News

Essentielle Datenschutz Begriffe für Unternehmen

04.01.2023

Da Unternehmen immer stärker auf Technologie angewiesen sind, ist es wichtig, einige gängige Datenschutzbegriffe zu kennen. Diese Begriffe helfen, die mit dem Umgang mit sensiblen Daten verbundenen Risiken und die Maßnahmen, die ihr zum Schutz dieser Daten ergreifen können, besser zu verstehen.

Datenschutzbeauftragter (DSB)

Ein Datenschutzbeauftragter oder eine Datenschutzbeauftragte (DSB) ist eine Person, die dafür verantwortlich ist, dass ein Unternehmen die Datenschutzgesetze und -vorschriften einhält. Der oder die Datenschutzbeauftragte ist dafür verantwortlich, die Datenschutzpraktiken zu überwachen, Leitlinien zu Datenschutzfragen bereitzustellen und als Ansprechpartner:in für die Datenschutzbehörden zu fungieren. Es gibt sowohl interne als auch externe Datenschutzbeauftragte.

Personenbezogene Daten

Der Begriff personenbezogene Daten umfasst alle Informationen, die zur Identifizierung einer natürlichen Person verwendet werden können. Die Betroffenen sind identifizierbar, wenn sie direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, einer Kennnummer, einem Standort oder anderen Merkmalen identifiziert werden können. Dazu gehören z. B. Name, Adresse, E-Mail-Adresse, Kontodaten, Ausweisnummern und vieles mehr. Die Daten stehen deswegen unter besonderem Schutz, da jede Person ein Recht auf informationelle Selbstbestimmung hat.

Datenschutzerklärung

Eine Datenschutzerklärung ist ein Dokument, in dem die Praktiken und Verfahren eines Unternehmens für die Erhebung, Speicherung und Verwendung personenbezogener Daten dargelegt sind. Diese Erklärung sollte allen Personen, deren Daten erfasst werden, zugänglich gemacht werden und Informationen darüber enthalten, wie die Daten verwendet und geschützt werden.

Verarbeitungsverzeichnis

Im Verarbeitungsverzeichnis werden alle Verarbeitungstätigkeiten verzeichnet, die sich mit personenbezogenen Daten befassen. Hierbei handelt es sich mit Abstand um eines der wichtigsten Dokumente in der gesamten DSGVO, denn es betrifft alle Unternehmen. Sobald ein Unternehmen personenbezogene Daten verarbeitet, ist es dazu aufgefordert, diese Prozesse feinsäuberlich im Verzeichnis zu dokumentieren.

Auftragsverarbeitungsverzeichnis

Hierbei geht es um den Abschluss eines Vertrags mit Dienstleistern oder Partnern, welche personenbezogene Daten im Auftrag verarbeiten. Dementsprechend müssen Unternehmen bei der Auswahl möglicher Dienstleister sehr sorgsam vorgehen und deren Tätigkeiten in regelmäßigen Abständen überprüfen. In der allgemeinen Unternehmenspraxis sind diese Vorgänge beispielsweise die Verarbeitung von Lohnbuchhaltung, Vertriebsaktivitäten oder der Einsatz von Marketing und Analyse-Tools. Somit sind wesentliche Bereiche der Zusammenarbeit mit anderen Unternehmen von dieser Regelung betroffen.

Technische und organisatorische Maßnahmen (TOMs)

Technische und organisatorische Maßnahmen sollen geeignete Prozesse definieren und beschreiben, wie bei Datenschutzverstößen vorgegangen wird. Somit soll ein geeignetes Management zum Datenschutz etabliert werden. Je gravierender die Gefahr von Verstößen ist (bspw. bei sehr sensiblen Daten), desto detaillierter und umfangreicher müssen auch die Prozesse und deren Beschreibungen sein.

Datenschutzverletzung

Eine Datenschutzverletzung liegt vor, wenn Unbefugte auf sensible oder vertrauliche Informationen zugreifen. Dabei kann es sich um persönliche Daten, Finanzdaten oder unternehmenseigene Informationen handeln.

Verschlüsselung

Bei der Verschlüsselung werden Daten in einen Code umgewandelt, auf den nur jemand zugreifen kann, der über den entsprechenden Entschlüsselungscode verfügt. Die Verschlüsselung von Daten kann dazu beitragen, sie vor dem Zugriff Unbefugter zu schützen, insbesondere bei der Übertragung von Daten über das Internet oder der Speicherung auf tragbaren Geräten.

Zwei-Faktor-Authentifizierung

Bei der Zwei-Faktor-Authentifizierung handelt es sich um eine zusätzliche Sicherheitsmaßnahme, bei der ein Benutzer zusätzlich zu seinem Passwort eine zweite Form der Authentifizierung angeben muss, um auf ein Konto zugreifen zu können. Dies kann ein Code sein, der per Textnachricht oder über eine Authentifizierungs-App gesendet wird.

Firewall

Eine Firewall ist ein Sicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr auf der Grundlage vorgegebener Sicherheitsregeln überwacht und kontrolliert. Firewalls können hardware- oder softwarebasiert sein und werden häufig eingesetzt, um den unbefugten Zugriff auf ein Netzwerk zu verhindern.

Malware

Als Malware wird jede Software bezeichnet, die darauf abzielt, einem Computersystem Schaden zuzufügen. Dazu gehören u. a. Viren, Würmer und Trojaner. Malware kann durch E-Mail-Anhänge, Downloads und sogar durch den Besuch bestimmter Websites verbreitet werden.

Phishing

Phishing ist eine Art von Online-Betrug, bei dem Angreifer gefälschte E-Mails verschicken oder gefälschte Websites erstellen, um Benutzer:innen dazu zu bringen, vertrauliche Informationen wie Passwörter oder Finanzdaten preiszugeben.


About the Author

Arthur Almeida, LL.M.

Arthur Almeida ist einer unserer Privacy Success Manager bei heyData und gleichzeitig Datenschutzbeauftragter. Mit Expertise im Vertragsmanagement, geistigem Eigentum, IT-Recht und Datenschutzrecht ist er als zugelassener Anwalt in Brasilien registriert und besitzt einen LL.M. vom Europa Institut, wo er sich auf die globale Auswirkung der DSGVO auf Datenschutzgesetzgebungen weltweit spezialisiert hat. Arthurs Rolle bei heyData umfasst die Leitung eines internationalen Teams bei der Bereitstellung von Datenschutzlösungen von Anfang bis Ende und macht die komplexe Welt des Datenschutzes für Unternehmen jeder Größe zugänglich und handhabbar. Mit Arthur liest du nicht nur die Worte eines Experten. Du profitierst von den Einblicken einer Person, die Datenschutz lebt und atmet und es genauso verständlich macht wie unerlässlich.

Lerne jetzt unverbindlich unser Team kennen!

Kontakt aufnehmen

Weitere Artikel

Super Apps

Super Apps: Ist die Zukunft der sozialen Medien eine Gefahr für den Datenschutz?

Tauche ein in die faszinierende Welt der Super-Apps und erfahre, wie sie dein Verhältnis zum Datenschutz beeinflussen könnten. Stell dir vor, eine App ist nicht nur dein Nachrichtendienst, sondern auch dein Online-Shop, Bank und Kino. Klang spannend, oder? Doch halt – wie steht's um deine Daten in diesem "Alles-in-einem"-Universum? Sind Super-Apps praktische Helfer oder Risikofaktoren für deine Privatsphäre? Unser aktueller Blog entwirrt dieses komplexe Thema. Wir beleuchten die Herkunft der Super-Apps, ihren wachsenden Einfluss im Westen und die ernsten Fragen zum Datenschutz, die sie mit sich bringen. Von revolutionären Trends bis zu beunruhigenden Datenpannen – wir lassen nichts aus. Lies unseren neuesten Artikel und triff eine kluge Entscheidung für dich und dein Unternehmen.

Mehr erfahren

Gewerbeversicherungen, Datenschutz und Haftungsreduktion: Digitale Lösungen

Du bist Unternehmer oder Entscheidungsträger in einem KMU und fragst dich, wie du dein Unternehmen besser absichern kannst? Dann solltest du dir unbedingt die Webinaraufzeichnung von heyData und SureIn ansehen. Experten Daniel Dierkes (SureIn) und Martin Bastius (heyData) nehmen dich mit auf eine Reise durch Gewerbeversicherungen, Datenschutz und Haftungsreduktion. Sie liefern dir praxisnahe Tipps und Beispiele, die dein Unternehmen robuster gegen Risiken machen. Ob du gerade startest oder schon lange im Geschäft bist, die Inhalte sind für alle relevant. Verschaffe dir einen Wissensvorsprung und schütze dein Unternehmen effektiv. Das Webinar ist eine kompakte, aber umfassende Ressource für alle, die ihr Geschäft auf das nächste Sicherheitslevel heben wollen. Schau es dir an!

Mehr erfahren

Sicherstellung von Datenschutz und Compliance bei der Nutzung von AI

In einer AI-gesteuerten Welt sind Datenschutz und Compliance wichtiger denn je. Dieser Leitfaden, der auf heyDatas Expertise im Bereich GDPR beruht, bietet einen Fahrplan für die Navigation durch diese komplexen Zusammenhänge. Vom Verständnis der grundlegenden GDPR-Prinzipien bis zur Implementierung robuster Datensicherheitsmaßnahmen wie Verschlüsselung decken wir alles ab. Erfahren Sie mehr über die Anonymisierung von Daten, die Transparenz von KI-Algorithmen und die verantwortungsvolle Einholung der Zustimmung der Nutzer. Dieser Leitfaden setzt die Vorschriften in umsetzbare Erkenntnisse um, um Vertrauen zu schaffen und die Privatsphäre zu schützen. Egal, ob Sie im technischen, juristischen oder geschäftlichen Bereich tätig sind, finden Sie heraus, wie Sie Ihre KI-Initiativen sowohl leistungsstark als auch gesetzeskonform gestalten können. Verpassen Sie nicht diese wichtige Lektüre für einen verantwortungsvollen Umgang mit KI.

Mehr erfahren

Lerne jetzt unverbindlich unser Team kennen!

Kontakt aufnehmen