Kompetenz und Expertise
Wir lotsen Sie durch den Datenschutz-Dschungel
Anfang 2018 haben wir uns gegründet und entwickeln uns seit dem stetig weiter. Mittlerweile sind wir ein Team aus vier Personen, der Geschäftsführer und Kopf des Unternehmens Herr Helmcke, zwei Berater mit eigener Spezialisierung und unserem Kundenbetreuer im Backoffice. Wir beschäftigen uns ausschließlich mit dem Datenschutz und der Informationssicherheit und haben darin unsere Leidenschaft gefunden. Wir sind deutschlandweit tätig und bei Bedarf verkehrsgünstig gelegen aus Hamburg-Schnelsen zügig bei Ihnen vor Ort.
Grundwerte der Informationssicherheit
Die drei Grundwerte der Informationssicherheit sind: Vertraulichkeit,Verfügbarkeit undIntegrität Diese werden regelmäßig zur Beurteilung der Informationssicherheit berücksichtigt. Je nach Publikation und Einsatzfeld können weitere Grundwerte betrachtet werden oder Berücksichtigung finden, wie zum Beispiel die Authentizität oder die Verbindlichkeit. So bezieht zum…
Gefahr
Das Wort Gefahr wird im Datenschutz und der Informationssicherheit als übergeordneter Begriff verwendet, wohingegen unter Gefährdung eine genauer beschriebene Gefahr verstanden wird. Die Wörter können auch als Synonym verwendet werden. Zum Beispiel besteht die Gefahr des Datenverlustes per se, als…
Festplattenverschlüsselung
Eine Festplattenverschlüsselung bezeichnet die vollständige Verschlüsselung eines Datenträgers durch gängige Verschlüsselungsverfahren (z.B. AES 256). Dadurch kann erreicht werden, dass aus dem verschlüsselten System, zumindest im abgeschalteten Zustand, nach gegenwärtigem Stand der Technik keine Dateien durch unberechtigte aufgerufen werden können.
Fault-Attacke
Eine Fault-Attacke ist ein Angriff auf ein kryptographisches System, in dem der Angreifer eine fehlerhafte Ausführung im kryptographischen System verursacht (zum Beispiel Nutzung einer selbst erstellten oder veränderten Schlüsselkarte).
Exploit
Als Exploit wird eine Methode oder ein Programmcode bezeichnet, mit dem über eine Schwachstelle in Hard- oder Software-Komponenten nicht vorgesehene Befehle oder Funktionen ausgeführt werden können. Je nach Art der Schwachstelle kann mithilfe eines Exploits z. B. ein Programm zum Absturz…
Entschlüsselung
Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten…
Drive-by-Exploits / Drive-by-Download
Drive-by-Exploits oder Drive-by-Downloads bezeichnen die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Dabei werden beim Betrachten einer Webseite ohne weitere Nutzerinteraktion Schwachstellen im Webbrowser, in Zusatzprogrammen des Browsers (Plugins) oder im Betriebssystem ausgenutzt, um Schadsoftware unbemerkt auf dem PC zu…
DDoS-Angriffe
Denial-of-Service (DoS)-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten DoS- oder DDoS-Angriff (DDoS = Distributed Denial of Service). DDoS-Angriffe erfolgen…
DNS (Domain Name System)
Das Domain Name System (DNS) ordnet den im Internet genutzten Adressen und Namen, wie beispielsweise www.helmcke-consulting.de, die zugehörige IP-Adresse zu.
Digitale Signatur
Eine digitale Signatur ist eine Kontrollinformation, die an eine Nachricht oder Datei angehängt wird, mit der folgende Eigenschaften verbunden sind: Anhand einer digitalen Signatur kann eindeutig festgestellt werden, wer diese erzeugt hat, und es ist authentisch überprüfbar, ob die Datei,…
Backup
Bei einer Datensicherung werden zum Schutz vor Datenverlust Sicherungskopien von vorhandenen Datenbeständen erstellt. Datensicherung umfasst alle technischen und organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der Systeme einschließlich der auf diesen Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten,…
Datensicherheit
Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Ein modernerer Begriff dafür ist "Informationssicherheit".
Datenschutz-Management
Mit Datenschutz-Management werden die Prozesse bezeichnet, die notwendig sind, um die Umsetzung der gesetzlichen Anforderungen des Datenschutzes bei der Planung, Einrichtung, dem Betrieb und nach Außerbetriebnahme von Verfahren zur Informationsverarbeitung sicher zu stellen. Datenschutz-Management kann über Prozesse gesteuert werden, es…
Datenschutz
Datenschutz soll den Einzelnen davor schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Mit Datenschutz wird daher der Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte bezeichnet (nicht zu verwechseln mit Datensicherheit). Für…
Cross-Site Scripting (XSS)
Cross-Site-Scripting-Schwachstellen entstehen, wenn Benutzereingaben in einer Webanwendung ungefiltert durch den Server verarbeitet und an andere Clients zurückgegeben werden. Ein Angreifer hat damit unter Umständen die Möglichkeit, Programmcode wie JavaScript im Kontext des Benutzers einer Webseite auszuführen. Dies lässt sich unter…
Cloud / Cloud Computing
Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle wie z.B. über eine Internetadresse. Die im Rahmen…
Client
Als Client wird Soft- oder Hardware bezeichnet, die bestimmte Dienste von einem Server in Anspruch nehmen kann. Häufig steht der Begriff Client für einen Arbeitsplatzrechner, der in einem Netz auf Daten und Programme von Servern zugreift.
Chipkartenterminal
Ein Chipkartenterminal ist ein Gerät, das die elektrische Versorgung und den Datenaustausch mit einer Chipkarte ermöglicht. Zusätzlich kann dieses Gerät mit einer Tastatur und einem Display ausgestattet sein, um eine sichere PIN-Eingabe zur Authentifizierung zu ermöglichen.
Chipkarte
Eine Chipkarte ist eine meist aus Kunststoff bestehende Karte, die ein oder mehrere Halbleiterchips enthält. Man unterscheidet zwischen Speicherkarten, auf denen lediglich Daten abgelegt werden können, und Mikroprozessorkarten, in die ein Prozessor integriert ist, der auch Daten verarbeiten kann und…
Business Continuity Management
Business Continuity Management (BCM) bezeichnet alle organisatorischen, technischen und personellen Maßnahmen, die zur Fortführung des Kerngeschäfts einer Behörde oder eines Unternehmens nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Weiterhin unterstützt BCM die sukzessive Fortführung der Geschäftsprozesse bei länger anhaltenden…
Buffer Overflow (Puffer-Überlauf)
Werden über eine Schnittstelle mehr Daten als erwartet übergeben, so kann es zu einem sogenannten "Buffer Overflow" kommen. Wenn das Modul nicht die Länge der übermittelten Daten prüft, werden die Daten über den vorgesehenen Bereich hinaus geschrieben und somit die…
Brute Force Angriff
Wählen Nutzer ein schwaches Passwort und ist der Benutzername (z. B. die E-Mail-Adresse) bekannt, kann sich ein Angreifer unter Umständen durch wiederholtes Ausprobieren von Passwörtern (Brute-Force-Angriff) Zugang zu einem Benutzerkonto verschaffen. Mittels Brute-Force-Techniken kann der Angreifer auch versuchen, kryptografisch geschützte…
Bring Your Own Device (BYOD)
Bei BYOD (Bring Your Own Device) handelt es sich um Strategien von Institutionen und Unternehmen, ihre Mitarbeiter zur dienstlichen Nutzung ihrer privaten Geräte zu ermutigen oder sogar finanzielle Anreize hierfür zu schaffen. Die Besonderheit an BYOD ist, dass die Endgeräte…
Bluetooth
Bluetooth ist ein Industriestandard gemäß IEEE 802.15.1 für die drahtlose (Funk-)Vernetzung von Geräten über kurze Distanz.
Backdoor
Eine Backdoor ist ein üblicherweise durch Viren, Würmer oder Trojanische Pferde installiertes Programm, das Dritten einen unbefugten Zugang ("Hintertür") zum Computer verschafft, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen.
Authentifizierung
Die Authentifizierung bezeichnet den Vorgang, die Identität einer Person oder eines Rechnersystems an Hand eines bestimmten Merkmals zu überprüfen. Dies kann unter anderem durch Passwort-Eingabe, Chipkarte oder Biometrie erfolgen.
Adware
Als Adware werden Programme bezeichnet, die sich über Werbung finanzieren. Auch Schadprogramme, die Werbung für den Autor des Schadprogramms generieren, gehören zu dieser Kategorie.
Unternehmen
Ist eine natürliche oder juristische Person, die eine wirtschaftliche Tätigkeit ausübt, unabhängig von ihrer Rechtsform, einschließlich Personengesellschaften oder Vereinigungen, die regelmäßig einer wirtschaftlichen Tätigkeit nachgehen. Für diesen Begriff gibt es eine Legaldefinition aus Art. 4 Ziffer 18 DSGVO.
Gesundheitsdaten
Sind personenbezogene Daten, die sich auf die körperliche oder geistige Gesundheit einer natürlichen Person, einschließlich der Erbringung von Gesundheitsdienstleistungen, beziehen und aus denen Informationen über deren Gesundheitszustand hervorgehen. Für diesen Begriff gibt es eine Legaldefinition aus Art. 4 Ziffer 15…
Biometrische Daten
Sind mit speziellen technischen Verfahren gewonnene personenbezogene Daten zu den physischen, physiologischen oder verhaltenstypischen Merkmalen einer natürlichen Person, die die eindeutige Identifizierung dieser natürlichen Person ermöglichen oder bestätigen, wie Gesichtsbilder oder daktyloskopische Daten. Für diesen Begriff gibt es eine Legaldefinition…
Genetische Daten
Sind personenbezogene Daten zu den ererbten oder erworbenen genetischen Eigenschaften einer natürlichen Person, die eindeutige Informationen über die Physiologie oder die Gesundheit dieser natürlichen Person liefern und insbesondere aus der Analyse einer biologischen Probe der betreffenden natürlichen Person gewonnen wurden.…
Einwilligung
Einwilligung der betroffenen Person ist jede freiwillig für den bestimmten Fall, in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der…
Verarbeitung
Ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung,…
Verantwortlicher
Ist die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet; sind die Zwecke und Mittel dieser Verarbeitung durch das Unionsrecht oder das…
Pseudonymisierung
Ist die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten,…
Profiling
Ist jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere um Aspekte bezüglich Arbeitsleistung, wirtschaftliche Lage, Gesundheit, persönliche Vorlieben,…
Personenbezogene Daten
Sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer…
One-Stop-Shopping
Im Falle mehrerer Niederlassungen innerhalb der EU ist die Aufsichtsbehörde der Hauptniederlassung die zuständige federführende Aufsichtsbehörde. Dadurch hat das Unternehmen nur noch einen Ansprechpartner für die Beurteilung der datenschutzrechtlichen Belange. Dafür muss es sich allerdings um eine grenzüberschreitende Datenverarbeitung eines…
Empfänger
Ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, denen personenbezogene Daten offengelegt werden, unabhängig davon, ob es sich bei ihr um einen Dritten handelt oder nicht. Behörden, die im Rahmen eines bestimmten Untersuchungsauftrags nach dem Unionsrecht oder…
Einschränkung der Verarbeitung
Ist die Markierung gespeicherter personenbezogener Daten mit dem Ziel, ihre künftige Verarbeitung einzuschränken. Dieser Begriff wird im Zusammenhang mit den Betroffenenrechten aus Art. 18 DSGVO relevant. Für diesen Begriff gibt es eine Legaldefinition aus Art. 4 Ziffer 3 DSGVO.
Dritter
Ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, außer der betroffenen Person, dem Verantwortlichen, dem Auftragsverarbeiter und den Personen, die unter der unmittelbaren Verantwortung des Verantwortlichen oder des Auftragsverarbeiters befugt sind, die personenbezogenen Daten zu verarbeiten. Für…
Dateisystem
Ist jede strukturierte Sammlung personenbezogener Daten, die nach bestimmten Kriterien zugänglich sind, unabhängig davon, ob diese Sammlung zentral, dezentral oder nach funktionalen oder geografischen Gesichtspunkten geordnet geführt wird. Dieser Begriff ist relevant für die Prüfung, ob die DSGVO überhaupt anwendbar…
Auftragsverarbeiter
Eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet Für diesen Begriff gibt es eine Legaldefinition aus Art. 4 Ziffer 8 DSGVO.
Aufsichtsbehörden
Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ist für die Bundesbehörden, andere öffentlichen Stellen, Bundeswehr sowie die Post- und Telekommunikationsunternehmen zuständig. Für die Unternehmen im nichtöffentlichen Bereich ist jeweils die Landesdatenschutzbehörde als Aufsichtsbehörde zuständig. Jedes Bundesland hat eine Aufsichtsbehörde…