Begriffslexikon Datenschutz I
Von A wie Auftragsverarbeiter bis P wie Phishing: Im Datenschutzkontext stolpert man mitunter über Begriffe, die nicht selbsterklärend sind. Erfahren Sie im Folgenden mehr darüber, was damit gemeint ist.
31. August 2021
Von A wie Auftragsverarbeiter bis P wie Phishing: Im Datenschutzkontext stolpert man mitunter über Begriffe, die nicht selbsterklärend sind. Erfahren Sie im Folgenden mehr darüber, was damit gemeint ist.
31. August 2021
Foto: Hannes Dünser
Unter einem Auftragsverarbeiter versteht man einen Dienstleister, der im Namen eines anderen Unternehmens tätig ist. Ein klassisches Beispiel dafür ist ein externes IT-Unternehmen, das für das Hosting einer Website zuständig ist. Verantwortlich aus Sicht der DSGVO ist jedoch immer der Auftraggeber, der sich wiederum über einen entsprechenden Auftragsverarbeitungsvertrag absichern sollte.
Als Consent wird im Datenschutzkontext die Einwilligung bezeichnet, die für die Verarbeitung von personenbezogenen Daten erforderlich ist. Dabei muss für jeden Zweck eine gesonderte Einwilligung erfolgen. Ein Consent bzw. eine Zustimmung durch den Nutzer ist z.B. bei der Anmeldung von Newslettern erforderlich.
Ein Cookie Banner ist eine interaktive Lösung auf einer Website, die dem Nutzer die Möglichkeit gibt, Cookies differenziert zuzulassen oder abzulehnen. Das Einholen einer gebündelten Zustimmung ist innerhalb der EU nicht erlaubt, ebenso wenig wie das Erzwingen einer Zustimmung.
Von einem Data Breach spricht man, wenn personenbezogene Daten nicht mehr hinreichend geschützt sind und an die Öffentlichkeit gelangen können. Solche „Datenpannen“ können auftreten, wenn z.B. das Smartphone verloren geht oder der Laptop gestohlen wird. Die DSGVO sieht eine Meldepflicht von Datenpannen vor, wenn ein Risiko für die Rechte und Freiheiten von Personen besteht.
Datenschutzfolgeabschätzung wird ein Verfahren genannt, bei dem überprüft wird, ob in einem Unternehmen eine umfangreiche Datenverarbeitung stattfindet bzw. ob besondere Maßnahmen in Bezug auf den Datenschutz erforderlich sind. Diese Maßnahmen werden In einem gesonderten Schritt ausgearbeitet.
Mit einer DDOS-Attacke wird ein massiver Angriff auf einen Internetdienst bezeichnet, bei dem von einer großen Anzahl von Rechnern gleichzeitig Anfragen durchgeführt werden, die schließlich zu einer Überlastung des Datennetzes führen. Wörtlich übersetzt handelt es sich bei einer „Distributed Denial of Service Attack“ um einen „verteilten Dienstverweigerungsangriff“. Diese mutwillig herbei geführte Überlastung geht oft mit erpresserischen Geldforderungen einher.
Die elektronische Signatur ersetzt bei digitalen Transaktionen die eigenhändige Unterschrift in Papierform. Technisch gesehen handelt es sich dabei um eine eindeutig identifizierbare elektronische Information, die einen konkrete Personenbezug aufweist. Die digitale Signatur kommt überwiegend bei der Kommunikation mit Behörden zum Einsatz, findet aber auch langsam Einzug in die Privatwirtschaft.
Fraud ist ein Sammelbegriff für verschiedene Arten von Wirtschaftskriminalität, wobei die Cyberkriminalität immer mehr in den Vordergrund tritt. Im Datenschutzkontext ist z.B. der Begriff CEO-Fraud bekannt, bei dem Firmen von Dritten unter der Verwendung einer falschen Identität zu Überweisungen von Geldbeträgen verleitet werden.
Von personenbezogenen Daten spricht man immer dann, wenn ein direkter Personenbezug besteht. Dabei kann es sich z.B. um den Namen, das Geburtsdatum oder die Sozialversicherungsnummer handeln.
Im Unterschied dazu gibt es beispielsweise bei einer IP-Adresse nur einen indirekten Personenbezug, da mehrere Menschen gemeint sein können. Bei einer Pseudonymisierung werden eindeutige Identifikationsmerkmale ersetzt, um einen direkten Personenbezug zu erschweren. Im Falle einer Anonymisierung ist eine Zuordnung zu einer konkreten Person meist nur mit einem unverhältnismäßig großen Aufwand möglich.
Beim so genannten Phishing handelt es sich um eine Praxis, bei der versucht wird persönliche Informationen, wie z.B. Passwörter für das Online-Banking mit gefälschten E-Mails oder Websites zu beschaffen. Die Betrüger werden dabei immer geschickter beim Versuch, die Identitäten sowie die Intentionen des vermeintlichen Absenders zu simulieren.