Begriffslexikon Datenschutz II

Von P wie Privacy by Design bis Z wie Zombie: Im Datenschutzkontext stolpert man mitunter über Begriffe, die nicht selbsterklärend sind. Erfahren Sie im Folgenden mehr darüber, was damit gemeint ist.


27. September 2021


Abbildung eines Lexikons

Foto: Hannes Dünser


Privacy by Design

Unter Privacy by Design versteht man den Ansatz, Hardware und Software von Grund auf so zu konzipieren, dass sie den Datenschutzvorgaben entsprechen. Seit dem Inkrafttreten der Datenschutzgrundverordnung ist die Umsetzung von Privacy by Design für alle in der EU tätigen Unternehmen verpflichtend. 

Privacy Officer

Privacy Officer wird mitunter als Synonym für Data Protection Officer verwendet, was nichts anderes als die englische Übersetzung des Wortes Datenschutzbeauftragter ist. Unter bestimmten Voraussetzungen sind Firmen im EU-Raum dazu verpflichtet, einen Datenschutzbeauftragten zu bestellen. Das ist zum Beispiel der Fall, wenn die Kerntätigkeit eines Unternehmens in der umfangreichen Verarbeitung von sensiblen Daten besteht. Ein Privacy Officer unterstützt Unternehmen bei der Einhaltung der Datenschutzgrundverordnung.

Ransomware

Als Ransomware wird eine Erpressersoftware bezeichnet, die nach der erfolgreichen Einschleusung in ein fremdes System die vorhandene Umgebung verschlüsselt. Ein Zugriff ist oft erst wieder nach einer erfolgreichen Entschlüsselung durch die Erpresser möglich. Meistens ist das mit der Bezahlung einer höheren Summe verbunden. Die Ransomware wird entweder durch gefälschte E-Mail-Anhänge oder durch die Ausnutzung von Sicherheitslücken auf fremde Computer übertragen. 

Sniffing

Mit dem Begriff Sniffing wird die Überwachung des Internetdatenverkehrs in Echtzeit bezeichnet. Dabei können mit speziellen Programmen oder Hardware-Geräten sämtliche Internetaktivitäten überwacht werden. 


Sniffing kann einerseits von Systemadministratoren oder Sicherheitsexperten dazu verwendet werden, Erkenntnisse über Unregelmäßigkeiten zu gewinnen. Andererseits können Hacker Personen ausspionieren und persönliche Daten entwenden. Bei der Nutzung von öffentlichen WLAN-Netzen ist besondere Vorsicht geboten ist, weil sie bei Sniffern sehr beliebt sind. 

Social Engineering

Unter Social Engineering versteht man die Praxis, Menschen derart zu manipulieren, dass sie freiwillig vertrauliche Informationen, Passwörter, Kreditkartendaten etc. preisgeben. Damit können unter anderem auch hochwertige technische Sicherheitssysteme umgangen werden.


Social Engineering findet jedoch nicht nur im Internet statt. Eine bekannte Betrugsform ist der sogenannte Enkel-Trick, bei dem sich Unbekannte bei älteren Menschen als vermeintliche Verwandte ausgeben und sie zur Herausgabe von Geld oder Vermögenswerten überreden.

Spyware

Als Spyware werden Schadprogramme auf einem Laptop oder PC bezeichnet, die im Auftrag von Unternehmen oder Adresshändlern Kundendaten ausspähen, um sie kommerziell zu verwerten. Auch Nachrichtendienste verwenden Spyware, um Informationen über bestimmte Personen zu sammeln. Im Unterschied zu Virenprogrammen kann sich Spyware nicht von selbst weiterverbreiten. 

SSL-Zertifikat

SSL steht für Secure Socket Layer und ist eine Technologie zur Absicherung von Internetverbindungen. Dabei werden sensible Daten, die zwischen zwei Systemen ausgetauscht werden, besser geschützt. Man erkennt durch SSL-Zertifikate geschützte Websites daran, dass der Website in der Browser-Suchzeile ein Schloss-Symbol vorangestellt ist. Zusätzlich wird dabei an Stelle der Protokollbezeichnung „http“ die Bezeichnung „https“ verwendet.

Trojaner

Unter dem Begriff Trojaner werden Schadprogramme zusammengefasst, die sich unbemerkt auf einem Laptop oder PC einnisten und in der Lage sind, Viren-Programme aus dem Internet nachzuladen. 


Ein Trojaner kann durch das Anklicken von unsicheren Websites oder im Zuge eines Downloads von Fremdprogrammen auf einen Laptop oder PC gelangen. Oft werden dabei Dateinamen verwendet, die es schwer machen Trojaner von wichtigen Systemdateien zu unterscheiden. Anders als bei einem Computervirus fehlt einem Trojaner die Eigenschaft, sich selbstständig zu verbreiten. 

Verarbeitungsverzeichnis

Ein Verarbeitungsverzeichnis ist eine Auflistung aller Verarbeitungsvorgänge in einem Unternehmen. Im Rahmen der Datenschutzgrundverordnung dient das Verarbeitungsverzeichnis dazu, personenbezogene Daten je nach Verarbeitungszweck zu kategorisieren, Fristen für die Löschung festzulegen, die Rechtsgrundlagen zu erfassen sowie die jeweiligen Auftragsverarbeiter aufzulisten. Im Bedarfsfall kann die Datenschutzbehörde die Offenlegung des Verarbeitungsverzeichnisses einfordern.

Zombie

Im IT-Kontext wird der Begriff Zombie für Computer verwendet, die von Hackern für eigene Zwecke missbraucht werden. Meistens bleiben diese Vorgänge von den Nutzern unbemerkt. Der Zugriff auf die fremden Laptops und PCs kann durch Würmer, Viren oder auch Trojaner erfolgen. 


Einen Verbund von ferngesteuerten Computern nennt man Zombie-Netz oder Bot-Netz. Immer öfter ist auch das sogenannte Internet der Dinge betroffen, das können beispielsweise mit dem Internet verbundene Überwachungskameras oder Smart Home-Devices sein. Diese Geräte sind oft unzureichend vor fremden Angriffen geschützt.