Benutzer-Werkzeuge

Webseiten-Werkzeuge


wiki:standard-datenschutzmodell:v20:teil_e:e4

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

wiki:standard-datenschutzmodell:v20:teil_e:e4 [17.11.2019 14:23]
Administrator angelegt
wiki:standard-datenschutzmodell:v20:teil_e:e4 [17.11.2019 14:36] (aktuell)
Administrator
Zeile 1: Zeile 1:
 === E4 Stichwortverzeichnis === === E4 Stichwortverzeichnis ===
  
-Nicht übernommen.+AK Technik................................................................................................................................59\\ 
 +Anonymisierung.......................................................................................................................16\\ 
 +Anordnung................................................................................................................................14\\ 
 +Aufsichtsbehörde.....................................................................................................................23\\ 
 +Auftragsverarbeiter......................................................................................................11, 40, 50\\ 
 +Ausgangsrisiko..........................................................................................................................45\\ 
 +Authentifizierung..........................................................................................................13, 19, 31\\ 
 +Belastbarkeit.................................................................................................................22, 47, 52\\ 
 +Benachrichtigungspflicht..........................................................................................................14\\ 
 +Berichtigung.......................................................................................................................13, 19\\ 
 +Betriebskonzept.......................................................................................................................58\\ 
 +Betroffenenrecht................................................................................................................13, 19\\ 
 +Beurteilen.................................................................................................................................53\\ 
 +BSI-Baustein „CON.2 Datenschutz“..........................................................................................58\\ 
 +BSI-Grundschutz.................................................................................................................44, 57\\ 
 +BSI-Grundschutzkonzept..........................................................................................................10\\ 
 +BSI-Standard 200-2...................................................................................................................58\\ 
 +Change-Request.......................................................................................................................59\\ 
 +Charta der Grundrechte der Europäischen Union...................................................................11\\ 
 +Data Protection by Default...........................................................................................21, 28, 35\\ 
 +Data Protection by Design........................................................................................................35\\ 
 +Datenformat.............................................................................................................................39\\ 
 +Datenminimierung.............................................................................5, 7, 13, 15, 25, 34, 35, 52\\ 
 +Datenpanne..............................................................................................................................14\\ 
 +Datenschutz-Folgenabschätzung.................................................................8, 12, 18, 33, 42, 48\\ 
 +Datenschutzkonferenz.............................................................................................................10\\ 
 +Datenschutzmanagement..................................................................................................36, 48\\ 
 +Datenschutzmanagement-Prozess.....................................................................................48, 53\\ 
 +datenschutzrechtliche Anforderungen....................................................................................12\\ 
 +Datenschutzverletzung.......................................................................................................14, 23\\ 
 +Datenübertragbarkeit.........................................................................................................14, 20\\ 
 +Diskriminierungsfreiheit.........................................................................................14, 21, 26, 31\\ 
 +Dokumentation........................................................................................................................32\\ 
 +Dokumentieren........................................................................................................................53\\ 
 +Drittland...................................................................................................................................24\\ 
 +Einschränkbarkeit der Verarbeitung..................................................................................13, 34\\ 
 +Einschränkung der Verarbeitung........................................................................................19, 20\\ 
 +Eintrittswahrscheinlichkeit.......................................................................................................40\\ 
 +Einwilligung............................................................................................................14, 23, 33, 49\\ 
 +elektronische Signatur..............................................................................................................31\\ 
 +elektronisches Siegel................................................................................................................31\\ 
 +EU-Datenschutz-Grundverordnung..........................................................................................11\\ 
 +Europäischer Datenschutzausschuss.......................................................................................43\\ 
 +Europäischer Gerichtshof.........................................................................................................16\\ 
 +Evaluation.................................................................................................................................46\\ 
 +Evaluierbarkeit.......................................................................................................14, 22, 30, 47\\ 
 +Fachapplikation........................................................................................................................37\\ 
 +Fachverfahren..........................................................................................................................37\\ 
 +Forschung.................................................................................................................................17\\ 
 +Freigabe....................................................................................................................................33\\ 
 +geringes Risiko..........................................................................................................................45\\ 
 +Geschäftsprozess..........................................................................................................37, 44, 57\\ 
 +Gewährleistungsziel........................................................................5, 7, 9, 24, 28, 30, 41, 51, 57\\ 
 +Grundsätze der Verarbeitung...................................................................................................11\\ 
 +Grundschutz-Kompendium......................................................................................................57\\ 
 +hohes Risiko........................................................................................................................12, 42\\ 
 +Identifizierung........................................................................................................13, 16, 19, 31\\ 
 +Implementieren........................................................................................................................53\\ 
 +individuelle Maßnahme...........................................................................................................47\\ 
 +Informationssicherheit.............................................................................................................44\\ 
 +Integrität.................................................................................................5, 13, 17, 26, 31, 44, 57\\ 
 +Interoperabilität.......................................................................................................................20\\ 
 +Intervenierbarkeit..........................................................................................................5, 27, 33\\ 
 +Ist-Wert....................................................................................................................................56\\ 
 +IT-Planungsrat............................................................................................................................6\\ 
 +IT-Sicherheit.............................................................................................................................58\\ 
 +Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder.................58\\ 
 +Kontrollieren.............................................................................................................................53\\ 
 +Kryptokonzept..........................................................................................................................31\\ 
 +Leistungs-und Verhaltenskontrolle.........................................................................................47\\ 
 +Löschen.........................................................................................................................13, 16, 19\\ 
 +Maßnahmen...............................................................................................................................8\\ 
 +Meldepflicht.............................................................................................................................14\\ 
 +Muss-Liste.................................................................................................................................43\\ 
 +Nachweispflicht..................................................................................................................18, 48\\ 
 +Nationale E-Government-Strategie............................................................................................6\\ 
 +Nichtverkettung..............................................................................................................5, 27, 32\\ 
 +normales Risiko........................................................................................................................45\\ 
 +Notfallkonzept..........................................................................................................................31\\ 
 +Notfallplanung..........................................................................................................................22\\ 
 +öffentliche Gewalt....................................................................................................................50\\ 
 +öffentliches Interesse...............................................................................................................50\\ 
 +PDCA-Zyklus..............................................................................................................................48\\ 
 +Pilotbetrieb...............................................................................................................................54\\ 
 +Planen.......................................................................................................................................53\\ 
 +Profiling....................................................................................................................................21\\ 
 +Protokoll...................................................................................................................................56\\ 
 +Protokollieren...........................................................................................................................53\\ 
 +Protokollierung.........................................................................................................................33\\ 
 +Prozess......................................................................................................................................39\\ 
 +Prüfen.......................................................................................................................................53\\ 
 +Prüfsumme...............................................................................................................................31\\ 
 +Pseudonymisierung............................................................................................................16, 27\\ 
 +Rechenschaftspflicht....................................................................................................18, 42, 48\\ 
 +Rechte-und Rollen-Konzept.....................................................................................................31\\ 
 +Rechtsgrundlage.........................................................................................................................7\\ 
 +Redundanz................................................................................................................................30\\ 
 +Referenzmaßnahmen...............................................................................................................30\\ 
 +Referenzmaßnahmen-Katalog.......................................................................5, 9, 30, 39, 53, 67\\ 
 +Restrisiko......................................................................................................................41, 46, 53\\ 
 +Revisionsfähigkeit.....................................................................................................................51\\ 
 +Richtigkeit.................................................................................................................................17\\ 
 +Risiko..........................................................................................................................7, 8, 40, 56\\ 
 +Risikoakzeptanz........................................................................................................................42\\ 
 +Risikobeschränkung..................................................................................................................46\\ 
 +Risikohöhe..........................................................................................................................45, 57\\ 
 +Risikomanagement...................................................................................................................42\\ 
 +Risikotransfer...........................................................................................................................42\\ 
 +Robustheit................................................................................................................................47\\ 
 +Schaden....................................................................................................................................40\\ 
 +Schadensereignis......................................................................................................................40\\ 
 +Schadsoftware..........................................................................................................................30\\ 
 +Schnittstelle........................................................................................................................32, 39\\ 
 +Schutzbedarf.............................................................................................................................41\\ 
 +Schutzbedarfsstufe.............................................................................................................45, 57\\ 
 +Schutzniveau..................................................................................................................7, 41, 46\\ 
 +Schwellwertanalyse..................................................................................................................48\\ 
 +Schwellwert-Analyse................................................................................................................42\\ 
 +Sicherheitskopie.......................................................................................................................30\\ 
 +Single Point of Contact.............................................................................................................34\\ 
 +Soll-Ist-Bilanz............................................................................................................................47\\ 
 +Soll-Wert...................................................................................................................................54\\ 
 +Speicherbegrenzung.................................................................................................................17\\ 
 +Spezifikation.............................................................................................................................46\\ 
 +Spezifizieren.......................................................................................................................51, 53\\ 
 +Stand der Technik.......................................................................................................................8\\ 
 +Statistik.....................................................................................................................................17\\ 
 +technische Systeme..................................................................................................................39\\ 
 +technische und organisatorische Maßnahmen..................................................7, 24, 30, 35, 37\\ 
 +Testbetrieb...............................................................................................................................54\\ 
 +Transparenz..................................................................................................5, 13, 15, 27, 32, 49\\ 
 +Übermittlung............................................................................................................................50\\ 
 +Verantwortlicher................................................................................................................11, 40\\ 
 +Verantwortlichkeit....................................................................................................................39\\ 
 +Verarbeitung.......................................................................................................................36, 41\\ 
 +Verarbeitungsprozesse.............................................................................................................39\\ 
 +Verarbeitungstätigkeit...................................................................................................8, 36, 41\\ 
 +Verbessern................................................................................................................................53\\ 
 +Vereinbarung............................................................................................................................50\\ 
 +Verfügbarkeit................................................................................................5, 21, 25, 30, 44, 57\\ 
 +Verschlüsselung........................................................................................................................32\\ 
 +Verschwiegenheitspflicht.........................................................................................................18\\ 
 +Vertrag......................................................................................................................................50\\ 
 +Vertraulichkeit........................................................................................5, 13, 17, 26, 31, 44, 57\\ 
 +Vertretungsregelung................................................................................................................31\\ 
 +Verzeichnis der Verarbeitungstätigkeiten....................................................................18, 36, 48\\ 
 +Vollprotokollierung..................................................................................................................47\\ 
 +Voreinstellungen......................................................................................................................21\\ 
 +Weiterverarbeitung............................................................................................................15, 27\\ 
 +Widerruf...................................................................................................................................23\\ 
 +Widerspruch.............................................................................................................................33\\ 
 +Wiederherstellbarkeit..............................................................................................................22\\ 
 +Wirkbetrieb..............................................................................................................................54\\ 
 +Zuständigkeit............................................................................................................................40\\ 
 +Zweckabgrenzung.....................................................................................................................38\\ 
 +Zweckänderung........................................................................................................................51\\ 
 +Zweckbindung..............................................................................................................13, 15, 38\\ 
 +Zweckbindungsgrundsatz.........................................................................................................15\\ 
 +Zwecktrennung.........................................................................................................................38\\
wiki/standard-datenschutzmodell/v20/teil_e/e4.1573996988.txt.gz · Zuletzt geändert: 17.11.2019 14:23 von Administrator