Letzte Änderung: 11.09.2020

Datenschutz-Glossar

Datenschutz ist ein interessantes, hoch komplexes Themengebiet. Zur Orientierung haben wir die wichtigsten Begriffe für Sie zusammengestellt. Anregungen sind uns willkommen!

 

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Ü




Technische und organisatorische Maßnahmen

Bei der Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind gemäß § 24 (1) DSGVO geeignete technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten Betroffener zu treffen.

Bei der Auswahl der geeigneten Maßnahmen sind die Art, der Umfang, die Umstände sowie die Zwecke der Verarbeitung zusammen mit der Eintrittswahrscheinlichkeit und den Risiken für die Rechte und Freiheiten betroffener Personen zu berücksichtigen.

Gemäß § 25 DSGVO richten sich die getroffenen Maßnahmen außerdem nach dem Stand der Technik und den Implementierungskosten.

Der Gesetzgeber sieht vor allem Datenminimierung, Pseudonymisierung und Verschlüsselung als konkrete Schutzmaßnahmen vor. Unternehmen müssen ihre Maßnahmen nach den Kriterien: Vertraulichkeit, Verfügbarkeit, Integrität und Belastbarkeit der Systeme implementieren, dokumentieren und regelmäßig überprüfen (§ 32 DSGVO).


Telekommunikationsgesetz (TKG)

Das Telekommunikationsgesetz (TKG) gibt seit dem 1. August 1996 und mit der letzten aktualisierten Fassung vom 29. Dezember 2011 (Art. 4 G) die rechtlichen Rahmenbedingungen für den Wettbewerb im Bereich der Telekommunikation vor. Seit dem 24. Februar 2007 ist die Telekommunikations-Kundenschutzverordnung (TKV) in das Telemedienkommunikationsgesetz integriert. Auch die Telekommunikations-Überwachung bei VoIP ist im Speziellen geregelt.


Telemediengesetz (TMG)

Das Telemediengesetz (TMG) regelt seit dem 01. März 2007 die rechtlichen Rahmenbedingungen für Telemedien in Deutschland. Es hat mit seiner Einführung das Teledienstgesetz (TDG), das Teldienste-Datenschutzgesetz (TDDSG) und den Mediendienste-Staatsvertrag (MDStV) abgelöst. Das Telekommunikationsgesetz (TKG) und die Pressegesetze bleiben unberührt.


Tracking (Erstellung von Klick-Pfaden)

Aufzeichnung und Auswertung des Nutzerverhaltens auf einer oder mehreren Internetseiten. Der Begriff Tracking (engl. to track = folgen) wird im Onlinemarketing für das Erstellen eines Protokolls über das Nutzerverhalten verwendet. Durch User-Tracking kann das Klickverhalten von Internetnutzern ausgewertet werden. Das Eye-Tracking zeigt, wohin der Nutzer auf einer Webseite zuerst schaut. Die Aufzeichnung der Augenbewegung weist zum Beispiel darauf hin, worauf die Nutzer achten, in welcher Reihenfolge sie das Angebot wahrnehmen und welche Inhalte ignoriert werden.


Transparenz

Will der Betroffene seine Rechte bezüglich der informationellen Selbstbestimmung verantwortlich wahrnehmen, benötigt er volle Transparenz über die Verarbeitung seiner Daten. Daher sieht die DSGVO neben den bekannten Betroffenenrechten (Auskunft, Berichtigung, Löschung, usw.) auch die Informationspflichten des Verantwortlichen vor.

Werden die Daten direkt beim Betroffenen erhoben, so teilt der Verantwortliche dem Betroffenen zum Zeitpunkt der Erhebung unter anderem mit: wer erhebt/verarbeitet die Daten, Kontaktdaten des Datenschutzbeauftragten, Zweck und Rechtsgrundlage der Verarbeitung/Nutzung, weitere Empfängerkategorien, Dauer der Speicherung … Er informiert über die Betroffenenrechte, das Recht auf Widerspruch zur Nutzung der Daten und über die zuständige Aufsichtsbehörde (§ 13 DSGVO).

Werden die Daten nicht direkt beim Betroffenen erhoben, so teilt der Verantwortliche zusätzlich die Quelle der Daten mit (§ 14 DSGVO).


Trennungskontrolle

Es ist zu gewährleisten, dass die zu unterschiedlichen Zwecken erhobenen Daten getrennt verarbeitet und archiviert werden können.


"Trojanisches Pferd" (Trojaner)

Gemeint ist im Zusammenhang mit Informationstechnik eine Schadsoftware, die oft einen scheinbaren Nutzen bietet, um installiert zu werden. Im Hintergrund wird dann zugleich das System beeinträchtigt, ausspioniert oder gar durch den Urheber bzw. Versender des Trojaners übernommen. Grundsätzlich besteht die Gefahr, sich eine solche Schadsoftware -trojanisches Pferd- einzuhandeln, bei jeder Installation von Programmen, wenn diese nicht aus einer absolut vertrauenswürdigen Quelle stammen. Neueste Erkenntnisse sprechen aber auch von veränderter Systemsoftware auf USB-Sticks und USB-Festplatten, die eine Installation solcher Programme selbständig veranlassen. Die korrekte Bezeichnung wäre eigentlich „trojanisches Pferd“ in Anlehnung an den Mythos der Eroberung Trojas durch die Griechen in der Antike. Sie bauten ein riesiges Holzpferd, in dessen Bauch sie streitfähige Soldaten versteckten und machten dieses den Einwohnern der Stadt Troja, die bis zu dem Zeitpunkt als uneinnehmbar galt, zum Geschenk. Einmal in der Stadt, verließen die Soldaten unbemerkt das Versteck im Holzpferd und sorgten dafür, dass die Tore der Stadt bald sperrangelweit offen standen und der Sieg nur noch eine Frage der Zeit war. Genauso arbeitet auch der "Trojaner".