Glossar

GRUNDBEGRIFFE

#


Erste Anlaufstelle zur Bearbeitung und Klärung von Kunden- oder Nutzeranfragen per E-Mail, Telefon, Ticketsystem oder Fernwartung.

Link zum Teilen kopieren  

Weitere Supportangebote sind der 2nd Level Support und 3rd Level Support.

yourIT-Kunden können Anfragen direkt über das eigenst dafür entwickelte Webportal einreichen.



Besonders bei Nutzerkonten, die sensible Daten enthalten, setzen Dienstleister auf die 2-Faktor-Authentifizierung:

Link zum Teilen kopieren  

Bearbeitung und Klärung von Kunden- oder Nutzeranfragen per E-Mail, Telefon, Ticketsystem oder Fernwartung, die vom 1-Level-Support nicht beantwortet werden können.

Link zum Teilen kopieren  

Ein weiteres Supportangebot ist der 3rd Level Support.

Bearbeitung und Klärung von Kunden- oder Nutzeranfragen per E-Mail, Telefon, Ticketsystem oder Fernwartung, die vom 2-Level-Support nicht beantwortet werden können.

Link zum Teilen kopieren  

Ein weiteres Supportangebot ist der 2nd Level Support.


A


Marketing

Link zum Teilen kopieren  

Das ist der Anteil an Besuchern einer Website, die ohne weitere Links anzuklicken die Seite wieder verlassen. Üblicherweise misst man das in Prozent. Google →Analytics bietet die Möglichkeit, die Abbruchraten zu messen und mit dem Industriedurchschnitt in bestimmten Ländern oder Regionen zu vergleichen. Für geschäftliche Websites ist eine Abbruchrate um die 50% normal.

Ein Account (Konto) stellt ein Benutzerkonto in einem IT-System mit Zugangsbeschränkungen dar.

Link zum Teilen kopieren  

Advertisement, dt. Werbung, Werbeanzeige.

Link zum Teilen kopieren  

Ads umfassen sämtliche Werbeformate aus dem Offline- und dem Online-Bereich (siehe auch Online-Marketing). Dazu gehören unter anderem Print- und digitale Anzeigen, Online-Banner und Fernsehwerbung.

Konfiguriert und betreibt IT-Systeme

Link zum Teilen kopieren  

Abkürzung: Admin.

Vgl. hierzu auch das DOMÄN-PÄCKÄGE "THE ÄDMIN" in THE LÄND Style von THE Ä-TEAM.

Marketing

Link zum Teilen kopieren  

Adwords ist ein von Google angebotener, kostenpflichtiger Service. Damit können Anbieter Anzeigen schalten, die bei bestimmten Suchbegriffen eingeblendet werden. Je öfter ein Suchbegriff genutzt wird, desto höher wird der Preis. Ähnlich einer Auktion bietet man einen Preis pro Klick (→Click) oder pro Einblendung (→Impression). Entsprechend der Höhe des Gebots wird die Anzeige dann in der Liste der Anzeigen platziert.

Angular ist ein TypeScript-basiertes Front-End-Webapplikationsframework.

Link zum Teilen kopieren  

Es wird von einer Community aus Einzelpersonen und Unternehmen, angeführt durch Google, entwickelt und als Open-Source-Software publiziert. Das sehr erfolgreiche, clientseitige JavaScript-Web-Framework dient hauptsächlich zur Erstellung von Single-Page-Webanwendungen. Mittlerweile hat sich Angular aber auch zu einer Plattform weiterentwickelt und beinhaltet neben der reinen “API” zur Anwendungsentwicklung mittlerweile auch Entwicklungs-Werkzeuge, Generatoren und mitgelieferte Architektur-Konzepte und stellt somit eine Ready-to-Rock Lösung, um Enterprise-Anwendungen zu entwickeln, dar. Es reiht sich neben den beiden anderen erfolgreichen Frontend Frameworks React und VueJS ein.

Endbenutzer von IT-Systemen.

Link zum Teilen kopieren  

Fungiert als erster Ansprechpartner für Anwender; i. d. R. zuständig für die Installation und Wartung von Endgeräten und Anwendungssoftware.

Link zum Teilen kopieren  

Installiert und wartet Endgeräte und ist die erste Hilfe für den Anwender bei Problemen im Umgang mit Informationstechnik. Kann das Problem nicht sofort gelöst werden, wird eine weitere Hilfestellung organisiert (z.B. Key-User, Anwendungsbetreuer).

Link zum Teilen kopieren  

Passt Anwendungen innerhalb eines IT-Verfahrens an die Anforderungen der Organisation an. Dies geschieht in enger Zusammenarbeit mit dem Verfahrensverantwortlichen, den Systemadministratoren und den Key-Usern.

Link zum Teilen kopieren  

Der Begriff Applet ist eine Zusammensetzung aus Application, dt. Anwendung, und Snippet, dt. Schnipsel.

Link zum Teilen kopieren  

Applets sind i.d.R. kleinere Programme, welche im Browser ausgeführt werden und nicht vom Nutzer selbst aktiv angestoßen werden können. Die Programmierung von Applets erfolgt in einer der Programmiersprache Java oder ActiveX. Beispiele für Java-Applets sind Animationen auf Webseiten oder auch Datenbank-Abfragen.

Parametrisiert und konfiguriert die Anwendungssoftware; betreut Anwendungssoftware und sorgt für deren ordnungsgemäßen Betrieb.

Link zum Teilen kopieren  

Nachweis, dass ein Nutzer das Zielsystem benutzen darf.

Link zum Teilen kopieren  

Authentisierung erfolgt z.B. durch Passwörter. Authentisierung darf nicht mit Identifizierung verwechselt werden: Bei der Identifizierung wird festgestellt, dass eine bestimmte Person mit einer bestimmten Identität übereinstimmt. Authentisierung hingegen stellt nur fest, dass ein Benutzer Kenntnisse (z.B. bei Verwendung eines Passwortes) oder Dinge (z.B. bei Verwendung von Smartcards) hat, die ihn zur Benutzung eines Systems berechtigen.

Daten können jederzeit ihrem Ursprung zugeordnet werden.

Link zum Teilen kopieren  

Verarbeitung personenbezogener Daten z.B. mittels Computer, Tablet, Smartphone, Scanner, usw.

Link zum Teilen kopieren  

Automatisierte Verarbeitung bezeichnet nach Art. 4 Abs. 2 DSGVO jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.

B


Gesonderte Netzwerk-Infrastruktur zur Verbindung einzelner eigenständiger Netzwerke mit hoher Geschwindigkeit und meist eigener Administration. Backbone-Kabel verbinden mehrere eigenständige LAN-Netzsegmente zu einem größeren Netzwerkverbund.

Link zum Teilen kopieren  

Benutzerverwaltung ist im Wesentlichen die Festlegung, welcher Benutzer auf welche Ressourcen in welcher Art und Weise (Lesen, Ändern, Löschen) zugreifen darf.

Link zum Teilen kopieren  

Die Zulässigkeit des Zugriffs richtet sich nach der Erforderlichkeit der einzelnen Benutzer, auf die vorhandenen Ressourcen im Rahmen ihrer Aufgabenerledigung zugreifen zu müssen.

Die Aufgabe des Betriebssystems ist das geordnete Zusammenwirken und Steuern aller Geräte und Programme eines Computersystems.

Link zum Teilen kopieren  

Eine natürliche Person, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, einer Kennnummer usw., identifiziert werden kann.

Link zum Teilen kopieren  

Social Media

Link zum Teilen kopieren  

Das Kunstwort entstand aus der Verbindung der Begriffe „Web“ und „Log“ und bedeutete ursprünglich so viel wie „Internet Tagebuch“. Inzwischen sind Blogs eine etablierte Methode, um kontinuierlich relevanten Inhalt für eine bestimmte Zielgruppe an einem Ort im Internet zu publizieren. Blogs gibt es für alle Interessensgebiete im privaten und geschäftlichen Bereich. Ein Blog eignet sich besonders gut, um über →Suchmaschinen gefunden zu werden, wenn man für die Zielgruppe wertvollen und relevanten →Content verbreitet. In vielen Online-Marketing-Strategien nehmen Blogs eine zentrale Rolle ein.

Bundesamt für Sicherheit in der Informationstechnik (www.bsi.de)

Link zum Teilen kopieren  

Gesetzliche Regelungen zum Schutz personenbezogener Daten, Gültigkeit für Bundeseinrichtungen und Privatwirtschaft, vgl. auch Berliner Datenschutzgesetz.

Link zum Teilen kopieren  

C


Dt. Leinwand, Gemälde.

Link zum Teilen kopieren  

Als Canvas wird ein Element aus dem HTML5-Standard bezeichnet, das es ermöglicht, mittels JavaScript-Funktion (JavaScript-API) dynamische 2D-Grafiken über einen Code zu erzeugen. Mittels einer Skriptsprache (Programmiersprache) wie JavaScript ermöglicht der Einsatz des Canvas-Elements <canvas> beispielsweise das Zeichnen von Diagrammen, die Bearbeitung von Bildern, die Erstellung von Animationen oder auch das Bearbeiten und Rendern von Videos.

Core Invoice Usage Specification

Link zum Teilen kopieren  

Bezeichnet das Endgerät eines Netzwerks, das mit einem Server kommuniziert.

Link zum Teilen kopieren  

Cloud-Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Für die Nutzer bleibt die bereitgestellte IT-Infrastruktur verborgen.

Link zum Teilen kopieren  

Inhalt

Link zum Teilen kopieren  

Als Content bezeichnet man Inhalte, die für eine zuvor definierte →Zielgruppe interessant, hilfreich oder unterhaltend sind. Moderne Marketing-Strategien bauen darauf auf, dass die Ansprüche einer genau umgrenzten Zielgruppe zunächst untersucht und dann mit relevantem Inhalt bedient werden. Dabei verlässt man die Ebene einfacher Produkt- oder Dienstleistungsangebote und bietet wertvolle Informationen, die nicht unbedingt das eigene Leistungsspektrum bewerben, aber interessant, hilfreich oder unterhaltend sind. Beispielsweise würde ein Anbieter von Sportschuhen nicht die eigenen Schuhe beschreiben, sondern Informationen zum Stoffwechsel in bestimmten Trainingsphasen, Tipps für den Wiedereinstieg in den Laufsport, Dehnungsübungen zum Vermeiden von Verletzungen und/oder humorvolle oder beeindruckende Filmdokumente von Läufern anbieten. Die Zielgruppe nimmt diese kostenlosen Leistungen wohlwollend zur Kenntnis, nach und nach entsteht Vertrauen und nach dem Prinzip der →Reziprozität entsteht beim Konsumenten der Wunsch, sich zu revanchieren.
Content kann in Form von Text, Audio oder Video erstellt werden. Zumeist wird ganz gezielt auf einen →CTA hingewiesen, wodurch der Konsument im Tausch gegen einen
→Lead Magneten die E-Mail-Adresse und evtl. weitere Daten angeben soll. Im weiteren Verlauf bekommen die so identifizierten Interessenten weiteren kostenlosen Content per →Auto-Responder und/oder →Newsletter. Früher oder später werden die Interessenten mithilfe eines →Funnels schrittweise durch einen automatisierten Verkaufsprozess geführt.
Auf dem Prinzip des „erst geben und dann – vielleicht – nehmen“ basiert das Konzept von modernem Content-Marketing.

Ein gezielter Angriff auf wichtige Computernetze.

Link zum Teilen kopieren  

D


Regelungen und Maßnahmen für die Verarbeitung und zum Schutz personenbezogener Daten.

Link zum Teilen kopieren  

Eglisch: privacy

Vgl. hierzu auch das DOMÄN-PÄCKÄGE "THE PRIVÄCY" in THE LÄND Style unseres Partners THE Ä-TEAM.

Eine Bewertung der Auswirkungen der geplanten Verarbeitungsvorgänge auf die Rechte und Freiheiten der betroffenen Personen.

Link zum Teilen kopieren  

Datensicherheit ist der Schutz von Daten vor Verfälschung, Zerstörung oder Verlust

Link zum Teilen kopieren  

(auch Service) ist die Bereitstellung einer Funktionalität zu einer zusammengehörenden Themengruppe (z. B. E-Mail, Webserver, PC-Pool).

Link zum Teilen kopieren  

E


ist ein Verfahren zum elektronischen Versenden und Empfangen von Texten und Dateien. Der Transport erfolgt standardmäßig unverschlüsselt (analog zur Postkarte).

Link zum Teilen kopieren  

E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen per E-Mail vom Absender zum Empfänger zu sicher schicken.

Link zum Teilen kopieren  

Gerät (zum Beispiel PC oder Telefon), welches an ein Daten- oder Telekommunikationsnetz angeschlossen ist.

Link zum Teilen kopieren  

Personenbezogene Daten dürfen nicht über das notwendige Maß hinaus verarbeitet oder gespeichert werden.

Link zum Teilen kopieren  

Die EU-Datenschutz-Grundverordnung (EU-DSGVO oder einfach nur DSGVO) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten EU-weit vereinheitlicht werden.

Link zum Teilen kopieren  

F


ist ein System zur Wartung räumlich entfernt stehender Rechner. Die Verbindung zum fernen Computer wird üblicherweise über Computer-Netzwerke oder anderen Kommunikationsmöglichkeiten aufgebaut.

Link zum Teilen kopieren  

Eine Firewall (‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz, ein Netzsegment oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt bzw. unter definierten Sicherheitsaspekten regelt.

Link zum Teilen kopieren  

Failure Mode and Effects Analysis

Link zum Teilen kopieren  

G


Zwei oder mehr für die Verarbeitung Verantwortliche, die gemeinsam über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten bestimmen.

Link zum Teilen kopieren  

Zur Festlegung ihrer jeweiligen Verantwortlichkeiten bei der Verarbeitung personenbezogener Daten bedarf es einer transparenten Regelung. Der wesentliche Inhalt der Regelung wird der betroffenen Person zur Verfügung gestellt. Im Rahmen der Europäischen Bürgerinitiative bezieht sich dies insbesondere auf das zentrale Online-Sammelsystem.

Abfolge von zusammenhängenden IT-gestützten Prozessen.

Link zum Teilen kopieren  

H


Sämtliche technischen, physikalischen Komponenten eines IT-Systems.

Link zum Teilen kopieren  

I


Betroffene haben das Recht, selbst über die Preisgabe und Verwendung ihrer Daten zu entscheiden.

Link zum Teilen kopieren  

Sicherstellung von Integrität, Vertraulichkeit und Verfügbarkeit von Informationen.

Link zum Teilen kopieren  

Technischen Einrichtungen und Hilfsmittel, die dazu dienen, Daten zu erfassen, zu speichern und zu verarbeiten sowie diese Daten zu übertragen und zu übermitteln.

Link zum Teilen kopieren  

Informationstechnik im Sinne von IT-Dienstvereinbarungen sind alle technischen Einrichtungen und Hilfsmittel (Bildschirmgeräte aller Art und Datenverarbeitungsanlagen), die dazu dienen, Daten zu erfassen, zu speichern und zu verarbeiten sowie diese Daten zu übertragen und zu übermitteln.

Die Integrität eines Dokumentes oder von Daten versichert dessen Vollständigkeit und Unversehrtheit, d. h. für den Empfänger, dass das Dokument bzw. die Daten in der geprüften Form auch so vom Absender erstellt wurden.

Link zum Teilen kopieren  

Datenschutzrechtliches Ziel: Die Technik muss es ermöglichen, dass die Rechte von Betroffenen jederzeit gewahrt werden können.

Link zum Teilen kopieren  

Informationstechnik, Informationstechnologie

Link zum Teilen kopieren  

Ein Arbeitsplatz, an dem Informationstechnik eingesetzt wird.

Link zum Teilen kopieren  

Im IT-Grundschutzhandbuch werden Standardsicherheitsmaßnahmen für typische IT-Systeme empfohlen. Es wird herausgegeben vom BSI.

Link zum Teilen kopieren  

ist zuständig für alle IT-Sicherheitsfragen, die Erstellung einer IT-Sicherheitsleitlinie, wirkt mit im IT-Sicherheitsprozess, etc. Außerdem koordiniert er die Erstellung von weiteren Konzepten zur IT-Sicherheit.

Link zum Teilen kopieren  

ist der Oberbegriff für Geräte und Programme zur Datenverarbeitung.

Link zum Teilen kopieren  

K


besonders geschulte Anwender, die erste Ansprechpartner bei aufgabenbezogenen Problemen des IT-Einsatzes sind. Als Multiplikatoren geben sie ihre besonderen Kenntnisse an die Anwender weiter.

Link zum Teilen kopieren  

Engl. Continuous Integration (CI). Kontinuierliche Integration ist ein Begriff aus der Software-Entwicklung, der den Prozess des fortlaufenden Zusammenfügens von Komponenten zu einer Anwendung beschreibt.

Link zum Teilen kopieren  

Das Ziel der kontinuierlichen Integration ist die Steigerung der Entwicklungsgeschwindigkeit und Softwarequalität. Üblicherweise wird dafür nicht nur das Gesamtsystem neu gebaut, sondern es werden auch automatisierte Tests durchgeführt und Softwaremetriken zur Messung der Softwarequalität erstellt. Der gesamte Vorgang wird automatisch ausgelöst durch Einchecken in die Versionsverwaltung. Eine Weiterentwicklung der kontinuierlichen Integration stellt die Continuous Delivery (CD) dar. Dabei wird in bestimmten Zeitabständen oder bei Erreichen einer bestimmten Qualitätsmetrik eine neue Version der Software ausgeliefert.

L


Local Area Network; ist das im Unternehmen verlegte Datennetz.

Link zum Teilen kopieren  

M


Mit Active Directory kann man ein Netzwerk der Struktur einer Organisation oder seiner räumlichen Verteilung nachbilden:

Link zum Teilen kopieren  

N


Netzwerkkomponenten, die für den Weitertransport von Daten zwischen Rechnersystemen und Netzwerksegmenten verantwortlich sind.

Link zum Teilen kopieren  

Logisch oder physisch getrennte Teile eines Netzwerkes.

Link zum Teilen kopieren  

Ein Notfall bezeichnet eine Situation, in der der Schutz und die Verfügbarkeit der Daten nicht mehr gegeben. Es kann ein verhältnismäßig hoher Schaden entstehen.

Link zum Teilen kopieren  

P


Geheime Zeichenfolge, um den unbefugten Zugang zu einem persönlichen Datenbereich zu verhindern.

Link zum Teilen kopieren  

Pan-European Public Procurement OnLine

Link zum Teilen kopieren  

sind alle personenbezogenen Angaben über Mitarbeiterinnen und Mitarbeiter der Freien Universität Berlin. Sie umfassen alle Angaben, durch die eine der genannten Personen identifizierbar ist.

Link zum Teilen kopieren  

Alle Auskünfte über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (betroffene Person, Betroffener).

Link zum Teilen kopieren  

Eine Kombination aus "Password" und "Fishing", zu Deutsch nach Passwörtern angeln

Link zum Teilen kopieren  

Die Projektleitung ist die organisatorische Stelle, der die operative Kontrolle eines Projektes unterliegt. Ihre Aufgabe ist primär das Projektmanagement.

Link zum Teilen kopieren  

R


Eine Entität zur Rechenschaft zu ziehen bedeutet, ihr Handlungen und Entscheidungen zuzuweisen und zu erwarten, dass sie für diese Handlungen und Entscheidungen verantwortlich ist.

Link zum Teilen kopieren  

Die Rechenschaftspflicht ist ein allgemeiner Grundsatz für Organisationen in vielen verschiedenen Bereichen. Durch sie soll sichergestellt werden, dass Organisationen die in sie gesetzten Erwartungen – etwa in Bezug auf die Lieferung ihrer Produkte und das Verhalten gegenüber den Akteuren, mit denen sie interagieren – erfüllen.

In der EU-Datenschutz-Grundverordnung (EU-DSGVO) äußert sich die Rechenschaftspflicht als Grundsatz, wonach Organisationen geeignete technische und organisatorische Maßnahmen (auch TOMs genannt) ergreifen müssen. Auf Anfrage müssen diese nachzuweisen können, was sie getan haben. Und sie müssen die Wirksamkeit ihrer Handlungen belegen können.

Wie geht mein Unternehmen mit eingehenden Rechnungen um

Link zum Teilen kopieren  

Risiko ist ein Maß für die Gefährdung, die von einer Bedrohung ausgeht. Es setzt sich zusammen aus zwei Komponenten: der Wahrscheinlichkeit, mit der das Ereignis eintritt, und der Höhe des Schadens, der als Folge des Ereignisses auftritt.

Link zum Teilen kopieren  

Prozess, der die bestehenden Sicherheitsrisiken identifiziert, ihre Größenordnung bestimmt und die Bereiche festlegt, die Sicherheitsmaßnahmen erfordern.

Link zum Teilen kopieren  

Unter Risikoanalyse versteht men einen Prozess, der die bestehenden Sicherheitsrisiken identifiziert, ihre Größenordnung bestimmt und die Bereiche festlegt, die Sicherheitsmaßnahmen erfordern. Zu berücksichtigen sind hierbei ggf. die IT-Sicherheitsrichtlinie und das IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI). (Dieser Prozess wird im BSI-Standard 200-3 auch "Risikoanalyse" und im Kontext der DSGVO "Datenschutzfolgeabschätzung" genannt.)

Eine Rolle bündelt die Komponenten, die zur Bearbeitung von Aufgaben innerhalb eines IT-gestützten Geschäftsprozesses benötigt werden. Sie beschreibt somit, für welche Aufgaben man mit welchen Rechten auf welche Ressourcen zugreift.

Link zum Teilen kopieren  

S


Supervisory Control and Data Acquisition

Link zum Teilen kopieren  

ist ein Werkzeug zur Ermittlung des Schutzbedarfs von Daten bzw. eines IT-Verfahrens. (Das Werkzeug wird im BSI-Standard 200-2 "Schutzbedarfsfeststellung" und im Kontext der DSGVO "Schwellwertanalyse" oder "Schwellwertermittlung" genannt.)

Link zum Teilen kopieren  

sind Daten, deren Verlust, Bekanntwerden oder Verfälschung einen erheblichen materiellen und immateriellen Schaden bedeutet.

Link zum Teilen kopieren  

Besondere personenbezogene Daten

Link zum Teilen kopieren  

Personenbezogene Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder eine Gewerkschaftszugehörigkeit hervorgehen, sowie genetische Daten, biometrische Daten, Gesundheitsdaten oder Daten zum Sexualleben oder zur sexuellen Orientierung einer natürlichen Person. Auch als „besondere Kategorien personenbezogener Daten“ bezeichnet.

Bezeichnet das Computerprogramm oder ein Gerät, welches Funktionalitäten, Dienstprogramme, Daten oder andere Ressourcen bereitstellt.

Link zum Teilen kopieren  

Durch Eigenschaften wie Angst, Vertrauen oder Respekt werden Menschen geschcikt manipuliert

Link zum Teilen kopieren  

entspricht der Gesamtheit von Programmen einschließlich Betriebssystemen eines IT-Systems.

Link zum Teilen kopieren  

Unter Spam versteht man eine unerwünschte Nachricht, die massenhaft und ungezielt per E-Mail oder andere Kommunikationsdienst versendet werden.

Link zum Teilen kopieren  

Der Systemadministrator konfiguriert und betreibt IT-Systeme und ist für den ordnungsgemäßen Betrieb der Systeme verantwortlich, die zu seinem Aufgabenbereich gehören.

Link zum Teilen kopieren  

Neben den betriebssichernden Aufgaben ist der Administrator auch ganz oder teilweise für die Erstellung und Einhaltung eines Betriebs- und eines Datensicherungskonzepts zuständig.

T


Das Turtle-Modell ist ein Möglichkeit zur Prozessdokumentation

Link zum Teilen kopieren  

Wir haben dazu einen Blogartikel geschrieben: THE TÖRTLE - So wird Datenschutz vom Papiertiger zur Prozess-Schildkröte

Hier geht's zum Blogbeitrag >>

Trouble-Ticket-Systeme verwalten Fehlermeldungen als eigene Dokumente und unterstützen den Fehlerbehebungsprozess von der Erfassung des Fehlers, über die Fehlerdiagnose bis hin zur Fehlerbehebung.

Link zum Teilen kopieren  

ist gewährleistet, wenn das IT-Verfahren für die jeweils Sachkundigen in zumutbarer Zeit mit zumutbarem Aufwand nachvollziehbar ist.

Link zum Teilen kopieren  

V


Verantwortlicher (für die Daten-Verarbeitung Verantwortlicher, Datenverantwortlicher) ist eine natürliche oder juristische Person oder andere Stelle, die für die Verarbeitung personenbezogener Daten verantwortlich ist und deren Mittel und Zweck festlegt.

Link zum Teilen kopieren  

Aus Sicht des Datenschutzes ein Teil des Verzeichnisses von Verarbeitungtätigkeiten (VvV)

Link zum Teilen kopieren  

Jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, die Verbreitung oder eine andere Form der Bereitstellung, der Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.

Wahrscheinlichkeit, ein System oder einen Dienst zu einem vorgegebenen Zeitpunkt in einem funktionsfähigen Zustand anzutreffen.

Link zum Teilen kopieren  

Schützt Daten vor der Einsicht durch Dritte. Nur berechtigte Personen können die Daten wieder entschlüsseln und verwenden.

Link zum Teilen kopieren  

Die Wahrung der Privatsphäre und der Schutz der personenbezogenen Daten.

Link zum Teilen kopieren  

Schadprogramme, meist unsichtbar über E-Mail-Anhänge, Webseiten oder Datenträger auf den Arbeitsplatzrechner geladen, die bei Ausführung leichten bis schweren Schaden hervorrufen können.

Link zum Teilen kopieren  

Entsprechende Programme, die in der Lage sind, Schadprogramme zu identifizieren. Wegen der schnellen Entwicklung und Verbreitung neuer Viren ist der Virenscanner immer auf dem neuesten Stand zu halten.

Link zum Teilen kopieren  

W


Website, Webseite oder Homepage - Was denn nun?

Link zum Teilen kopieren  

Als Website bezeichnet man im Deutschen alle zusammengehörigen Unterseiten einer im Web vertretenen Adresse. Das Wort Website steht also für alle Unterseiten und bezeichnet nicht nur eine einzelne Unterseite. Wenn man also von einer Website spricht, meint man die gesamte Webpräsenz unter einer Adresse im Web.


Spricht man im Gegensatz dazu

  • von einer Webseite, ist im Deutschen eine spezielle Unterseite einer Website gemeint. Es handelt sich also um eine einzige HTML-Datei bzw. eine Unterseite. Eine Website hat viele Webseiten.


  • von einer Homepage, dann Homepage bezeichnet einfach nur die Startseite einer Webpräsenz. Und nur diese! Im Internet suchen viele Benutzer nach Homepage Erstellung. Ich denke jedoch, dass kaum jemand daran interessiert ist, sich nur eine Startseite erstellen zu lassen. Website Erstellung wäre hier der richtige Begriff.


Vgl. hierzu z.B. https://kopfundstift.de/website-webseite-unterschied/

X


Format zur digitalen Rechnungsstellung

Link zum Teilen kopieren  

Z


Kunden

Link zum Teilen kopieren  

Die Definition der Personen oder Firmen, die ein Unternehmen als Kunden gewinnen möchte. Die Zielgruppe kann anhand von demographischen Daten, Alter, Geschlecht, Zugehörigkeit zu bestimmten Interessengruppen oder tatsächlichen Besuchern einer Website festgelegt werden. Diese Zielgruppe kann dann, auch wenn sich die Individuen noch nicht durch die Abgabe ihrer E-Mail-Adresse zu erkennen gegeben haben, durch →Retargeting werblich erreicht werden.

Die Zugriffskontrolle umfasst sowohl die Zugriffsberechtigung als auch die Zugriffsbeschränkung.

Link zum Teilen kopieren  

Sie bezieht sich auf alle Schritte, die unternommen werden, um die Eingabe, den Kontakt oder die Verwendung von Assets selektiv zu autorisieren und einzuschränken . Zugriffsberechtigungen und -beschränkungen werden häufig in Übereinstimmung mit den Geschäfts- und Sicherheitsanforderungen festgelegt.

Zentraler User Guide des Forums elektronische Rechnung Deutschland

Link zum Teilen kopieren  

Wird im Allgemeinen vom Administrator vergeben und bezeichnet die Möglichkeiten, bestimmte Daten und Verfahren zu verwenden und zu bearbeiten (z.B. lesen, ausführen, ändern, löschen).

Link zum Teilen kopieren  

Datenschutz: Personenbezogene Daten dürfen nur für den Zweck verwendet werden, zu dem sie erhoben wurden.

Link zum Teilen kopieren  

Zugriffskontrolle

Link zum Teilen kopieren  

Nachweis der Identität einer Person über zwei der drei folgenden Merkmale:
  1. Besitz eines Gerätes, über das ausschließlich diese Person verfügt,
  2. Kenntnis eines Geheimnisses (z. B. ein Passwort), das nur ihr bekannt ist,
  3. biometrische Charakteristika der Person wie ihren Fingerabdruck.
Lassen Sie sich von uns überzeugen!