Glossary

On this page, we have compiled frequently used technical terms from the areas of IT law, data protection law, IT security law and intellectual property law for you.

  • A
  • Ability to conclude a collective bargaining agreement

    The ability to conclude a collective bargaining agreement is called collective bargaining capacity. According to the Collective Bargaining Act (TVG), only trade unions, employers' associations, and individual employers are collectively bargaining capable.

  • Access Management (Process)

    The process that is responsible for authorizing the use of IT services, data, and other assets by users. Access management provides support in protecting the confidentiality, integrity, and availability of assets by ensuring that only authorized users can access or make changes to those assets. Access management can also be referred to as authorization management or identity management (IDM).

  • Administrative Offense

    An administrative offense is a violation of the law that does not have a criminal nature and is therefore not punishable by imprisonment, but by a fine. In some cases, a driving ban of up to three months can also be imposed in addition to a fine for violations of the German Road Traffic Act.

  • Anonymization

    Through anonymization, personal data are changed in such a way that, unlike pseudonymization, even by adding additional, separately stored information, it is no longer possible to assign the statement of the data set to a specific or identifiable person.

  • Anti-competitive behavior prohibition

    Dominant companies may not use their superior market power to unduly hinder smaller or medium-sized competitors, either directly or indirectly. Sanctions for anti-competitive behavior are included in the German Competition Act (GWB).

  • Asset Management (Process)

    Asset management is the process responsible for tracking the values and ownership of financial assets, as well as their reporting throughout their lifecycle. Asset management is part of the broader process of Service Asset and Configuration Management. See Asset Register.

  • Assignment

    Under § 398 of the German Civil Code (BGB), an assignment is the transfer of a claim by the creditor to another person through a contract with that person. The replacement of the creditor does not involve a change in the debtor or the content of the claim. With the conclusion of the contract, the new creditor steps into the shoes of the original creditor.

  • Auditierung

    Eine datenschutzrechtliche Auditierung ist ein Prozess, bei dem die Datenschutzpraktiken und -verfahren eines Unternehmens oder einer Organisation auf die Einhaltung der Datenschutzgesetze und -vorschriften geprüft und bewertet werden. Das Ziel einer solchen Auditierung besteht darin, sicherzustellen, dass die Verarbeitung personenbezogener Daten in Übereinstimmung mit den geltenden Datenschutzbestimmungen erfolgt.

  • Availability Management (Process)

    The process responsible for defining, analyzing, planning, measuring, and improving all aspects of IT service availability. Availability management must ensure that the entire IT infrastructure, as well as all processes, tools, roles, etc., enable the agreed service level targets for availability.

  • B
  • Bereichsspezifischer Datenschutz

    Der Begriff "bereichsspezifischer Datenschutz" bezieht sich auf den Schutz personenbezogener Daten in einem bestimmten Bereich oder einer bestimmten Branche. Es bedeutet, dass Datenschutzmaßnahmen und -praktiken speziell auf die Anforderungen und Besonderheiten dieses speziellen Bereichs oder Sektors zugeschnitten sind.

  • Beschäftigtendatenschutz

    Beschäftigtendatenschutz bezieht sich auf den Schutz personenbezogener Daten von Mitarbeitern oder Beschäftigten in einem Unternehmen oder einer Organisation. Dieser Datenschutzaspekt zielt darauf ab, die Privatsphäre der Mitarbeiter in einem Unternehmen oder einer Organisation zu wahren und sicherzustellen, dass ihre persönlichen Daten angemessen und rechtmäßig behandelt werden.

    Unter Beschäftigtendatenschutz fallen verschiedene Aspekte, darunter:

    1. Personenbezogene Daten: Unternehmen sammeln und verarbeiten eine Vielzahl von personenbezogenen Daten ihrer Mitarbeiter, darunter Namen, Adressen, Geburtsdaten, Sozialversicherungsnummern, Bankverbindungen, Gehaltsinformationen, Gesundheitsdaten und mehr. Der Schutz dieser Daten ist entscheidend, um die Privatsphäre der Mitarbeiter zu wahren.

    2. Einwilligung: In einigen Fällen kann die Einwilligung der Mitarbeiter erforderlich sein, um bestimmte Arten von Daten zu verarbeiten. Dies kann beispielsweise für Gesundheitsdaten oder Daten zur Mitarbeiterüberwachung gelten.

    3. Transparenz: Unternehmen sollten Mitarbeiter darüber informieren, welche Daten über sie gesammelt werden, wie diese Daten verwendet werden und welche Rechte sie in Bezug auf ihre Daten haben.

    4. Sicherheit: Es ist wichtig, geeignete Sicherheitsmaßnahmen zu ergreifen, um die Vertraulichkeit und Integrität der Mitarbeiterdaten zu schützen. Dies kann Verschlüsselung, Zugriffskontrollen und Datensicherheitsrichtlinien umfassen.

    5. Zweckbindung: Mitarbeiterdaten sollten nur für die Zwecke verarbeitet werden, für die sie erhoben wurden. Die Verarbeitung von Mitarbeiterdaten sollte nicht über die Erfüllung arbeitsbezogener Aufgaben hinausgehen, es sei denn, es liegt eine ausdrückliche Einwilligung vor oder es besteht eine gesetzliche Grundlage.

    6. Datensparsamkeit: Unternehmen sollten nur die Daten ihrer Mitarbeiter sammeln und speichern, die für die Erfüllung arbeitsbezogener Aufgaben und die Einhaltung gesetzlicher Anforderungen erforderlich sind.

    7. Rechte der Mitarbeiter: Mitarbeiter haben das Recht auf Zugang zu ihren eigenen Daten, das Recht auf Berichtigung von fehlerhaften Daten, das Recht auf Löschung (unter bestimmten Bedingungen), das Recht auf Datenübertragbarkeit und das Recht, der Verarbeitung ihrer Daten in bestimmten Fällen zu widersprechen.

  • Branch

    Every merchant is required to have a place of business for their commercial business, where they can receive notices. In principle, the merchant's business premises are considered to be the place of business, otherwise their home.

  • BSIG

    Das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz) regelt die Aufgaben und Befugnisse des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Deutschland. Das BSI-Gesetz reguliert die Sicherheit Kritischer Infrastrukturen (KRITIS) und legt Pflichten, Aufgaben und Befugnisse von Betreibern und Staat fest.

  • C
  • Capacity Management (Process)

    Capacity management is the process of ensuring that the capacity of IT services and IT infrastructure is sufficient to meet agreed service level objectives in a cost-effective and timely manner. Capacity management takes into account all the resources required to deliver IT services, as well as plans for short-, medium-, and long-term business requirements.

  • Capacity plan

    A capacity plan is used to manage the resources required to deliver IT services. The plan includes scenarios for different forecasts of business requirements, as well as options, including cost estimates, to achieve agreed service level objectives.

  • Cartel

    A cartel is an agreement or concerted practice between two or more companies that has the purpose or effect of preventing, restricting, or distorting competition. Cartels are generally prohibited under § 1 of the German Competition Act (GWB).

  • Cease-and-desist declaration

    By a cease-and-desist declaration, the declarant commits to refrain from a certain behavior in the future. This is particularly relevant in the areas of competition, trademark, and copyright law. If a cease-and-desist declaration is not or not fully submitted, a cease-and-desist lawsuit can be filed.

  • Cease-and-Desist Letter

    In competition law, a cease-and-desist letter is a formal request from one company to another to cease a suspected unfair competition practice. It is intended to clarify legal violations such as misleading advertising or unfair competition and to demand injunctive relief and damages in order to ensure fair competition. It is typically accompanied by a request to submit a penally enforceable cease-and-desist and undertaking.

  • Change

    Change is the addition, modification, or removal of anything that could have an impact on IT services. The scope of a change should include all IT services, configuration items, processes, documentation, etc.

  • Change Advisory Board (CAB)

    A group of people who advise the change manager on the evaluation, prioritization, and scheduling of changes. This committee is typically composed of representatives from all areas of the IT service provider, the business, and third parties such as suppliers.

  • Change Management (Process)

    Change management is the process responsible for governing the lifecycle of all changes. The primary goal of change management is to enable the implementation of beneficial changes with minimal disruption to IT services.

  • CIRP

    Ein Cyber Incident Response Plan ist ein vorab festgelegter Prozess, der von Organisationen erstellt wird, um auf Cyber-Sicherheitsvorfälle effektiv zu reagieren. Der Plan umfasst Maßnahmen zur Erkennung, Analyse, Eindämmung, Beseitigung und Wiederherstellung nach einem Sicherheitsvorfall. Ziel ist es, die Auswirkungen zu minimieren und die IT-Infrastruktur schnell und sicher wiederherzustellen.

  • Client

    A client in the IT sense is a computer program that runs on a device and communicates with it. Examples of a client are web browsers like Mozilla Firefox or Apple Safari, which connect to the web server, which then sends the desired homepage, whereupon the browser can display the desired website.

  • Cloud

    In der Informationstechnologie bezeichnet "Cloud" die Bereitstellung von Computing-Ressourcen wie Rechenleistung, Speicher und Anwendungen über das Internet. Cloud Computing ermöglicht den Zugriff auf diese Ressourcen nach Bedarf, ohne dass physische Infrastruktur vor Ort erforderlich ist.

  • Collective bargaining agreement

    A collective bargaining agreement is a contract between collectively bargaining capable parties. It consists of a contractual part that regulates the rights and obligations of the collective bargaining parties and a normative part that contains legal norms on the conclusion, content, and termination of employment relationships as well as the regulation of company and works council issues.

  • Commercial business

    According to the Commercial Code (HGB), a commercial business is any business that is operated with consideration of commercial and/or technical knowledge. The commercial business must be profit-oriented, planned for a certain period of time, and independently run.

  • Commercial register

    The commercial register is a public register that contains entries about registered merchants in a specific geographical area. It serves not only as a source of information and a means of proof, but also to protect the flow of commerce. The trust of those who rely on the accuracy of the commercial register is protected under § 15 of the Commercial Code (HGB) (so-called publicity of the commercial register).

  • Commercial representative

    A commercial representative is a self-employed trader who is constantly commissioned to mediate or conclude business for another entrepreneur. A commercial representative works on behalf of and for the account of another entrepreneur.

  • Commission

    A commission is a contract in which a merchant on behalf of another person (the comitente) enters into a transaction with a third party in his own name. The contract between the comitente and the commissionaire is called a commission contract.

  • Competition law license agreement

    In competition law, restrictions in contracts for the use or licensing of intellectual property rights that go beyond the scope of the protection right are prohibited.

  • Compliance

    Compliance means the adherence to legal requirements, regulatory standards, and additional self-imposed ethical standards and requirements in a company.

  • Configuration Item (CI)

    Configuration items (CIs) are all the components that need to be managed in order to deliver an IT service. Information about each CI is captured in a configuration record within the configuration management system and managed by configuration management throughout its lifecycle. CIs are subject to the control and governance of change management. CIs typically include IT services, hardware, software, buildings, people, and formal documentation, such as process and SLAs.

  • Configuration Management (Process)

    Configuration management is the process responsible for the maintenance of information about configuration items (CIs) and their associated relationships. This information is managed throughout the lifecycle of the CI. Configuration management is part of a comprehensive service asset and configuration management process.

  • Configuration Management Database (CMDB)

    A database that is used to store configuration records throughout their lifecycle. The configuration management system manages one or more CMDBs, and each CMDB stores attributes of CIs as well as relationships to other CIs.

  • Configuration Management System (CMS)

    A set of tools and databases used to manage the configuration data of an IT service provider. The CMS also contains information on incidents, problems, known errors, changes, and releases, and may also include data on employees, suppliers, locations, business units, customers, and users. The CMS includes tools for collecting, storing, managing, updating, and presenting data on all configuration items and their relationships. The CMS is under the responsibility of configuration management and is used by all IT service management processes.

  • Configuration Record

    A record that contains the details of a configuration item. Each configuration record documents the lifecycle of an individual CI. Configuration records are stored in a configuration management database.

  • Consumer

    A consumer is any natural person who enters into a legal transaction that does not serve a commercial or self-employed professional activity.

  • Content Provider Contract

    A content provider agreement is an agreement between a provider of content hosted on the internet (content provider) and an internet user who wants to use the content. It regulates the rights and obligations relating to the creation, provision, licensing and use of the hosted content.

    Areas where content provider agreements are frequently required can include:

    1. Media and entertainment: e.g., contracts between music labels, film providers, or distribution partners such as television channels, streaming platforms, or even app stores.
    2. Digital platforms: e.g., social media agreements, podcasts, or video hosting platforms (e.g., YouTube).
    3. Software or technology: e.g., contracts between software developers and their customers, which regulate, among other things, how the software may be used and what support is provided.
    4. Education sector: e.g., e-learning platforms.
  • Continual service improvement

    Continual service improvement (CSI) is a phase in the life cycle of an IT service and the title of one of the ITIL core publications. CSI is responsible for managing improvements to IT service management processes and IT services. This includes continuously measuring the performance of the IT service provider and making improvements to processes, IT services, and IT infrastructure to improve efficiency, effectiveness, and cost-effectiveness.

  • Contract penalty

    A contract penalty is a sum of money that the debtor promises to pay to the creditor as a penalty in the event that the debtor does not fulfill its obligation or fulfills it improperly (§ 339 BGB). Such a penalty requires a special contractual agreement and is partially excluded by law.

  • Cookies

    Cookies are small text files that are created primarily by web browsers and websites to store individual user data. The cookie is stored on the user's local computer or in the browser when a website is visited. For example, the contents of the shopping cart can be stored in the cookie and retrieved again on the next visit to the website.

  • Copyright law

    The right of the creator (author) of an individual intellectual work is protected by copyright law. The intellectual work includes both its content and its internal and external form.

  • Copyright license agreement

    If the author or holder of a usage right, patent, utility model, design, or trademark transfers his or her right in whole or in part to another person by contract, a license agreement is in place. The acquirer thereby obtains the rights of the transferor in full.

  • CRM-Datenschutz

    CRM-Datenschutz bezieht sich auf den Datenschutz im Zusammenhang mit Customer Relationship Management (CRM). CRM ist eine Strategie und eine Softwareanwendung, die von Unternehmen genutzt wird, um Kundenbeziehungen zu verwalten, Interaktionen mit Kunden zu verfolgen, Verkaufschancen zu steuern und Kundendaten zu analysieren. Da CRM-Systeme eine Fülle von personenbezogenen Daten über Kunden und potenzielle Kunden enthalten, ist der Datenschutz in diesem Kontext von großer Bedeutung.

    Ein effektiver CRM-Datenschutz umfasst die folgenden Aspekte:

    1. Einwilligung: Unternehmen sollten sicherstellen, dass sie die ausdrückliche Einwilligung der Kunden zur Speicherung und Verarbeitung ihrer personenbezogenen Daten in einem CRM-System erhalten. Dies kann bedeuten, dass Kunden informiert werden müssen, wie ihre Daten verwendet werden, und ihnen die Möglichkeit gegeben werden muss, diese Verwendung zu genehmigen oder abzulehnen.

    2. Datensicherheit: Der Zugang zu den im CRM-System gespeicherten Kundendaten sollte auf autorisierte Personen beschränkt sein. Sicherheitsmaßnahmen wie Verschlüsselung und Zugriffskontrollen sollten implementiert werden, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen.

    3. Datenminimierung: Unternehmen sollten nur die Informationen im CRM-System speichern, die für den jeweiligen Geschäftszweck erforderlich sind. Überflüssige oder nicht mehr benötigte Daten sollten regelmäßig gelöscht oder anonymisiert werden.

    4. Transparenz: Kunden sollten über die Verwendung ihrer Daten im CRM-System informiert werden, und es sollte für sie leicht verständlich sein, wie sie ihre Datenschutzrechte ausüben können, einschließlich des Rechts auf Zugang, Berichtigung und Löschung ihrer Daten.

    5. Datenschutz-Folgenabschätzungen: In einigen Fällen, insbesondere bei der Verarbeitung sensibler Daten, kann es notwendig sein, Datenschutz-Folgenabschätzungen durchzuführen, um Risiken für die Privatsphäre der Kunden zu bewerten.

    6. Einhaltung der Datenschutzgesetze: Unternehmen müssen die geltenden Datenschutzgesetze, einschließlich der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union, und andere lokale Vorschriften einhalten. Dies umfasst die Meldung von Datenschutzverletzungen an die Aufsichtsbehörden, wenn dies erforderlich ist.

    Erneut generieren

  • Cyber Defense

    Cyber Defense bezieht sich auf die proaktiven Maßnahmen, die Organisationen ergreifen, um ihre Informationstechnologie-Systeme vor Cyberangriffen zu schützen. Dazu gehören die Implementierung von Sicherheitsmaßnahmen, die Überwachung von Netzwerken, die Erkennung von Angriffen und die schnelle Reaktion auf Sicherheitsvorfälle.

  • Cyber Security

    Cybersecurity bezieht sich auf den Schutz von Computersystemen, Netzwerken und Daten vor Cyberbedrohungen. Dies umfasst Maßnahmen zur Verhinderung von unbefugtem Zugriff, zur Erkennung von Sicherheitsvorfällen und zur Reaktion auf Angriffe. Das Ziel ist, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten und potenzielle Schäden durch Cyberangriffe zu minimieren.

  • D
  • Data processing

    Data processing is the use of data with the goal of extracting information from them. It begins with the collection or capture of data and continues through storage, transmission, change, or linking.

  • Data processing agreement

    According to Article 28 of the General Data Protection Regulation (GDPR), a person who processes personal data on behalf of a controller is a processor. The controller and the processor must enter into a so-called data processing agreement, which regulates, among other things, how the processor performs its activities, what security measures it must take for the affected personal data, and what control rights the controller may exercise over the processor.

  • Data protection

    Data protection is the protection of individuals from the impairment of their personality rights through the handling of their personal data. The Federal Data Protection Act (BDSG) regulates the collection, processing, and use of personal data that is processed in information and communication systems or manually.

  • Data protection officer

    The General Data Protection Regulation (GDPR) requires the appointment of a data protection officer in organizations that process personal data. The data protection officer is responsible for ensuring compliance with the GDPR and other data protection laws (e.g., BDSG).

  • Data subject access request (GDPR)

    The data subject access request is based on the right to access under Article 15 of the General Data Protection Regulation (GDPR). This gives everyone the opportunity to find out which personal data a company stores about them. The data subject access request is therefore the request from (affected) persons for confirmation of whether personal data concerning them are being processed.

  • Data subject rights

    In data protection law, data subject rights, or the rights of the data subject, refer to the rights of each individual vis-à-vis the controller responsible for the processing. The GDPR aims to expand these rights. Data subject rights include, among others, the information obligations (Art. 13, 14 GDPR), the right to access (Art. 15 GDPR), the right to erasure (Art. 17 I GDPR), and the right to data portability (Art. 20 GDPR).

  • Datenpanne

    Eine Datenpanne (auch Datenleck oder Datenschutzverletzung genannt) tritt auf, wenn personenbezogene Daten, vertrauliche Informationen oder sensible Daten in einer Weise offengelegt werden, die gegen Datenschutzgesetze oder -richtlinien verstößt. Solche Datenpannen können in verschiedenen Formen auftreten und haben potenziell schwerwiegende Auswirkungen auf die Privatsphäre und die Sicherheit der betroffenen Personen. Datenpannen können aufgrund von menschlichen Fehlern, technischen Problemen oder böswilligen Aktivitäten auftreten.

    Beispiele:

    1. **Verlust oder Diebstahl von Geräten**: Wenn ein Laptop, ein Smartphone oder ein anderes Gerät, das personenbezogene Daten enthält, gestohlen oder verloren geht.

    2. **Hacking oder Cyberangriffe**: Wenn ein Angreifer in die IT-Infrastruktur eines Unternehmens oder einer Organisation eindringt und auf Daten zugreift, die er nicht sehen sollte.

    3. **Phishing-Angriffe**: Wenn Mitarbeiter auf betrügerische E-Mails oder Websites hereinfallen und ihre Anmeldeinformationen preisgeben, was zu einem unberechtigten Zugriff auf Daten führt.

    4. **Fehlkonfigurationen von Datenbanken und Servern**: Wenn Datenbanken oder Server versehentlich so konfiguriert sind, dass sie für unbefugte Benutzer zugänglich sind.

    5. **Fehlerhafte Datenweitergabe**: Wenn Daten versehentlich an die falsche Person oder Organisation gesendet werden.

    6. **Unbefugter Zugriff durch interne Mitarbeiter**: Wenn Mitarbeiter, die nicht autorisiert sind, auf Daten zugreifen.

    7. **Verlust oder Offenlegung von physischen Dokumenten**: Wenn vertrauliche Dokumente verloren gehen oder in die Hände Unbefugter gelangen.

  • Datenpanne

    Datenpanne bezeichnet in der Regel die unbeabsichtigte oder unrechtmäßige Vernichtung, Verlust, Veränderung, unbefugte Offenlegung von oder Zugriff auf personenbezogene Daten. Dies schließt Vorfälle ein, bei denen personenbezogene Daten kompromittiert, gestohlen oder versehentlich offengelegt werden. Bei einer Datenpanne ist der Verantwortliche verpflichtet, die zuständige Datenschutzbehörde zu benachrichtigen und unter bestimmten Umständen auch die betroffenen Personen. Der Datenschutzverstoß kann rechtliche Konsequenzen und Bußgelder nach sich ziehen, insbesondere wenn angemessene Sicherheitsmaßnahmen nicht getroffen wurden. Nicht alle "Datenpannen" bedeuten ein Risiko für die betroffenen Personen. Ob eine Detnpanne vorliegt, sollte rechtlich geprüft werden.

  • Datenpanne

    Eine Datenpanne aus datenschutzrechtlicher Sicht ist ein Ereignis, bei dem es zu einer unbeabsichtigten oder unrechtmäßigen Offenlegung von personenbezogenen Daten kommt (z.B. durch Sicherheitsverletzungen, Hackerangriffe, Verlust von Datenträgern oder menschliche Fehler). Datenpannen erfordern ggf. eine Meldung an die zuständige Datenschutzbehörde (i.d.R. 72 Stunden nach Bekanntwerden).

  • Datenschutzerklärung

    In a data protection declaration, a company informs the user about the purpose for which it collects data from individuals, who receives it, and how it is processed. It also clarifies where the processing takes place and what rights the individual has.

  • Datenschutzfolgenabschätzung (DSFA)

    Eine Datenschutzfolgenabschätzung (DSFA) ist ein Instrument des Datenschutzrechts, das dazu dient, die Auswirkungen einer geplanten Datenverarbeitung auf den Schutz personenbezogener Daten zu bewerten. Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union sieht die DSFA vor, wenn eine geplante Datenverarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen mit sich bringt.

    Die DSFA ist besonders wichtig in Situationen, in denen neue Technologien oder Verarbeitungsmethoden verwendet werden, die das Datenschutzrisiko erhöhen könnten. Sie hilft dabei, Datenschutzprobleme zu identifizieren und entsprechende Maßnahmen zur Risikominimierung zu ergreifen.

    Typischerweise umfasst eine Datenschutzfolgenabschätzung die folgenden Schritte:

    1. **Identifizierung der Datenverarbeitung**: Zuerst wird festgelegt, welche Datenverarbeitungstätigkeiten oder Projekte eine DSFA erfordern. Dies können umfangreiche Datenverarbeitungsaktivitäten wie Datenbanken, Systeme zur Profilerstellung oder neue Technologien sein.

    2. **Bewertung des Datenschutzrisikos**: In diesem Schritt werden die potenziellen Auswirkungen der Datenverarbeitung auf die Datenschutzrechte und -freiheiten der betroffenen Personen bewertet. Dies beinhaltet die Identifizierung möglicher Risiken und die Wahrscheinlichkeit ihres Eintretens.

    3. **Maßnahmen zur Risikominimierung**: Basierend auf der Bewertung der Datenschutzrisiken werden geeignete Maßnahmen ergriffen, um diese Risiken zu minimieren. Dies kann die Implementierung von Datenschutztechniken und -verfahren, die Pseudonymisierung, Verschlüsselung, Zugriffskontrollen oder andere Sicherheitsmaßnahmen umfassen.

    4. **Konsultation der Datenschutzaufsichtsbehörde**: In einigen Fällen verlangt die DSGVO, dass die Datenschutzaufsichtsbehörde konsultiert wird, bevor eine geplante Datenverarbeitung beginnt. Dies ist erforderlich, wenn das Risiko für die Datenschutzrechte und -freiheiten hoch ist und die ergriffenen Maßnahmen nicht ausreichen, um dieses Risiko zu mindern.

    5. **Dokumentation**: Die Ergebnisse der DSFA sowie alle ergriffenen Maßnahmen und Beratungen müssen sorgfältig dokumentiert werden. Dies dient dazu, die Einhaltung der DSGVO nachzuweisen.

    Eine Datenschutzfolgenabschätzung soll sicherstellen, dass datenschutzrelevante Aspekte bereits in der Planungsphase von Datenverarbeitungsprojekten berücksichtigt werden. Sie ist ein wichtiger Schutzmechanismus, um sicherzustellen, dass personenbezogene Daten angemessen und gesetzeskonform behandelt werden und die Rechte und Freiheiten der betroffenen Personen gewahrt bleiben. Unternehmen und Organisationen sollten DSFAs sorgfältig durchführen, wenn sie Datenverarbeitungstätigkeiten planen, die ein hohes Datenschutzrisiko bergen könnten.

  • Datenschutzmanagementsystem

    Ein Datenschutzmanagementsystem (DSMS) ist ein systematischer Ansatz zur Verwaltung, Sicherung und Überwachung von personenbezogenen Daten in einem Unternehmen oder einer Organisation. Ziel eines DSMS ist es, sicherzustellen, dass personenbezogene Daten gemäß den geltenden Datenschutzvorschriften geschützt und verarbeitet werden. Es hilft, Datenschutzrisiken zu minimieren und die Einhaltung der Datenschutzbestimmungen zu gewährleisten.

  • Datenschutzrecht

    Datenschutzrecht bezeichnet das Rechtsgebietm, das sich mit dem Datenschutz befasst.

    Aufgabe des Datenschutzrecht ist es, das Recht auf informationelle Selbstbestimmung zu gewährleisten und den Schutz personenbezogener Daten zu sichern.

  • Datenschutzrichtlinie

    Eine Datenschutzrichtlinie (auch Datenschutzpolitik oder Datenschutzrichtlinie genannt) nach der Datenschutz-Grundverordnung (DSGVO) ist ein Dokument, das von Unternehmen und Organisationen erstellt wird, um ihre internen Datenschutzpraktiken und -richtlinien festzulegen und zu kommunizieren. Diese Richtlinie soll sicherstellen, dass die Verarbeitung personenbezogener Daten im Einklang mit den Anforderungen der DSGVO erfolgt und die Datenschutzrechte der betroffenen Personen gewahrt werden.

  • Datenschutzübermittlung in Drittländer

    Die Datenübermittlung in Drittländer, auch als Übertragung personenbezogener Daten in Drittländer bezeichnet, bezieht sich auf die Übertragung von personenbezogenen Daten von einem Mitgliedstaat der Europäischen Union (EU) oder des Europäischen Wirtschaftsraums (EWR) in ein Land außerhalb der EU oder des EWR. Dies ist ein wichtiger Begriff im Kontext der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union.

    Die DSGVO enthält spezielle Bestimmungen zur Übermittlung personenbezogener Daten in Drittländer, da diese Länder möglicherweise nicht dasselbe Datenschutzniveau bieten wie die EU. Die DSGVO erlaubt die Übermittlung personenbezogener Daten in Drittländer unter bestimmten Bedingungen:

    1. **Angemessenheitsbeschluss**: Die Europäische Kommission kann beschließen, dass ein Drittland ein angemessenes Schutzniveau für personenbezogene Daten bietet. In diesem Fall kann die Übermittlung in dieses Land ohne weitere Genehmigung erfolgen.

    2. **Angemessene Garantien**: Wenn es keinen Angemessenheitsbeschluss gibt, können personenbezogene Daten in ein Drittland übermittelt werden, wenn angemessene Garantien für den Schutz der Daten vorhanden sind. Dies kann beinhalten, dass Verträge mit Standarddatenschutzklauseln (Standardvertragsklauseln) zwischen den Parteien geschlossen werden, um sicherzustellen, dass die Datenschutzstandards eingehalten werden.

    3. **Bindende Unternehmensregeln (Binding Corporate Rules, BCR)**: Multinationale Unternehmen können BCR entwickeln und genehmigen lassen, die für die Übermittlung von Daten innerhalb der Unternehmensgruppe in Drittländer verwendet werden können.

    4. **Auskunftsersuchen von Drittländern**: Wenn ein Drittland Zugriff auf personenbezogene Daten verlangt, müssen Unternehmen sicherstellen, dass sie die Anforderungen der DSGVO einhalten und gegebenenfalls die Datenschutzaufsichtsbehörde konsultieren.

    5. **Einwilligung der betroffenen Person**: Die betroffene Person kann ihre ausdrückliche Einwilligung zur Datenübermittlung in ein Drittland geben.

  • Datensicherheit

    Rechtlich gesehen bezieht sich Datensicherheit auf die Maßnahmen und Verfahren, die ergriffen werden, um personenbezogene Daten vor unbefugtem Zugriff, Verlust, Diebstahl, Beschädigung oder unbefugter Offenlegung zu schützen. Datensicherheit ist ein wichtiger Aspekt des Datenschutzrechts und wird in verschiedenen Datenschutzgesetzen und -vorschriften, einschließlich der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union, ausführlich behandelt.

  • Demand Management

    Demand management is a set of activities that focus on the customer's need for services and influence both the need and the provision of capacity to meet that need. At a strategic level, demand management can include the analysis of business activity patterns and user profiles. At a tactical level, it can use differentiated charging to encourage customer use of IT services during times of lower utilization.

  • Deployment

    Deployment is the activity that is responsible for the transition of new or changed hardware, software, documentation, processes, etc. into the live environment. Deployment is part of the Release and Deployment Management process.

  • Design

    A design is a two-dimensional pattern or three-dimensional model that is protectable for the rights holder as a new and distinctive product. The right of the designer to his design is protected by the Design Act (DesignG, formerly: Design Law).

  • Domain

    A domain is a unit of organization in the Internet and a contiguous part of the Domain Name System. With a qualified domain name, any website can be uniquely addressed worldwide. Domains are centrally managed and registered by the DENIC eG in Germany.

  • Double-Opt-In-Verfahren

    Double opt-in is a two-step consent process, for example for the sending of a newsletter. At the first level, the user enters their email address into a distribution list (single opt-in) and receives a confirmation email with the opportunity to confirm the registration. Only after the second step is the newsletter subscription considered to be completed.

  • E
  • E-Commerce

    E-commerce generally refers to trade on the internet. If an entrepreneur uses telecommunications to conclude a contract for the delivery of goods or the provision of services, a so-called contract in electronic commerce is concluded, for which special regulations apply.

  • Einwilligungserklärung (datenschutzrechtlich)

    Eine datenschutzrechtliche Einwilligungserklärung, oft auch als Datenschutz-Einwilligung oder Einwilligungserklärung bezeichnet, ist ein schriftliches oder elektronisches Dokument, in dem eine natürliche Person ihre ausdrückliche Zustimmung zur Verarbeitung ihrer personenbezogenen Daten für bestimmte Zwecke erteilt.

  • Emergency Changes

    A change that must be implemented as soon as possible, for example to resolve a major incident or install a security patch. The change management process usually provides a specific procedure for handling emergency changes.

  • Enterprise

    An enterprise is an organization in which an employer, with his or her employees, pursues certain work-related purposes with the help of intangible and tangible assets under unified management.

  • Entrepreneur

    An entrepreneur is a natural or legal person or a legal entity that enters into a legal transaction for a purpose that serves its commercial or self-employed professional activity.

  • Event

    An event is a change in status that is significant for the management of a configuration item or IT service. The term "event" also refers to an alarm or notification from an IT service, a configuration item, or a monitoring tool. IT operations staff typically need to take action on events, and events often lead to the identification of incidents.

  • Event Management (Process)

    The process responsible for managing events throughout their lifecycle. Event management is one of the most important activities of IT operations.

  • F
  • Facilities Management (Process)

    The function responsible for the physical environment in which the IT infrastructure is located. Facilities management encompasses all aspects related to the management of the physical environment, such as the power supply and cooling system, access management for access rights, and environmental monitoring.

  • Federal Data Protection Act (BDSG)

    The Federal Data Protection Act (BDSG) regulates the collection, processing, and use of personal data, including their transfer to third parties. The BDSG has a complementary regulatory area to the GDPR. Since the GDPR is an EU regulation, the GDPR enjoys precedence over the BDSG in the event of a conflict between the regulations. Where the GDPR requires national legislative concretizations, the BDSG applies. The new BDSG, which was passed in 2018, differs from the old BDSG of 2003 by being more closely aligned with the GDPR. It increases fines for data protection violations, clarifies outsourcing, expands data subject rights, requires directories of processing activities, introduces data protection impact assessments, and regulates employee data protection, video surveillance, and data protection authorities in more detail.

  • Financial Management

    The functions and processes responsible for managing the requirements of an IT service provider for budgeting, costing, and chargeback.

  • Fines

    Violations of laws can either be administrative offenses or even criminal offenses and are in many cases punishable by a fine. If the imposition of a fine is considered, a penalty procedure will be initiated under the Administrative Offences Act (OWiG).

  • Firm

    In commercial law, the firm is the name under which a merchant operates its business and signs its documents.

  • G
  • GDPR

    The General Data Protection Regulation (GDPR) is a data protection regulation of the EU. It establishes harmonized rules for the processing of personal data by private companies and public authorities throughout Europe. The new regulation aims to guarantee better protection of the individual's personality rights.

  • General right to personality (APR)

    The general right to personality (APR) under Article 2(1) in conjunction with Article 1(1) of the German Basic Law (GG) is a comprehensive right to respect, development, and expression of one's personality. The protection of the various spheres of a person's personality (social, private, and intimate spheres) is therefore differently pronounced.

  • General terms and conditions (GTC)

    General terms and conditions (GTC) are all pre-formulated contract terms that are used for a variety of contracts and that one party to the contract (the drafter) presents to the other party when concluding a contract. Such clauses are subject to substantive control under §§ 305 to 310 of the German Civil Code (BGB).

  • German Civil Code (BGB)

    The Civil Code (BGB) entered into force in Germany on January 1, 1900, and is the central law of German civil law. It regulates the most important legal relationships between private individuals.

  • I
  • Incident Management (Process)

    The process responsible for managing the lifecycle of all incidents. The primary goal of incident management is to restore the IT service for users as quickly as possible.

  • Incident Management (System)

    The process responsible for managing the lifecycle of all incidents. Incident management ensures the swift restoration of normal service operations and the minimization of impact on the business.

  • Incident Record

    A record that contains the details of an incident. Each incident record documents the lifecycle of an individual incident.

  • Incident(s)

    An incident is an unplanned interruption or reduction in the quality of an IT service. Even the failure of a configuration item without any current impact on a service is an incident.

  • Industrial property right protection

    Industrial property law refers to all legal norms that protect industrial intellectual property and related interests. These include utility model law, design law, trademark law, patent law, and competition law.

  • Information Security Management (ISM)

    The process that ensures the confidentiality, integrity, and availability of an organization's assets, information, data, and IT services. Information security management is typically part of an organizational approach to security management that goes beyond the scope of the IT service provider and includes the management of paper-based documents, access rights, phone calls, etc. for the entire organization.

  • Information Security Management System (ISMS)

    The framework of policies, processes, standards, guidelines, and tools that ensures that an organization can achieve its objectives in terms of information security management.

  • Informational self-determination

    The right to informational self-determination is the right of an individual to decide, in principle, how their personal data is collected and used.

  • Insolvency proceedings

    The insolvency proceeding is a legal process that is designed to ensure that the creditors of an insolvent debtor are fairly treated. In an insolvency proceeding, the debtor's assets are liquidated and the proceeds are distributed to the creditors. In some cases, an insolvency plan may be created that allows the debtor to remain in business and repay its debts over time.

  • Internet Service Provider

    Internet Service Providers (ISPs) are companies, businesses, or organizations that offer services, content, or technical services that are required for the use, operation, or presentation of content and services on the Internet.

  • IP-Address

    Internet Protocol (IP) addresses are used to transport data from the sender to the intended recipient. They are assigned to devices connected to the network, making them addressable and reachable.

  • IT Law

    IT-Recht, Ablürzung für Informationstechnologierecht, ist ein Rechtsgebiet, das sich mit rechtlichen Fragen im Zusammenhang mit Informationstechnologie und digitalen Kommunikationstechnologien befasst. Es umfasst eine Vielzahl von rechtlichen Themen, die in unterschiedlichen Gesetzen geregelt sind.

  • IT Operations Control

    The function responsible for monitoring and controlling IT services and IT infrastructure.

  • IT Operations Management

    The function within the IT service provider that performs the daily activities required to manage IT services and support the IT infrastructure. IT Operations Management includes IT Operations Control and Facilities Management.

  • IT Service Management (ITSM)

    The implementation and management of quality-based IT services that meet the needs of the business. IT service management is performed by IT service providers using a suitable combination of people, processes, and information technology.

  • IT-Sicherheitsrecht

    Das IT-Sicherheitsrecht umfasst rechtliche Bestimmungen und Vorschriften, die darauf abzielen, die Sicherheit von Informationstechnologie-Systemen und -Daten zu gewährleisten. Es regelt Aspekte wie Datenschutz, Cybersecurity, Haftung und Compliance.

  • IT-Sicherheitsvorfall

    Ein IT-Sicherheitsvorfall ist ein Ereignis, bei dem die Sicherheit von Informationstechnologiesystemen oder -daten beeinträchtigt wird. Dies kann durch unbefugten Zugriff, Datenlecks, Malware-Angriffe oder andere Cyberbedrohungen geschehen. Ein Vorfall erfordert oft eine schnelle Erkennung, Analyse und Reaktion, um potenzielle Schäden zu minimieren und die IT-Sicherheit wiederherzustellen.

  • ITIL

    The IT Infrastructure Library (ITIL) is a collection of publications that describe a possible implementation of IT service management and is now considered the de facto standard for it.

  • J
  • Jahresabschluss

    The annual financial statements comprise the annual balance sheet and the income statement for a commercial business year and are part of the commercial books.

  • K
  • Knowledge Management

    Knowledge management is the process of collecting, analyzing, storing, and sharing knowledge and information within an organization. The main purpose of knowledge management is to improve efficiency by avoiding the need to recreate existing knowledge.

  • Known Error

    A known error is a problem for which the underlying cause and a workaround have been documented. Problem management is responsible for the creation and management of known errors throughout their life cycle. Known errors can also be identified by development or suppliers.

  • Known Error Database (KEDB)

    A database that contains all records of known errors. This database is created by problem management and used by incident and problem management. The Known Error Database is part of the Service Knowledge Management System.

  • Known Error Record

    A record that contains the details of a known error. Each record of a known error documents the life cycle of a known error, including the status, underlying cause, and workaround. In some implementations, a known error is documented using additional fields in a problem record.

  • KRITIS

    "Kritische Infrastrukturen (KRITIS) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden." BSI - Allgemeine Informationen zu KRITIS (bund.de)

  • L
  • Leasing contract

    In a leasing contract, the lessor is obligated to provide the lessee with the use of an object for a fee. Legally, it is an atypical lease contract in which the lessee assumes liability for the object and the lessor transfers his claims against third parties to him.

  • Legal capacity

    Legal capacity means the ability to be an independent bearer of subjective rights and obligations. All natural and legal persons are legally capable, and some partnerships are also legally capable.

  • Legal Framework

    Ein Legal Framework ist ein rechtlicher Rahmen, der die grundlegenden Gesetze, Regeln und Prinzipien darlegt, die eine bestimmte Aktivität oder ein bestimmtes Thema regeln. Es bietet einen klaren rechtlichen Kontext und definiert die Struktur, Verantwortlichkeiten und Rechte im Zusammenhang mit einem bestimmten Bereich, wie etwa Datenschutz, IT-Sicherheit oder Unternehmensführung.

  • Legal remedy

    A legal remedy is any means of recourse that is permitted by the legal system to challenge an administrative or judicial decision, or a disadvantageous legal situation.

  • Legal Tech

    Legal tech is a combination of the terms "legal services" and "technology". It refers to the application of modern, computer-assisted, digital technologies to law. The goal is to simplify legal research, application, access, and management.

  • Liquidation

    Liquidation is the process of winding up a company, association, partnership, cooperative, or other legal entity. The goal of liquidation is to satisfy the creditors of the entity. If a different form of liquidation is chosen for a partnership, or if an insolvency proceeding is commenced, then liquidation does not occur.

  • List of processing activities

    The list of processing activities is mandatory for all companies covered by Article 30 of the GDPR. It serves as the basis for meeting the proof obligations for the processing of personal data and creating appropriate transparency. It should contain the personal data, the type of processing, and the technical and organizational measures to protect this data.

  • Löschkonzept

    Ein Löschkonzept nach der Datenschutz-Grundverordnung (DSGVO) ist ein strategischer Plan oder eine Dokumentation, die von Unternehmen und Organisationen erstellt wird, um sicherzustellen, dass personenbezogene Daten gemäß den Datenschutzvorschriften der DSGVO ordnungsgemäß und rechtzeitig gelöscht werden. Dieses Konzept definiert die Prozesse und Richtlinien, die erforderlich sind, um personenbezogene Daten zu löschen, sobald sie nicht mehr für die Zwecke benötigt werden, für die sie erhoben oder verarbeitet wurden.

  • M
  • Malware

    Malware is software that is designed to harm computer systems and perform unwanted functions on behalf of the user. This includes viruses, Trojans, and worms.

  • Managed Service

    Managed Service bezeichnet eine Outsourcing-Praxis, bei der ein Dienstleister die Verantwortung für bestimmte Geschäftsprozesse oder IT-Services eines Unternehmens übernimmt. Dies umfasst oft Überwachung, Wartung, Aktualisierung und Support.

  • Mandatory retention of telecommunications data

    The storage of personal data by or for public authorities without the need for them to be currently needed is referred to as Vorratsdatenspeicherung. In the area of telecommunications services, this concerns the storage of certain connection data on stock, without the need for a reasonable suspicion or a specific danger.

  • Market dominant companies

    A company is considered to have a dominant market position if it is the only supplier or customer on the relevant market, or if it is not exposed to any significant competition, or if it has a superior market position compared to its competitors.

  • Merchant

    German commercial law defines a merchant as a person who operates a commercial business or whose commercial enterprise is considered a commercial business. The provisions of the German Commercial Code apply to merchants.

  • Monopoly

    A monopoly exists when there is only one supplier of an economic good. The German Competition Act (GWB) is intended to prevent such concentration of supply or demand.

  • N
  • Network access

    According to the German Telecommunications Act (TKG), network access means the physical and logical connection of an end device to a telecommunications network or of telecommunications networks to each other. Network access is subject to special abuse supervision.

  • NIS2

    Die NIS2 Richtlinie, kurz für Network and Information Systems Directive 2, ist eine europäische Richtlinie zur Cybersicherheit. Sie zielt darauf ab, die Sicherheit von Netzwerk- und Informationssystemen in der Europäischen Union zu stärken. NIS2 ist eine Weiterentwicklung der ursprünglichen NIS-Richtlinie und enthält Bestimmungen zur Meldung von Sicherheitsvorfällen, zur Verbesserung der Zusammenarbeit zwischen den Mitgliedstaaten und zur Stärkung der Cybersicherheit von kritischen Infrastrukturen. Sie legt Anforderungen an Betreiber wesentlicher Dienste und digitale Diensteanbieter fest, um deren Widerstandsfähigkeit gegen Cyberangriffe zu erhöhen.

  • Non-compete clause

    A non-compete clause is a restriction on a person's commercial activity in favor of other entrepreneurs in the same field. In addition to statutory non-compete clauses, such clauses can also be agreed upon contractually.

  • Non-Disclosure Agreement

    Ein Non-Disclosure Agreement (NDA) ist eine Vereinbarung zwischen zwei oder mehr Parteien, die den Austausch sensibler Informationen regelt, auch Geheimhaltungsvereinbarung oder Verschwiegenheitsvereinbarung genannt. Diese legt fest, dass die beteiligten Parteien die erhaltenen Informationen vertraulich behandeln und sie nicht ohne Zustimmung der anderen Partei weitergeben oder nutzen dürfen. NDAs werden häufig bei Geschäftsanbahnung vereinbart, um eine Weitergabe von Geschäftsgeheimnissen zu verhindern.

  • P
  • Patent

    A patent is an exclusive right granted by the state to an inventor or their legal successor to use an invention. A patent can cover a technical manufacturing or application process or a product and its design. Patents are limited in time.

  • Personal data

    Personal data are all information that relates to an individual or is at least identifiable and thus allows inferences about their personality. Special personal data are those that are particularly sensitive. These include, among others: information about ethnic and cultural origin, political, religious, and philosophical beliefs, health, and sexuality.

  • Preliminary legal protection

    Preliminary legal protection is the possibility of temporarily securing one's subjective rights in urgent cases in an accelerated procedure. If it is to be feared that the violation of rights will continue until the decision in the main case, an appeal to the court in the main case does not provide sufficient legal protection. In particular in competition law, preliminary legal protection has largely replaced main proceedings.

  • Privacy by Default

    "Privacy by Default" (Datenschutz als Voreinstellung) ist ein weiteres wichtiges Konzept in der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union. Es verlangt, dass Datenschutzmaßnahmen und -einstellungen in Produkten und Diensten von Anfang an so gestaltet sind, dass sie standardmäßig die höchstmögliche Privatsphäre für die Benutzer gewährleisten. Dies bedeutet, dass Datenschutzeinstellungen nicht manuell konfiguriert werden müssen, um die Privatsphäre zu schützen. Stattdessen sollte der Schutz der Privatsphäre automatisch und von Anfang an gewährleistet sein.

  • Privacy by Design

    "Privacy by Design" (Datenschutz durch Gestaltung) ist ein Konzept, das in der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union verankert ist. Es fordert, dass Datenschutz und Datensicherheit bereits von Beginn an in die Entwicklung von Produkten, Dienstleistungen, Systemen und Geschäftsprozessen integriert werden. Dies bedeutet, dass Datenschutz nicht als nachträgliche Maßnahme oder nachträgliche Berücksichtigung hinzugefügt werden sollte, sondern von Anfang an in die Konzeption und Entwicklung einfließen muss.

  • Problem Management (Process)

    The process that is responsible for the management of the lifecycle of all problems. The primary objective of Problem Management is to prevent incidents or to minimize the impact of incidents that cannot be prevented.

  • Problem Record

    A record that contains the details of a problem. Each Problem Record documents the lifecycle of a single problem.

  • Problem(s)

    A problem is the underlying cause of one or more incidents. At the time of creating a problem record, the cause is typically unknown. The Problem Management process is responsible for further investigation.

  • Procuration

    A procuration is a type of commercial power of attorney that authorizes the procurator by law to perform all legal transactions and acts that are associated with the operation of a commercial enterprise. If a procuration is granted, the owner of the commercial enterprise must register it in the commercial register (§ 53 (1) of the German Commercial Code).

  • Provisions

    Provisions are amounts that are recorded on the liability side of the balance sheet of a commercial enterprise to offset expected losses, uncertain liabilities, or pension payments.

  • Pseudonymization

    Pseudonymization, as defined in Article 4 of the General Data Protection Regulation (GDPR), is the processing of personal data in such a way that the data can no longer be attributed to a specific data subject without the use of additional information. This additional information must be kept separately and must be subject to technical and organizational measures so that it cannot be used to attribute the data to the data subject.

  • R
  • Release

    "A collection of hardware, software, documentation, processes, or other components that are required to implement one or more approved changes to IT services. The contents of each release are managed, tested, and implemented as a unit." (itSMF, ITIL Version 3 Translation Project, 2007, p. 40)

  • Release and Deployment Management (Process)

    "The process that is responsible for both release management and deployment." (itSMF, ITIL Version 3 Translation Project, 2007, p. 40)

  • Release Management (Process)

    "The process responsible for planning, scheduling, and controlling the transition of releases to test and live environments. The primary objective of release management is to ensure that the integrity of the live environment is maintained and that the correct components are included in the release. Release management is part of the release and deployment management process." (itSMF, ITIL Version 3 Translation Project, 2007, p. 41)

  • Relevant market in competition law

    The term relevant market is used in competition law to distinguish between the markets that are relevant for legal application. The following distinctions are made:

  • Repeating risk

    In particular, in the case of trademarks, competition, and copyright law, there is a presumption that after a single infringement, a similar violation will be committed again. The single infringement thus constitutes a risk of repetition. This can be eliminated by the submission of a penally enforceable cease and desist letter.

  • Representation

    Representation is the act of one person (the representative) acting for another (the represented) in the field of legal transactions. If the prerequisites for representation are met, the declaration of intent made by the representative in the name of the represented person has an immediate effect for and against the represented person.

  • Request Fulfillment (Process)

    "The process responsible for managing the lifecycle of all service requests." (itSMF, ITIL Version 3 Translation Project, 2007, p. 41)

  • Right to informational self-determination

    The right to informational self-determination is recognized by the Federal Constitutional Court as an expression of the general right to personality from Article 2 (1) in conjunction with Article 1 (1) of the Basic Law. It guarantees the individual's right to generally decide for themselves about the disclosure and use of their personal data.

  • Right to restoration

    The Social Code grants everyone the right to be advised by social authorities about their rights and obligations under the Social Code. If the authority advises the citizen incorrectly or incompletely and this causes the citizen a disadvantage, the citizen may, under the conditions of the social legal right to restoration, demand to be placed in the same position as they would have been in if they had been properly advised.

  • Right to the protection of the confidentiality and integrity of information technology systems

    The right to the protection of the confidentiality and integrity of information technology systems (also known as the IT basic right) protects against access to information technology systems that allow insights into essential parts of a person's life or contain a meaningful image of the personality. The Federal Constitutional Court recognizes this right as an expression of the general right to personality from Article 2 (1) in conjunction with Article 1 (1) of the Basic Law.

  • S
  • Service Asset and Configuration Management (Process)

    The process that is responsible for both configuration management and asset management.

  • Service Capacity Management (SCM)

    The activity that gathers insights into the performance and capacity of IT services. The resources used by each IT service, as well as their usage patterns, are captured, recorded, and analyzed over a period of time for use in capacity planning.

  • Service Catalogue (Management)

    A database or a structured document with information on all live IT services, including services that are available for deployment. The service catalog is the only component of the service portfolio that is delivered to customers. It supports the sales and delivery of IT services. The service catalog includes information on service deliverables, prices, orders, requests, and contact information.

  • Service Contract

    A service contract is a bilateral contract in which one party is obligated to provide the promised services and the other party is obligated to pay the agreed compensation (§ 611 BGB). In contrast to a work contract, only the mere performance is owed.

  • Service Design (Package)

    Documents that define all aspects of an IT service, including its requirements for each phase of the IT service lifecycle. A service design package is created for new IT services, comprehensive changes, and the retirement of IT services.

  • Service Desk

    The single point of contact for communication between the service provider and users. A service desk typically handles incidents and service requests and is responsible for communicating with users.

  • Service Knowledge Management System (SKMS)

    A collection of tools and databases that are used to manage knowledge and information. The SKMS includes the configuration management system as well as other tools and databases. The SKMS stores, manages, updates, and presents all information that an IT service provider needs to manage the entire lifecycle of IT services.

  • Service Level Management

    The process that is responsible for negotiating and ensuring the compliance of service level agreements. SLM should ensure that all IT service management processes, operational level agreements, and underpinning contracts are appropriate for the agreed service level objectives. SLM is responsible for monitoring and reporting on service levels, as well as conducting regular customer reviews.

  • Service Request

    A request from a user for information, advice, a standard change, or access to an IT service. This could include, for example, resetting a password or providing standard IT services for a new user. Service requests are typically handled by a service desk and do not typically require the submission of an RFC.

  • Severance Payment

    A severance payment is a one-time (usually monetary) payment to discharge legal claims. In labor law, severance pay is a special payment that an employee receives upon termination of the employment relationship for the loss of their job. However, there is no general right to payment of severance pay.

  • SLA

    SLA steht für Service Level Agreement. Es handelt sich um eine vertragliche Vereinbarung zwischen einem Dienstleister und einem Kunden, die die vereinbarten Serviceleistungen, Standards und Erwartungen definiert. SLAs legen bestimmte Leistungsindikatoren fest, wie Reaktionszeiten, Verfügbarkeit und Support, um die Qualität der erbrachten Dienstleistungen zu gewährleisten, z.B. bei Rechenzentrumsleistungen.

  • Specialist lawyer

    A specialist lawyer is a lawyer who has specialized knowledge in a particular area, such as IT law. The bar association grants the right to use this designation on the basis of evidence of corresponding theoretical knowledge and practical experience.

  • Straw man

    A straw man is a person who is put forward by the actual business owner and acts in the public eye in their own name, but in reality in the interests of the business owner. The business owner, not the straw man, is immediately entitled and obligated from the concluded business.

  • Supplier Management

    The process is responsible for ensuring that all contracts with suppliers support the business requirements and all suppliers meet their contractual obligations.

  • T
  • Termination

    Termination is the unilateral termination of a long-term contractual relationship by a termination notice with effect for the future. A distinction is made between ordinary and extraordinary termination. Regulations on ordinary termination can be found in the law for the individual types of contracts, such as employment or service contracts.

  • Third country

    A third country within the meaning of the GDPR is a country that is located outside the European Union. Increased requirements must be met for the admissibility of the transfer of personal data to recipients in third countries.

  • TOM

    Technische und organisatorische Maßnahmen (TOM) sind ein zentraler Bestandteil des Datenschutz- und Datensicherheitsrechts. TOM bezieht sich auf die konkreten Schritte und Vorkehrungen, die Organisationen ergreifen müssen, um personenbezogene Daten angemessen zu schützen. Dies umfasst technische Sicherheitsmaßnahmen wie Verschlüsselung, Zugriffskontrollen und Datensicherung, sowie organisatorische Maßnahmen wie Datenschutzrichtlinien, Schulungen und die Durchführung von Datenschutz-Folgenabschätzungen. TOM sollen sicherstellen, dass personenbezogene Daten vor unbefugtem Zugriff, Verlust, Zerstörung oder anderen Datenschutzverletzungen geschützt werden.

  • Trade

    A trade is any permitted, profit-oriented, and self-employed activity that is planned for a certain period of time. All companies in the trade, handicrafts, industry, and transportation sectors are businesses. Free professions and primary production are excluded from the definition of a trade.

  • Trademark

    In accordance with the German Trademark Act (MarkenG), all signs that are capable of distinguishing the goods or services of one company from those of another company are protected. Such marks are protected by registration in a trademark register maintained by the German Patent and Trade Mark Office.

  • U
  • Under-the-table deal

    A business transaction that is not recorded on the books and is therefore not subject to tax is called an under-the-table deal. If the main purpose of the transaction is to evade taxes, it is considered to be immoral and therefore void under § 138 of the German Civil Code.

  • Utility model

    A new invention that is based on an inventive step and is commercially applicable can be protected as a utility model. In contrast to a patent, a utility model requires less technical progress and less inventive height.

  • W
  • Work contract

    A work contract is a bilateral contract in which the contractor is obligated to create the promised work, and the customer is obligated to pay the agreed compensation (§ 631 BGB). In contrast to a service contract, a result (the work) is owed.