Letzte Änderung: 04.10.2024
Dritte eignen sich persönliche Daten anderer Personen in der Regel zu dem Zweck an, diese zu ihrem Vorteil – und damit meist zum Nachteil des Betroffenen – zu verwenden. Es gibt vielfältige Methoden zum Identitätsdiebstahl, weit verbreitet sind beispielsweise „Phishing-E-Mails", die dazu dienen, den Empfänger dazu zu bewegen, Daten von sich preiszugeben (etwa PayPal- oder Bankkontodaten). Aber auch die Installation von Schadsoftware (z.B. Trojanische Pferde) kann zum Ziel haben, Daten von einem PC abzufangen und unbemerkt an einen Dritten weiterzusenden. Verwendet der Entwendet ein Täter seinem Opfer Daten, mit denen dieser sich im Rechtsverkehr identifiziert, wie zum Beispiel bei der Bezahlung per Kreditkarte, und nutzt diese widerrechtlich, wird aus einem Identitätsdiebstahl ein Identitätsmissbrauch.
Mit dem Gesetz soll eine signifikante Verbesserung der Sicherheit informations - technischer Systeme (IT-Sicherheit) in Deutschland erreicht werden. Die vorgesehenen Neuregelungen dienen dazu, den Schutz der Systeme im Hinblick auf die Schutzgüter, sowohl aus der IT-Sicherheit als auch aus den datenschutzrechtlichen Anforderungen (Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität) zu verbessern, um den aktuellen und zukünftigen wirksam begegnen zu können. Ziel des Gesetzes sind die Verbesserung der IT-Sicherheit von Unternehmen, der verstärkte Schutz der Bürgerinnen und Bürger im Internet und in diesem Zusammenhang auch die Stärkung von BSI und Bundeskriminalamt (BKA). Das Gesetz wurde am Freitag, dem 12. Juni 2015 durch den Bundestag beschlossen. Es regelt unter anderem, dass Betreiber sogenannter KRITIS (kritischer Infrastrukturen) ein Mindestniveau an IT-Sicherheit einhalten und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-Sicherheitsvorfälle melden müssen.
Das Impat-Management ist ein Aufgabengebiet im Personalwesen. Impats bzw. Impatriates sind Mitarbeiter eines Unternehmens (mit ausländischen Gesellschaften verbunden), die zeitlich befristet in Deutschland tätig sind. Dabei bleiben sie weiterhin an die Heimatgesellschaft angebunden. Das Impat-Management umfasst alle zu treffenden Maßnahmen betreffend die Planung, Vorbereitung, Durchführung und Nacharbeitung des befristeten Einsatzes von Mitarbeitern in Deutschland. Dabei sind maßgebliche rechtliche Rahmenbedingungen (Steuerrecht, Sozialversicherungsrecht, Arbeitsrecht, Aufenthaltsrecht etc.) einzuhalten und der Wertschöpfungsbeitrag des Impat-Managements transparent zu gestalten.
Gründe für den Einsatz von Impats (Impatriate) können in der Personalentwicklung, in der Aus- und Weiterbildung, in der Projektabwicklung, in der Expertenentsendung, in der strategischen Entsendung einer Führungskraft oder eines leitenden Angestellten oder auch in der Entsendung im Topmanagement zu finden sein.
Des Weiteren richtet sich das Impat-Management auf die betrieblichen Erfordernisse aus und gestaltet dabei entsprechende „Extended-business-trips", „Short-term-business-trips" (6 bis 18 Monate) oder „Long-term-business-trips" (1-4 Jahre). Ein Impat ist auf Veranlassung seiner Firma nach Deutschland gekommen, um ein definiertes Ziel zu erreichen. Er ist kein Tourist, Flüchtling, Asylant und auch kein Gastarbeiter. Herausforderungen für den Impat ergeben sich aus den kulturellen Anpassungsprozessen.
Verankert im Grundgesetz der Bundesrepublik Deutschland, ist es eines der wichtigsten und grundsätzlichsten Rechte, die der Verbraucher haben kann. Hierzu gehört das Recht am eigenen Bild ebenso wie das Recht auf Information, wer wann personenbezogene Daten in welchem Umfang und zu welchem Zweck nutzt. Inbegriffen ist auch ein jederzeitiges Widerspruchsrecht hierfür.
Nach dem Grundgesetz, Artikel 2 Abs. 1 in Verbindung mit Artikel 1 Abs. 1 GG, haben alle Bundesbürger ein verbrieftes Recht auf informationelle Selbstbestimmung, also sich frei entfalten zu können. Dazu gehört auch die Privatsphäre, in Form des Rechts auf Vertraulichkeit der Informationen, die sie als Person und ihre persönlichen Umstände betreffen, sowie auf Integrität ihrer Daten. Integrität meint in diesem Zusammenhang die Vollständigkeit und Richtigkeit der erfassten Informationen. Häufig vergessen wird in der Praxis dabei die Authentizität, beispielsweise von Sender und Empfänger von Daten (E-Mails), von Betroffenem und Verantwortlichem (Anfragen).
„Oberbegriff für die Informations- und Datenverarbeitung sowie für die dafür benötigte Hard- und Software. Häufig wird die englisch ausgesprochene Abkürzung IT [aɪ tiː] verwendet“ (Quelle: Wikipedia, http://de.wikipedia.org/wiki/Informationstechnik);
.. ist eine völkerrechtliche Organisation und ihre nachgeordneten Stellen oder jede sonstige Einrichtung, die durch eine zwischen zwei oder mehr Ländern geschlossene Übereinkunft oder auf der Grundlage einer solchen Übereinkunft geschaffen wurde.
IoT bezeichnet die Verknüpfung eindeutig identifizierbarer physischer Objekte (things) mit einer virtuellen Repräsentation in einer Internet-ähnlichen Struktur. Es besteht nicht mehr nur aus menschlichen Teilnehmern, sondern auch aus Dingen. Ergänzung findet das IoT durch die drahtlose Kommunikation von Objekten (wireless Internet of things: WIoT). Im IoT-Konzept kommunizieren "Dinge" resp. intelligente Objekte, Smart Objects, miteinander (Autos, Smartphones etc.).