AK Technik………………………………………………………………………………………………………………..59
Anonymisierung………………………………………………………………………………………………………..16
Anordnung………………………………………………………………………………………………………………..14
Aufsichtsbehörde………………………………………………………………………………………………………23
Auftragsverarbeiter…………………………………………………………………………………………11, 40, 50
Ausgangsrisiko…………………………………………………………………………………………………………..45
Authentifizierung…………………………………………………………………………………………….13, 19, 31
Belastbarkeit…………………………………………………………………………………………………..22, 47, 52
Benachrichtigungspflicht…………………………………………………………………………………………….14
Berichtigung………………………………………………………………………………………………………..13, 19
Betriebskonzept………………………………………………………………………………………………………..58
Betroffenenrecht………………………………………………………………………………………………….13, 19
Beurteilen…………………………………………………………………………………………………………………53
BSI-Baustein „CON.2 Datenschutz“………………………………………………………………………………58
BSI-Grundschutz…………………………………………………………………………………………………..44, 57
BSI-Grundschutzkonzept…………………………………………………………………………………………….10
BSI-Standard 200-2…………………………………………………………………………………………………….58
Change-Request………………………………………………………………………………………………………..59
Charta der Grundrechte der Europäischen Union………………………………………………………….11
Data Protection by Default……………………………………………………………………………….21, 28, 35
Data Protection by Design…………………………………………………………………………………………..35
Datenformat……………………………………………………………………………………………………………..39
Datenminimierung…………………………………………………………………..5, 7, 13, 15, 25, 34, 35, 52
Datenpanne………………………………………………………………………………………………………………14
Datenschutz-Folgenabschätzung………………………………………………………..8, 12, 18, 33, 42, 48
Datenschutzkonferenz……………………………………………………………………………………………….10
Datenschutzmanagement……………………………………………………………………………………..36, 48
Datenschutzmanagement-Prozess………………………………………………………………………….48, 53
datenschutzrechtliche Anforderungen…………………………………………………………………………12
Datenschutzverletzung………………………………………………………………………………………….14, 23
Datenübertragbarkeit……………………………………………………………………………………………14, 20
Diskriminierungsfreiheit……………………………………………………………………………..14, 21, 26, 31
Dokumentation…………………………………………………………………………………………………………32
Dokumentieren…………………………………………………………………………………………………………53
Drittland…………………………………………………………………………………………………………………..24
Einschränkbarkeit der Verarbeitung……………………………………………………………………….13, 34
Einschränkung der Verarbeitung…………………………………………………………………………….19, 20
Eintrittswahrscheinlichkeit………………………………………………………………………………………….40
Einwilligung………………………………………………………………………………………………14, 23, 33, 49
elektronische Signatur………………………………………………………………………………………………..31
elektronisches Siegel………………………………………………………………………………………………….31
EU-Datenschutz-Grundverordnung………………………………………………………………………………11
Europäischer Datenschutzausschuss……………………………………………………………………………43
Europäischer Gerichtshof……………………………………………………………………………………………16
Evaluation…………………………………………………………………………………………………………………46
Evaluierbarkeit………………………………………………………………………………………….14, 22, 30, 47
Fachapplikation…………………………………………………………………………………………………………37
Fachverfahren…………………………………………………………………………………………………………..37
Forschung…………………………………………………………………………………………………………………17
Freigabe……………………………………………………………………………………………………………………33
geringes Risiko…………………………………………………………………………………………………………..45
Geschäftsprozess…………………………………………………………………………………………….37, 44, 57
Gewährleistungsziel………………………………………………………………5, 7, 9, 24, 28, 30, 41, 51, 57
Grundsätze der Verarbeitung………………………………………………………………………………………11
Grundschutz-Kompendium…………………………………………………………………………………………57
hohes Risiko…………………………………………………………………………………………………………12, 42
Identifizierung…………………………………………………………………………………………..13, 16, 19, 31
Implementieren…………………………………………………………………………………………………………53
individuelle Maßnahme……………………………………………………………………………………………..47
Informationssicherheit……………………………………………………………………………………………….44
Integrität…………………………………………………………………………………….5, 13, 17, 26, 31, 44, 57
Interoperabilität………………………………………………………………………………………………………..20
Intervenierbarkeit…………………………………………………………………………………………….5, 27, 33
Ist-Wert……………………………………………………………………………………………………………………56
IT-Planungsrat…………………………………………………………………………………………………………….6
IT-Sicherheit……………………………………………………………………………………………………………..58
Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder……………..58
Kontrollieren……………………………………………………………………………………………………………..53
Kryptokonzept…………………………………………………………………………………………………………..31
Leistungs-und Verhaltenskontrolle……………………………………………………………………………..47
Löschen………………………………………………………………………………………………………….13, 16, 19
Maßnahmen……………………………………………………………………………………………………………….8
Meldepflicht……………………………………………………………………………………………………………..14
Muss-Liste…………………………………………………………………………………………………………………43
Nachweispflicht……………………………………………………………………………………………………18, 48
Nationale E-Government-Strategie………………………………………………………………………………..6
Nichtverkettung………………………………………………………………………………………………..5, 27, 32
normales Risiko…………………………………………………………………………………………………………45
Notfallkonzept…………………………………………………………………………………………………………..31
Notfallplanung…………………………………………………………………………………………………………..22
öffentliche Gewalt……………………………………………………………………………………………………..50
öffentliches Interesse…………………………………………………………………………………………………50
PDCA-Zyklus………………………………………………………………………………………………………………48
Pilotbetrieb……………………………………………………………………………………………………………….54
Planen………………………………………………………………………………………………………………………53
Profiling……………………………………………………………………………………………………………………21
Protokoll…………………………………………………………………………………………………………………..56
Protokollieren……………………………………………………………………………………………………………53
Protokollierung………………………………………………………………………………………………………….33
Prozess……………………………………………………………………………………………………………………..39
Prüfen………………………………………………………………………………………………………………………53
Prüfsumme……………………………………………………………………………………………………………….31
Pseudonymisierung………………………………………………………………………………………………16, 27
Rechenschaftspflicht……………………………………………………………………………………….18, 42, 48
Rechte-und Rollen-Konzept………………………………………………………………………………………..31
Rechtsgrundlage………………………………………………………………………………………………………….7
Redundanz………………………………………………………………………………………………………………..30
Referenzmaßnahmen…………………………………………………………………………………………………30
Referenzmaßnahmen-Katalog……………………………………………………………..5, 9, 30, 39, 53, 67
Restrisiko……………………………………………………………………………………………………….41, 46, 53
Revisionsfähigkeit………………………………………………………………………………………………………51
Richtigkeit…………………………………………………………………………………………………………………17
Risiko…………………………………………………………………………………………………………..7, 8, 40, 56
Risikoakzeptanz…………………………………………………………………………………………………………42
Risikobeschränkung……………………………………………………………………………………………………46
Risikohöhe…………………………………………………………………………………………………………..45, 57
Risikomanagement…………………………………………………………………………………………………….42
Risikotransfer……………………………………………………………………………………………………………42
Robustheit………………………………………………………………………………………………………………..47
Schaden……………………………………………………………………………………………………………………40
Schadensereignis……………………………………………………………………………………………………….40
Schadsoftware…………………………………………………………………………………………………………..30
Schnittstelle…………………………………………………………………………………………………………32, 39
Schutzbedarf……………………………………………………………………………………………………………..41
Schutzbedarfsstufe……………………………………………………………………………………………….45, 57
Schutzniveau……………………………………………………………………………………………………7, 41, 46
Schwellwertanalyse……………………………………………………………………………………………………48
Schwellwert-Analyse………………………………………………………………………………………………….42
Sicherheitskopie………………………………………………………………………………………………………..30
Single Point of Contact……………………………………………………………………………………………….34
Soll-Ist-Bilanz…………………………………………………………………………………………………………….47
Soll-Wert…………………………………………………………………………………………………………………..54
Speicherbegrenzung…………………………………………………………………………………………………..17
Spezifikation……………………………………………………………………………………………………………..46
Spezifizieren………………………………………………………………………………………………………..51, 53
Stand der Technik………………………………………………………………………………………………………..8
Statistik…………………………………………………………………………………………………………………….17
technische Systeme……………………………………………………………………………………………………39
technische und organisatorische Maßnahmen…………………………………………..7, 24, 30, 35, 37
Testbetrieb……………………………………………………………………………………………………………….54
Transparenz……………………………………………………………………………………..5, 13, 15, 27, 32, 49
Übermittlung…………………………………………………………………………………………………………….50
Verantwortlicher………………………………………………………………………………………………….11, 40
Verantwortlichkeit……………………………………………………………………………………………………..39
Verarbeitung………………………………………………………………………………………………………..36, 41
Verarbeitungsprozesse……………………………………………………………………………………………….39
Verarbeitungstätigkeit………………………………………………………………………………………8, 36, 41
Verbessern………………………………………………………………………………………………………………..53
Vereinbarung…………………………………………………………………………………………………………….50
Verfügbarkeit……………………………………………………………………………………5, 21, 25, 30, 44, 57
Verschlüsselung…………………………………………………………………………………………………………32
Verschwiegenheitspflicht……………………………………………………………………………………………18
Vertrag……………………………………………………………………………………………………………………..50
Vertraulichkeit…………………………………………………………………………….5, 13, 17, 26, 31, 44, 57
Vertretungsregelung………………………………………………………………………………………………….31
Verzeichnis der Verarbeitungstätigkeiten…………………………………………………………..18, 36, 48
Vollprotokollierung……………………………………………………………………………………………………47
Voreinstellungen……………………………………………………………………………………………………….21
Weiterverarbeitung………………………………………………………………………………………………15, 27
Widerruf…………………………………………………………………………………………………………………..23
Widerspruch……………………………………………………………………………………………………………..33
Wiederherstellbarkeit………………………………………………………………………………………………..22
Wirkbetrieb………………………………………………………………………………………………………………54
Zuständigkeit…………………………………………………………………………………………………………….40
Zweckabgrenzung………………………………………………………………………………………………………38
Zweckänderung…………………………………………………………………………………………………………51
Zweckbindung………………………………………………………………………………………………..13, 15, 38
Zweckbindungsgrundsatz……………………………………………………………………………………………15
Zwecktrennung………………………………………………………………………………………………………….38