authentifizierung und Authentikation. Mit Authentisierung wird dann die Vorlage eines Nachweises zur Identifikation bezeichnet, mit Authentifizierung die Überprüfung dieses Nachweises. Um den Text verständlich zu halten, verzichtet der IT-Grundschutz auf diese Unterscheidung.

AAuthentizität

Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Komponenten oder Anwendungen.​

AAuthentizität

Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Komponenten oder Anwendungen.​

AAutorisierung

Bei einer Autorisierung wird geprüft, ob eine Person, IT-Komponente oder Anwendung zur Durchführung einer bestimmten Aktion berechtigt ist.​

AAutorisierung

Bei einer Autorisierung wird geprüft, ob eine Person, IT-Komponente oder Anwendung zur Durchführung einer bestimmten Aktion berechtigt ist.​

BBDSGBDSG

BDSG = Bundesdatenschutzgesetz

Das deutsche Bundesdatenschutzgesetz (BDSG) regelt zusammen mit den Datenschutzgesetzen der Länder und anderen bereichsspezifischeren Regelungen den Umgang mit personenbezogenen Daten, die in IT-Systemen automatisiert oder manuell erhoben, verarbeitet und genutzt werden.​

BBDSGBDSG

BDSG = Bundesdatenschutzgesetz

Das deutsche Bundesdatenschutzgesetz (BDSG) regelt zusammen mit den Datenschutzgesetzen der Länder und anderen bereichsspezifischeren Regelungen den Umgang mit personenbezogenen Daten, die in IT-Systemen automatisiert oder manuell erhoben, verarbeitet und genutzt werden.​

BBedrohung (engl.: "threat")

Eine Bedrohung ist ganz allgemein ein Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, der oder das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann, wodurch dem Besitzer bzw. Benutzer der Informationen ein Schaden entstehen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht eine Gefährdung.​

BBedrohung (engl.: "threat")

Eine Bedrohung ist ganz allgemein ein Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, der oder das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann, wodurch dem Besitzer bzw. Benutzer der Informationen ein Schaden entstehen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht eine Gefährdung.​

BBinding Corporate RulesBCR

Mit der Einführung verbindlicher Unternehmensregelungen trägt das Gesetz der Situation Rechnung, dass Teilunternehmen international tätiger Unternehmen in Ländern ohne angemessenes Datenschutzniveau operieren und dabei das Verhältnis der Teilunternehmen untereinander nicht von Vertragsklauseln bestimmt wird. Als Antwort hierauf gehen internationale Konzerne zunehmend dazu über, für alle Teilunternehmen standortunabhängig verbindliche Verhaltenskodizes auf den Gebieten des Datenschutzes und der Datensicherheit zu erlassen.

Verbindliche Unternehmensregelungen oder – entsprechend der inzwischen auf EU-Ebene eingebürgerten englischsprachigen Bezeichnung – Binding Corporate Rules (BCR) stellen grundsätzlich einen Unterfall vertraglicher Vereinbarungen dar.

BBinding Corporate RulesBCR

Mit der Einführung verbindlicher Unternehmensregelungen trägt das Gesetz der Situation Rechnung, dass Teilunternehmen international tätiger Unternehmen in Ländern ohne angemessenes Datenschutzniveau operieren und dabei das Verhältnis der Teilunternehmen untereinander nicht von Vertragsklauseln bestimmt wird. Als Antwort hierauf gehen internationale Konzerne zunehmend dazu über, für alle Teilunternehmen standortunabhängig verbindliche Verhaltenskodizes auf den Gebieten des Datenschutzes und der Datensicherheit zu erlassen.

Verbindliche Unternehmensregelungen oder – entsprechend der inzwischen auf EU-Ebene eingebürgerten englischsprachigen Bezeichnung – Binding Corporate Rules (BCR) stellen grundsätzlich einen Unterfall vertraglicher Vereinbarungen dar.

BBrowser

Mit Browser (von "to browse", auf deutsch: schmökern, blättern, umherstreifen) wird Software zum Zugriff auf das World Wide Web bezeichnet. Das Programm interpretiert die ankommenden Daten und stellt sie als Text und Bild auf dem Bildschirm dar.​

BBrowser

Mit Browser (von "to browse", auf deutsch: schmökern, blättern, umherstreifen) wird Software zum Zugriff auf das World Wide Web bezeichnet. Das Programm interpretiert die ankommenden Daten und stellt sie als Text und Bild auf dem Bildschirm dar.​

BBusiness Continuity ManagementBCM

Business Continuity Management (BCM) bezeichnet alle organisatorischen, technischen und personellen Maßnahmen, die zur Fortführung des Kerngeschäfts einer Behörde oder eines Unternehmens nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Weiterhin unterstützt BCM die sukzessive Fortführung der Geschäftsprozesse bei länger anhaltenden Ausfällen oder Störungen.​

BBusiness Continuity ManagementBCM

Business Continuity Management (BCM) bezeichnet alle organisatorischen, technischen und personellen Maßnahmen, die zur Fortführung des Kerngeschäfts einer Behörde oder eines Unternehmens nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Weiterhin unterstützt BCM die sukzessive Fortführung der Geschäftsprozesse bei länger anhaltenden Ausfällen oder Störungen.​

CClient

Als Client wird Soft- oder Hardware bezeichnet, die bestimmte Dienste von einem Server in Anspruch nehmen kann. Häufig steht der Begriff Client für einen Arbeitsplatzrechner, der in einem Netz auf Daten und Programme von Servern zugreift.​

CClient

Als Client wird Soft- oder Hardware bezeichnet, die bestimmte Dienste von einem Server in Anspruch nehmen kann. Häufig steht der Begriff Client für einen Arbeitsplatzrechner, der in einem Netz auf Daten und Programme von Servern zugreift.​

CCompliance

Compliance bzw. Regeltreue (auch Regelkonformität) ist in der betriebswirtschaftlichen Fachsprache der Begriff für die Einhaltung von Gesetzen und Richtlinien in Unternehmen, aber auch von freiwilligen Kodizes.​

CCompliance

Compliance bzw. Regeltreue (auch Regelkonformität) ist in der betriebswirtschaftlichen Fachsprache der Begriff für die Einhaltung von Gesetzen und Richtlinien in Unternehmen, aber auch von freiwilligen Kodizes.​

CCompliancemanagementsystemCMS

Die Gesamtheit der Grundsätze und Maßnahmen eines Unternehmens, zur Einhaltung bestimmter Regeln und damit zur Vermeidung von Regelverstößen in einem Unternehmen wird als Compliancemanagementsystem bezeichnet.

CCompliancemanagementsystemCMS

Die Gesamtheit der Grundsätze und Maßnahmen eines Unternehmens, zur Einhaltung bestimmter Regeln und damit zur Vermeidung von Regelverstößen in einem Unternehmen wird als Compliancemanagementsystem bezeichnet.

DDatengeheimnis

Nach § 5 des Bundesdatenschutzgesetzes haben die Unternehmen und Behörden die Pflicht, ihre Mitarbeiter - soweit diese bei der Verarbeitung personenbezogener Daten beschäftigt sind - bei der Aufnahme ihrer Tätigkeit auf das Datengeheimnis zu verpflichten.
 
Nach § 5 des Bundesdatenschutzgesetzes haben die Unternehmen und Behörden die Pflicht, ihre Mitarbeiter - soweit diese bei der Verarbeitung personenbezogener Daten beschäftigt sind - bei der Aufnahme ihrer Tätigkeit auf das Datengeheimnis zu verpflichten. Dabei kann es sinnvoll sein, diese Verpflichtungserklärung mit einer Verpflichtung auf das unter Umständen ebenfalls zu beachtende Fernmeldegeheimnis nach § 88 Telekommunikationsgesetz und - jedenfalls bei Unternehmen - auf Wahrung von Geschäftsgeheimnissen zu verbinden.
 
Es könnte ferner erforderlich sein, Mitarbeiter von Fremdfirmen, die als Externe Tätigkeiten für ein Unternehmen oder eine Behörde ausüben, auf Geheimhaltung zu verpflichten.
Um generell sicherzustellen, dass Arbeitnehmer von Fremdfirmen auf das Daten- und gegebenenfalls das Fernmeldegeheimnis verpflichtet sind, ohne jeden einzeln zu verpflichten, kann eine allgemeine Firmenerklärung sinnvoll sein.
 
Aus Beweisgründen wird empfohlen, diese Erklärungen schriftlich abzufassen.
In der Informationsdatenbank werden Mustertexte zur Verwendung bereitgestellt. Es ist allerdings zu beachten, dass sich der Umfang der Geheimhaltungsverpflichtung an den konkreten Gegebenheiten zu orientieren hat. Daher sind die nicht zutreffenden Textpassagen in den Mustertexten zu streichen. Dies gilt beispielsweise, wenn bei der datenverarbeitenden Stelle ausschließlich das Datengeheimnis nach § 5 BDSG sichergestellt werden muss.
 

(Quelle: Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit - http://www.bfdi.bund.de - 03.05.2013)
DDatengeheimnis

Nach § 5 des Bundesdatenschutzgesetzes haben die Unternehmen und Behörden die Pflicht, ihre Mitarbeiter - soweit diese bei der Verarbeitung personenbezogener Daten beschäftigt sind - bei der Aufnahme ihrer Tätigkeit auf das Datengeheimnis zu verpflichten.
 
Nach § 5 des Bundesdatenschutzgesetzes haben die Unternehmen und Behörden die Pflicht, ihre Mitarbeiter - soweit diese bei der Verarbeitung personenbezogener Daten beschäftigt sind - bei der Aufnahme ihrer Tätigkeit auf das Datengeheimnis zu verpflichten. Dabei kann es sinnvoll sein, diese Verpflichtungserklärung mit einer Verpflichtung auf das unter Umständen ebenfalls zu beachtende Fernmeldegeheimnis nach § 88 Telekommunikationsgesetz und - jedenfalls bei Unternehmen - auf Wahrung von Geschäftsgeheimnissen zu verbinden.
 
Es könnte ferner erforderlich sein, Mitarbeiter von Fremdfirmen, die als Externe Tätigkeiten für ein Unternehmen oder eine Behörde ausüben, auf Geheimhaltung zu verpflichten.
Um generell sicherzustellen, dass Arbeitnehmer von Fremdfirmen auf das Daten- und gegebenenfalls das Fernmeldegeheimnis verpflichtet sind, ohne jeden einzeln zu verpflichten, kann eine allgemeine Firmenerklärung sinnvoll sein.
 
Aus Beweisgründen wird empfohlen, diese Erklärungen schriftlich abzufassen.
In der Informationsdatenbank werden Mustertexte zur Verwendung bereitgestellt. Es ist allerdings zu beachten, dass sich der Umfang der Geheimhaltungsverpflichtung an den konkreten Gegebenheiten zu orientieren hat. Daher sind die nicht zutreffenden Textpassagen in den Mustertexten zu streichen. Dies gilt beispielsweise, wenn bei der datenverarbeitenden Stelle ausschließlich das Datengeheimnis nach § 5 BDSG sichergestellt werden muss.
 

(Quelle: Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit - http://www.bfdi.bund.de - 03.05.2013)
DDatenschutz (engl. "data protection" oder "data privacy")

Datenschutz soll den Einzelnen davor schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Mit Datenschutz wird daher der Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte bezeichnet (nicht zu verwechseln mit Datensicherheit).
Für den Begriff "Datenschutz" existieren zwei englische Übersetzungen: Dabei bezeichnet "data protection" den Datenschutz als Rechtsbegriff. "Privacy" zielt dagegen auf die gesellschaftliche Lebensweise ab (Schutz der Privatsphäre) und wird überwiegend im amerikanischen Sprachumfeld und mittlerweile auch im EU-Raum vermehrt genutzt.

DDatenschutz (engl. "data protection" oder "data privacy")

Datenschutz soll den Einzelnen davor schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Mit Datenschutz wird daher der Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte bezeichnet (nicht zu verwechseln mit Datensicherheit).
Für den Begriff "Datenschutz" existieren zwei englische Übersetzungen: Dabei bezeichnet "data protection" den Datenschutz als Rechtsbegriff. "Privacy" zielt dagegen auf die gesellschaftliche Lebensweise ab (Schutz der Privatsphäre) und wird überwiegend im amerikanischen Sprachumfeld und mittlerweile auch im EU-Raum vermehrt genutzt.

DDatensicherheit

Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Ein modernerer Begriff dafür ist "Informationssicherheit".​

DDatensicherheit

Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Ein modernerer Begriff dafür ist "Informationssicherheit".​

1 - 30Weiter
     
 
Informationsdienst Über uns Sprechen Sie uns an
Tragen Sie sich in den kostenlosen Paulus & Rechenberg Informationsdienst ein und bleiben Sie auf dem Laufenden!

Paulus & Rechenberg ist eine Unternehmensberatung und ein Fachverlag für Informationssicherheit, Compliance und Datenschutz und unterstützt Sie bei der Suche nach bedarfsgerecht qualifizierten Personal im Umfeld der Informationstechnologien oder bei der Ausbildung, Qualifizierung und Zertifizierung Ihrer Mitarbeiter. Paulus & Rechenberg GmbH
Zimmersmühlenweg 27
61440 Oberursel
Fon: +49 (0) 69 202329-0
Fax: +49 (0) 69 202329-99
Email: info@paulus-rechenberg.de
 
     
 

2009 bis 2014 © Paulus & Rechenberg | Alle Rechte vorbehalten |  www.paulus-rechenberg.de |  Datenschutzerklärung | Geschäftsbedingungen