Datenschutz ist ein interessantes, hoch komplexes Themengebiet. Zur Orientierung haben wir die wichtigsten Begriffe für Sie zusammengestellt. Anregungen sind uns willkommen!
Dieser Glossar wird ständig aktualisiert.
Technische und organisatorische Maßnahmen
.Bei der Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind gemäß § 9 BDSG geeignete technische und organisatorische Maßnahmen zu treffen, um die Vorschriften der Sicherheits- und Schutzanforderungen des BDSG angemessen umzusetzen. In der Anlage zu § 9 BDSG werden die technischen und organisatorischen Maßnahmenbereiche aufgelistet. Dazu zählen im Einzelnen: Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Eingabekontrolle, Weitergabe - Kontrolle, sowie die Auftrags- und Verfügbarkeitskontrolle. Auch das Trennungsgebot muss eingehalten und angemessene Verschlüsselungstechnologien eingesetzt werden.
Telekommunikationsgesetz (TKG)
.Das Telekommunikationsgesetz (TKG) gibt seit dem 1. August 1996 und mit der letzten aktualisierten Fassung vom 29. Dezember 2011 (Art. 4 G) die rechtlichen Rahmenbedingungen für den Wettbewerb im Bereich der Telekommunikation vor. Seit dem 24. Februar 2007 ist die Telekommunikations-Kundenschutzverordnung (TKV) in das Telemedienkommunikationsgesetz integriert. Auch die Telekommunikations-Überwachung bei VoIP ist im Speziellen geregelt.
Telemediengesetz (TMG)
.Das Telemediengesetz (TMG) regelt seit dem 01. März 2007 die rechtlichen Rahmenbedingungen für Telemedien in Deutschland. Es hat mit seiner Einführung das Teledienstgesetz (TDG), das Teldienste-Datenschutzgesetz (TDDSG) und den Mediendienste-Staatsvertrag (MDStV) abgelöst. Das Telekommunikationsgesetz (TKG) und die Pressegesetze bleiben unberührt.
Tracking (Erstellung von Klick-Pfaden)
.Aufzeichnung und Auswertung des Nutzerverhaltens auf einer oder mehreren Internetseiten. Der Begriff Tracking (engl. to track = folgen) wird im Onlinemarketing für das Erstellen eines Protokolls über das Nutzerverhalten verwendet. Durch User-Tracking kann das Klickverhalten von Internetnutzern ausgewertet werden. Das Eye-Tracking zeigt, wohin der Nutzer auf einer Webseite zuerst schaut. Die Aufzeichnung der Augenbewegung weist zum Beispiel darauf hin, worauf die Nutzer achten, in welcher Reihenfolge sie das Angebot wahrnehmen und welche Inhalte ignoriert werden.
Transparenz
.Will der Betroffene seine Rechte bezüglich der informationellen Selbstbestimmung verantwortlich wahrnehmen, benötigt er volle Transparenz über die Verarbeitung seiner Daten. Daher sieht das BDSG neben der bekannten Auskunft auch das Recht auf Benachrichtigung des Betroffenen vor, wenn seine personenbezogenen Daten erstmals automatisiert verarbeitet werden und er davon nicht anderweitig Kenntnis erhalten haben kann. Zu den Basisinformationen gehören generell: die verantwortliche Stelle (wer erhebt/verarbeitet die Daten), Zweck der Verarbeitung/Nutzung, weitere Empfängerkategorien sowie das Recht auf Widerspruch zur Nutzung der Daten.
Trennungskontrolle
.Es ist zu gewährleisten, dass die zu unterschiedlichen Zwecken erhobenen Daten getrennt verarbeitet und archiviert werden können.
"Trojanisches Pferd" (Trojaner)
.Gemeint ist im Zusammenhang mit
Informationstechnik eine Schadsoftware, die oft einen scheinbaren Nutzen bietet, um installiert zu werden. Im Hintergrund wird dann zugleich das System beeinträchtigt, ausspioniert oder gar durch den Urheber bzw. Versender des Trojaners übernommen. Grundsätzlich besteht die Gefahr, sich eine solche Schadsoftware -trojanisches Pferd- einzuhandeln, bei jeder Installation von Programmen, wenn diese nicht aus einer absolut vertrauenswürdigen Quelle stammen. Neueste Erkenntnisse sprechen aber auch von veränderter Systemsoftware auf USB-Sticks und USB-Festplatten, die eine Installation solcher Programme selbständig veranlassen. Die korrekte Bezeichnung wäre eigentlich „trojanisches Pferd“ in Anlehnung an den Mythos der Eroberung Trojas durch die Griechen in der Antike. Sie bauten ein riesiges Holzpferd, in dessen Bauch sie streitfähige Soldaten versteckten und machten dieses den Einwohnern der Stadt Troja, die bis zu dem Zeitpunkt als uneinnehmbar galt, zum Geschenk. Einmal in der Stadt, verließen die Soldaten unbemerkt das Versteck im Holzpferd und sorgten dafür, dass die Tore der Stadt bald sperrangelweit offen standen und der Sieg nur noch eine Frage der Zeit war. Genauso arbeitet auch der "Trojaner".