Glossar

Auf dieser Seite haben wir häufig verwendete Fachbegriffe aus den Bereichen IT-Recht, Datenschutzrecht, IT-Sicherheitsrecht und gewerblichen Rechtsschutz für Sie zusammengestellt.

  • A
  • Abfindung

    Eine Abfindung ist eine einmalige (meist Geld-) Leistung zur Ablösung von Rechtsansprüchen. Im Arbeitsrecht bezeichnet die Abfindung eine Sonderzahlung, die ein Arbeitnehmer bei Beendigung des Arbeitsverhältnisses für den Verlust des Arbeitsplatzes erhält. Es besteht jedoch grundsätzlich kein Anspruch auf Zahlung einer Abfindung.

  • Abmahnung

    Wettbewerbsrechtlich: Eine wettbewerbsrechtliche Abmahnung ist eine formelle Aufforderung eines Unternehmens an ein anderes, ein vermeintliches wettbewerbswidriges Verhalten zu beenden. Sie soll Rechtsverstöße wie irreführende Werbung oder unlauteren Wettbewerb klären und Unterlassung sowie Schadenersatz fordern, um den fairen Wettbewerb zu gewährleisten. Sie ist zumeist mit der Aufforderung zur Abgabe einer strafbewährten Unterlassungs- und Verpflichtungserklärung verbunden.

  • Abtretung

    Als Abtretung iSd § 398 BGB wird die Übertragung einer Forderung von dem Gläubiger durch Vertrag mit einem anderen auf diesen bezeichnet. Der Austausch des Gläubigers ist nicht mit einer Änderung des Schuldners oder des Inhalts der Forderung verbunden. Mit dem Abschluss des Vertrags tritt der neue Gläubiger an die Stelle des bisherigen Gläubigers.

  • Access Management (Prozess)

    „Der Prozess, der für die Zulassung der Nutzung von IT Services, Daten und anderen Assets durch Anwender verantwortlich ist. Das Access Management bietet Unterstützung beim Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Assets, indem sichergestellt wird, dass nur berechtigte Anwender auf die jeweiligen Assets zugreifen oder Änderungen an diesen vornehmen können. Das Access Management kann auch als Berechtigungs-Management oder Identitäts-Management (Identity Management) bezeichnet werden.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 1)

  • Allgemeine Geschäftsbedingungen

    Allgemeine Geschäftsbedingungen (AGB) sind alle für eine Vielzahl von Verträgen vorformulierte Vertragsbedingungen, die eine Vertragspartei (Verwender) der anderen bei Abschluss eines Vertrags stellt. Solche Klauseln unterliegen der Inhaltskontrolle nach §§ 305 bis 310 BGB.

  • Allgemeines Persönlichkeitsrecht

    Das Allgemeine Persönlichkeitsrecht (APR) aus Art. 2 Abs. 1 iVm Art. 1 Abs. 1 GG ist ein umfassendes Recht auf Achtung, Entfaltung und Darstellung seiner Persönlichkeit. Der Schutz der verschiedenen Sphären der Persönlichkeit eines Menschen (Sozial-, Privat-, Intimsphäre) ist dabei unterschiedlich stark ausgeprägt.

  • Anonymisierung

    Durch Anonymisierung werden personenbezogene Daten derart verändert, dass anders als bei der Pseudonymisierung auch durch Hinzuziehung weiterer, getrennt aufbewahrter Informationen keine Zuordnung der Aussage des Datensatzes zu einer bestimmten oder bestimmbaren Person mehr möglich ist.

  • Asset Management (Prozess)

    „Das Asset Management ist der Prozess, der für die Verfolgung der Werte und Besitzverhältnisse in Bezug auf finanzielle Assets sowie deren Erfassung in Berichten während ihres gesamten Lebenszyklus verantwortlich ist. Das Asset Management ist Teil des umfassenden Prozesses Service Asset and Configuration Management. Siehe Asset-Register.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 3)

  • Auditierung

    Eine datenschutzrechtliche Auditierung ist ein Prozess, bei dem die Datenschutzpraktiken und -verfahren eines Unternehmens oder einer Organisation auf die Einhaltung der Datenschutzgesetze und -vorschriften geprüft und bewertet werden. Das Ziel einer solchen Auditierung besteht darin, sicherzustellen, dass die Verarbeitung personenbezogener Daten in Übereinstimmung mit den geltenden Datenschutzbestimmungen erfolgt.

  • Auftragsverarbeitungsvereinbarung

    Nach Art.28 DSGVO ist eine Person, die für einen Verantwortlichen eine Verarbeitung von personenbezogenen Daten vornimmt, ein Auftragsverarbeiter. Der Verantwortliche und der Auftragsverarbeiter müssen eine sogenannte Auftragsverarbeitungsvereinbarung schließen, welche unter anderem regelt, wie der Auftragsverarbeiter seine Tätigkeit ausübt, welche Sicherheitsvorkehrungen er für die betroffenen personenbezogenen Daten zu treffen hat und welche Kontrollrechte der Verantwortliche gegenüber dem Auftragsverarbeiter ausüben darf. Eine Auftragsverarbeitungsvereinbarung (AVV) ist ein rechtliches Dokument, das im Kontext des Datenschutzrechts verwendet wird, um die Beziehung zwischen einem Verantwortlichen für die Datenverarbeitung und einem Auftragsverarbeiter zu regeln. Die AVV ist insbesondere in der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union festgelegt, um sicherzustellen, dass die Verarbeitung personenbezogener Daten im Auftrag eines Verantwortlichen in Übereinstimmung mit den Datenschutzvorschriften erfolgt.

    Die wichtigsten Elemente einer Auftragsverarbeitungsvereinbarung umfassen:

    1. **Parteien**: Die AVV identifiziert die beteiligten Parteien, nämlich den Verantwortlichen für die Datenverarbeitung und den Auftragsverarbeiter.

    2. **Zweck und Dauer der Verarbeitung**: Die AVV klärt den Zweck, die Art und den Umfang der Datenverarbeitung, die der Auftragsverarbeiter im Auftrag des Verantwortlichen durchführen wird. Die Dauer der Verarbeitung wird ebenfalls festgelegt.

    3. **Verantwortlichkeiten des Auftragsverarbeiters**: Die AVV legt die spezifischen Verpflichtungen des Auftragsverarbeiters fest, einschließlich Maßnahmen zur Sicherheit der Daten und zur Unterstützung des Verantwortlichen bei der Einhaltung seiner Datenschutzpflichten.

    4. **Rechte und Pflichten des Verantwortlichen**: Die AVV beschreibt die Rechte und Pflichten des Verantwortlichen, einschließlich der Pflicht zur Überwachung und Kontrolle der Datenverarbeitung durch den Auftragsverarbeiter.

    5. **Unterauftragsverarbeiter**: Falls der Auftragsverarbeiter Subunternehmen (Unterauftragsverarbeiter) zur Unterstützung der Datenverarbeitung einsetzt, müssen diese in der AVV aufgeführt sein. Der Hauptauftragsverarbeiter bleibt jedoch für die Einhaltung der Datenschutzvorschriften verantwortlich.

    6. **Datensicherheit**: Die AVV enthält Bestimmungen zur Datensicherheit und Datenschutzmaßnahmen, die vom Auftragsverarbeiter ergriffen werden müssen.

    7. **Vertraulichkeit**: Die AVV legt fest, dass der Auftragsverarbeiter und seine Mitarbeiter Verpflichtungen zur Vertraulichkeit der verarbeiteten Daten haben.

    8. **Rückgabe oder Löschung von Daten**: Nach Abschluss der Dienstleistungen muss der Auftragsverarbeiter die Daten gemäß den Anweisungen des Verantwortlichen zurückgeben oder löschen.

    9. **Zusammenarbeit und Meldung von Datenschutzverletzungen**: Die AVV regelt die Zusammenarbeit zwischen den Parteien im Falle von Datenschutzverletzungen und verlangt, dass der Auftragsverarbeiter den Verantwortlichen umgehend über Datenschutzverletzungen informiert.

  • Auskunftsersuchen (DSGVO)

    Das Auskunftsersuchen gründet sich auf den Auskunftsanspruch aus Art. 15 DSGVO. Dieser gibt jedermann die Möglichkeit zu erfahren, welche personenbezogenen Daten ein Unternehmen über sie speichern. Das Auskunftsersuchen ist also die Anfrage von (betroffenen) Personen zwecks Bestätigung darüber, ob sie betreffende personenbezogene Daten verarbeitet werden.

  • Availability Management (Prozess)

    „Der Prozess, der für die Definition, Analyse, Planung, Messung und Verbesserung sämtlicher Aspekte in Bezug auf die Verfügbarkeit von IT Services verantwortlich ist. Im Availability Management muss sichergestellt werden, dass die gesamte IT-Infrastruktur, sowie sämtliche Prozesse, Hilfsmittel, Rollen etc. für die vereinbarten Service Level Ziele eine entsprechende Verfügbarkeit ermöglichen.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 5)

  • B
  • BDSG

    Das Bundesdatenschutzgesetz (BDSG) regelt die Erhebung, Verarbeitung und Nutzung personenbezogener Daten inklusive deren Übermittlung an Dritte. Das BDSG hat einen ergänzenden Regelungsbereich zur DSGVO. Da es sich bei dieser um eine Verordnung der EU handelt, genießt die DSGVO bei Kollision mit Regelungen des BDSG Anwendungsvorrang. Dort wo die DSGVO Freigabe nationalgesetzlicher Konkretisierungen vorschreibt, gilt das BDSG. Das 2018 verabschiedete neue BDSG unterscheidet sich vom alten BDSG von 2003 durch engere Anbindung an die DSGVO. Es erhöht Bußgelder für Datenschutzverstöße, präzisiert Auftragsverarbeitung, erweitert Betroffenenrechte, fordert Verzeichnisse von Verarbeitungstätigkeiten, führt Datenschutz-Folgenabschätzungen ein und regelt detaillierter den Beschäftigtendatenschutz, die Videoüberwachung und Datenschutzbehörden.

  • Behinderungsverbot

    Marktbeherrschende Unternehmen dürfen ihre überlegene Marktmacht nicht dazu ausnutzen, kleinere oder mittlere Wettbewerber unmittelbar oder mittelbar unbillig zu behindern. Sanktionen einer Behinderung sind im Gesetz gegen Wettbewerbsbeschränkungen (GWB) enthalten.

  • Bereichsspezifischer Datenschutz

    Der Begriff "bereichsspezifischer Datenschutz" bezieht sich auf den Schutz personenbezogener Daten in einem bestimmten Bereich oder einer bestimmten Branche. Es bedeutet, dass Datenschutzmaßnahmen und -praktiken speziell auf die Anforderungen und Besonderheiten dieses speziellen Bereichs oder Sektors zugeschnitten sind.

  • Beschäftigtendatenschutz

    Beschäftigtendatenschutz bezieht sich auf den Schutz personenbezogener Daten von Mitarbeitern oder Beschäftigten in einem Unternehmen oder einer Organisation. Dieser Datenschutzaspekt zielt darauf ab, die Privatsphäre der Mitarbeiter in einem Unternehmen oder einer Organisation zu wahren und sicherzustellen, dass ihre persönlichen Daten angemessen und rechtmäßig behandelt werden.

    Unter Beschäftigtendatenschutz fallen verschiedene Aspekte, darunter:

    1. Personenbezogene Daten: Unternehmen sammeln und verarbeiten eine Vielzahl von personenbezogenen Daten ihrer Mitarbeiter, darunter Namen, Adressen, Geburtsdaten, Sozialversicherungsnummern, Bankverbindungen, Gehaltsinformationen, Gesundheitsdaten und mehr. Der Schutz dieser Daten ist entscheidend, um die Privatsphäre der Mitarbeiter zu wahren.

    2. Einwilligung: In einigen Fällen kann die Einwilligung der Mitarbeiter erforderlich sein, um bestimmte Arten von Daten zu verarbeiten. Dies kann beispielsweise für Gesundheitsdaten oder Daten zur Mitarbeiterüberwachung gelten.

    3. Transparenz: Unternehmen sollten Mitarbeiter darüber informieren, welche Daten über sie gesammelt werden, wie diese Daten verwendet werden und welche Rechte sie in Bezug auf ihre Daten haben.

    4. Sicherheit: Es ist wichtig, geeignete Sicherheitsmaßnahmen zu ergreifen, um die Vertraulichkeit und Integrität der Mitarbeiterdaten zu schützen. Dies kann Verschlüsselung, Zugriffskontrollen und Datensicherheitsrichtlinien umfassen.

    5. Zweckbindung: Mitarbeiterdaten sollten nur für die Zwecke verarbeitet werden, für die sie erhoben wurden. Die Verarbeitung von Mitarbeiterdaten sollte nicht über die Erfüllung arbeitsbezogener Aufgaben hinausgehen, es sei denn, es liegt eine ausdrückliche Einwilligung vor oder es besteht eine gesetzliche Grundlage.

    6. Datensparsamkeit: Unternehmen sollten nur die Daten ihrer Mitarbeiter sammeln und speichern, die für die Erfüllung arbeitsbezogener Aufgaben und die Einhaltung gesetzlicher Anforderungen erforderlich sind.

    7. Rechte der Mitarbeiter: Mitarbeiter haben das Recht auf Zugang zu ihren eigenen Daten, das Recht auf Berichtigung von fehlerhaften Daten, das Recht auf Löschung (unter bestimmten Bedingungen), das Recht auf Datenübertragbarkeit und das Recht, der Verarbeitung ihrer Daten in bestimmten Fällen zu widersprechen.

  • Betrieb

    Ein Betrieb ist eine Organisation, in der unter einheitlicher Leitung ein Arbeitgeber mit seinen Arbeitnehmern mit Hilfe von immateriellen und Sachmitteln bestimmte arbeitstechnische Zwecke verfolgt.

  • Betroffenenrechte

    Unter Betroffenenrechten, oder Rechte der betroffenen Person werden im Datenschutzrecht die Rechte jedes Einzelnen gegenüber dem Verantwortlichen für die Verarbeitung verstanden. Durch die DSGVO sollen diese erweitert werden. Zu den Betroffenenrechten zählen unter anderem die Informationspflichten (Art. 13, 14 DSGVO), das Auskunftsrechte (Art.15 DSGVO), das Recht auf Löschung (Art. 17 I DSGVO) und das Recht auf Datenübertragbarkeit (Art. 20 DSGVO). Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union gewährt den betroffenen Personen eine Reihe von Rechten, die dazu dienen, ihre personenbezogenen Daten zu schützen und ihre Privatsphäre zu wahren. Diese Betroffenenrechte sind grundlegend für die Umsetzung der DSGVO und stellen sicher, dass die betroffenen Personen Kontrolle über ihre Daten haben. Beispiele:

    1. **Recht auf Information (Artikel 13 und 14 DSGVO)**: Betroffene Personen haben das Recht auf klare und transparente Informationen darüber, wie ihre Daten verarbeitet werden. Dies beinhaltet die Identität des Verantwortlichen, den Zweck der Verarbeitung, die Kategorien der verarbeiteten Daten, die Empfänger der Daten und andere relevante Informationen.

    2. **Recht auf Zugang (Artikel 15 DSGVO)**: Betroffene Personen haben das Recht, vom Verantwortlichen eine Bestätigung darüber zu erhalten, ob personenbezogene Daten über sie verarbeitet werden, und Zugang zu diesen Daten zu verlangen.

    3. **Recht auf Berichtigung (Artikel 16 DSGVO)**: Betroffene Personen haben das Recht, unrichtige oder unvollständige personenbezogene Daten, die sie betreffen, berichtigen zu lassen.

    4. **Recht auf Löschung (Artikel 17 DSGVO)**: Betroffene Personen haben unter bestimmten Umständen das Recht, die Löschung ihrer personenbezogenen Daten zu verlangen. Dies wird auch als "Recht auf Vergessenwerden" bezeichnet.

    5. **Recht auf Einschränkung der Verarbeitung (Artikel 18 DSGVO)**: Betroffene Personen haben das Recht, die Einschränkung der Verarbeitung ihrer Daten zu verlangen, wenn bestimmte Voraussetzungen erfüllt sind. Während dieser Zeit dürfen die Daten nur mit Einwilligung der betroffenen Person oder zur Ausübung oder Verteidigung von Rechtsansprüchen verarbeitet werden.

    6. **Recht auf Datenübertragbarkeit (Artikel 20 DSGVO)**: Betroffene Personen haben das Recht, ihre personenbezogenen Daten in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten und sie an eine andere Organisation zu übertragen.

    7. **Recht auf Widerspruch (Artikel 21 DSGVO)**: Betroffene Personen haben das Recht, der Verarbeitung ihrer personenbezogenen Daten aus Gründen, die sich aus ihrer besonderen Situation ergeben, zu widersprechen. Der Verantwortliche darf die Daten dann nur noch verarbeiten, wenn zwingende schutzwürdige Gründe vorliegen.

    8. **Recht auf Beschwerde bei einer Aufsichtsbehörde (Artikel 77 DSGVO)**: Betroffene Personen haben das Recht, sich bei einer Datenschutzbehörde zu beschweren, wenn sie der Ansicht sind, dass ihre Datenschutzrechte verletzt wurden.

  • BGB

    Das Bürgerliche Gesetzbuch (BGB) trat am 1.1.1900 in Deutschland in Kraft und ist das zentrale Gesetz des deutschen Zivilrechts. Es regelt die wichtigsten Rechtsbeziehungen zwischen Privatpersonen.

  • BSIG

    Das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz) regelt die Aufgaben und Befugnisse des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Deutschland. Das BSI-Gesetz reguliert die Sicherheit Kritischer Infrastrukturen (KRITIS) und legt Pflichten, Aufgaben und Befugnisse von Betreibern und Staat fest.

  • Bußgeld

    Zuwiderhandlungen gegen Gesetze können entweder Ordnungswidrigkeiten oder sogar Straftaten darstellen und sind in vielen Fällen mit Geldbuße bedroht. Kommt die Verhängung eines Bußgeldes in Betracht, wird ein Bußgeldverfahren nach dem Ordnungswidrigkeitengesetz (OWiG) eingeleitet.

  • C
  • Capacity Management (Prozess)

    „Der Prozess, bei dem sichergestellt wird, dass die Kapazität der IT Services und die IT-Infrastruktur ausreicht, um die vereinbarten Service Level Ziele wirtschaftlich und zeitnah erreichen zu können. Beim Capacity Management werden alle Ressourcen, die für die Erbringung von IT Services erforderlich sind, sowie Pläne für kurz- mittel- und langfristige Business-Anforderungen berücksichtigt.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 11)

  • Change

    „Hinzufügen, Modifizieren oder Entfernen eines Elements, das Auswirkungen auf die IT Services haben könnte. Der Umfang eines Change sollte sämtliche IT Services, Configuration Items, Prozess, Dokumentationen etc. einschließen.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 11)

  • Change Advisory Board (CAB)

    „Eine Gruppe von Personen, die den Change Manager bei der Bewertung, Festlegung von Prioritäten und zeitlichen Planung in Bezug auf Changes beraten. Dieses Gremium setzt sich in der Regel aus Vertretern aller Bereiche des IT Service Providers, dem Business und den Drittparteien wie z. B Suppliern zusammen.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 11)

  • Change Management (Prozess)

    „Der Prozess, der für die Steuerung des Lebenszyklus aller Changes verantwortlich ist. Wichtigstes Ziel des Change Management ist es, die Durchführung von lohnenden Changes bei einer minimalen Unterbrechung der IT Services zu ermöglichen.“ (itSMF,ITIL Version 3 Translation Project, 2007, S. 12)

  • CIRP

    Ein Cyber Incident Response Plan ist ein vorab festgelegter Prozess, der von Organisationen erstellt wird, um auf Cyber-Sicherheitsvorfälle effektiv zu reagieren. Der Plan umfasst Maßnahmen zur Erkennung, Analyse, Eindämmung, Beseitigung und Wiederherstellung nach einem Sicherheitsvorfall. Ziel ist es, die Auswirkungen zu minimieren und die IT-Infrastruktur schnell und sicher wiederherzustellen.

  • Client

    Ein Client im Sinne der IT ist ein Computerprogramm, das auf einem Endgerät ausgeführt wird und mit diesem kommuniziert. Beispiele für eineClient sind Webbrowser wie Mozilla Firefox oder Apple Safari, welche Kontakt zum Webserver aufnehmen, der dann die gewünschte Homepage zuschickt, worauf der Browser die gewünschte Website anzeigen kann.

  • Cloud

    In der Informationstechnologie bezeichnet "Cloud" die Bereitstellung von Computing-Ressourcen wie Rechenleistung, Speicher und Anwendungen über das Internet. Cloud Computing ermöglicht den Zugriff auf diese Ressourcen nach Bedarf, ohne dass physische Infrastruktur vor Ort erforderlich ist.

  • Compliance

    Compliance bedeutet die Einhaltung von gesetzlichen Bestimmungen, regulatorischen Standards und weiterer selbst gesetzter ethischer Standards und Anforderungen in einem Unternehmen.

  • Configuration Item (CI)

    „Alle Komponenten, die verwaltet werden müssen, um einen IT Service bereitstellen zu können. Informationen zu den einzelnen CIs werden in einem Configuration Record innerhalb des Configuration Management Systems erfasst und über den gesamten Lebenszyklus hinweg vom Configuration Management verwaltet. CIs unterstehen der Steuerung und Kontrolle des Change Management. CIs umfassen vor allem IT Services, Hardware, Software, Gebäude, Personen und formale Dokumentationen, beispielsweise zum Prozess und SLAs.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 14)

  • Configuration Management (Prozess)

    „Der Prozess, der für die Pflege von Informationen zu Configuration Items einschließlich der zugehörigen Beziehungen verantwortlich ist, die für die Erbringung eines IT Service erforderlich sind. Diese Informationen werden über den gesamten Lebenszyklus des CI hinweg verwaltet. Das Configuration Management ist Teil eines umfassenden Service Asset and Configuration Management Prozesses.“ (itSMF, ITIL Version 3 Translation Project, 2007, S.14)

  • Configuration Management Database (CMDB)

    „Eine Datenbank, die verwendet wird, um Configuration Records während ihres gesamten Lebenszyklus zu speichern. Das Configuration Management System verwaltet eine oder mehrere CMDBs, und jede CMDB speichert Attribute von CIs sowie Beziehungen zu anderen CIs.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 14)

  • Configuration Management System (CMS)

    „Ein Satz an Hilfsmitteln und Datenbanken, der für die Verwaltung der Configuration-Daten eines IT Service Providers verwendet wird. Das CMS enthält darüber hinaus Informationen zu Incidents, Problemen, Known Errors, Changes und Releases und kann auch Daten zu Mitarbeitern, Suppliern, Standorten, Geschäftsbereichen, Kunden und Anwendern beinhalten. Das CMS umfasst Hilfsmittel zum Sammeln, Speichern, Verwalten, Aktualisieren und Präsentieren von Daten zu allen Configuration Items und deren Beziehungen. Das CMS untersteht der Zuständigkeit des Configuration Management und wird von allen IT Service Management Prozessen eingesetzt.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 14)

  • Configuration Record

    „Ein Record, die die Details zu einem Configuration Item enthält. Jeder Configuration Record dokumentiert den Lebenszyklus eines einzelnen CI. Configuration Records werden in einer Configuration Management Database gespeichert." (itSMF, ITIL Version 3 Translation Project, 2007, S. 14)

  • Content Provider Vertrag

    Ein Content Provider Vertrag ist eine Vereinbarung zwischen einem Anbieter von im Internet vorgehaltenen Inhalten (Content Provider) und einem Internet-Nutzer, der die Inhalte nutzen möchte. Er regelt die Rechte und Pflichten in Bezug auf die Erstellung, Bereitstellung, Lizenzierung und Verwendung der vorgehaltenen Inhalte.
    Bereichen, in denen Content Provider Verträge häufig erforderlich sind, können sein:
    1. Medien und Unterhaltung: z.B. Verträge zwischen Musiklabels, Filmanbietern oder Vertriebspartnern wie Fernsehsendern, Streaming-Plattformen oder auch App-Stores.
    2. Digitale Plattformen: z.B. Sozial Media Verträge, Podcasts oder Video-Hosting-Plattformen (z.B. YouTube).
    3. Software oder Technologie: z.B. Verträge zwischen Softwareentwicklern und ihren Kunden, in denen u.a. geregelt wird, wie die Software genutzt werden darf und welcher Support erbracht wird.
    4. Bildungsbereich: z.B. E-Learning-Plattformen.

  • Cookies

    Cookies sind Datensätze, die vor allem von Webbrowsern und Internetseiten erzeugt werden, um individuelle Nutzerdaten zu speichern. Dabei wird das Cookie vom Server einer Webseite auf dem lokalen Rechner bzw. in dem Browser gespeichert wird, sobald diese aufgerufen wird. So wird z.B. der Inhalt des Warenkorbes im Cookie vorgemerkt und beim nächsten Besuch der Website erneut hinzugezogen.

  • CRM-Datenschutz

    CRM-Datenschutz bezieht sich auf den Datenschutz im Zusammenhang mit Customer Relationship Management (CRM). CRM ist eine Strategie und eine Softwareanwendung, die von Unternehmen genutzt wird, um Kundenbeziehungen zu verwalten, Interaktionen mit Kunden zu verfolgen, Verkaufschancen zu steuern und Kundendaten zu analysieren. Da CRM-Systeme eine Fülle von personenbezogenen Daten über Kunden und potenzielle Kunden enthalten, ist der Datenschutz in diesem Kontext von großer Bedeutung.

    Ein effektiver CRM-Datenschutz umfasst die folgenden Aspekte:

    1. Einwilligung: Unternehmen sollten sicherstellen, dass sie die ausdrückliche Einwilligung der Kunden zur Speicherung und Verarbeitung ihrer personenbezogenen Daten in einem CRM-System erhalten. Dies kann bedeuten, dass Kunden informiert werden müssen, wie ihre Daten verwendet werden, und ihnen die Möglichkeit gegeben werden muss, diese Verwendung zu genehmigen oder abzulehnen.

    2. Datensicherheit: Der Zugang zu den im CRM-System gespeicherten Kundendaten sollte auf autorisierte Personen beschränkt sein. Sicherheitsmaßnahmen wie Verschlüsselung und Zugriffskontrollen sollten implementiert werden, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen.

    3. Datenminimierung: Unternehmen sollten nur die Informationen im CRM-System speichern, die für den jeweiligen Geschäftszweck erforderlich sind. Überflüssige oder nicht mehr benötigte Daten sollten regelmäßig gelöscht oder anonymisiert werden.

    4. Transparenz: Kunden sollten über die Verwendung ihrer Daten im CRM-System informiert werden, und es sollte für sie leicht verständlich sein, wie sie ihre Datenschutzrechte ausüben können, einschließlich des Rechts auf Zugang, Berichtigung und Löschung ihrer Daten.

    5. Datenschutz-Folgenabschätzungen: In einigen Fällen, insbesondere bei der Verarbeitung sensibler Daten, kann es notwendig sein, Datenschutz-Folgenabschätzungen durchzuführen, um Risiken für die Privatsphäre der Kunden zu bewerten.

    6. Einhaltung der Datenschutzgesetze: Unternehmen müssen die geltenden Datenschutzgesetze, einschließlich der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union, und andere lokale Vorschriften einhalten. Dies umfasst die Meldung von Datenschutzverletzungen an die Aufsichtsbehörden, wenn dies erforderlich ist.

    Erneut generieren

  • Cyber Defense

    Cyber Defense bezieht sich auf die proaktiven Maßnahmen, die Organisationen ergreifen, um ihre Informationstechnologie-Systeme vor Cyberangriffen zu schützen. Dazu gehören die Implementierung von Sicherheitsmaßnahmen, die Überwachung von Netzwerken, die Erkennung von Angriffen und die schnelle Reaktion auf Sicherheitsvorfälle.

  • Cyber Security

    Cybersecurity bezieht sich auf den Schutz von Computersystemen, Netzwerken und Daten vor Cyberbedrohungen. Dies umfasst Maßnahmen zur Verhinderung von unbefugtem Zugriff, zur Erkennung von Sicherheitsvorfällen und zur Reaktion auf Angriffe. Das Ziel ist, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten und potenzielle Schäden durch Cyberangriffe zu minimieren.

  • D
  • Datenpanne

    Eine Datenpanne (auch Datenleck oder Datenschutzverletzung genannt) tritt auf, wenn personenbezogene Daten, vertrauliche Informationen oder sensible Daten in einer Weise offengelegt werden, die gegen Datenschutzgesetze oder -richtlinien verstößt. Solche Datenpannen können in verschiedenen Formen auftreten und haben potenziell schwerwiegende Auswirkungen auf die Privatsphäre und die Sicherheit der betroffenen Personen. Datenpannen können aufgrund von menschlichen Fehlern, technischen Problemen oder böswilligen Aktivitäten auftreten.

    Beispiele:

    1. **Verlust oder Diebstahl von Geräten**: Wenn ein Laptop, ein Smartphone oder ein anderes Gerät, das personenbezogene Daten enthält, gestohlen oder verloren geht.

    2. **Hacking oder Cyberangriffe**: Wenn ein Angreifer in die IT-Infrastruktur eines Unternehmens oder einer Organisation eindringt und auf Daten zugreift, die er nicht sehen sollte.

    3. **Phishing-Angriffe**: Wenn Mitarbeiter auf betrügerische E-Mails oder Websites hereinfallen und ihre Anmeldeinformationen preisgeben, was zu einem unberechtigten Zugriff auf Daten führt.

    4. **Fehlkonfigurationen von Datenbanken und Servern**: Wenn Datenbanken oder Server versehentlich so konfiguriert sind, dass sie für unbefugte Benutzer zugänglich sind.

    5. **Fehlerhafte Datenweitergabe**: Wenn Daten versehentlich an die falsche Person oder Organisation gesendet werden.

    6. **Unbefugter Zugriff durch interne Mitarbeiter**: Wenn Mitarbeiter, die nicht autorisiert sind, auf Daten zugreifen.

    7. **Verlust oder Offenlegung von physischen Dokumenten**: Wenn vertrauliche Dokumente verloren gehen oder in die Hände Unbefugter gelangen.

  • Datenpanne

    Datenpanne bezeichnet in der Regel die unbeabsichtigte oder unrechtmäßige Vernichtung, Verlust, Veränderung, unbefugte Offenlegung von oder Zugriff auf personenbezogene Daten. Dies schließt Vorfälle ein, bei denen personenbezogene Daten kompromittiert, gestohlen oder versehentlich offengelegt werden. Bei einer Datenpanne ist der Verantwortliche verpflichtet, die zuständige Datenschutzbehörde zu benachrichtigen und unter bestimmten Umständen auch die betroffenen Personen. Der Datenschutzverstoß kann rechtliche Konsequenzen und Bußgelder nach sich ziehen, insbesondere wenn angemessene Sicherheitsmaßnahmen nicht getroffen wurden. Nicht alle "Datenpannen" bedeuten ein Risiko für die betroffenen Personen. Ob eine Detnpanne vorliegt, sollte rechtlich geprüft werden.

  • Datenpanne

    Eine Datenpanne aus datenschutzrechtlicher Sicht ist ein Ereignis, bei dem es zu einer unbeabsichtigten oder unrechtmäßigen Offenlegung von personenbezogenen Daten kommt (z.B. durch Sicherheitsverletzungen, Hackerangriffe, Verlust von Datenträgern oder menschliche Fehler). Datenpannen erfordern ggf. eine Meldung an die zuständige Datenschutzbehörde (i.d.R. 72 Stunden nach Bekanntwerden).

  • Datenschutz

    Der Schutz des einzelnen Bürger vor der Beeinträchtigung seines Persönlichkeitsrechts durch den Umgang mit seinen personenbezogenen Daten wird als Datenschutz bezeichnet. Das Bundesdatenschutzgesetz (BDSG) regelt die Erhebung, Verarbeitung und Nutzung personenbezogener Daten, die in Informations- und Kommunikationssystemen oder manuell verarbeitet werden.

  • Datenschutzbeauftragter

    Die Datenschutzgrundverordnung (DSGVO) sieht die Bestellung eines Datenschutzbeauftragten in Stellen, die personenbezogene Daten verarbeiten, vor. Der Datenschutzbeauftragte hat die Einhaltung der DSGVO und anderer Datenschutzgesetze (z.B. BDSG) zu überwachen und sicherzustellen.

    Unter rechtlichen Gesichtspunkten ist ein Datenschutzbeauftragter (DSB) eine Person oder Stelle, die in einer Organisation oder einem Unternehmen für die Überwachung und Gewährleistung der Einhaltung der Datenschutzgesetze und -vorschriften verantwortlich ist. Die Rolle eines Datenschutzbeauftragten ist insbesondere in der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union und in vielen nationalen Datenschutzgesetzen gesetzlich verankert.

    Die wichtigsten Merkmale eines Datenschutzbeauftragten sind:

    1. Unabhängigkeit: Ein Datenschutzbeauftragter sollte seine Aufgaben in unabhängiger Weise ausüben und nicht von der Unternehmensleitung oder anderen Stellen beeinflusst werden, die Interessenkonflikte in Bezug auf den Datenschutz haben könnten.

    2. Fachwissen: Ein Datenschutzbeauftragter sollte über ausreichendes Fachwissen im Datenschutzrecht und in den Datenschutzpraktiken verfügen, um die Einhaltung der Datenschutzvorschriften sicherzustellen.

    3. Überwachung: Der Datenschutzbeauftragte überwacht die Datenverarbeitungsaktivitäten in der Organisation, um sicherzustellen, dass sie den geltenden Gesetzen und Vorschriften entsprechen. Dies umfasst die Prüfung von Datenschutzrichtlinien, die Durchführung von Datenschutz-Folgenabschätzungen und die Überwachung von Datenschutzverletzungen.

    4. Beratung: Ein Datenschutzbeauftragter berät das Unternehmen oder die Organisation und deren Mitarbeiter in allen Fragen im Zusammenhang mit dem Datenschutz und gibt Empfehlungen zur Verbesserung der Datenschutzpraktiken.

    5. Ansprechpartner für Aufsichtsbehörden: Der Datenschutzbeauftragte ist der Ansprechpartner für Datenschutzaufsichtsbehörden und unterstützt bei der Kommunikation mit diesen Behörden, einschließlich der Meldung von Datenschutzverletzungen.

    Erneut generieren

  • Datenschutzerklärung

    In einer Datenschutzerklärung informiert das Unternehmen den darüber, zu welchem Zweck es die Daten von Betroffenen sammelt, wer diese erhält und wie diese verarbeitet werden. Außerdem klärt sie darüber auf, wo die Verarbeitung stattfindet und welche Rechte dem Betroffenen zustehen. Sie ist eine schriftliche (Textform reicht) Erklärung, die von Unternehmen und Organisationen erstellt wird, um ihre Datenschutzpraktiken und -richtlinien offen zu legen. Gemäß der DSGVO sind Unternehmen und Organisationen, die personenbezogene Daten verarbeiten, verpflichtet, transparent über die Verwendung dieser Daten zu informieren. Die Datenschutzerklärung ist ein wichtiges Instrument, um diese Transparenz sicherzustellen. Eine Datenschutzerklärung nach der DSGVO sollte mindestens die folgenden Informationen enthalten:

    1. **Kontaktinformationen des Verantwortlichen**: Die Erklärung sollte den Namen und die Kontaktdaten des für die Verarbeitung der Daten Verantwortlichen (in der Regel das Unternehmen oder die Organisation) enthalten.

    2. **Zweck der Datenverarbeitung**: Die Datenschutzerklärung sollte erklären, zu welchem Zweck die personenbezogenen Daten erhoben und verarbeitet werden. Dies kann beispielsweise die Vertragsabwicklung, die Kundenbetreuung, die Marketingaktivitäten oder andere legitime Geschäftszwecke umfassen.

    3. **Rechtsgrundlage**: Sie sollte die rechtliche Grundlage für die Datenverarbeitung angeben, z. B. die Einwilligung der betroffenen Person, die Erfüllung eines Vertrags oder die Wahrung berechtigter Interessen.

    4. **Datenkategorien**: Die Arten von personenbezogenen Daten, die gesammelt werden, sollten genau beschrieben werden, z. B. Name, Adresse, E-Mail, Zahlungsinformationen, usw.

    5. **Dauer der Datenspeicherung**: Die Erklärung sollte angeben, wie lange die Daten gespeichert werden, oder die Kriterien, nach denen diese Dauer festgelegt wird.

    6. **Rechte der betroffenen Personen**: Die Datenschutzerklärung sollte die Rechte der betroffenen Personen gemäß der DSGVO erläutern, einschließlich des Rechts auf Zugang, Berichtigung, Löschung, Einschränkung der Verarbeitung, Datenübertragbarkeit und Widerspruch.

    7. **Datenschutzbeauftragter**: Falls zutreffend, sollte die Datenschutzerklärung Informationen darüber enthalten, wie der Datenschutzbeauftragte (DSB) kontaktiert werden kann.

    8. **Beschwerderecht**: Die Erklärung sollte die Möglichkeit aufzeigen, wie sich betroffene Personen bei Datenschutzverletzungen oder Unstimmigkeiten an die Datenschutzaufsichtsbehörde wenden können.

    9. **Datenübermittlung und Empfänger**: Sie sollte erläutern, ob und an wen personenbezogene Daten übertragen werden, z. B. an Dritte oder in Drittländer.

    10. **Sicherheitsmaßnahmen**: Die Datenschutzerklärung sollte Informationen über die ergriffenen Sicherheitsmaßnahmen zum Schutz der Daten enthalten.

  • Datenschutzfolgenabschätzung (DSFA)

    Eine Datenschutzfolgenabschätzung (DSFA) ist ein Instrument des Datenschutzrechts, das dazu dient, die Auswirkungen einer geplanten Datenverarbeitung auf den Schutz personenbezogener Daten zu bewerten. Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union sieht die DSFA vor, wenn eine geplante Datenverarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen mit sich bringt.

    Die DSFA ist besonders wichtig in Situationen, in denen neue Technologien oder Verarbeitungsmethoden verwendet werden, die das Datenschutzrisiko erhöhen könnten. Sie hilft dabei, Datenschutzprobleme zu identifizieren und entsprechende Maßnahmen zur Risikominimierung zu ergreifen.

    Typischerweise umfasst eine Datenschutzfolgenabschätzung die folgenden Schritte:

    1. **Identifizierung der Datenverarbeitung**: Zuerst wird festgelegt, welche Datenverarbeitungstätigkeiten oder Projekte eine DSFA erfordern. Dies können umfangreiche Datenverarbeitungsaktivitäten wie Datenbanken, Systeme zur Profilerstellung oder neue Technologien sein.

    2. **Bewertung des Datenschutzrisikos**: In diesem Schritt werden die potenziellen Auswirkungen der Datenverarbeitung auf die Datenschutzrechte und -freiheiten der betroffenen Personen bewertet. Dies beinhaltet die Identifizierung möglicher Risiken und die Wahrscheinlichkeit ihres Eintretens.

    3. **Maßnahmen zur Risikominimierung**: Basierend auf der Bewertung der Datenschutzrisiken werden geeignete Maßnahmen ergriffen, um diese Risiken zu minimieren. Dies kann die Implementierung von Datenschutztechniken und -verfahren, die Pseudonymisierung, Verschlüsselung, Zugriffskontrollen oder andere Sicherheitsmaßnahmen umfassen.

    4. **Konsultation der Datenschutzaufsichtsbehörde**: In einigen Fällen verlangt die DSGVO, dass die Datenschutzaufsichtsbehörde konsultiert wird, bevor eine geplante Datenverarbeitung beginnt. Dies ist erforderlich, wenn das Risiko für die Datenschutzrechte und -freiheiten hoch ist und die ergriffenen Maßnahmen nicht ausreichen, um dieses Risiko zu mindern.

    5. **Dokumentation**: Die Ergebnisse der DSFA sowie alle ergriffenen Maßnahmen und Beratungen müssen sorgfältig dokumentiert werden. Dies dient dazu, die Einhaltung der DSGVO nachzuweisen.

    Eine Datenschutzfolgenabschätzung soll sicherstellen, dass datenschutzrelevante Aspekte bereits in der Planungsphase von Datenverarbeitungsprojekten berücksichtigt werden. Sie ist ein wichtiger Schutzmechanismus, um sicherzustellen, dass personenbezogene Daten angemessen und gesetzeskonform behandelt werden und die Rechte und Freiheiten der betroffenen Personen gewahrt bleiben. Unternehmen und Organisationen sollten DSFAs sorgfältig durchführen, wenn sie Datenverarbeitungstätigkeiten planen, die ein hohes Datenschutzrisiko bergen könnten.

  • Datenschutzmanagementsystem

    Ein Datenschutzmanagementsystem (DSMS) ist ein systematischer Ansatz zur Verwaltung, Sicherung und Überwachung von personenbezogenen Daten in einem Unternehmen oder einer Organisation. Ziel eines DSMS ist es, sicherzustellen, dass personenbezogene Daten gemäß den geltenden Datenschutzvorschriften geschützt und verarbeitet werden. Es hilft, Datenschutzrisiken zu minimieren und die Einhaltung der Datenschutzbestimmungen zu gewährleisten.

  • Datenschutzrecht

    Datenschutzrecht bezeichnet das Rechtsgebietm, das sich mit dem Datenschutz befasst.

    Aufgabe des Datenschutzrecht ist es, das Recht auf informationelle Selbstbestimmung zu gewährleisten und den Schutz personenbezogener Daten zu sichern.

  • Datenschutzrichtlinie

    Eine Datenschutzrichtlinie (auch Datenschutzpolitik oder Datenschutzrichtlinie genannt) nach der Datenschutz-Grundverordnung (DSGVO) ist ein Dokument, das von Unternehmen und Organisationen erstellt wird, um ihre internen Datenschutzpraktiken und -richtlinien festzulegen und zu kommunizieren. Diese Richtlinie soll sicherstellen, dass die Verarbeitung personenbezogener Daten im Einklang mit den Anforderungen der DSGVO erfolgt und die Datenschutzrechte der betroffenen Personen gewahrt werden.

  • Datenschutzübermittlung in Drittländer

    Die Datenübermittlung in Drittländer, auch als Übertragung personenbezogener Daten in Drittländer bezeichnet, bezieht sich auf die Übertragung von personenbezogenen Daten von einem Mitgliedstaat der Europäischen Union (EU) oder des Europäischen Wirtschaftsraums (EWR) in ein Land außerhalb der EU oder des EWR. Dies ist ein wichtiger Begriff im Kontext der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union.

    Die DSGVO enthält spezielle Bestimmungen zur Übermittlung personenbezogener Daten in Drittländer, da diese Länder möglicherweise nicht dasselbe Datenschutzniveau bieten wie die EU. Die DSGVO erlaubt die Übermittlung personenbezogener Daten in Drittländer unter bestimmten Bedingungen:

    1. **Angemessenheitsbeschluss**: Die Europäische Kommission kann beschließen, dass ein Drittland ein angemessenes Schutzniveau für personenbezogene Daten bietet. In diesem Fall kann die Übermittlung in dieses Land ohne weitere Genehmigung erfolgen.

    2. **Angemessene Garantien**: Wenn es keinen Angemessenheitsbeschluss gibt, können personenbezogene Daten in ein Drittland übermittelt werden, wenn angemessene Garantien für den Schutz der Daten vorhanden sind. Dies kann beinhalten, dass Verträge mit Standarddatenschutzklauseln (Standardvertragsklauseln) zwischen den Parteien geschlossen werden, um sicherzustellen, dass die Datenschutzstandards eingehalten werden.

    3. **Bindende Unternehmensregeln (Binding Corporate Rules, BCR)**: Multinationale Unternehmen können BCR entwickeln und genehmigen lassen, die für die Übermittlung von Daten innerhalb der Unternehmensgruppe in Drittländer verwendet werden können.

    4. **Auskunftsersuchen von Drittländern**: Wenn ein Drittland Zugriff auf personenbezogene Daten verlangt, müssen Unternehmen sicherstellen, dass sie die Anforderungen der DSGVO einhalten und gegebenenfalls die Datenschutzaufsichtsbehörde konsultieren.

    5. **Einwilligung der betroffenen Person**: Die betroffene Person kann ihre ausdrückliche Einwilligung zur Datenübermittlung in ein Drittland geben.

  • Datensicherheit

    Rechtlich gesehen bezieht sich Datensicherheit auf die Maßnahmen und Verfahren, die ergriffen werden, um personenbezogene Daten vor unbefugtem Zugriff, Verlust, Diebstahl, Beschädigung oder unbefugter Offenlegung zu schützen. Datensicherheit ist ein wichtiger Aspekt des Datenschutzrechts und wird in verschiedenen Datenschutzgesetzen und -vorschriften, einschließlich der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union, ausführlich behandelt.

  • Datenverarbeitung

    Datenverarbeitung bezeichnet die Verwendung von Daten mit dem Ziel, Informationen aus diesen zu gewinnen. Diese beginnt schon mit der Erhebung oder dem Erfassen der Daten und setzt sich durch Speicherung, Übermittlung, Veränderung oder Verknüpfung fort.

  • Demand Management

    „Aktivitäten, die sich mit dem Bedarf des Kunden an Services befassen und auf diesen Bedarf sowie auf die Bereitstellung der Kapazität Einfluss nehmen, um diesem Bedarf gerecht zu werden. Auf strategischer Ebene kann das Demand Management die Analyse von Business-Aktivitätsmustern und Anwenderprofilen einbeziehen. Auf taktischer Ebene kann es eine differenzierte Leistungsverrechnung einsetzen, um die Nutzung von IT Services bei den Kunden zu Zeiten mit einer geringeren Auslastung zu fördern.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 16)

  • Deployment

    „Die Aktivität, die für den Übergang neuer oder geänderter Hardware, Software, Dokumentation, Prozesse etc. in die Live-Umgebung verantwortlich ist. Das Deployment ist Teil des Release and Deployment Management Prozesses.“ (itSMF,ITIL Version 3 Translation Project, 2007, S. 16)

  • Design

    Ein Design ist ein zweidimensionales Muster oder ein dreidimensionales Modell, das als neues und eigentümliches Erzeugnis für den Berechtigten schutzfähig ist. Das Recht des Entwerfers an seinem Design wird durch das Designgesetz (DesignG, früher: Geschmacksmustergesetz) geschützt.

  • Dienstvertrag

    Ein Dienstvertrag ist ein gegenseitiger Vertrag, durch den der eine Teil zur Leistung der versprochenen Dienste, der andere zur Entrichtung der vereinbarten Vergütung verpflichtet wird (§ 611 BGB). Im Gegensatz zum Werkvertrag wird lediglich das bloße Tätigwerden geschuldet.

  • Domain

    Eine Domain ist eine Gliederungseinheit im Internet und ein zusammenhängender Teilbereich des Domain Name Systems. Mit einem qualifizierten Domain-Namen kann eine beliebige Website weltweit eindeutig adressiert werden. Domains werden in Deutschland von der DENIC eG zentral verwaltet und registriert.

  • Double-Opt-In-Verfahren

    Beim Double-Opt-In-Verfahren handelt es sich um eine Einwilligungserklärung z.B. für den Versand eines Newsletters. Auf erster Ebene trägt der Nutzer sich mit seiner E-Mail-Adresse in einen Verteiler ein (Single-Opt-In)und erhält durch die anschließende Bestätigungsmail die Möglichkeit, die Anmeldung zu bestätigen. Erst nach zweiter Stufe gilt das Newsletterabonnement als abgeschlossen.

  • Drittland

    Von einem Drittland im Sinne der DSGVO ist die Rede, wenn dieses außerhalb der EU liegt. An die Zulässigkeit der Übermittlung von personenbezogenen Daten an Empfänger in Drittländern sind erhöhte Anforderungen zu stellen.

  • DSGVO

    Die Datenschutz-Grundverordnung (DSGVO) ist eine Datenschutzrichtlinie der EU. Sie trifft europaweit vereinheitlichte Regelungen zur Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen. Die neue Verordnung soll einen besseren Schutz der Persönlichkeitsrechte des Einzelnen garantieren.

  • E
  • E-Commerce

    Unter E-Commerce ist generell der Handel im Internet zu verstehen. Sofern sich ein Unternehmer zum Abschluss eines Vertrags über die Lieferung von Waren oder die Erbringung von Dienstleistungen der Telemedien bedient, kommt ein sogenannter Vertrag im elektronischen Geschäftsverkehr zustande, für den Sondervorschriften gelten.

  • Einstweiliger Rechtsschutz

    Unter einstweiligem Rechtsschutz versteht man die Möglichkeit, seine subjektiven Rechte in eiligen Fällen in einem beschleunigten Verfahren vorläufig zu sichern. Ist zu befürchten, dass die Rechtsverletzung bis zur Entscheidung in der Hauptsache anhalten wird, bietet eine Anrufung des Gerichts im Hauptsacheverfahren keinen genügenden Rechtsschutz. Insbesondere im Wettbewerbsrecht hat der einstweilige Rechtsschutz die Hauptsacheverfahren weitgehend verdrängt.

  • Einwilligungserklärung (datenschutzrechtlich)

    Eine datenschutzrechtliche Einwilligungserklärung, oft auch als Datenschutz-Einwilligung oder Einwilligungserklärung bezeichnet, ist ein schriftliches oder elektronisches Dokument, in dem eine natürliche Person ihre ausdrückliche Zustimmung zur Verarbeitung ihrer personenbezogenen Daten für bestimmte Zwecke erteilt.

  • Emergency Changes

    „Ein Change, der so bald wie möglich eingeführt werden muss, beispielsweise um einen Major Incident zu lösen oder ein Sicherheits-Patch zu installieren. Der Change Management Prozess bietet in der Regel ein bestimmtes Verfahren für die Behandlung von Notfall-Changes.“ (ITIL Glossar und Abkürzungen, 29.07.2011, S. 47)

  • Event

    „Eine Statusänderung, die für die Verwaltung eines Configuration Item oder IT Service von Bedeutung ist. Der Begriff „Event“ bezeichnet darüber hinaus einen Alarm oder eine Benachrichtigung durch einen IT Service, ein Configuration Item oder ein Monitoring Tool. Bei Events müssen in der Regel die Mitarbeiter des IT-Betriebs aktiv werden, und häufig führen Events zur Erfassung von Incidents.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 19)

  • Event Management (Prozess)

    „Der Prozess, der für die Verwaltung von Events während ihres Lebenszyklus verantwortlich ist. Das Event Management ist eine der wichtigsten Aktivitäten des IT- Betriebs.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 19)

  • F
  • Fachanwalt

    Ein Fachanwalt ist ein Rechtsanwalt, der auf einem bestimmten Gebiet, wie z.B. dem IT-Recht, Spezialkenntnisse aufweist. Die Rechtsanwaltskammer verleiht das Recht zur Führung dieser Bezeichnung auf Grund Nachweises entsprechender theoretischer Kenntnisse und praktischer Erfahrungen.

  • Facilities Management (Prozess)

    „Die Funktion, die für die physische Umgebung verantwortlich ist, in der sich die IT-Infrastruktur befindet. Das Facilities Management umfasst alle Aspekte in Verbindung mit der Verwaltung der physischen Umgebung, wie beispielsweise das Stromversorgungs- und Kühlungssystem, das Access Management für Zutrittsrechte und die Umgebungs- Überwachung.“ (itSMF,ITIL Version 3 Translation Project, 2007, S. 19)

  • Financial Management

    „Die Funktionen und die Prozesse mit der Verantwortung für den Umgang mit den Anforderungen eines IT Service Providers an die Budgetierung, die Kostenrechnung und die Leistungsverrechnung.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 20)

  • Firma

    Im Handelsrecht bezeichnet Firma den Namen, unter dem ein Kaufmann seine Geschäfte betreibt und die Unterschrift abgibt.

  • G
  • Gebrauchsmuster

    Eine neue Erfindung, die auf einem erfinderischen Schritt beruht und gewerblich anwendbar ist, kann als Gebrauchsmuster geschützt werden. Im Gegensatz zum Patent setzt das Gebrauchsmuster weniger technischen Fortschritt und weniger Erfindungshöhe voraus.

  • Gewerbe

    Gewerbe ist jede erlaubte, auf Gewinn gerichtete und auf gewisse Dauer angelegte selbstständige Tätigkeit. Alle Unternehmen des Handels, Handwerks, der Industrie und des Verkehrs sind Gewerbebetriebe. Ausgenommen vom Gewerbebegriff sind die freien Berufe und die Urproduktion.

  • Gewerblicher Rechtsschutz

    Als gewerblicher Rechtsschutz werden alle Rechtsnormen bezeichnet, die die gewerblich-geistige Leistung und die damit zusammenhängenden Interessen schützen. Hierzu zählen das Gebrauchsmuster-, Design-, Marken-, Patent- und Wettbewerbsrecht.

  • H
  • Handelsgewerbe

    Nach dem Handelsgesetzbuch (HBG) ist ein Handelsgewerbe jeder Gewerbebetrieb, der unter Berücksichtigung kaufmännischen und/oder technischen Wissens betrieben wird. Das Handelsgewerbe muss auf Gewinn ausgerichtet, auf gewisse Dauer angelegt und selbstständig geführt werden.

  • Handelsregister

    Das Handelsregister ist ein öffentliches Verzeichnis, das Eintragungen über angemeldete Kaufleute in einem bestimmten geografischen Raum führt. Es dient neben der reinen Information und der Möglichkeit der Beweisführung auch dem Schutz des Rechtsverkehrs. Das Vertrauen derjenigen Personen, die sich auf die Richtigkeit des Handelsregisters verlassen, wird gemäß § 15 HGB geschützt (sog. Publizität des Handelsregisters).

  • Handelsvertreter

    Wer als selbstständiger Gewerbetreibender ständig damit beauftragt ist, für einen anderen Unternehmer Geschäfte zu vermitteln oder abzuschließen, ist Handelsvertreter. Ein Handelsvertreter arbeitet in fremdem Namen und für fremde Rechnung.

  • Herstellungsanspruch

    Das Sozialgesetzbuch gewährt jedem den Anspruch, von den Sozialbehörden über seine Recht und Pflichten nach dem Sozialgesetzbuch beraten zu werden. Berät die Behörde den Bürger falsch oder unvollständig und entsteht diesem dadurch ein Nachteil, kann er unter den Voraussetzungen des sozialrechtlichen Herstellungsanspruchs verlangen, so gestellt zu werden, wie er bei ordnungsgemäßer Beratung stünde.

  • I
  • Incident Management (Prozess)

    „Der Prozess, der für die Verwaltung des Lebenszyklus aller Incidents verantwortlich ist. Wichtigstes Ziel des Incident Management ist eine schnellstmögliche Wiederherstellung des IT Service für die Anwender.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 23)

  • Incident Management (System)

    „Der Prozess, der für das Management des Lebenszyklus aller Incidents verantwortlich ist. Das Incident Management stellt die schnellstmögliche Wiederherstellung des normalen Servicebetriebes und die Minimierung der Auswirkungen auf das Business sicher.“ (ITIL Glossar und Abkürzungen, 29.07.2011, S. 59)

  • Incident Record

    „Ein Record, der die Details zu einem Incident enthält. Jeder Incident Record dokumentiert den Lebenszyklus eines einzelnen Incident.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 23)

  • Incident(s)

    „Eine nicht geplante Unterbrechung eines IT Service oder eine Qualitätsminderung eines IT Service. Auch ein Ausfall eines Configuration Item ohne bisherige Auswirkungen auf einen Service ist ein Incident." (itSMF, ITIL Version 3 Translation Project, 2007, S. 23)

  • Information Security Management (ISM)

    „Der Prozess, bei dem die Vertraulichkeit, Integrität und Verfügbarkeit der Assets, Informationen, Daten und IT Services einer Organisation sichergestellt werden. Das Information Security Management ist in der Regel Teil eines organisatorischen Ansatzes für das Security Management, der über den Aufgabenbereich des IT Service Providers hinausgeht, und berücksichtigt die Verwaltung papierbasierter Dokumente, Zutrittsrechte, Telefonanrufe etc. für die gesamte Organisation.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 23)

  • Information Security Management System (ISMS)

    „Das Framework von Richtlinien, Prozessen, Standards, Leitlinien und Hilfsmitteln, das sicherstellt, dass eine Organisation ihre Ziele in Bezug auf das Information Security Management erreichen kann.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 23)

  • Informationelle Selbstbestimmung

    Das Recht auf informationelle Selbstbestimmung ist das Recht des Einzelnen, grundsätzlich selbst über die Erhebung und Verwendung seiner personenbezogenen Daten zu entscheiden.

  • Insolvenzverfahren

    Das Insolvenzverfahren dient der gemeinschaftlichen Befriedigung der Gläubiger eines Schuldners. Es wird das gesamte Vermögen des Schuldners verwertet und der Erlös an die Gläubiger verteilt (Liquidation). Abweichend von den Vorschriften der Insolvenzordnung (InsO) kann auch ein Insolvenzplan erstellt werden.

  • Internet Service Provider

    Internet Service Provider (ISP) sind Firmen, Unternehmen oder Organisationen, die Dienste, Inhalte oder technischen Leistungen anbieten, die für die Nutzung, den Betrieb oder die Präsentation von Inhalten und Diensten im Internet erforderlich sind.

  • IP-Adresse

    Internet Protocol (IP)-Adressen werden verwendet, um Daten von ihrem Absender zum vorgesehen Empfänger transportieren zu können. Sie werden an das Netz angebundenen Geräten zugewiesen und machen diese so adressierbar und erreichbar.

  • IT Operations Control

    „Die Funktion, die für das Monitoring und die Steuerung der IT Services und IT-Infrastruktur verantwortlich ist.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 25)

  • IT Operations Management

    „Die Funktion innerhalb des IT Service Providers, die die täglichen Aktivitäten durchführt, die zur Verwaltung von IT Services und Unterstützung der IT- Infrastruktur erforderlich sind. Zum IT Operations Management gehören IT Operations Control und das Facilities Management.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 25)

  • IT Service Management (ITSM)

    „Die Implementierung und Verwaltung von qualitätsbasierten IT Services, die den Anforderungen des Business gerecht werden. Das IT Service Management wird von IT Service Providern mithilfe einer geeigneten Kombination aus Personen, Prozessen und Informationstechnologie durchgeführt.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 26)

  • IT-Recht

    IT-Recht, Ablürzung für Informationstechnologierecht, ist ein Rechtsgebiet, das sich mit rechtlichen Fragen im Zusammenhang mit Informationstechnologie und digitalen Kommunikationstechnologien befasst. Es umfasst eine Vielzahl von rechtlichen Themen, die in unterschiedlichen Gesetzen geregelt sind.

  • IT-Sicherheitsrecht

    Das IT-Sicherheitsrecht umfasst rechtliche Bestimmungen und Vorschriften, die darauf abzielen, die Sicherheit von Informationstechnologie-Systemen und -Daten zu gewährleisten. Es regelt Aspekte wie Datenschutz, Cybersecurity, Haftung und Compliance.

  • IT-Sicherheitsvorfall

    Ein IT-Sicherheitsvorfall ist ein Ereignis, bei dem die Sicherheit von Informationstechnologiesystemen oder -daten beeinträchtigt wird. Dies kann durch unbefugten Zugriff, Datenlecks, Malware-Angriffe oder andere Cyberbedrohungen geschehen. Ein Vorfall erfordert oft eine schnelle Erkennung, Analyse und Reaktion, um potenzielle Schäden zu minimieren und die IT-Sicherheit wiederherzustellen.

  • ITIL

    Die IT Infrastructure Library (ITIL) ist eine Sammlung von Publikationen, die eine mögliche Umsetzung eines IT-Service-Managements beschreiben und inzwischen als der De-facto-Standard hierfür gilt.

  • J
  • Jahresabschluss

    Der Jahresabschluss umfasst die Jahresabschlussbilanz und die Gewinn- und Verlustrechnungen eines kaufmännischen Geschäftsjahrs und ist Teil der Handelsbücher.

  • K
  • Kapazitätsplan

    „Ein Capacity-Plan wird verwendet, um die für die Erbringung von IT Services erforderlichen Ressourcen zu verwalten. Der Plan umfasst Szenarios in Bezug auf unterschiedliche Prognosen für Business-Anforderungen sowie Optionen inklusive Kostenkalkulation, um die vereinbarten Service Level Ziele zu erreichen.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 11)

  • Kartell

    Der Zusammenschluss oder eine Vereinbarung zwischen Unternehmen oder aufeinander abgestimmte Verhaltensweisen, die eine Verhinderung, Einschränkung oder Verfälschung des Wettbewerbs bezwecken oder bewirken, werden als Kartell bezeichnet. Gemäß § 1 GWB sind Kartelle grundsätzlich verboten.

  • Kaufmann

    Das Handelsrecht versteht unter einem Kaufmann eine Person, die ein Handelsgewerbe betreibt oder deren gewerbliches Unternehmen als Handelsgewerbe gilt. Für Kaufmänner gelten die Vorschriften des Handelsgesetzbuchs.

  • Knowledge Management

    „Der Prozess, der für die Sammlung, die Analyse, das Speichern und die gemeinsame Nutzung von Wissen und Informationen innerhalb einer Organisation verantwortlich ist. Wichtigster Zweck des Knowledge Management ist eine gesteigerte Effizienz, indem bereits vorhandenes Wissen nicht erneut entwickelt werden muss.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 28)

  • Known Error

    „Ein Problem, für das die zugrunde liegende Ursache und ein Workaround dokumentiert wurden. Das Problem Management ist verantwortlich für die Erstellung und Verwaltung von bekannten Fehlern während ihres gesamten Lebenszyklus. Bekannte Fehler können auch von der Entwicklung oder den Suppliern identifiziert werden.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 28)

  • Known Error Database (KEDB)

    „Eine Datenbank, die sämtliche Records bekannter Fehler enthält. Diese Datenbank wird vom Problem Management erstellt und vom Incident und Problem Management eingesetzt. Die Known Error Database ist Teil des Service Knowledge Management Systems.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 28)

  • Known Error Record

    „Ein Record, der die Details zu einem Known Error enthält. Jeder Record eines Known Error dokumentiert den Lebenszyklus eines Known Error, einschließlich des Status, der zugrunde liegenden Ursache und des Workaround. In einigen Implementierungen wird ein Known Error unter Verwendung zusätzlicher Felder in einem Problem Record dokumentiert.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 28)

  • Kommission

    Führt ein Kaufmann im Betrieb seines Handelsgewerbes für Rechnung eines anderes im eigenen Namen mit einem Dritten ein Geschäft aus, liegt eine Kommission vor. Der Vertrag zwischen Kommissionär und Kommittenten über die Übernahme der Kommission heißt Kommissionvertrag.

  • Kontinuierliche Serviceverbesserung

    „Eine Phase im Lebenszyklus eines IT Service und Titel einer der ITIL Kernpublikationen. Das Continual Service Improvement ist verantwortlich für die Verwaltung von Verbesserungen in IT Service Management Prozessen und IT Services. Dabei werden die Performance des IT Service Providers kontinuierlich gemessen und Verbesserungen an Prozessen, IT Services und der IT- Infrastruktur vorgenommen, um die Effizienz, Effektivität und Wirtschaftlichkeit zu steigern.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 15)

  • KRITIS

    "Kritische Infrastrukturen (KRITIS) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden." BSI - Allgemeine Informationen zu KRITIS (bund.de)

  • Kündigung

    Die Kündigung ist die einseitige Beendigung eines Dauerschuldverhältnisses durch eine Kündigungserklärung mit Wirkung für die Zukunft. Es wird zwischen ordentlicher und außerordentlicher Kündigung unterschieden. Regelungen zur ordentlichen Kündigung finden sich im Gesetz zu den einzelnen Vertragstypen wie z.B. zu Arbeit- oder Dienstverträgen.

  • L
  • Leasingvertrag

    Bei einem Leasingvertrag verpflichtet sich der Leasinggeber zur entgeltlichen Überlassung einer Sache zum Gebrauch an den Leasingnehmer. Rechtlich handelt es sich um einen atypischen Mietvertrag, bei dem der Leasingnehmer die Haftung für die Sache übernimmt, der Leasinggeber ihm dafür seine Ansprüche gegen Dritte überträgt.

  • Legal Framework

    Ein Legal Framework ist ein rechtlicher Rahmen, der die grundlegenden Gesetze, Regeln und Prinzipien darlegt, die eine bestimmte Aktivität oder ein bestimmtes Thema regeln. Es bietet einen klaren rechtlichen Kontext und definiert die Struktur, Verantwortlichkeiten und Rechte im Zusammenhang mit einem bestimmten Bereich, wie etwa Datenschutz, IT-Sicherheit oder Unternehmensführung.

  • Legal Tech

    Legal Tech setzt sich aus den Begriffen „legal services“ und „technology“ zusammen. Es geht um die Anwendung von modernen, computergestützten, digitalen Technologien auf das Recht. Dahinter steht die Hoffnung, die Rechtsfindung-, -anwendung, -zugang, und –verwaltung zu vereinfachen

  • Liquidation

    Eine Liquidation findet statt, wenn ein Verein, eine Personengesellschaft, eine Kapitalgesellschaft oder eine Genossenschaft aufgelöst wird oder ihre Rechtsfähigkeit verliert. Ziel der Abwicklung ist die Befriedigung der Gläubiger. Sofern bei einer Personengesellschaft eine andere Form der Auseinandersetzung gewählt wurde oder ein Insolvenzverfahren stattfindet, kommt es nicht zur Liquidation.

  • Lizenzvertrag (Urheberrecht)

    Überträgt der Urheber oder Inhaber eines Nutzungsrechts, Patents, Gebrauchsmusters, Designs oder einer Marke sein Recht durch Vertrag ganz oder zum Teil auf eine andere Person, liegt ein Lizenzvertrag vor. Durch diesen erlangt der Erwerber die Rechte des Übertragenden in vollem Umfang.

  • Lizenzvertrag (Wettbewerbsrecht)

    Im Wettbewerbsrecht sind Beschränkungen in Verträgen über Nutzungen oder Lizensierungen von gewerblichen Schutzrechten, die über den Inhalt des Schutzrechts hinausgehen, verboten.

  • Löschkonzept

    Ein Löschkonzept nach der Datenschutz-Grundverordnung (DSGVO) ist ein strategischer Plan oder eine Dokumentation, die von Unternehmen und Organisationen erstellt wird, um sicherzustellen, dass personenbezogene Daten gemäß den Datenschutzvorschriften der DSGVO ordnungsgemäß und rechtzeitig gelöscht werden. Dieses Konzept definiert die Prozesse und Richtlinien, die erforderlich sind, um personenbezogene Daten zu löschen, sobald sie nicht mehr für die Zwecke benötigt werden, für die sie erhoben oder verarbeitet wurden.

  • M
  • Malware

    Als Malware bezeichnet wird Software, die entwickelt wurde, um Computersysteme zu schädigen und vom Benutzer unerwünschte Funktionen auszuführen. Hierzu gehören unter anderem Viren, Trojaner und Würmer.

  • Managed Service

    Managed Service bezeichnet eine Outsourcing-Praxis, bei der ein Dienstleister die Verantwortung für bestimmte Geschäftsprozesse oder IT-Services eines Unternehmens übernimmt. Dies umfasst oft Überwachung, Wartung, Aktualisierung und Support.

  • Marke

    Als Marke iSd Markengesetzes (MarkenG) werden alle Zeichen geschützt, die geeignet sind, Waren oder Dienstleistungen eines Unternehmens von denjenigen eines anderen Unternehmens zu unterscheiden. Geschützt werden solche Marken durch Eintragung in ein beim Deutschen Patentamt geführtes Markenregister.

  • Marktbeherrschende Unternehmen

    Ein Unternehmen ist marktbeherrschend, wenn es als Anbieter oder Nachfrager auf dem relevanten Markt ohne Wettbewerb ist oder keinem wesentlichen Wettbewerb ausgesetzt ist oder wenn es über eine im Verhältnis zu seinen Wettbewerber überragende Marktstellung verfügt.

  • Monopol

    Ein Monopol liegt vor, wenn für ein ökonomisches Gut nur ein Anbieter vorhanden ist. Das Gesetz gegen Wettbewerbsbeschränkungen (GWB) soll solche Angebots- oder Nachfragekonzentrationen verhindern.

  • N
  • Netzzugang

    Nach dem Telekommunikationsgesetz (TKG) bedeutet Netzzugang die physische und logische Verbindung einer Endeinrichtung mit einem Telekommunikationsnetz oder von Telekommunikationsnetzen untereinander. Der Netzzugang steht unter besonderer Missbrauchsaufsicht.

  • Niederlassung

    Jeder Kaufmann ist verpflichtet, eine Niederlassung für sein Handelsgewerbe zu haben, an der ihn Mitteilungen erreichen können. Grundsätzlich gelten die Geschäftsräume des Kaufmanns als Niederlassung, sonst seine Wohnung.

  • NIS2

    Die NIS2 Richtlinie, kurz für Network and Information Systems Directive 2, ist eine europäische Richtlinie zur Cybersicherheit. Sie zielt darauf ab, die Sicherheit von Netzwerk- und Informationssystemen in der Europäischen Union zu stärken. NIS2 ist eine Weiterentwicklung der ursprünglichen NIS-Richtlinie und enthält Bestimmungen zur Meldung von Sicherheitsvorfällen, zur Verbesserung der Zusammenarbeit zwischen den Mitgliedstaaten und zur Stärkung der Cybersicherheit von kritischen Infrastrukturen. Sie legt Anforderungen an Betreiber wesentlicher Dienste und digitale Diensteanbieter fest, um deren Widerstandsfähigkeit gegen Cyberangriffe zu erhöhen.

  • Non-Disclosure Agreement

    Ein Non-Disclosure Agreement (NDA) ist eine Vereinbarung zwischen zwei oder mehr Parteien, die den Austausch sensibler Informationen regelt, auch Geheimhaltungsvereinbarung oder Verschwiegenheitsvereinbarung genannt. Diese legt fest, dass die beteiligten Parteien die erhaltenen Informationen vertraulich behandeln und sie nicht ohne Zustimmung der anderen Partei weitergeben oder nutzen dürfen. NDAs werden häufig bei Geschäftsanbahnung vereinbart, um eine Weitergabe von Geschäftsgeheimnissen zu verhindern.

  • O
  • Ohne-Rechnung-Geschäft

    Wird über ein Rechtsgeschäft zwecks Steuerverkürzung keine Rechnung ausgestellt und von mindestens einem Vertragspartner nicht in den Handelsbüchern verzeichnet, spricht man von einem Ohne-Rechnung-Geschäft. Sofern die Steuerhinterziehung Hauptzweck des Geschäfts ist, ist dieses gem. § 138 BGB sittenwidrig und damit nichtig.

  • Ordnungswidrigkeit

    Rechtsverstöße, die keinen kriminellen Gehalt haben und daher nicht mit Strafe, aber mit Geldbuße bedroht sind, werden Ordnungswidrigkeiten genannt. Bei manchen Verstößen gegen die Straßenverkehrsordnung ist neben einem Bußgeld auch die Verhängung eines Fahrverbots von maximal drei Monaten möglich.

  • P
  • Patent

    Die einem Erfinder oder dessen Rechtsnachfolger vom Staat erteilte ausschließliche Befugnis, eine Erfindung zu benutzen, wird als Patent bezeichnet. Ein Patent kann ein technisches Herstellungs- oder Anwendungsverfahren oder ein Erzeugnis und dessen Einrichtung zum Inhalt haben. Patente sind zeitlich begrenzt.

  • Personenbezogene Daten

    Personenbezogene Daten sind all jene Informationen, die sich auf eine natürliche Person beziehen oder zumindest beziehbar sind und so Rückschlüsse auf deren Persönlichkeit erlauben. Besondere personenbezogene Daten sind solche die besonders schützenswert sind. Dazu gehören unter anderem: Informationen über die ethnische und kulturelle Herkunft, politische, religiöse und philosophische Überzeugungen, Gesundheit und die Sexualität.

  • Privacy by Default

    "Privacy by Default" (Datenschutz als Voreinstellung) ist ein weiteres wichtiges Konzept in der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union. Es verlangt, dass Datenschutzmaßnahmen und -einstellungen in Produkten und Diensten von Anfang an so gestaltet sind, dass sie standardmäßig die höchstmögliche Privatsphäre für die Benutzer gewährleisten. Dies bedeutet, dass Datenschutzeinstellungen nicht manuell konfiguriert werden müssen, um die Privatsphäre zu schützen. Stattdessen sollte der Schutz der Privatsphäre automatisch und von Anfang an gewährleistet sein.

  • Privacy by Design

    "Privacy by Design" (Datenschutz durch Gestaltung) ist ein Konzept, das in der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union verankert ist. Es fordert, dass Datenschutz und Datensicherheit bereits von Beginn an in die Entwicklung von Produkten, Dienstleistungen, Systemen und Geschäftsprozessen integriert werden. Dies bedeutet, dass Datenschutz nicht als nachträgliche Maßnahme oder nachträgliche Berücksichtigung hinzugefügt werden sollte, sondern von Anfang an in die Konzeption und Entwicklung einfließen muss.

  • Problem Management (Prozess)

    „Der Prozess, der für die Verwaltung des Lebenszyklus aller Probleme verantwortlich ist. Wichtigstes Ziel des Problem Management ist es, Incidents zu verhindern bzw. die Auswirkungen von Incidents zu minimieren, die nicht verhindert werden können.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 38)

  • Problem Record

    „Ein Record, der die Details zu einem Problem enthält. Jeder Problem Record dokumentiert den Lebenszyklus eines einzelnen Problems.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 38)

  • Problem(s)

    „Die Ursache für einen oder mehrere Incidents. Zum Zeitpunkt der Erstellung eines Problem Record ist die Ursache in der Regel unbekannt. Für die weitere Untersuchung ist der Problem Management Prozess verantwortlich.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 38)

  • Prokura

    Eine Prokura ist eine handelsrechtliche Art der Vollmacht, durch die der Prokurist kraft Gesetzes zu allen Rechtsgeschäften und Rechtshandlungen ermächtigt wird, die der Betrieb eines Handelsgewerbes mit sich bringt. Wird eine Prokura erteilt, ist dies vom Inhaber des Handelsgeschäfts zur Eintragung in das Handelsregister anzumelden (§ 53 Abs. 1 HGB).

  • Pseudonymisierung

    Pseudonymisierung ist nach Art. 4 DSGVO die Verarbeitung personenbezogener Daten in einer Weise, dass sich diese nicht mehr einer spezifischen betroffenen Person zuordnen lassen, ohne zusätzliche Informationen hinzuzuziehen. Diese Informationen sind gesondert aufzubewahren und durch entsprechende technische und organisatorische Maßnahmen so zu behandeln, dass sie nicht für eine Zuweisung der Daten zu der betroffenen Person verwendet werden.

  • R
  • Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

    Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (auch IT-Grundrecht) schützt vor Zugriffen auf informationstechnische Systeme, die einen Einblick in wesentliche Teile der Lebensgestaltung einer Person ermöglichen oder ein aussagekräftiges Bild der Persönlichkeit enthalten. Das Bundesverfassungsgericht erkennt dieses Grundrecht als Ausprägung des allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 iVm Art. 1 Abs. 1 GG an.

  • Recht auf informationelle Selbstbestimmung

    Das Grundrecht auf informationelle Selbstbestimmung wird vom Bundesverfassungsgericht als Ausprägung des Allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 iVm. Art. 1 Abs. 1 GG anerkannt. Es gewährleistet die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.

  • Rechtsbehelf

    Ein Rechtsbehelf ist jede von der Rechtsordnung zugelassene Möglichkeit, gegen eine behördliche, insbesondere gerichtliche Entscheidung oder einen nachteiligen Rechtszustand vorzugehen.

  • Rechtsfähigkeit

    Rechtsfähigkeit bedeutet, selbstständiger Träger von subjektiven Rechten und Pflichten sein zu können. Alle natürlichen und juristischen Personen sind rechtsfähig und darüber hinaus auch einige Personengesellschaften.

  • Release

    „Eine Zusammenstellung von Hardware, Software, Dokumentation, Prozessen oder anderen Komponenten, die für die Implementierung eines oder mehrerer genehmigter Changes an IT Services erforderlich sind. Die Inhalte jedes Releases werden als eine Einheit verwaltet, getestet und implementiert.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 40)

  • Release and Deployment Management (Prozess)

    „Der Prozess, der sowohl für das Release Management als auch für das Deployment verantwortlich ist.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 40)

  • Release Management (Prozess)

    „Der Prozess, der für die Planung, den zeitlichen Ablauf und die Steuerung des Übergangs von Releases in Test- und Live-Umgebungen verantwortlich ist. Das wichtigste Ziel des Release Management ist es, sicherzustellen, dass die Integrität der Live-Umgebung aufrechterhalten wird und dass die richtigen Komponenten im Release enthalten sind. Das Release Management ist Teil des Release and Deployment Management Prozesses.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 41)

  • Relevanter Markt im Wettbewerbsrecht

    Im Wettbewerbsrecht wird der Begriff relevanter Markt verwendet, um die für die Rechtsanwendung maßgeblichen Märkte voneinander abzugrenzen. Es wird unterschieden zwischen räumlich, zeitlich und sachlich relevanten Märkten. Bedeutung hat die Festlegung des relevanten Marktes vor allem für die Bestimmung der Marktstellung eines Unternehmens als marktbeherrschend.

  • Request Fulfillment (Prozess)

    „Der Prozess, der für das Management des Lebenszyklus aller Service Requests verantwortlich ist.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 41)

  • Rückstellungen

    Rückstellungen sind die Geldbeträge, die auf der Passivseite der Bilanz eines kaufmännischen Unternehmens aufgenommen werden, um drohende Verluste, ungewisse Verbindlichkeiten oder Pensionszahlungen auszugleichen.

  • S
  • Service Asset and Configuration Management (Prozess)

    „Der Prozess, der sowohl für das Configuration Management als auch das Asset Management verantwortlich ist.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 43)

  • Service Capacity Management (SCM)

    „Die Aktivität, mit deren Hilfe Erkenntnisse zur Performance und Kapazität von IT Services gewonnen werden. Die Ressourcen, die von jedem IT Service verwendet werden, sowie deren Verwendungsmuster werden für die Nutzung im Capacity-Plan über einen bestimmten Zeitraum erfasst, aufgezeichnet und analysiert.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 44)

  • Service Design (Package)

    „Dokumente, in denen alle Aspekte eines IT Service einschließlich dessen Anforderungen für jede Phase des Lebenszyklus des IT Service definiert sind. Ein Service Design Package wird für neue IT Services, umfassende Changes und die Außerkraftsetzung von IT Services erstellt.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 44)

  • Service Desk

    „Der Single Point of Contact für die Kommunikation zwischen Service Provider und Anwendern. Ein Service Desk bearbeitet in der Regel Incidents und Service Requests und ist für die Kommunikation mit den Anwendern zuständig.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 44)

  • Service Katalog (Management)

    „Eine Datenbank oder ein strukturiertes Dokument mit Informationen zu allen Live IT Services, einschließlich der Services, die für das Deployment verfügbar sind. Der Servicekatalog ist der einzige Bestandteil des Serviceportfolios, der an die Kunden ausgehändigt wird. Er unterstützt den Vertrieb und die Bereitstellung von IT Services. Der Servicekatalog enthält Angaben zu Lieferergebnissen, Preisen, Bestellungen und Anfragen sowie Kontaktinformationen.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 48)

  • Service Knowledge Management System (SKMS)

    „Eine Sammlung von Hilfsmitteln und Datenbanken, die zur Verwaltung von Wissen und Informationen verwendet werden. Das SKMS umfasst das Configuration Management System sowie andere Hilfsmittel und Datenbanken. Das SKMS speichert, verwaltet, aktualisiert und präsentiert alle Informationen, die ein IT Service Provider zur Verwaltung des gesamten Lebenszyklus von IT Services benötigt.“ (itSMF,ITIL Version 3 Translation Project, 2007, S. 44)

  • Service Level Management

    „Der Prozess, der für das Verhandeln von Service Level Agreements sowie deren Einhaltung verantwortlich ist. Das SLM soll sicherstellen, dass alle IT Service Management Prozesse, Operational Level Agreements und Underpinning Contracts für die vereinbarten Service Level Ziele angemessen sind. SLM ist für das Monitoring und die Berichterstattung in Bezug auf Service Levels sowie für die regelmäßige Durchführung von Kunden-Reviews zuständig.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 45)

  • Service Request

    „Eine Anfrage eines Anwenders nach Informationen, Beratung, einem Standard-Change oder nach Zugriff auf einen IT Service. Dabei könnte es sich beispielsweise um das Zurücksetzen eines Passworts oder die Bereitstellung standardmäßiger IT Services für einen neuen Anwender handeln. Service Requests werden in der Regel von einem Service Desk bearbeitet und erfordern üblicherweise nicht die Einreichung eines RFC.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 46)

  • SLA

    SLA steht für Service Level Agreement. Es handelt sich um eine vertragliche Vereinbarung zwischen einem Dienstleister und einem Kunden, die die vereinbarten Serviceleistungen, Standards und Erwartungen definiert. SLAs legen bestimmte Leistungsindikatoren fest, wie Reaktionszeiten, Verfügbarkeit und Support, um die Qualität der erbrachten Dienstleistungen zu gewährleisten, z.B. bei Rechenzentrumsleistungen.

  • Stellvertretung

    Stellvertretung ist das Handeln einer Person (Vertreter) für einen anderen (Vertretenen) im rechtsgeschäftlichen Bereich. Liegen die Voraussetzungen der Stellvertretung vor, wirkt die vom Vertreter im Namen des Vertretenen abgegebene Willenserklärung unmittelbar für und gegen den Vertretenen.

  • Strohmann

    Ein Strohmann ist eine Person, die vom eigentlichen Geschäftsherrn vorgeschoben wird und nach außen hin im eigenen Namen, in Wirklichkeit jedoch im Interesse des Geschäftsherrn tätig wird. Es wird nicht der Geschäftsherr, sondern der Strohmann aus dem abgeschlossenen Geschäft unmittelbar berechtigt und verpflichtet.

  • Supplier Management

    „Der Prozess ist verantwortlich dafür sicherzustellen, dass alle Verträge mit Suppliern die Anforderungen des Business unterstützen und alle Supplier ihre vertraglichen Verpflichtungen erfüllen.“ (itSMF, ITIL Version 3 Translation Project, 2007, S. 51)

  • T
  • Tariffähigkeit

    Die Fähigkeit, einen Tarifvertrag abzuschließen, nennt man Tariffähigkeit. Nach dem Tarifvertragsgesetz (TVG) sind nur die Gewerkschaften und Arbeitgeberverbände sowie einzelne Arbeitgeber tariffähig.

  • Tarifvertrag

    Ein Tarifvertrag ist ein Vertrag zwischen tariffähigen Parteien. Er besteht aus einem schuldrechtlichen Teil, der die Rechte und Pflichten der Tarifparteien regelt und einem normativen Teil, der Rechtsnormen über den Abschluss, Inhalt und die Beendigung von Arbeitsverhältnissen sowie die Ordnung von betrieblichen und betriebsverfassungsrechtlichen Fragen enthält.

  • TOM

    Technische und organisatorische Maßnahmen (TOM) sind ein zentraler Bestandteil des Datenschutz- und Datensicherheitsrechts. TOM bezieht sich auf die konkreten Schritte und Vorkehrungen, die Organisationen ergreifen müssen, um personenbezogene Daten angemessen zu schützen. Dies umfasst technische Sicherheitsmaßnahmen wie Verschlüsselung, Zugriffskontrollen und Datensicherung, sowie organisatorische Maßnahmen wie Datenschutzrichtlinien, Schulungen und die Durchführung von Datenschutz-Folgenabschätzungen. TOM sollen sicherstellen, dass personenbezogene Daten vor unbefugtem Zugriff, Verlust, Zerstörung oder anderen Datenschutzverletzungen geschützt werden.

  • U
  • Unterlassungserklärung

    Durch eine Unterlassungserklärung verpflichtet sich der Erklärende, ein bestimmtes Verhalten für die Zukunft zu unterlassen. Relevant wird dies insbesondere im Wettbewerbs-, Marken- und Urheberrecht. Wird eine Unterlassungserklärung nicht oder unvollständig abgegeben, kann eine Unterlassungsklage erhoben werden.

  • Unternehmer

    Unternehmer ist eine natürliche oder juristische Person oder eine rechtsfähige Personengesellschaft, die ein Rechtsgeschäft zu einem Zweck abschließt, der ihrer gewerblichen oder selbstständigen beruflichen Tätigkeit dient.

  • Urheberrecht

    Das Recht des Werkschöpfers (Urheber) an seinem individuellen geistigen Werk wird durch das Urheberrecht geschützt. Zum geistigen Werk gehören sowohl dessen Inhalt als auch seine innere und äußere Form.

  • V
  • Verbraucher

    Verbraucher ist jede natürliche Person, die ein Rechtsgeschäft abschließt, das weder einer gewerblichen noch einer selbstständigen Tätigkeit dient.

  • Vertragsstrafe

    Eine Vertragsstrafe liegt vor, wenn der Schuldner dem Gläubiger für den Fall, dass er seine Verbindlichkeit nicht oder in nicht gehöriger Weise erfüllt, die Zahlung einer Geldsumme als Strafe verspricht (§ 339 BGB). Eine solche Strafe bedarf einer besonderen vertraglichen Vereinbarung und ist zum Teil gesetzlich ausgeschlossen.

  • Verzeichnis der Verarbeitungstätigkeiten

    Das Verzeichnis der Verarbeitungstätigkeiten ist für alle von Art. 30 DSGVO erfassten Unternehmen verpflichtend. Es dient als Grundlage um den Nachweispflichten bei der Verarbeitung personenbezogener Daten nachzukommen und entsprechende Transparenz zu schaffen. Es sollte die personenbezogenen Daten, die Art der Verarbeitung und die technischen und organisatorischen Maßnahmen zum Schutz dieser Daten enthalten.

  • Vorratsdatenspeicherung

    Die Speicherung personenbezogener Daten durch oder für öffentliche Stellen ohne dass diese aktuell benötigt werden, wird als Vorratsdatenspeicherung bezeichnet. Im Bereich von Telekommunikationsdiensten betrifft diese die Speicherung bestimmter Verbindungsdaten auf Vorrat, ohne dass ein Anfangsverdacht oder eine konkrete Gefahr gegeben sein muss.

  • W
  • Werkvertrag

    Der Werkvertrag ist ein gegenseitiger Vertrag, durch den der Unternehmer zur Herstellung des versprochenen Werks, der Besteller zur Entrichtung der vereinbarten Vergütung verpflichtet wird (§ 631 BGB). Im Gegensatz zum Dienstvertrag wird ein Erfolg (das Werk) geschuldet.

  • Wettbewerbsverbot

    Ein Wettbewerbsverbot ist die Beschränkung einer Person in ihrer gewerblichen Tätigkeit zugunsten anderer Unternehmer derselben Fachrichtung. Neben gesetzlichen Wettbewerbsverboten können solche auch vertraglich vereinbart werden.

  • Wiederholungsgefahr

    Insbesondere bei Marken-, Wettbewerbs- und Urheberrechten wird die Gefahr vermutet, dass nach einer einmal begangenen Rechtsverletzung ein ähnlicher Verstoß wieder begangen werden wird. Die einmalige Rechtsverletzung begründet somit eine Wiederholungsgefahr. Diese kann durch Abgabe einer strafbewehrten Unterlassungserklärung beseitigt werden.