0190-Dialer

Programm zur Einwahl über Telefonmehrwerdienste (0190-Nummern) in Internet als Zugang zu besonderen Inhalten. Die hohen Gebühren werden über die Telefonrechnung abgegolten. Häufig werden so pornographische Inhalte bereit gestellt. Immer häufiger scheinen derartige Dialer auch ohne Wissen der Nutze auf PCs installiert zu werden, sodass diesen illegal Schaden verursacht wird.

3-DES

Auch Triple-DES. Verschlüsselungsalgorithmus. Triple-DES ist eine Weiterentwicklung von DES und nutzt eine Schlüssellänge von 112 Bit.

Access-Point

Der Zugangspunkt ist Teil eines Funknetzes. Das Gerät dient als Basisstation, Bindeglied und Übergang über das Benutzer mit Funk-basierten Geräten auf ein Kabel-basiertes LAN zugreifen können.

Verwandte Begriffe: Hot Spot

Accountant

Analysiert Finanzdaten und erstellt Abschlüsse. Sammelt und analysiert Finanzdaten, um
Buchungen in Konten vorzunehmen und Geschäftsvorgänge zu dokumentieren.

ActiveX

ActiveX ist eine Art Programmierschnittstelle, die es Programmen erlaubt auf lokale oder aus dem Internet geladene Controls zuzugreifen. Diese Controls sind kleine ausführbare Programme, bzw. Programmteile,die einzelne Funktionen ausführen.

Ad-hoc-Modus

Der Ad-hoc-Modus stellt eine von vielen Möglichkeiten dar, ein WLAN zu betreiben. Dabei kommunizieren zwei oder mehrere mit einer Funk-LAN-Karte ausgestattete mobile Endgeräte direkt miteinander.

Add-Ons

Add-Ons sind kleine Erweiterungsprogramme zu einem Browserprogramm, um bestimmte Inhalte darzustellen. (z. B. PlugIns)

Admin

Siehe Administrator.

Administrator

Auch Admin. Als Administrator wird der Verwalter eines Computers oder Netzes bezeichnet. Ein Administrator installiert Betriebssysteme und Anwendungsprogramme, richtet neue Nutzer ein und verteilt die für die Arbeit notwendigen Rechte.

Adware

Adware ist Freeware, die i.d.R. über Werbung finanziert wird.
ACHTUNG !
Beim Herunterladen von Adware werden im Regelfall auch Programme installiert, die Spyware-Funktionen ausüben. Darauf wird zumeist in den Lizenz- oder Nutzungsbedingungen hingewiesen.

AGG

Das Allgemeine Gleichbehandlungsgesetz (AGG) ist seit August 2006 in Kraft und betrifft in einigen Bereichen auch den betrieblichen Datenschutz.
Die Einrichtung einer entsprechenden Beschwerdestelle ist vorgeschrieben (§ 13 AGG).
Darüber hinaus ist das Gesetz in geeigneter Weise der Belegschaft bekannt zu machen und mit geeigneten Maßnahmen Verstößen vorzubeugen oder solche zu ahnden.

Akte

wird definiert als jede der Aufgabenerfüllung dienende Unterlage, die nicht Teil der automatisierten Datenverarbeitung ist.

Aktive Inhalte

Aktive Inhalte erlaubt i.d.R. die Ausführung von unbekannten Programmen, die in die Informationsangebote der Server-Betreiber eingebunden sind.
ACHTIUNG !
In der Grundeinstellung eines Browsers im Auslieferungszustand, sind Aktive Inhalte meist aktiviert und müsssen von Nutzer per Hand deaktiviert werden, was zu empfehlen ist.
Derartige Programme werden als aktive Inhalte bezeichnet und werden meist mit den Programmiersprachen Java, JavaScript oder ActiveX erstellt. Der Betreiber der Internetseite könnte die Inhalte damit so programmieren, dass Daten auf Ihrem Rechner gelesen oder sogar beschädigt werden.

Algorithmus

Ein Algorithmus definiert Handlungsvorschriften zur Lösung eines Problems oder einer bestimmten Art von Problemen. In der Informatik: Verarbeitungsvorschrift, die so präzise formuliert ist, dass sie maschinell ausgeführt werden kann.

Allgemeine Gleichbehandlungsgesetz

Siehe AGG

Anonymisieren

ist das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßigen Aufwand einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.

Anwendungsprogramm

Auch Dienstprogramm.
Ein Anwendungsprogramm ist ein Programm, dass einem bestimmten Zweck, einer Anwendung dient. Ein Anwendungsprogramm ist beispielsweise eine Textverarbeitung oder ein Bildbearbeitungsprogramm.

Applications Engineer

Ingenieur, der neue Anwendungen für Produkte und Systeme entwickelt und Kunden, Distributoren und Außendienstmitarbeiter im Verkauf und Marketing technisch unterstützt.

Approvals Manager

Prüft Geräte und Produkte hinsichtlich unterschiedlich möglicher Risikofaktoren für die Gesundheit des Menschen.

ARPAnet

ARPAnet (Advanced Research Projects Agency Network) bezeichnet den Ursprung des heutigen Internets. Das ARPAnet wurde in den siebziger Jahren in den USA eingeführt und ist heute nicht mehr in Betrieb.

Assistant Manager

Handlungsbevollmächtigter

Attachment

Ein Attachment ist eine, an eine E-Mail angehängte, Datei (en). Dies können Dokumente, Bilder, Videos, Musikdateien, etc. sein.

Aufsichtsbehörde

Die Aufsichtsbehörden für den Datenschutz kontrolliert die Ausführung der Gesetze und Vorschriften über den Datenschutz und berät den betrieblichen Datenschutzbeauftragten (§ 38 BDSG).
Für jedes Bundesland bestimmt dessen Landesregierung die zuständige Aufsichtsbehörde (§ 38 Absatz 6 BDSG).
Die Aufsichtsbehörden verwalten das Register der » meldepflichtigen automatisierten Verarbeitungen nach § 4d BDSG und kontrollieren die » verantwortlichen Stellen im öffentlichen und nicht-öffentlichen Bereich.
Datenschutzbeauftragte können sich in Zweifelsfällen an ihre räumlich zuständige Aufsichtsbehörde wenden (§ 4g Absatz 1 Satz 2 BDSG).

Auftragsdatenverarbeitung

Übernimmt ein außenstehender Dienstleister die Verarbeitung personenbezogener Daten, bezeichnet man dies gem. § 11 BDSG als Auftragsdatenverarbeitung. Für Personendaten, die im Rahmen einer solchen Geschäftsbeziehung weitergegeben werden, bleibt der Auftraggeber voll verantwortlich. Er hat sicherzustellen, dass die Daten geschützt, nur für den schriftlich vereinbarten Zweck genutzt und nicht anderweitig verwendbar sind.

Authentifizierung

Unter Authentifizierung wird der Nachweis der Zugangsberechtigung durch die Abfrage von Benutzererkennung und Passwort bei Verbindungen zu Servern mit Zugangsbeschränkungen verstanden.

Authentizität

Daten sind authentisch, wenn sie jederzeit ihrem Ursprung zugeordnet werden können.

Automatisierte Datenverarbeitung

liegt immer dann vor, wenn sie durch den Einsatz eines gesteuerten technischen Verfahrens selbsttätig abläuft.

Backbone

Backbone oder das Rückgrat, ist der Hauptstrang eines Netzwerks. Internet-Backbones sind daher die wichtigsten Verbindungen der großen Provider.

Backup

Als Backup wird die Sicherung der Daten eines Computers auf externe Datenträger verstanden.
Ein Backup sollte stets auf externen Datenträgern, wie Festplatten, CD,DVD oder USB Sticks erfolgen.

Backup-Datei

Backup-Datei(en) sind die Dateien, die bei einem Backup erzeugt und anschließend auf einen zweiten Datenträger kopiert werden.Backup-Datei

Bandlaufwerk

Ein Bandlaufwerk ist ein Datensicherungsgerät bei dem die Daten auf relativ preiswerten Bändern gespeichert (z. B. DAT-Cassetten) werden.

Barrierefreiheit

Barrierefrei sind Online-Angebote, die nach §§ 4 und 7 Behindertengleichstellungsgesetz (BGG) auch für Menschen mit Behinderungen, insbesondere solchen mit eingeschränkter Sehleistung, zugänglich sind. Webseiten von Behörden müssen daher so gestaltet werden, dass Vorleseprogramme die inhaltlich logische Reihenfolge der Texte und Informationen erkennen. Grafiken und Bilder sind mit Erklärungstexten hinterlegt. Farben und Kontraste sind so zu wählen, dass auch farbenblinden Personen keine Informationen entgehen.

BASIC

BASIC oder Beginners All purpose Symbolic Instruction Code ist eine relativ einfach zu erlernende Programmiersprache.

BDSG

Das Bundesdatenschutzgesetz (BDSG) regelt den Umgang mit personenbezogenen Daten und dient somit unter Anderem dem Schutz der Privatsphäre.
Das BDSG besteht aus sechs Abschnitten:
Im ersten Abschnitt (§§ 1–11) werden allgemeine und gemeinsame Bestimmungen erläutert,
im zweiten Abschnitt (§§ 12–26) die Datenverarbeitung für öffentliche Stellen und
im dritten Abschnitt (§§ 27–38a) für private Stellen geregelt.
Der vierte Abschnitt (§§ 39–42) enthält Sondervorschriften,
im fünften Abschnitt (§§ 43–44) werden Straf- und Bußgeldvorschriften und
im sechsten Abschnitt (§§ 45–46) Übergangsvorschriften genannt.

Behördlicher Datenschutzbeauftragter

Öffentliche Stellen, die personenbezogene Daten verarbeiten, haben einen internen Beauftragten für den Datenschutz sowie einen Vertreter zu bestellen. Seine Befugnisse, Rechte und Pflichten ergeben sich für Hamburg aus dem HmbgDSG.

Besondere personenbezogene Daten

In § 3 Absatz 9 BDSG sind neben den "normalen" persönlichen Daten zusätzlich Informationen besonderer Art definiert, denen ein ausserordentliches Schutzbedürfnis zugeschrieben wird. Hierzu zählen besonders sensible Daten zu einer Person, wie etwa Rasse und ethnische Herkunft, politische, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeiten, Gesundheitsdaten und Sexualleben.

Bestellung eines Datenschutzbeauftragten

Im nicht-öffentlichen Bereich ist gem. § 4 f BDSG ein DSB zu bestellen, sobald mehr als neun Personen mit der automatisierten Verarbeitung personenbezogener Daten zu tun haben. Zu diesen Personen zählen auch Teilzeitkräfte, Aushilfen, Praktikanten und ehrenamtliche Helfer. Die Bestellung hat schriftlich zu erfolgen.

Betriebssystem

Auch booten. Betriebssysteme werden beim Start eines Computers zuerst geladen. Andere Programme nutzen das Betriebssystem als Grundlage. Bekannte Betriebssysteme sind beispielsweise DOS, Windows, Mac OS oder Linux.

Betroffene Person

So wird die bestimmte oder bestimmbare natürliche Person bezeichnet, mit deren personenbezogenen Daten umgegangen wird. Es geht im Datenschutz in Abgrenzung hierzu gerade nicht um die Daten juristischer Personen, also Personengesamtheiten wie Aktiengesellschaften oder GmbHs.

BHO

Ein BHO oder Browser Helper Objekt stellt eine Funktions-Erweiterung des Internet Explorers dar, wie z.B. Acrobat Reader für PDF-Dokumente. Mit BHO’s können im Internet Explorer andere Programme ablaufen, ohne ein eigenes Windowsfenster hierfür zu öffnen.

Bit

Der begriff "Bit" setzt sich zusammen aus den Begriffen "Binary" (Binär) und "Digit" (Ziffer). Computer können im Grunde nur die Zustände "Strom aus'' oder "Strom an'' voneinander unterscheiden. Die Unterscheidung zwischen genau zwei verschiedenen Möglichkeiten wie "aus'' oder "an'' bzw. "0'' oder "1'' ist die kleinste Informationseinheit in der elektronischen Datenverarbeitung, die man als ein Bit bezeichnet.

Bluesnarfing

Bluesnarfing ist eine Wortneuschöpfung, die die missbräuchliche Verwendung von Bluetooth bezeichnet. Fremde können über Bluetooth unbefugt auf Daten zugreifen, die auf Handys gespeichert sind. Dazu zählen Adressbücher, Bilder, Kalender und Identitätcodes.

Bluetooth

Bluetooth bezeichnet einen Funkstandard für die Sprach- und Datenkommunikation.

Boolsche Operatoren

Boolsche Operatoren rmöglichen die Verknüpfung oder den Ausschluss von Begriffen bei Recherchen in Suchmaschinen. Häufig verwendete Boolsche Operatoren sind "und", "oder", "nicht" oder Klammern.

Booten

Booten bezeichnet das Starten des Computers und das Laden des Betriebssystems.

Bootsektor

Bootsektor ist der Bereich einer Festplatte, Diskette oder auch CD-ROM, der beim Start eines Rechners zunächst angesprochen wird. Hier stehen die notwendigen Informationen, mit denen ein Computer sein Betriebssystem starten kann.

Bootviren

Bootviren sind Viren, die bereits beim Starten (Booten) des Betriebssystems ausgeführt werden und anschließend im Arbeitsspeicher verbleiben. Sie können die Boot-Sektoren von Festplatten und Disketten befallen. Übertragen werden sie meist dadurch, dass von einer infizierten Diskette (oder CD-ROM) gebootet wird.

Bot-Netze

Von Bot-Netzen spricht man, wenn sehr viele tausend PCs fernsteuerbar zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Bot-Netze werden z. B. zur Durchführung verteilter Denial-of-Service-Angriffe (DDoS) oder zur Versendung von Spam verwendet.
Dabei bezeichnet ein (Ro-)Bot ein Programm, das ferngesteuert arbeitet. Bots finden in vielen Bereichen Anwendung, z. B. in Online-Spielen als künstliche Gegner. Suchmaschinen nutzen Bots zum Durchsuchen des Webs nach bestimmten Inhalten oder Stichworten. BeiComputer-Schadprogrammen ist mit Bot ein Programm gemeint, welches einem Angreifer die Fernsteuerung von infizierten Rechnern ermöglicht.

Breitbandverbindung

Als Breitbandverbindung werden Internetverbindungen mit hoher Datenübertragungskapazität ("Bandbreite":DSL, Kabel) bezeichnet.

BSI

Das BSI oder Bundesamt für Sicherheit in der Informationstechnik gehört zum Geschäftsbereich des BMI oder Bundesministerium des Innern und ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Es wurde 1991 gegründet und untersucht Sicherheitsrisiken bei der Anwendung der Informationstechnik und entwickelt Sicherheitsvorkehrungen.

Budget Accountant

Analysiert vergangene und gegenwärtige finanzielle Vorgänge und prognostiziert zukünftige
Umsätze und Ausgaben zur Budgeterstellung

Budget Manager

Sammelt und betreut sowohl aktuelle als auch geplante finanzielle Kosten- und Umsatzdaten
und erstellt den konsolidierten Jahresplan und Quartalsrevisionen, auf deren Grundlage das
Unternehmen Leistung und erreichte Ziele bewertet und zukünftige Geschäftsziele plant.

BUG

Ein Bug oder Käfer bezeichnet Fehler in Programmen.

BundOnline

BundOnline ist eine E-Government-Initiative des Bundes mit der Zielsetzung, alle online-fähigen Dienstleistungen des Bundes bis 2005 online anzubieten.

Business Unit Manager

leitet einen bestimmten Unternehmensbereich.

Byte

Als Byte wird eine Informationseinheit bezeichnet, die aus 8 Bit besteht. Ein Byte speichert einen Buchstaben (26 kleine, 26 große, dazu Umlaute, 10 Ziffern, Sonderzeichen etc.). Ein Computerwort umfasst je nach Maschine 8, 16, 32 oder 64 Bit. Mit den Begriffen Kilobyte (1024 Bytes), Megabyte (1024 Kilobytes), Gigabyte (1024 Megabytes) wird die Größe einer Datei, beziehungsweise eines Programms angegeben. Bits werden mit einem kleinen "b" abgekürzt, Bytes mit einem großen "B".

Cache

Als Cache wurde ursprünglich ein Pufferspeicher bezeichnet, der es dem PC erlaubte, Daten schneller zur Bearbeitung bereitzustellen.
Als Cache wird heute auch ein lokales Verzeichnis auf dem PC bezeichnet, in dem beim Surfen im Internet besuchte Seiten gespeichert werden, die dann nicht erneut vollständig aus dem Netz geladen werden müssen.

Call by Call

Call by Call bezeichnet eine kostensparende Art des Telefonierens, bei der sich der Kunde vor jedem Gespräch für eine Telefonfirma entscheidet. Dies wird dadurch ermöglicht, dass fünf- bis sechsstellige Netzkennzahlen vor der eigentlichen Rufnummer gewählt werden.

CCO

Die Abkürzung kann eine Vielzahl von Bedeutungen haben:
"Chief Commercial Officer"
wenn es sich um den ranghöchster Manager für die Firmenwerbung handelt.
"Chief Communications Officer"
wenn es sich um den ranghöchster Manager für den Public-Relations- und Kommunikations-Bereich eines Unternehmens handelt.
"Chief Compliance Officer"
wenn es sich um den ranghöchster Manager für den Compliance-Bereich eines Unternehmens handelt
"Chief Creative Officer"
wenn es sich um den ranghöchster Manager im Marketing-Bereich, speziell in Werbeagenturen handelt.
"Chief Customer Officer"
wenn es sich um den ranghöchster Manager im Bereich der Kundenbetreuung handelt.
"Chief Content Officer"
wenn es sich um den ranghöchster Manager im Bereich der Programmgestaltung von Medienunternehmen handelt.

CD-ROM

CD-ROM oder Compact Disk Read Only Memory bezeichnet ein Massenspeicher, der bis zu ca. 700 MB Daten enthalten kann. Es handelt sich hierbei um eine Kunststoffscheibe, die mit einem Laserstrahl abgetastet wird. Eine CD-ROM kann vom Anwender nicht beschrieben werden, sondern wird mit Daten versehen ausgeliefert (z. B. mit einem Programm). Äußerlich ähnelt eine CD-ROM einer herkömmlichen Musik-CD.

CD-RW

CD-RW oder Compact Disk Rewritable bezeichnet eine Art CD-R, die jedoch mehrmals mit Hilfe eines CD-RW-Brenners beschrieben und auch wieder gelöscht werden kann.

CD-RW-Brenner

Ein CD-RW-Brenner ist ein Gerät zum Beschreiben (Brennen) von CD-Rs oder CD-RWs, meist in einen Computer eingebaut. CD-RWs können hiermit nicht nur beschrieben, sondern auch gelöscht werden.

CeBIT

Die CeBIT oder Centrum der Büro- und Informationstechnik ist die weltweit größte Messe für Informationstechnik. Sie findet jährlich in Hannover statt.

CEO

Der "Chief Executive Officer" ist das US amerikanische Synonym für geschäftsführender Vorstand, Geschäftsführer, Vorstandsvorsitzender, Generaldirektor oder Präsident. Über die Rechtsform oder die Größe des Unternehmens, sagt die Bezeichnung allerdings nichts aus.

CERT

CERT ist die Abkürzung für den englischen Begriff "Computer Emergency Response Team", also sinngemäß "Computer Notfall Reaktionsteam". Das erste CERT wurde 1988 in den USA gegründet. CERT-Teams befassen sich mit IT-Sicherheit und geben Warnmeldungen und Sicherheitsinformationen heraus. CERTs arbeiten normalerweise für IT-Fachleute. Mit dem für jedermann verständlichen Bürger-CERT stehen diese Dienste nun auch den Normalanwendern zur Verfügung.

CFO

Der "Chief Financial Officer" ist der Chef der Buchhaltung.

Chairman of the Board of Management

Vorsitzender der Geschäftsführung bzw. des Vorstandes

Chairman of the Supervisory Board

Vorsitzender des Aufsichtsrates

Chat

Als Chat wird ein Gespräch über die Tastatur, als Echtzeit-Dialog oder zwischen mehreren Teilnehmern, bezeichnet.

Chief Engineer

Leitet die technische Abteilung eines Unternehmens und berät das Management bei technischen Problemen.

Chief Executive Officer

Vorsitzender der Geschäftsführung bzw. des Vorstandes.

CIO

Der "Chief Information Officer" ist der Chef einer IT-Abteilung. Seine Aufgaben umfassen die Server, die Software, eBusiness, etc..
Die Abkürzung kann aber auch für "Chief Investment Officer" stehen, den Vorstand im Investmentgeschäft einer Firma.

CKO

Der "Chief Knowledge Officer" ist der Wissensmanager in einem Unternehmen. Er verwaltet und vermehrt das “Wissen” eines Unternehmens ( Bsp. Patente, Dokumente, Resourcen).

Client

Ein Client ist ein Computer, der Dienste in Anspruch nimmt, z.B. Seiten im Internet. Das Gegenstück zum Client ist der Server.

Cloaking

Cloaking bezeichnet eine Methode zur Manipulation von Suchmaschinen. Dabei wird dem Suchmaschinen-(Ro-) Bot eine Webseite als Ergebnis untergeschoben, auf die die konkreten Suchbegriffe passen, die dem Suchenden dann aber nicht angezeigt wird. Sobald dieser auf den Link klickt, wird er automatisch auf eine andere Webseite umgeleitet.

Cloud-Anbieter

Als "Cloud-Anbieter" wird jede natürliche oder juristische Person bezeichnet, die einem Cloud-Anwender IT-Dienstleistungen für Cloud-Services bereitstellt. Fehlen dem Cloud-Anbieter hierfür
die Ressourcen, so kann dieser zur Erfüllung seiner Verpflichtungen gegenüber dem "Cloud-Anwender" u. U. weitere Unter-Anbieter einbeziehen.

Cloud-Anwender

Als "Cloud-Anwender" wird jede natürliche oder juristische Personbezeichnet, die von Betroffenen personenbezogene
Daten erhebt, verarbeitet oder nutzt und hierfür von anderen Stellen IT-Dienstleistungen für Cloud-Services in Anspruch nimmt.

Cluster

Als Cluster werden Gruppen von themenverwandten Begriffen im Index einer Suchmaschine bezeichnet. Die Ergebnisse einer Suche können durch den Einsatz von Clustern verbessert werden, themenverwandte Links können im Ranking angehoben werden.

CMOS-RAM

Unter CMOS-RAM oder CMOS static RAM wird ein batteriegepufferten SRAM (Static random-access memory) in CMOS (Complementary Metal Oxide Semiconductor ) -Technik verstanden. Es ist ein besonders energiesparender Speicher, der für Daten eingesetzt wird, die auch nach Ausschalten des PCs gespeichert bleiben sollen, wie z. B. Konfiguration oder die Echtzeit-Uhr.

Code

Unter Code oder auch Programmcode oder Quelltext wird eine Befehlsfolgen verstanden, die nach einer Kompilierung, d.h. der programmgestützen Umsetzung des in einer Programiersprache geschriebenen Programms in eine für den PC-Prozessor ausführbare Form, zu einem Programm werden. Programmcode wird von einem Programmierer erstellt.

Community Cloud

In einer "Community Cloud" schließen sich zwei oder mehrere "Cloud-Anbieter" aus "Private Clouds" zusammen, um für einen definierten Kundenkreis IT-Dienstleistungen für Cloud-Services zu erbringen.

Content-Filter

Ein Content-Filter versucht, Inhalte zu erkennen und davon bestimmte herauszufiltern. Es gibt Content-Filter, die Werbung aus Web-Seiten eliminieren oder welche, die verhindern wollen, dass beispielsweise jugendgefährdende Inhalte angezeigt werden können.

Controller

Verantwortet die Bereiche betriebswirtschaftliche Unternehmensplanung, Berichtswesen und
Kostenrechnung. Unterstützt und berät Entscheidungsgremien, Einzelbereiche des
Unternehmens oder des gesamten Konzerns.

Cookie

Ein Cookie stellt eine Zeichenfolge dar, die mit einer Web-Seite vom Server geladen werden kann und bei einer erneuten Anfrage an den Server mitgesendet wird. Sinn ist, Besucher wiederzuerkennen, so dass es beispielsweise nicht erforderlich ist, Nutzerdaten neu einzugeben.

Corporation (Inc., Corp.)

Aktiengesellschaft (AG).

Country Manager

ist verantwortlich für die geschäftlichen Aktivitäten eines international tätigen Unternehmens in einem bestimmten Land.

Credit and Collection Manager

Leitet und koordiniert die Tätigkeiten von Mitarbeitern, die Kreditwürdigkeitsprüfungen
durchführen und überfällige Forderungen bei den Kunden einziehen.

CSO

Die Abkürzung kann eine Vielzahl von Bedeutungen haben:
"Chief Sales Officer"
"Chief Security Officer"
in der Regel der Konzernverantwortliche für den Bereich Sicherheit in der Kommunikation und in den Businessangelegenheiten
"Chief Scientific Officer"
in einem Unternehmen oder im universitären Bereich für Forschung und Entwicklung verantwortlich
"Chief Support Officer"

CTO

Der "Chief Technology Officer" ist der Chef der Abteilung Forschung und Entwicklung.

D-E-S

D-E-S oder Data Encryption Standard ist ein weitverbreiteter Verschlüsselungsalgorithmus mit einer Schlüssellänge von 56 Bit. DES wurde bereits geknackt und kann daher heute nicht mehr als sicher angesehen werden.

DARPANET

Das DARPANET oder Defense Advanced Research Projects Agency NETwork ist eine
militärische Variante des ARPANET.

Data Processing Auditor

auch "Information System Auditor" plant und leitet Revisionen von Datenverarbeitungssystemen und –anwendungen, um
Sachwerte zu sichern, die Genauigkeiten der Daten zu gewährleisten und die
Zweckmäßigkeit des Betriebes zu fördern.

Data-Miner

Ein Data-Miner ist ein Programm zum Sammeln, Herausfiltern und Übermitteln von bestimmten Daten aus internen Unternehmensdatenbanken und externen Informationsquellen. In den gewonnenen Daten sucht der Data Miner anschließend nach Mustern und Zusammenhängen und gewinnt dadurch neue Informationen. Auftraggeber sind Unternehmen, die die Daten zur Analyse und Vorhersage von Verhaltensweisen und Trends und als Entscheidungshilfe nutzen.

Datei

Unter Datei werden zusammengehörende Daten verstanden, die beispielsweise mit einem Anwendungsprogramm erstellt und unter einem Datei-Namen auf dem Datenträger gespeichert werden. Alle Daten auf einem Datenträger sind in Form von Dateien (und Verzeichnissen) organisiert.

Datei-Name

Der Datei-Name ist die Bezeichnung für eine Datei. Dabei kann auf einem Rechner ein Datei-Name in einem Verzeichnis nur einmal vorkommen. D. h., dass sich Dateien mit dem gleichen Namen in unterschiedlichen Verzeichnissen befinden müssen.

Datei-Viren

Datei-Viren oder auch File-Viren lagern sich an Programmdateien an. Sie verbreiten sich durch Aufruf einer infizierten Programmdatei.

Dateiformat

Siehe Format

Daten/Datum

Jede Einzelangabe zu einer Person ist ein Datum, auf die Form kommt es nicht an. Bilder können ebenso Einzelangaben zu einer Person enthalten, wie auch Akten oder Dateien, die mit Computern erstellt sind.

Datenfernübertragung

Siehe DFÜ

Datenkonvertierung

Datenkonvertierung bezeichnet die Umwandlung von Daten in unterschieldiche Datenformate. Unterschiedliche Programme nutzen unterschieldiche Formate, in denen sie die, von ihnen produzierten Daten (Bilder, Texte,Grafiken, etc.), speichern. Dies kann bei der Verwendung unterschiedlicher Hard- und Software zu nicht lesbaren Datenformaten beim datenaustausch führen. Fremde Texte, Grafiken u.a. müssen dann erst dem lesbaren Format angepasst werden, um von einem anderen Programm weiterverarbeitet werden zu können.

Datenschutz

Zum Datenschutz nach dem Bundesdatenschutzgesetz (BDSG) ist jedes Unternehmen, jede Behörde, jede Institution, jeder Verein und jegliche andere Stelle, bei der mit Personendaten gearbeitet wird, gesetzlich verpflichtet. Das BDSG umfasst dabei sowohl den Schutz des informationellen Selbsbestimmungsrechts, als auch den technischen und organisatorischen Schutz digitalisierter oder karteiähnlich verfügbar gehaltener Informationen über natürliche Personen.

Datenschutzbeauftragter

Der Datenschutzbeauftragte (DSB) ist die Person, die die innerbetriebliche bzw. innerbehördliche Funktion der Selbstkontrolle über den Datenschutz ausübt.
Er ist Ansprechpartner in Fragen des Datenschutzes für Mitarbeiter, Kunden, Vorgesetzte, Interessenten und andere Personen. Dabei ist er zur Verschwiegenheit verpflichtet und besitzt in dieser Hinsicht sogar ein Zeugnisverweigerungsrecht vor Gericht.
Der Datenschutzbeauftragte ist dem Leiter der öffentlichen oder nicht-öffentlichen Stelle unmittelbar unterstellt und handelt weisungsfrei. Wegen der Erfüllung seiner Aufgaben darf er nicht benachteiligt werden.
Als Datenschutzbeauftragter kann nur bestellt werden, wer die hierfür erforderliche Sachkunde und Zuverlässigkeit besitzt.
Die Funktion “DSB” kann auch an einen externen Dienstleister (externer DSB) abgegeben werden.

Datenschutzbericht

Der Landesbeauftragte für Datenschutz und Informationsfreiheit legt dem Landtag und der Landesregierung jeweils für zwei Kalenderjahre einen Bericht über seine Tätigkeit vor.

Datensicherheit

Ein effektives Datenschutzkonzept sollte nach dem Prinzip der "Dualen Sicherheit" aufgebaut sein: Der Schutz im automatisierten System (z.B. innerhalb eines PCs, eines Netzwerks) reicht dabei nicht aus. Ebenso wichtig ist der Umgang mit den Daten außerhalb des digitalen Systems (z.B. gesicherte Räumlichkeiten, Überwachung mobile Datenträger, Bildschirme, Mitarbeiterschulung, sichere Datenvernichtung).

Datensicherung

siehe Backup.

Datensparsamkeit

Ist es unvermeidlich, personenbezogene Daten zu erheben und zu verarbeiten, sollen so wenige Daten wie möglich hierzu dienen. Es ist auch immer zu überlegen, ob pseudonymisierte Daten verwandt werden können.

Datenträger

Datenträger sind Medien für die dauerhafte Speicherung von Daten. Hierbei kann es sich beispielsweise um Festplatten, Disketten oder CD-ROMs handeln.

Datenverarbeitung

Hierunter ist das Erheben, Speichern, Verändern, Übermitteln, Sperren, Löschen sowie Nutzen personenbezogener Daten zu verstehen.

Datenvermeidung

Es gilt das Ziel, so wenig personenbezogen Daten wie möglich zu erheben und weiterzuverarbeiten. Deshalb ist immer die Kontrollfrage zu stellen: Müssen personenbezogene Daten überhaupt erhoben werden oder kann man auf sie verzichten?

DDoS

Siehe Dos

DECT

DECT oder Digital European Cordless Telecommunications ist ein Funkstandard für Sprach- und Datenkommunikation besonders bei Schnurlostelefonen und Haustelefonanlagen.

Denial of Service

Siehe Dos

Design Engineer

Leitet und koordiniert die Entwicklung von Produkt- oder System-Prototypen.

Dezentrales Netz

Bei einem dezentralen Netz handelt es sich um ein Netz, bei dem die wichtigen Funktionalitäten nicht an zentraler Stelle zusammengefasst sind. Ein Beispiel hierfür ist das Internet, das aus verschiedenen einzelnen Netzen besteht.

DFÜ

Als DFÜ oder Datenfernübertragung werden die Teile des Betriebssystems bezeichnet, die zur Anbindung an das Internet (oder andere Rechner) über Telefonleitungen dienen.

DHCP

Das DHCP oder Dynamic Host Configuration Protocol ermöglicht die dynamische Zuweisung von IP-Adressen, was die Einbindung eines neuen Rechners in ein Netzwerk (z.B. Internet oder LAN stark vereinfacht.

Dialer

Siehe 0190-Dialer.

Dienstprogramme

Dienstprogramme oder auch Hilfsprogramme leisten, wie der Name schon sagt, Dienste. Sie dienen der Verwaltung des Computers und anderer Programme oder Daten, wie z.B. Backup- oder Virensuchprogramm.

Differentiell

Differentiell bezeichnet eine Art der Datensicherung. Bei einer differentiellen Datensicherung werden nur die Daten gesichert, die sich nach der letzten Vollsicherung geändert haben. Dies hat den Vorteil, dass das Rückspielen der Daten relativ einfach (nämlich mit dem Vollbackup und dem letzten Backup) möglich ist.

Digital Subscriber Line

Siehe DSL

Digital Versatile Disc

Siehe DVD

Digitale Signatur

Die digitale Signatur ist ein kryptografisches Verfahren, das es ermöglicht, elektronische Dokumente zu unterzeichnen (zu signieren), sodass auf den Urheber wie bei einer klassischen Unterschrift zurückgeschlossen werden kann. Mit einer digitalen Signatur kann auch verhindert werden, dass Dokumente unbemerkt manipuliert werden.

Director Research and Development

auch "Manager Product Development", "Manager R & D" oder "Manufacturing Engineer". Verantwortet den Bereich Forschung und Entwicklung für Produkte, Dienstleistungen oder Ideen innerhalb eines Unternehmens

Disk Operating System

Siehe DOS

Diskettenlaufwerk

Ein Diskettenlaufwerk ist ein Gerät zum Lesen und Bespielen von Disketten, meist in den Computer eingebaut. Heute ist fast nur noch das 3,5 Zoll-Format vorhanden. Früher gab es weitere Formate. Eine heutige Diskette kann in der Regel bis zu 1,44 MB Daten speichern. (siehe auch ZIP-Laufwerk)

Distributed Denial of Service

siehe DoS

District Manager

ist ein Außendienstmitarbeiter, Verkäufer, Bezirksleiter oder Gebietsleiter. Setzt die Vertriebskonzeption im Markt um und, analysiert und schöpft Marktpotenziale unter Berücksichtigung der Konsumentenwünsche aus.

DNS

DNS oder Domain Name Service/Domain Name System ist einer der wichtigsten Dienste im Internet, welcher für die Umsetzung von Namen (URLs) in IP-Adressen verantwortlich ist.

Domain

Die Domain ist Teil eines Rechnernamens. Die Domain gibt in den meisten Fällen die Organisation wieder. So steht die Domain ra-boettger.de für Herrn Rechtsanwalt Kai Böttger.

Domain Name Service

Siehe DNS

Domain Name System

Siehe DNS

DOS

DOS oder Disk Operating System bezeichnet ein Betriebssystem. Verschiedene DOS (z. B. MS-DOS, DR-DOS, PC-DOS, Novell-DOS) waren in den 80er und frühen 90er Jahren beliebte Betriebssysteme für PCs.

DoS

DoS ist zu unerscheiden von DOS. DoS oder Denial of Service bedeutet "außer Betrieb setzen". Bei einem DoS-Angriff wird ein Computer von vielen anderen Rechnern aus mit Netzwerkpaketen oder Anfragen bombardiert. Der Rechner kann die gewaltigen Paketmengen oft nicht verarbeiten und bricht überlastet in sich zusammen. Starten mehrere Quellen gleichzeitig einen Angriff, spricht man von einem DDoS-Angriff (Distributed Denial of Service-Angriff).

Download

Download oder Herunterladen bezeichnet die Übertragung von Daten von einem fremden Rechner auf den eigenen Rechner, zum Beispiel die aktuelle Version des eigenen Browsers aus dem Internet

Dritter

ist jede Person oder Stelle außerhalb der verantwortlichen Stelle; hiervon ausgenommen ist natürlich die betroffen Person selbst, um deren Daten es geht.

DSB

Siehe Datenschutzbeauftragter

DSL

Eine DSL oder Digital Subscriber Line erlaubt eine schnelle Internet-Anbindung (üblich sind 768 kBit/s) über herkömmliche Telefonleitungen .

DSL-Splitter

Ein DSL-Splitter ist ein Gerät, das den gleichzeitigen Betrieb mehrerer Geräte über eine DSL-Leitung ermöglicht.

DVD

DVD oder Digital Versatile Disc ist ein Datenträger. Die DVD ist der CD-ROM ähnlich. Sie hat jedoch eine höhere Speicherkapazität (4,7 GB - bis zu 17 GB). Es gibt verschiedene Speicherformate wie zum Beispiel DVD-ROM, DVD Video, DVD Audio.

Dynamic Host Configuration Protocol

Siehe DHCP

Dynamische Webseite

Als dynamische Webseite bezeichnet man eine Internetseite dann, wenn die Internetseite zwar ein festes Format hat, ihre Inhalte aber, ganz oder teilweise abhängig von der Nutzereingabe, durch den Webserver individuell erzeugt werden.

E-Administration

E-Administration stellt einen Sammelbegriff für elektronische Dienstleistungen, die im Rahmen der öffentlichen Verwaltung eingesetzt werden, dar. Häufiger verwendet wird der Begriff E-Government.

E-Commerce

Als E-Commerce oder Electronic Commerce wird der Handel mit Hilfe des Internets bezeichnet.

E-Democracy

E-Democracy bezeichnet die Ausübung politischer Rechte, die Diskussion über politische Fragen und die politische Entscheidungsfindung mit Unterstützung moderner Informations- und Kommunikationstechnologien.

E-Government

E-Government oder Electronic Government ist eine Bezeichnung Dienstleistungsangebote der Verwaltung im Internet, welches Kunden der Verwaltung erlauben soll, Behördengänge so weit wie möglich elektronisch abzuwickeln. Siehe auch E-Administration.

E-Health

E-Health bezeichnet die Einbindung moderner Informations- und Kommunikationstechniken in den Gesundheitssektor. Dazu zählen etwa die Bereitstellung von Online-Gesundheitsinformationen, virtuelle Diskussionen und Foren von Patienten- oder Angehörigengruppen, die Online-Beratung von Patienten oder auch der elektronische Vertrieb von Medikamenten oder gesundheitsnahen Dienstleistungen wie etwa Versicherungen.

E-Learning

Als E-Learning bezeichnet man Lernprozesse unter Nutzung moderner Informations- und Kommunikationstechniken (Internet, CD-ROM, Videoseminare etc.).

E-Mail

Als E-Mail oder Electronic Mail bezeichnet man das Versenden von Post auf elektronischem Wege.

E-Mail Spoofing

Siehe Spoofing

E-Mail-Account

Unter E-Mail-Account versteht man das Zugriffsrecht auf die eigene E-Mail-Adresse bzw. den eingenen E-Mail Briefkasten.

E-Mail-Adresse

Eine E-Mail-Adresse ist einen weltweit eindeutige Adresse (Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!), an die E-Mails verschickt werden können. Sie besteht aus einer Nutzerbezeichnung (erika.mustermann), aus dem @ [at] - Zeichen einer Domain-Bezeichnung (z. B. musterweb.de).

E-Mail-Header

Der E-Mail-Header ist die Information, die am Anfang einer E-Mail steht. Er zeigt den Zustellweg der E-Mail chronologisch rückwärts an: Im Header sind Sender und Empfänger der E-Mail sowie Name und IP-Adresse der Server eingetragen, über die die E-Mail verschickt wurde. Auch der E-Mail-Betreff findet sich im Header wieder. Header dienen dazu, den Absender einer E-Mail zu identifizieren. E-Mail-Programme zeigen den Header oft nicht vollständig an. Stattdessen werden nur einige Informationen des Headers im E-Mail-Programm aufbereitet angezeigt (Von-Feld, Betreff-Feld...).

Ego-Shooter

Als Ego-Shooter werden Computerspiele bezeichnet, in denen der Spieler in eine menschliche oder zumindest einem Menschen ähnliche Figur schlüpft und aus deren Perspektive häufig brutale Aktionen erlebt und gestaltet. Zu den bekanntesten Vertretern zählen Spiele der Serien "Doom" oder "Counter-Strike". Dabei wird nicht nur gegen den Computer sondern über das Internet oder bei eigenen LAN-Partys, auch gegen andere Personen gespielt

Einspielen

Unter Einspielen wird ugs. das Zurückübertragen einer Datensicherung verstanden.

Einwilligung

So wird die widerrufliche, freiwillige und eindeutige Willenserklärung der betroffenen Person bezeichnet, einer bestimmten Datenverarbeitung zuzustimmen. In der Regel soll sie schriftlich erfolgen.

Electronic Commerce

Siehe E-Commerce

Electronic Government

Siehe E-Government

Electronic Mail

siehe E-Mail

Electronics Engineer

Entwickelt, konstruiert und testet elektronische Komponenten, Produkte und Systeme für kommerzielle, industrielle, medizinische, militärische und wissenschaftliche Anwendungen.

Elektronische Verwaltung

Siehe E-Government

Empfänger von Daten

ist jede Person oder Stelle, die Daten erhält.

EMS

Der EMS oder Enhanced Message Service ermöglicht das Versenden und den Empfang von kleineren Bildern, (Klingel-)Tönen oder formatierten Texten über Handys.

Enhanced Message Service

Siehe EMS

Erheben von Daten

ist das Beschaffen von Daten über die betroffene Person. Das Datenschutzrecht sieht vor, dass die Daten in erster Linie bei der betroffenen Person selbst erfragt werden müssen.

Ethernet

Ein Ethernet ist einen drahtgebundene Netzwerktechnologie für die örtlich begrenzte Nutzung (bis zu 10 km Ausdehnung). Es existieren verschiedene Ethernet-Varianten, welche sich durch die mögliche Geschwindigkeit der Datenübertragung und Reichweiten unterscheiden.

Europäische Datenschutzrichtlinie

Die Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr ist eine 1995 erlassene Richtlinie der Europäischen Gemeinschaft zum Schutz der Privatsphäre von natürlichen Personen bei der Verarbeitung von personenbezogenen Daten.

European Purchasing Manager

Koordiniert alle Aktivitäten, die sich mit der Beschaffung von Gütern und Dienstleistungen befassen. Leitet, koordiniert und steuert verschiedene nationale Einkaufseinheiten, die die Versorgung mit strategisch wichtigen Rohstoffen und Verpackungsgütern zur Verarbeitung in der Fertigung sowie einiger Produkte zum Wiederverkauf sichern.

exe

Die Dateiendung .exe weist auf dem Betriebssystem Microsoft Windows auf executable, also von Programmen ausführbare, Dateien hin

Externer link

Siehe Link

Extranet

Das Extranet ist ein spezieller Bereich einer Internetpräsenz, der nur einem bestimmten externen Nutzerkreis zugänglich gemacht wird. Extranets werden oft von großen Firmen genutzt, um ihren Kunden Informationen zur Verfügung zu stellen, ohne diese im Internet öffentlich zu publizieren und damit jedermann zugänglich zu machen.

Fachkunde

Der fachkundige Datenschutzbeauftragte im Sinne des BDSG benötigt eine breite Palette an Fachwissen: Neben Kenntnissen der betriebswirtschaftlichen und unternehmensökonomischen Abläufe, Prozesse und Regeln muss der DSB vor allem fundierte, praxisbezogene IT-Kenntnisse bezüglich gängiger und innovativer Computersysteme (Hard- und Software, Betriebssysteme, Sicherheitsmaßnahmen, Systemlücken), bezüglich aller gängigen Netzwerktopologien und ihrer spezifischen Eigenschaften, bezüglich der Möglichkeiten, schützenswerte Informationen unberechtigt abzugreifen oder zu modifizieren oder unbewusst zu gefährden, und schließlich bezüglich aller analogen wie digitalen Kommunikationsmedien besitzen und diese ständig auf einem akzeptablen aktuellen Wissensstand halten.
Darüber hinaus benötigt er umfassende Kenntnisse über das BDSG, die Landesdatenschutzgesetze, die europäische Gesetzgebung als Basis aller nationalen Rechtsprechung und zusätzlich mehr als 200 weiteren Gesetzen, Verordnungen, Regelungen und der aktuellen Rechtsprechung, sowie deren Umsetzung in die Praxis im Unternehmen, Verein oder der Behörde. Dieses Wissen ist erst abgerundet durch mehrjährige erfolgreiche Berufserfahrung wirklich als Fachkunde zu bewerten, da gerade die Umsetzung des Datenschutzes - orientiert an den spezifischen Bedürfnissen des einzelnen Kunden - Anwendungsroutine und damit eine souveränes Beratungsniveau erlauben.

Festplatte

Eine Festplatte oder auch Harddisk ist ein magnetisch arbeitender, nicht flüchtiger, in der Regel fest eingebauter, Speicher in einem PC. Eine Festplatte besteht aus einer oder mehreren Metallscheiben, auf denen die Daten und Programme gespeichert sind. Schreib-/Leseköpfe können die Metallscheiben, die sich einige tausendmal in der Minute drehen mit Daten beschreiben oder diese lesen. Um damit arbeiten zu können müssen die Daten von der Harddisk erst in den internen Arbeitsspeicher des Pcs geladen werden.

File Transfer Protocol

Siehe FTP

Filter-Software

Filter-Software ist ein, vor allem im Zusammenhang mit Kinderschutz, verwendeter Begriff für Softwareprogramme, die den Aufruf von Webseiten mit bestimmten, i.d.R. für ungeeignet gehaltenen, Inhalten verhindern.

Finance Director

Leitet den Finanzbereich und steuert die finanziellen Mittel des Unternehmens. Implementiert
und überwacht effektive Management-Informationssysteme zur Steuerung der
Finanzleistung.

Financial Analyst

Verantwortet Controlling-Aufgaben sowie Budgetierung und Reporting. Analysiert Kosten
und Erträge, erkennt Schwachstellen, um langfristig zu Rentabilitätssteigerungen zu führen.

Financial Transaction-Services

Siehe FinTS

FinTS

Der FinTS oder Financial Transaction-Services ist eine Weiterentwicklung des Home-Banking-Standards HBCI. Unter anderem wurden die in HBCI verwendeten Sicherheitsverfahren um das PIN-/TAN-Verfahren ergänzt. Der Name HBCI steht nur noch für chipkarten oder auf RSA-Disketten basierende Sicherheitsverfahren.

Firewall

Als Firewall wird Hard- und Software bezeichnet, die den Datenfluss zwischen dem internen Netzwerk und dem externen Netzwerk kontrolliert. Eine Firewall kann aus einem oder mehreren Rechnern bestehen. Ziel ist meist der Schutz interner Netze vor dem Internet.

Firmware Upgrade

Firmware Upgrade nennt man das Einspeichern einer aktuellen Version von Software in spezielle Speicherbausteine (ICs) eines elektronischen Gerätes.

Flatrate

Die Flatrate ist eine zeitunabhängige Abrechnungsart für die Vermittlung des Internet-Zugangs durch einen Provider. In der Regel sind mit einer monatlichen Pauschale alle Kosten, unabhängig von der tatsächlichen Online-Zeit, abgegolten.

Flugdatenübermittlung

USA-Reisende müssen seit 9/11 mehr persönliche Daten von sich preisgeben, als auch nur ansatzweise erforderlich wären. Diese Daten werden von den Fluggesellschaften in aller Welt (bis auf wenige Ausnahmen) bei den Flugpassagieren erhoben und müssen an US-Behörden weitergeleitet werden, noch bevor der gebuchte Flug gestartet ist.

Format

Format oder Dateiformat definiert den Typ einer Datei. So bezeichnet beispielsweise das Format .doc Textdateien, die mit dem Programm WinWord oder einer anderen Textverarbeitung, die das Format unterstützt, erstellt wurden.

Freeware

Bei Freeware oder freier Software handelt es sich um Software, die ohne Kosten für den Anwender genutzt werden darf. Meist darf Freeware auch beliebig kopiert und weitergegeben werden.

Verwandte Begriffe: Shareware; Open Source Software

Freie Software

Siehe Freeware, Shareware, Open Source Software

Frequenzband

Als Frequenzband wird der Bereiche bezeichnet, in den die, für die technische Kommunikation verwendeten, elektromagnetischen Wellen aufgeteilt sind.

FTP

Das FTP oder File Transfer Protocol ist ein Protokoll zur Dateiübertragung von und zu entfernten Rechnern.

Funk Karte

Als Funk oder WLAN-Karte, wird ein flaches, elektonische PC Bauteil bezeichnet, dass eine Einwahl in drahtlose Funknetzwerke ermöglicht.

G2C

Siehe Government to Citizen

Gateway Server

Als Gateway Server werden Server bezeichnet, die bei VoIP eine zweiseitige Verbindung zwischen dem Internet und dem herkömmlichen Telefonnetz herstellen.

General Packet Radio Service

Siehe GPRS

General Services Manager

Leitet und überwacht allgemeine Serviceleistungen innerhalb eines Unternehmens. Verantwortet die Instandhaltung von Gebäuden und Grundstücken, den Energiebedarf und die Elektrizitätsverteilung, die Bürosicherheit, etc.

GIF

Das GIF oder Graphics Interchange Format ist ein Dateiformat für Graphiken. Da GIF recht kompakte Bilddateien liefert, wird es häufig bei Datenübertragungen eingesetzt. Es kann von den gängigen Webbrowsern dargestellt werden. Weitere populäre Graphik-Dateiformate im www sind JPG und PNG.

Global System for Mobile Communication

Siehe GSM

GMP Compliance Manager

Verantwortet innerhalb der Qualitätssicherung die Festsetzung von Normen und Standardverfahren, um Qualitätsprobleme zu vermeiden.

Government to Citizen

Government to Citizen oder kurz G2C bezeichnet die internetgestützte Kommunikation zwischen Bürgern und dem Staat. Ein Beispiel für eine G2C-Maßnahme wäre die elektronische Durchführung von Wahlen oder Abstimmungen.

GPRS

GPRS oder General Packet Radio Service ist ein paketorientierter Datendienst, der es ermöglicht, Daten im GSM-Netz zu übertragen.

Graphics Interchange Format

Siehe GIF

GSM

Das GSM oder Global System for Mobile Communication ist das weltweit führende öffentliche Netz zur mobilen Sprach- und Datenkommunikation.

Harddisk

Siehe Festplatte

Hardware

Als Hardware werden die materiellen Teile eines PCs bezeichnet, wie z.B. Gehäuse, Motherboard, Chips, Kabel, Karten, Festplatte, etc.. Auch ein Drucker oder die Tastatur ist Hardware. Auf der Hardware läuft die Software, d.h. die immateriellen Programme.

HBCI

Das HBCI oder Home Banking Computer Interface ist ein Standard zur Absicherung von Online-Banking. Bei HBCI können Chipkarte als Sicherungsmittel verwendet werden, aber auch nur Disketten oder PIN-/TAN-Listen. (siehe auch FinTS)

Head of Department

Abteilungs-, Bereichsleiter.

Head of Legal Department

Leiter der Rechtsabteilung.

#Head of Legal Department

Head of Personnel Department

Personalleiter

Herunterladen

Siehe Download

High Speed Circuit Switched Data

Siehe HSCSD

Hilfsprogramm

Siehe Dienstprogramm

Hoax

Als Hoax wird eine Falschmeldung über einen angeblichen Virus im Internet bezeichnet.

Home Banking Computer Interface

Siehe HBCI

Home-Banking

Als Home-Banking bezeichnet man das Abwickeln von Bankgeschäften per Telefon, als Online-Banking dagegen das Abwickeln von Bankgeschäften über das Internet.

Host

Siehe Server

Hotspot

Ein Hotspot ist eine Zugangsmöglichkeit zu Funknetzwerken (WLAN) an öffentlichen Plätzen, wie z. B. Bahnhof und Flughafen.

Verwandte Begriffe: Access Point

Hotzone

Analog zum Hotspot ist eine Hotzone eine Zugangsmöglichkeit zu Funknetzwerken (WLAN), die über eine größere Reichweite als Hotspots verfügt und sogar ganze Stadtteile umfassen kann.

HSCSD

Der HSCSD oder High Speed Circuit Switched Data ist ein Standard, der durch die Bündelung von Kanälen eine schnellere Datenübertragung über GSM-Netze ermöglicht.

HTML

Die HTML oder Hyper Text Markup Language ist eine Beschreibungssprache für www.-Seiten, die mit Hilfe eines Browsers dargestellt werden können. HTML-Seiten können untereinander verlinkt sein und verschiedene Multimedia-Elemente enthalten.

HTTP

HTTP oder Hypertext Transfer Protocol bezeichnet ein Übertragungsprotokoll für Internetseiten dar.

HTTPS

HTTPS oder Hypertext Transfer Protocol over SSL bezeichnet ein Protokoll zur verschlüsselten Übertragung von Internet-Seiten.

HUB

An ein Hub oder Nabe, Knotenpunkt können verschiedene Netzwerkkabel angeschlossen werden. Signale von einem Netzwerkkabel werden an alle anderen angeschlossenen Netzwerkkabel und die daran hängenden Endgeräte weiter geleitet. Dies können andere Rechner, weitere Hubs oder Router sein.

Hybrid Cloud

Bei einer "Hybrid Cloud" werden Public-, Private- und/oder Community Clouds miteinander kombiniert. Dieses Modell kann im Rahmen der Erhöhung der Verfügbarkeit oder zur effizienten Lastverteilung zum Einsatz kommen.

Hyper Text Markup Language

Siehe HTML

Hypertext Transfer Protocol

Siehe HTTP

Hypertext Transfer Protocol over SSL

Siehe HTTPS

Hypertextstruktur

Eine Hypertextstruktur entsteht durch Verlinkung einzelne Informationseinheiten. Durch Verlinkung entstehen, je nach Verlinkungsart, unterschiedlich komplexe, virtuelle Netze von Verweisen und Verknüpfungen, die sich strukturell unterscheiden können. Hypertexte lassen sich drei verschiedene Arten organisieren, linear, hierarchisch oder

  • rhizomatisch .
i-mode

i-mode bezeichnet einen Dienst, der Handys das Surfen im Internet ermöglicht. Es können auch Internetseiten erreicht werden, die nicht für Handies optimiert wurden (vgl. WPA).

IaaS

siehe "Infrastructure as a Service"

Icon

Unter Icon versteht man ein Piktogramm, das als Bestandteil einer grafischen Oberfläche einer Software oft eine Datei oder ein Verzeichnis repräsentiert, oder das auf einer Schaltfläche einen Befehl an die Software kennzeichnet. Über Icons lassen sich Dateien öffnen und Programme starten (durch Klick oder Doppelklick mit dem Mauszeigerauf das Icon).

IEEE 802.11x

IEEE 802.11x bezeichnet einen, weltweit gültigen Standard des „Institute of Electrical and Electronics Engineers“ (IEEE) für drahtlose Netzwerke.

Iframe

Iframe oder Inlineframe ist ein einfaches Gestaltungsmittel für Webseiten, das es ermöglicht in einem Rahmen (Frame) in einer Webseite beispielsweise eine andere Webseite darzustellen.

Implementierung

Unter Implementierung wird die Integration bestimmter Funktionalitäten oder Algorithmen in ein Produkt verstanden.

Importieren

Im Computerbereich wird das Laden von Daten in eine Datei auch als Importieren
bezeichnet.

Information Provider

Siehe IP

Informationelle Selbstbestimmung

Das Recht auf Informationelle Selbstbestimmung bezeichnet im deutschen Recht das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen.

Infrared Data Association

Siehe IrDA

Infrastructure as a Service

"Infrastructure as a Service" Cloud-Anwender erhalten Zugriff auf üblicherweise virtualisierte Komponenten zur Datenverarbeitung,
zum Datentransport und zur Datenspeicherung. Sie können nahezu
beliebige Anwendungsprogramme und Betriebssysteme einsetzen.

siehe auch "IaaS"

Infrastruktur-Modus

Ein WLAN kann im Infrastruktur-Modus betrieben werden. Dabei kommunizieren zwei oder mehrere mobile Endgeräte über einen WLAN Access Point miteinander.

Inkonsistenz

Als Inkonsistenz werden Fehler in Dateien oder Dateisystemen bezeichnet, die mit Hilfe mathematischer Verfahren festgestellt werden können. Eine bestehenden Inkonsistenz kann meist durch spezielle Programme behoben werden.

Inkrementell

Inkrementell bezeichnet eine bestimmt Art der Datensicherung, bei der nur die Daten gesichert werden, die sich nach der letzten Sicherung geändert haben.(vgl. auch differentiell).

Inlineframe

Siehe iframe

Installieren

Unter Installieren werden die für den Betrieb eines Programms auf einem PC erforderlichen Vorarbeiten bezeichnet. Dazu werden einerseits benötigte Dateien von einem Datenträger auf die Festplatte des Computers kopiert und andererseits auch Konfigurationen vorgenommen, die das Programm an die jeweilige Umgebung (z. B. Vorgaben des Benutzers) anpassen.

Instant Messaging

Instant Messaging bezeichnet einen Service für Online Chats und das Versenden kurzer Nachrichten. Dabei ist vorab keine Verabredung der Partner zu einem Chat, mehr nötig, da die Anwesenheit von Gesprächspartnern durch das Programm (z.B. ICQ und MSN) automatisch signalisiert wird.

Institute of Electrical and Electronics Engineers

Siehe IEEE 802.11x

Integrität

Ist die datenschutzrechtliche Zielsetzung, dass personenbezogene Daten während der Verarbeitung unversehrt, vollständig und aktuell bleiben.

Interconnected Network

Siehe Internet

Interface

Als Interface oder Schnittstelle wird das Bindeglied zwischen zwei verschiedenen Partnern bezeichnet. Dies können z.B. Computer und Drucker aber auch Mensch und Hardware oder Software sein.

Internal Auditor

Führt Wirtschaftsprüfungen für das Management durch, um die Leistungsfähigkeit der
Kontrollsysteme, Genauigkeit der Finanzunterlagen und Zweckmäßigkeit der Arbeitsabläufe
zu bewerten.

Interner Link

Siehe Link

Internet

Internet oder Interconnected Network ist die Bezeichnung für ein weltweites Datennetz, das sich aus vielen kleineren lokalen Netzen zusammensetzt. Das Internet ist aus dem ARPAnet hervorgegangen und basiert auf TCP/IP. Es beinhaltet verschiedene Internetdienste.

Internet Connection-Sharing

Internet Connection-Sharing bezeichnet eine Methode, die die Verbindung mehrerer Computer mit dem Internet über eine einzige Verbindung und IP-Adresse ermöglicht.

Internet Explorer

Internet Explorer ist der Name des Internetbrowsers der Firma Microsoft

Verwandte Begriffe: Netscape Navigator, Mozilla, Opera

Internet Service Provider

Siehe ISP

Internet-Provider

Siehe Provider

Internetdienste

Das Internet selbst stellt lediglich die Infrastruktur für Anwendungen zur Verfügung. Das Internet hat für den Anwender aber nur dann einen Nutzen, wenn ihm auch nutzbare Dienste über das Internet zur Verfügung gestellt werden können. Auf dem Internet basierende Dienste sind z.B. die Dienste World Wide Web, E-Mail, Dateiverwaltung, Diskussionsforum, Chat, VoIP Telefonie, Internet TV, Internet Radio, Brouwser Games.

Intranet

Als Intranet werden vor allem Firmen- oder konzerninterne Netzwerke bezeichnet, die i.d.R. auf dem TCP/IP Protokoll basiert.

Investment Analyst

auch "Securities Analyst", "Securities-Research Analyst" unterstützt Managemententscheidungen bei Übernahmen hinsichtlich Finanz- und
Steuergesichtspunkten der untersuchten Unternehmen.

IP Security Protocol

Siehe IPSec

IP-Adresse

Die IP oder Information Provider-Adresse stellt eine, auf dem IP Protokoll basierende, weltweit eindeutige Adresse für Rechner dar, die an das Internet angeschlossen sind.

IP-Adresse

Siehe IP

IP-Nummer

Siehe IP

IP-Spoofing

Siehe Spoofing

IPSec

Das IPSec oder IP Security Protocol bezeichnet den, im Hochsicherheitsbereich, am weitesten verbreiteten Sicherheitsstandard für VPN zur Gewährleistung von Vertraulichkeit, Authentizität und Integrität von Daten.

ISDN

ISDN oder Integrated Services Digital Network bezeichnet einen internationalen Standard zur Übermittlung von Daten, Telefonaten und anderen Kommunikationsdiensten.

ISDN-Leitung

Leitung im digitalen ISDN-Netz.

Verwandte Begriffe: ISDN, ISDN-Router

ISDN-Router

Ein ISDN-Router dient dazu ein Computer-Netzwerk oder einen Rechner über das ISDN-Netz mit Hilfe des Providers mit dem Internet zu verbinden.

ISP

ISP oder Internet Service Provider bezeichnet ein Unternehmen, das Internetdienstleistungen wie z.B. Internetzugänge, E-Mail-Accounts, Newsserver, Web-Hosting, Domain-Hosting etc. anbietet.

IT

IT oder Information Technology bezeichnet die Informationstechnik.

Verwandte Begriffe: DV, Datenverarbeitung

IT-Grundrecht

Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität infomationstechnischer Systeme (sog. IT-Grundrecht) entwickelte das Bundesverfassungsgericht im Zusammenhang mit der sog. 'Online-Durchsuchung' durch das Urteil vom 27.02.2008 (Az.: 1 BvR 370/07). Das Grundrecht wird als Ausfluss des allgemeinen Persönlichkeitsrechts aus Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 des Grundgesetzes abgeleitet. Es schützt persönliche Daten, die in informationstechnischen Systemen gespeichert oder verarbeitet werden vor dem (staatlichen) Zugriff auf Netzwerke, Computer und andere informationstechnische Systeme.

IT-Grundschutzhandbuch

Das IT-Grundschutzhandbuch ist ein sehr umfangreiches Handbuch des BSI zur Erstellung von IT-Sicherheitsrichtlinien. Das Grundschutzhandbuch kann vom Bundesanzeigerverlag bezogen werden.

IT-Sicherheit

Unter IT-Sicherheit wird die Sicherheit aller IT-Systeme verstanden. Ziel ist es, unberechtigte Zugriffe auf Computer und Netze zu verhindern. Dazu müssen sicherheitskritische Software- und Konfigurationsfehler in unsicheren Netzen erkannt und beseitigt werden.

Java

Java bezeichnet eine, von der amerikanischen Firma Sun entwickeltee Programmiersprache, die besonders im Internet verwendet wird. Mit Hilfe eines Browsers werden kleine (vorkompilierte) Programme geladen und zur Ausführung gebracht. So sind praktisch beliebige Funktionen mit einem Browser möglich.

Java Server Pages

Siehe JSP

Java Virtual Machine

Siehe JVM

JavaScript

Als JavaScript wird eine objektbasierte Skriptsprache zur dynamischen Gestaltung von Webseiten bezeichnet. JavaScript wird im Gegensatz zu serverseitigen Skriptsprachen (wie z. B. PHP) auf dem Client (Webbrowser) interpretiert und ausgeführt. JavaScript wird zur Realisierung von Ticker-Laufschriften oder animierten Navigationsknöpfen eingesetzt.

JSP

Als JSP oder Java Server Pages wird eine, auf der Programmiersprache Java basierende, Technologie bezeichnet, die zur dynamischen Erzeugung von Webseiten eingesetzt wird.

JVM

JVM oder Java Virtual Machine ist ein, an das jeweilige Betriebssystem angepasstes, Programm, dass es Java-Programmen erst ermöglicht ausgeführt zu werden.

Kaltstart

Als Kalt-Start wird das Starten eines bis dahin abgeschalteten Computers bezeichnet.

Kettenbrief

Siehe HOAX

Key Account Manager

Berät bestimmte, exakt definierte Großkunden und entwickelt für sie ein umfassendes strategisches Konzept, um dem Handelspartner den betriebswirtschaftlichen Nutzen aufzuzeigen. Analysiert Kunden nach Entwicklungspotenzial, Handelsspanne, Umsatz- und Gewinnsituation.

Keylogger

Als Keylogger oer Tasten Rekorder werden Spyware-Programme bezeichnet, die die Tastatureingaben von PC-Nutzern aufzeichnen und an Dritte weiterleiten. Keylogger werden i.d.R. von gängigen Antivirenschutzprogrammen zuverlässig erkannt, wenn sie über die neuesten Signaturen verfügen, d.h. regelmäßige Updates erfolgen.

Keyword

Als Keyword oder Stichwort werden Begriffe bezeichnet, unter denen Internetinhalte in Suchmaschinen-Datenbanken gespeichert sind.

Keyword Spamming

Als Keyword Spamming wird das, als unlauter empfundene, massenhafte Verstecken von Keywords auf Internetseiten verstanden. Hierdruch soll in Suchmaschinen-Rankings eine gute Positionierung der Internetseite erreicht werden.

Knotenrechner

Als Knotenrechner werden Rechner bezeichnet, die an den Punkten betrieben werden, an denen mehrere Datenleitungen zusammentreffen. Auch Router sind solche Knotenrechner.

Konfigurationsdatei

Eine Konfigurationsdatei ist eine Datei, in der das Betriebssystem oder ein Programm Einstellungen speichert, um stabil zu funktionieren.

LAN

Als LAN oder Local Area Network wird ein lokales, z.B. ein hausinterne Netz eines Unternehmens, bezeichnet.

Landesbeauftragter für Datenschutz und Information

ist eine eigene Behörde in Hamburg, an die sich Betroffene wenden können, die datenschutzrechtlich beanstanden kann, mit Kontrollbefugnissen ausgestattet ist und den Datenschutzbericht für das Land Hamburg herausgibt.

LBS

LBS oder Location Based Services sind, über das Handy abrufbare, Dienste, die den Standort des Benutzers berücksichtigen. Dazu zählen etwa Services rund um Bahnverbindungen oder Routenplanungen.

Legal Affairs Manager

Berät das Unternehmen bzgl. seiner Rechte, Pflichten und Privilegien. Prüft Verträge und Vereinbarungen mit externen Partnern auf deren Gültigkeit, und sorgt für den Schutz wichtiger Rechte und des Eigentums.

Limited Liability Company

oder "LLC" ist eine Gesellschaft mit beschränkter Haftung (GmbH).

Limited Partnership

Kommanditgesellschaft (KG).

Lineares Netzwerk

Ein lineares Netzwerk ist im Grunde kein Netz, da sich alle Rechner, in Reihe, an einem Bus befinden.

Link

Als Link oder Verbindung wird ein Verweis auf eine andere Seite oder Information im Internet bezeichnet. Diese Information kann auf derselben Internetseite (interner Link) oder an anderer Stelle im Internet befinden (externer Link.

Local Area Network

Siehe LAN

Location Based Services

Siehe LBS

Logistics Engineer

Plant, leitet und koordiniert Programme mit dem Ziel, Subunternehmern, Management und Kunden Logistiktechnologie zu liefern, die die Herstellung und Wartung von Produkten, Systemen oder Geräten effektiv und wirtschaftlich unterstützt.

Löschen von Daten

bedeutet das Unkenntlichmachen gespeicherter Daten. Daten sind immer dann zu löschen, wenn ihre Speicherung unzulässig ist oder ihre Kenntnis für die speichernde Stelle zur Aufgabenerfüllung nicht mehr erforderlich ist. Vor der Löschung ist immer zu prüfen, ob bestehende Aufbewahrungsfristen eingehalten wurden.

M-Commerce

bezeichnet Einkäufe via Handy/Smartphone.

Verwandte Themen: E-Commerce

MAC

Hat nichts mit dem PC Hersteller Macintosh zu tun, sondern bedeutet "Message Authentication Code".
Dieser Code dient der Integritäts- und Authentizitätssicherung des Datenverkehrs. Einer unverschlüsselt übermittelte Nachricht wird der Code hinzugefügt, damit um sicher zu stellen, dass die Informationen unverändert ist.

MAC-Adress-Filter

Schutzmaßnahme für WLAN Netze.
Nur WLAN-Karten mit bestimmten MAC-Adressen haben Zugang zum WLAN.

MAC-Adresse

oder auch "Media Access Control" bezeichnet eine Identifizierungsnummer für eine Netzwerkkarte.

Verwandte Themen: MAC, MAC -Adress-Filter

Maintenance Superintenden

Leitet und koordiniert, durch ihm unterstellten Mitarbeiter mit Aufsichtsfunktionen, die Bereiche Reparatur und Wartung eines Unternehmens.

Makro

ist eine Folge von Befehlen, die abgespeichert werden und in der aufgezeichneten Reihenfolge wieder abgearbeitet werden können, um wiederkehrende Aufgaben zu automatisieren.

 

Makro-Virus

infizieren keine Programme, sondern die damit erzeugten Dateien, wenn in diesen Makros und andere Objekte enthalten sind.

Dies gilt insbesondere für Office-Anwendungen, bei denen häufig Makros verwendet werden.
 

Man-In-The-Middle-Angriff

auch "MITM-Angriff" oder "Janusangriff" genannt, liegt bei iTAN und Phishing Angriffen vor.
Der Angreifer bringt dabei die Kommunikation unter seine Kontrolle und gaukelt den Beteiligten vor, jeweils der andere, erwartete Kommunikationspartner zu sein.
 

Manager

auch "General Manager" ist ein Leitender Angestellter, Geschäftsführer

Manager Administration and Central Services

Verantwortet die grundlegenden Dienstleistungen für das Funktionieren eines Betriebes, die sich an den Wünschen und Bedürfnissen der Mitarbeiter und den technischen Anforderungen der Betriebsabläufe orientieren.

Manager Advertising

auch "Advertising Director" oder "Sales Promotion Director" übernimmt Planung und Durchführung der Werbepolitik des Unternehmens.

Manager Central Logistics

Erstellt auf Basis von Marketingvorhersagen und Kundenauftragsinformationen Materialpläne als Vorgabe für die Materialbeschaffung und optimiert die logistischen Abläufe und Systeme.

Manager Facilities Planning and Construction Contr

leitet die Planung von Bauvorhaben und Investitionsprojekten eines Unternehmens.

Manager Global Sourcing

Verantwortet den globalen Materialeinkauf einer Firma.

Manager Industrial Engineering

Plant Nutzung von Anlagen, Geräten, Materialien und Personal, um die Wirtschaftlichkeit der betrieblichen Prozesse zu verbessern.

Manager Marketing Services

Verantwortet Messeorganisation, Verkaufsförderungsprogramme, Werbeunterstützung des Produkt-Managements, Werbgeschenke, Media-Services, Hausmessen, Public Relations, Telemarketing, Corporate Identity Budgetierung und Kontrolle.

Manager Production Planning

auch "Planning Supervisor", "Process Planner", "Production-Planning Supervisor" Plant und erstellt Fertigungspläne für die Herstellung von Industrieerzeugnissen oder Handelsprodukten.

Managing Director

Geschäftsführer oder Vorstandsvorsitzender

Managing Partner

Geschäftsführender Gesellschafter

Manufacturing Manager

auch "Production Manager" ist ein Betriebsleiter. Er plant, leitet und koordiniert den Fertigungsbetrieb eines Unternehmens oder überwacht und steuert eine Lohnfertigung oder eine andere Vertragsfertigung. Trägt die Verantwortung für termingerechte Produktion der Erzeugnisse bei Einhaltung der vorgegebenen Qualität zu minimalen Kosten.

Market Development Manager

Erschließt geographische Märkte für die Produkte seiner Firma, baut in ausländischen Regionen und Ländern Vertriebsnetze auf, um den Kundenstamm zu erweitern.
Entwickelt auf Basis von partnerschaftlichen Beziehungen zu Kunden und Zulieferern Marktvorteile, von denen alle Geschäftspartner im Zuliefererkanal profitieren

Market Research Manager

Untersucht Marktbedingungen auf lokaler, regionaler oder nationaler Ebene, um mögliche Verkäufe von Produkten oder Dienstleistung zu bestimmen. Setzt Untersuchungsmethodik fest, untersucht und analysiert statistische Daten, um zukünftige Markttrends vorherzusagen und sammelt Daten über Konkurrenten und über Kundenpräferenzen und Kaufgewohnheiten.

Marketing Analyst

Unterstützt das Marketing bei der Ermittlung richtiger Strategien, der Entscheidungsfindung und dem Ergreifen der wirksamsten Maßnahmen. Erstellt Analysen über Absatz- und Geschäftsentwicklung, Marktsituation, Konkurrenten, Verbraucherverhalten, Markttendenzen und unterschiedlichen wissenschaftlichen Untersuchungen.

Marketing Communications Manager

Beeinflusst die Präferenz der Konsumenten für bestimmte Waren und Dienstleistungen, als Angestellter eines Unternehmens oder als Mitarbeiter einer unter Vertrag stehenden Agentur, leitet Werbeprogramme und –kampagnen oder übernimmt in Werbeagenturen die Leitung des Kundenetats.

Marketing Communications Manger Europe

Unterstützt das Inlands- und Exportgeschäft durch zielgruppenspezifische Marketing Kommunikationsprogramme und –Pläne.

Marketing Manager

Entwickelt in Abstimmung mit der Direktion Marketingstrategien und –konzepte für seine
Produktgruppe und gibt Zielvorgaben, die von den Product managern für die einzelnen
Produkte umgesetzt werden müssen. Der Position des Produkt Managers übergeordnet.
Trägt die Verantwortung für eine Produkt- bzw. Ländergruppe.

Massenmail

sind E-Mails, die gleichzeitig an eine Unzahl von Empfängern verschickt wird. Meist sind Massenmails sogenannte "Spam-Mail" oder auch "Junk-Mail".
 

Mechanical Engineer

Entwickelt, plant und konstruiert mechanische und elektromechanische Produkte und Systeme und leitet Tätigkeiten im Zusammenhang mit Fabrikation, Betrieb, Anwendung, Einrichtung und Reparatur von mechanischen oder elektromechanischen Produkten und Systemen

Media Director

Plant und verwaltet Mediaprogramme in der Werbeabteilung.

Member of the Board of Management

auch "Member of the Executive Board", ist ein Vorstandsmitglied.

Meta-Tag

oder richtigerweise "Meta-Element" sind leere Elemente innerhalb des Head-Elements einer Webpage. In HTML- oder XHTML-Dokumenten dient ein Meta Element zum Hinterlegen von zusätzlichen Informationen in Form von Keywords, um die Auffindbarkeit über Suchmaschinen zu erleichtern.
 

MIME

oder auch "Multipurpose Internet Mail Extensions" ist eine Erweiterung, mit der an E-Mails verschiedene Dateien angehängt werden können. MIME wird aber auch in anderen Protokollen eingesetzt, da es den Dateityp bei der Übertragung angibt.
 

MMS

oder auch "Multimedia Messaging Service" stellt eine Übertragungstechnik für Multimedia-Daten zwischen Smartphones und anderen elektronischen Geräten dar.
 

Modem

 ist eine zusammengesetzer Begriff aus den Einzelbegriffen "Modulator" und "Demodulator".

Mittels eines Modems können PC´s über eine analoge Telefonleitung mit dem Internet verbunden werden. Die digitalen Signale des PC´s werden dazu in verschiedenste Töne moduliert und bei der Gegenstelle wieder demoduliert.

Nutzen von Daten

ist jede sonstige Verwendung personenbezogener Daten. Hierzu zählt vor allem die Weitergabe der Daten innerhalb der verantwortlichen Stelle.

Officer with procurement

Prokurist

Online Banking

Siehe Home Banking

Operations Manager

Leitet und steuert die Betriebsabteilung, das "Operations Department", eines Unternehmens und ist für die Auslegung und Durchführung der Unternehmenspolitik verantwortlich. Definiert nach Prüfung und Analyse der Kosten-, Finanz- und Betriebsberichte, die notwendigen Ertragssteigerungen.

Outsourcing

Anfallende Aufgaben werden an einen externen Anbieter abgegeben ("Auslagerung"), häufig handelt es sich dabei um Personalverwaltung oder Buchhaltungsaufgaben. Das Datenschutzgesetz unterscheidet hierbei zwei Fälle: Bei der "Auftragsdatenverarbeitung" gilt der externe Dienstleister als "verlängerter Arm" des Auftraggebers, die Verantwortung für den Datenschutz bleibt beim Auftraggeber. Eine Funktionsübertragung findet dann statt, wenn eine Aufgabe komplett und mit allen Verantwortlichkeiten an eine dritte Stelle abgeben wird. In diesem Fall geht auch die Verantwortung für den Schutz der personenbezogenen Daten auf den Auftragnehmer über.

PaaS

siehe "Platform as a Service"

pbD

Siehe Personenbezogene Daten

Personenbeziehbare Daten

Daten sind personenbeziehbar, wenn die Zuordnung zu einer bestimmbaren natürlichen Person zumindest mittelbar erfolgen kann.

Personenbezogene Daten

Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (betroffene Person).

Plant Manager

ist ein Werksleiter, Er leitet die Werkspolitik im Einklang mit den Unternehmenszielen sowie die Fertigungsprozesse unter Berücksichtigung der Marktnachfrage und Werkskapazität.

Platform as a Service

Platform as a Service ermöglicht dem Cloud-Anwender, auf der vom Cloud-Anbieter angebotenen Infrastruktur eigene Programme zu entwickeln und auszuführen. Der Cloud-Anbieter macht hierbei Vorgaben zu den zu verwendenden Programmiersprachen und Schnittstellen zu Datenspeichern, Netzwerken und Datenverarbeitungssystemen. Wie bei der Dienstleistung Software as a Service auch, hat der Cloud-Anwender keine Möglichkeit, auf die zur Bereitstellung des Dienstes genutzte Infrastruktur administrativ oder kontrollierend zuzugreifen. Die Kontrollmöglichkeiten beschränken sich auf die selbst eingebrachten Programme und Daten.

siehe auch "PaaS"

President

auch "Direktor" ist für die Unternehmenspolitik und –ziele in Übereinstimmung mit Richtlinien des Vorstandes und der Unternehmenssatzung zuständig.

Private Cloud

In einer "Private Cloud" werden IT-Dienstleistungen nur innerhalb einer Institution oder im internen Unternehmensbereich einer verantwortlichen Stelle angeboten, sodass der "Cloud-Anwender" und der "Cloud-Anbieter" dem Bereich dieser verantwortlichen Stelle zuzuordnen sind.

Privatsphäre

Privatsphäre bezeichnet den nicht-öffentlichen Bereich, in dem ein Mensch unbehelligt von äußeren Einflüssen sein Recht auf freie Entfaltung der Persönlichkeit wahrnimmt. Das Recht auf Privatsphäre gilt als Menschenrecht und ist in allen modernen Demokratien verankert. Dieses Recht kann nur aufgrund des öffentlichen Interesses an einer Person oder zu Zwecken der Strafverfolgung eingeschränkt werden.

Der Schutz der Privatsphäre ist im deutschen Grundgesetz aus dem allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) entwickelt worden.

Process Engineer

Ist für einen kosteneffektiven Produktionsbetrieb verantwortlich. Entwirft und implementiert Herstellungsverfahren und entsprechende Bedienungsanleitungen für Maschinen, Produkte und Herstellverfahren, um Leistungsqualität, Verfahrenssicherheit, Taktzeit und Ertrag zu optimieren.

Product Manager

Verantwortet als direkter Betreuer eines Produktes Definition, Weiterentwicklung und
Positionierung des Produktes bei gleichzeitiger Analyse der Konkurrenzaktivitäten und der
daraus abzuleitenden Detailaufgaben. Zeichnet für Preisbildung und Positionierung des
Produktes verantwortlich und lässt die in Abstimmung mit seinem Marketing Manager oder
Marketing Director entwickelte grundsätzliche Werbestrategie durch Werbeagenturen in Werbung umsetzen und legt fest, mit welchen Medien das Publikum erreicht werden soll.

Production Controller

auch "Production Expediter", "Production Scheduler", "Progress Clerk", "Schedule Clerk". Er plant und kontrolliert die Menge und den Ablauf der Produktion.

Pseudonymisieren

ist das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse ohne Nutzung der Zuordnungsfunktion nicht oder nur mit einem unverhältnismäßigen Aufwand einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können. Die datenverarbeitende Stelle darf keinen Zugriff auf die Zuordnungsfunktion haben; diese ist an dritter Stelle zu verwahren.

Public Affairs and Communications Manager

Plant und leitet PR-Programme mit dem Ziel, ein positives Image in der Öffentlichkeit für den Arbeitgeber oder Kunden zu schaffen und aufrechtzuerhalten.

Public Cloud

In "Public Clouds" werden IT-Dienstleistungen am freien Markt und nicht innerhalb einer Institution oder im internen Unternehmensbereich einer verantwortlichen Stelle angeboten. Sie können folglich von einer beliebigen Zahl von Cloud-Anwendern in
Anspruch genommen werden.

Quality Assurance Manager

auch "Quality Assurance Director", "Product Assurance". Er verantwortet die Sicherstellung der Produktqualität, wofür er Programme zur Sicherung von Produktqualität entwickeln, implementieren und koordinieren, damit Fehler in neuen oder existierenden Produkten vermieden oder ausgeschlossen werden.

Quality Control Manager

Plant, koordiniert und leitet Qualitätskontrollprogramme, die sicherstellen sollen, dass Produkte gemäß vorgegebener Normwerte hergestellt werden.

Rechte der betroffenen Person

Jeder Mensch hat nach Maßgabe des HmbgDSG das Recht auf: Auskunft und Einsichtnahme, Widerspruch aus besonderem Grund, Unterrichtung, Berrichtigung, Sperrung, Löschung, Schadensersatz, Anrufung des Landesbeauftragten für Datenschutz und Informationsfreiheit, Auskunft aus dem beim zuständigen behördlichen Datenschutzbeauftragten geführten Verfahrensverzeichnis.

Rechte des Betroffenen

Der Einzelne hat nach dem BDSG klar definierte Rechte, wenn es um seine persönlichen Daten geht. Nach § 19 BDSG ist dem Betroffenen auf Antrag Auskunft zu erteilen über alle ihn betreffenden gespeicherten Daten und deren Herkunft, die Empfänger der Daten und der Zweck der Speicherung. Werden Daten ohne Kenntnis des Betroffenen gespeichert, ist er gem. § 19a BDSG zumindest im Nachhinein darüber zu informieren. Personenbezogene Daten sind gem. § 20 BDSG zu berichtigen, sofern sie nicht zutreffend sind, unberechtigt verwendete Personendaten sind zu löschen - sofern dies technisch nicht zuverlässig möglich sein sollte, zumindest für eine weitere Nutzung zu sperren. Der Betroffene jederzeit das Recht, der Verwendung seiner persönlichen Daten, ohne Angabe von Gründen, zu widersprechen oder eine einmal erteilte Einwilligung jederzeit zu widerrufen..

Regulatory Affairs Manager

Sorgt für die Aufrechterhaltung der Verkehrsfähigkeit der Firmenprodukte durch Nachweis der Produktsicherheit in Übereinstimmung mit den gesetzlichen Normen, damit Verbraucher und Anwender gegen Gesundheitsschäden geschützt sind.

Revisionsfähigkeit

ist eines der datenschutzrechtlichen Ziele und besteht immer dann, wenn festgestellt werden kann, wer wann welche personenbezogenen Daten in welcher Weise verarbeitet hat.

SaaS

siehe "Software as a Service"

Sales Engineer

Verkauft chemische, mechanische, elektrische und elektronische Waren und Dienstleistungen, verfügt dabei aber über Ingenieurwissen und betriebswirtschaftliche Kenntnisse.

Sales Engineers

Sales Engineers verkauft chemische, mechanische und elektromechanische Dienstleistungen.

Sales Manager

Koordiniert den Vertrieb durch Festlegung von Verkaufsgebieten, -quoten und –zielsetzungen, ordnet Verkaufsgebiete und Verkäufer zu, berät Händler, Großhändler und Kunden hinsichtlich Verkaufs- und Werbetechniken, wertet Verkaufsstatistiken aus, legt die Verkaufspolitik fest und unterstützt Händler bei Verkaufsförderungsmaßnahmen. Amhand von Marktanalysen stellt er die Bedürfnisse der Kunden fest, bestimmt Mengenpotenzial, Richtpreise und Diskontsätze.

Sales Person

Verkäufer in einem Ladengeschäft.

Sales Representative

ist ein Werber. Er nimmt mit den potenziellen Kunden Kontakt auf, um seine Ware oder Dienstleistung anzubieten.

Sales Representative (Einzelhandel, Großhandel)

auch "Sales Agent", "Sales Associate". Verkauft Waren an kaufmännische und industrielle Unternehmen, Großhändler oder Distributoren in einem Verkaufsbüro, Ausstellungsraum oder beim Kunden vor Ort.

Schnittstelle

Siehe Interface

Senior Executive President Administration

Kaufmännischer Vorstand

Senior Executive President Human Resources

Personalvorstand

Senior Executive President Manufacturing

Vorstand Technik

Senior Executive President Sales

Vorstand Vertrieb

Software as a Service

Der Zugriff des Cloud-Anwenders auf die vom Cloud-Anbieter bereit gestellten Anwendungen erfolgt üblicherweise über einen Web-Browser, kann aber auch mit speziellen Programmen erfolgen, die hauptsächlich über Anzeigefunktionen verfügen („Thin-Clients“). Software as a Service wird aufbauend auf Plattform- oder Infrastruktur-orientierten Cloud-Angeboten betrieben. Die bereitgestellten Anwendungen können allenfalls in geringem Umfang auf spezielle Anforderungen der Cloud-Anwender angepasst werden. Auf die für das Bereitstellen der Anwendung genutzten Dienste und Systeme haben die Cloud-Anwender regelmäßig keinen direkten administrativen, operativen oder kontrollierenden Zugriff.

siehe auch "SaaS"

Sole Proprietorship

Gesellschaft bürgerlichen Rechts (GbR)

Speichern von Daten

ist das Erfassen, Aufnehmen oder Aufbewahren von Daten auf einem Datenträger zum Zwecke ihrer weiteren Verarbeitung.

Sperren von Daten

ist das Verhindern der weiteren Verarbeitung der gespeicherten Daten. Die Daten werden gekennzeichnet, um die weitere Verarbeitung oder Nutzung vollständig oder teilweise zu untersagen.

Spoofing

Spoofing oder E-Mail Spoofing kommt vom englischen "to spoof", was soviel wie "hereinlegen, verulken" bedeutet. Gemeint ist das illegale Verwenden von fremden Domainnamen in E-Mail-Adressen.

Strategic Planning Manager

leitet die strategischen Unternehmensplanungen.

Tasten Rekorder

Siehe Keylogger

Tax Auditor

Prüft Finanzunterlagen, um die Steuerpflicht festzustellen: Prüft vom Steuerpflichtigen
erhaltene Informationen, wie z.B. Sachwerte, Einkommen, Überschüsse, Verbindlichkeiten
und Ausgaben, um den Nettowert oder den gemeldeten Finanzstatus zu bestätigen und
mögliche Steuerprobleme zu erkennen.

Technical Director

auch "Technical Manager". Plant und koordiniert den technischen Betrieb in einem Unternehmen und leitet Arbeiten des technischen Personals.

Technical Services Manager

Leitet die technische Kundendienstorganisation und betreut Kunden bei der Herstellung seiner Produkte aus den von ihm gelieferten Materialien.

Transparenz

Es ist zu gewährleisten, dass die Verfahrensweisen bei der Verarbeitung personenbezogener Daten so vollständig, aktuell und in einer Weise dokumentiert sind, dass sie in zumutbarer Zeit nachvollzogen werden können.

Treasurer

Prognostiziert Einzahlungs- und Auszahlungsverpflichtungen und erarbeitet Vorschläge über
die Verwendung von Überschüssen bzw. die Beschaffung von Kapital.

Übermitteln von Daten

ist das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener Daten an einen Dritten in der Weise, dass die Daten durch die verantwortliche Stelle weitergegeben oder zur Einsichtnahme bereitgehalten werden oder dass der Dritte zum Abruf in einem automatisierten Verfahren bereitgehaltene Daten abruft.

Übermittlung personenbezogener Daten

Eine Übermittlung von Daten liegt nach dem BDSG immer dann vor, wenn eine Stelle personenbezogene Informationen an Dritte weitergibt oder zum Abruf verfügbar macht. Die Form der Weitergabe spielt hierbei keine Rolle. Auch die Veröffentlichung von Personendaten, zum Beispiel im Internet, Leistungstabellen oder kirchlichen Nachrichten und in Aushängen, gilt als Übermittlung. Keine Datenübermittlung findet statt, wenn die personenbezogenen Daten im Rahmen einer Datenverarbeitung im Auftrag weitergegeben werden (§ 11 BDSG "Auftragsdatenverarbeitung").

Verändern von Daten

meint das inhaltliche Umgestalten gespeicherter Daten. Dies kann auf vielerlei Weise geschehen, z. B. indem die Daten in anderen Zusammenhang gebracht werden, Zeichen oder die Reihenfolge der Daten verändert werden oder die Daten in andere Vorgänge übernommen werden.

Verantwortliche Stelle

Verantwortliche Stelle ist gem. § 3 Abs. 7 BDSG jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag (§ 11 BDSG) vornehmen lässt.

Verbot mit Erlaubnisvorbehalt

Nach dem HmbgDSG ist die Verarbeitung personenbezogener Daten grundsätzlich verboten. Sie ist aber dann zulässig, wenn das DSG selbst oder eine andere Rechtsvorschrift sie erlaubt oder die betroffene Person eingewilligt hat.

Verfügbarkeit

personenbezogene Daten sollen immer zeitgerecht zur Verfügung stehen und ordnungsgemäß verarbeitet werden können.

Vertraulichkeit

ist ein datenschutzrechtliches Ziel und bedeutet, dass nur Befugte personenbezogene Daten zur Kenntnis nehmen können.

Verwendung personenbezogener Daten

Das BDSG unterscheidet in § 3 BDSG bezüglich der Formen der Datenverwendung in Erhebung-, Verarbeitung-, Speicherung-, Veränderung-, Nutzung- und Übermittlung von Daten.

Videoüberwachung

bezeichnet der Gesetzgeber im BDSG als optisch-elektronische Überwachung. Sie ist auf zweierlei Art und Weise möglich: Durch bloßes Beobachten und durch die Speicherung der erhobenen Bilder oder Filmfrequenzen. Videoüberwachung ist nur unter bestimmten Voraussetzungen erlaubt, wobei an die weitere Speicherung der Daten erhöhte Anforderungen gestellt werden.

Volkszählungsurteil

Grundsatzentscheidung des Bundesverfassungsgerichts.

Das Volkszählungsurteil ist eine Grundsatzentscheidung des Bundesverfassungsgerichts vom 15. Dezember 1983, mit der das Grundrecht auf informationelle Selbstbestimmung als Ausfluss des allgemeinen Persönlichkeitsrechts und der Menschenwürde etabliert wurde. Das Urteil gilt als Meilenstein des Datenschutzes. Anlass war eine für April bis Mai 1983 geplante, aufgrund des Urteils erst 1987 modifiziert durchgeführte Volkszählung in der Bundesrepublik Deutschland.

Warehouse Distribution Manager

Leitet und koordiniert den Betrieb des Vertriebslagers und die Abwicklung der Kundenaufträge.

WLAN-Karte

Siehe Funk Karte

Zulässigkeit der Datenverarbeitung

Die Verarbeitung personenbezogener Daten ist nur zulässig, wenn das BDSG oder eine andere Rechtsvorschrift sie erlaubt oder die betroffene Person eingewilligt hat.

Zweckbindung

Die Daten dürfen nur zu dem Zweck weiterverarbeitet werden, für den sie erhoben worden sind.

§ 11 BDSG

Siehe Auftragsdatenverarbeitung

Seminarhaus: Landschulheim "Haus im Stüh"
verwaltung@landschulheim-gsh.de
In Kooperation mit
harburg@harburger-blatt.de
Zum Seitenanfang