ISO-Glossar

Fachbegriffe schnell und einfach in unserem varISO-Glossar finden

Sie sind neu im Thema Managementsysteme? Sie beschäftigen sich vielleicht zum ersten Mal mit einem ISO Standard? Es ist ganz normal, dass vor allem zu Beginn viele der in den Standards verwendeten Fachbegriffe unverständlich erscheinen und inhaltlich nur schwer einzuordnen sind. 
Für einen zielführenden Diskurs mit Kollegen, Kunden, Lieferanten und Auditoren ist eine einheitliche Terminologie allerdings unerlässlich. Unser varISO-Glossar bietet Ihnen deshalb einen Überblick über die wichtigsten Fachbegriffe der gängigsten Managementsystem-Normen bzw. unseren Fachthemen sowie kurze und prägnante Erläuterungen zu den einzelnen Bezeichnungen. 
Sie finden die spezifischen Glossare über die jeweiligen ISO-Reiter (z.B. ISO 9001 Qualitätsmanagement). Klicken Sie anschließend auf einen der angegebenen Buchstaben oder nutzen Sie alternativ unsere Suchfunktion am Ende der Seite. Allgemeine Begriffe, die für alle ISO-Normen gelten, finden Sie außerdem in unserem Blog. Sollten Sie weitergehende Fragen zu den Begrifflichkeiten haben oder sich für die Zertifizierung einer Norm interessieren, können Sie sich über eine der verschiedenen Kontaktmöglichkeiten an uns wenden. Wir beraten Sie gern.

Viel Spaß beim Durchstöbern des varISO-Glossars!

Anonymisierte Daten

Daten die so stark verändert wurden, dass sie keine Rückschlüsse mehr auf natürliche Personen zulassen.
Anonymisierte Daten unterliegen nicht dem Datenschutz.


Auftragsdatenverarbeitung

Beauftragung eines Dienstleisters, personenbezogene Daten zu erheben, zu verarbeiten oder zu nutzen. Eine Auftragsdatenverarbeitung muss vertraglich festgehalten werden und sich an die gesetzlichen Vorgaben der DSGVO halten. Die Verantwortlichkeit für die Einhaltung liegt beim Auftraggeber.


Auftragsverarbeiter

Ein Auftragsverarbeiter kann jede natürliche oder juristische Person sein, die im Auftrag eines Unternehmens oder einer Organisation personenbezogene Daten verarbeitet.


Automatisiertes Verfahren

Prozess oder Vorgehensweise, bei der personenbezogene Daten mit Hilfe einer Datenverarbeitungsanlage erhoben, verarbeitet und genutzt werden.


Awareness

Schaffung eines Bewusstseins für die Risiken im Datenschutz und der Datensicherheit, sodass Mitarbeiter bei der Verarbeitung der personenbezogenen Daten, Risiken effektiv vermeiden oder verringern können.


berechtigtes Interesse

Gerechtfertigtes und verständliches Interesse an der Verarbeitung personenbezogener Daten. Verantwortliche, die die personenbezogenen Daten verarbeiten oder Dritte müssen ein berechtigtes Interesse an der Datenverarbeitung vorweisen können, damit diese durchgeführt werden kann. Außerdem dürfen die Grundrechte der betroffenen Personen nicht zu vorherrschend sein.


Berechtigungskonzept

Ansatz oder Prgramm, das die Zugriffsrechte auf personenbezogene Daten regelt. Es müssen klare Verantwortlichkeiten kommuniziert werden, um zum einen die Prozesse und Abläufe des Unternehmens nicht zu behindern und zum anderen die Einhaltung und Kontrolle der DSGVO zu gewährleisten.


Bestimmbare Person

Zu bestimmbaren Personen kann für eine begrenzte Gruppe an natürlichen und juristischen Personen mit geringem Aufwand ein eindeutiger Bezug hergestellt werden, z.B. Personalnummern zu Mitarbeitern zuzuordnen.


Bestimmte Person

Zu bestimmten Personen kann ein eindeutiger Bezug hergestellt werden.


Beteiligte

Beteiligte sind Personen, die für die Erfassung, Verarbeitung und Nutzung von personenbezogenen Daten verantwortlich sind. Sie haften für die Verstöße gegen die Verordnung und die daraus entstandenen Schäden.


Betroffene/Betroffener

Unter einem Betroffenen versteht man diejenige natürliche Person, deren personenbezogene Daten erhoben, verarbeitet und genutzt werden.


Betroffenenanfrage

Anfrage von Betroffenen an ein bestimmtes Unternehmen, ob dieses personenbezogene Daten von ihnen verarbeitet und was mit den Daten im weitern Verlauf geschieht. Betroffene haben ein Auskunftsrecht.


Biometrische Datenverarbeitung

Biometrische Daten sind einzigartige Eigenschaften einer jeden natürlichen Person, über die sie identifiziert werden kann, wie z.B. der Fingerabdruck oder die Gesichtsproportionen.
Biometrische Daten dürfen nur in Ausnahmefällen verarbeitet werden. Dazu gehört – wenn ein rechtliches oder erhebliches öffentliches Intersse besteht – aus justiziellen Gründen, bei Arbeits- und sozialrechtlichen Gründen sowie dem Schutz lebenswichtiger Interessen.


Cookie-Check

Ein Cookie-Check kann von Webseitenbetreibern dazu verwendet werden, einerseits die konforme Nutzung von Cookies zu überprüfen und andererseits auf die Nutzung von Cookies hinzuweisen.


Datenschutz

Schutz von personenbezogenen Daten, um die Beeinträchtigung der Privatsphäre von Personen zu verhindern. Unter Beeinträchtigung versteht man das nicht zulässige Erheben, Speichern und Verarbeiten der personenbezogenen Daten.


Datenschutz Koordinator

Der Datenschutzkoordinator kann als Unterstützung für den Datenschutzbeauftragten eingestellt werden. Besonders mittelständische und große Unternehmen nutzen diese Möglichkeit, um ihren Datenschutzbeauftragen zu entlasten. Ist der Datenschutzbeauftragte extern, kann der Koordinator als Schnittstelle zwischen dem Unternehmen oder der Organisation und dem externen Datenschutzbeauftragten agieren.


Datenschutzbeauftragter (DSB)

Person, die innerhalb eines Betriebes oder einer Organisation dafür verantwortlich ist, dass die geltende Datenschutzrichtlinie eingehalten wird. Unternehmen und Organisationen können einen internen oder externen DSB bestimmen. Ebenso können auch Datenschutzbehörden, wie z.B. die der einzelenen Bundesländer, DSB bestimmen, die in den Betrieben und Organisationen die Einhaltung der gesetzlichen Anforderungen überprüfen.


Datenschutzerklärung

Beschreibung, die die Sammlung, Nutzung und Verarbeitung von personenbezogenen Daten innerhalb von Unternehmen und Organisationen regelt sowie kommuniziert, wie die Privatsphäre der Kunden oder Webseiten-Nutzer geschützt wird.


Datenschutzmanagement

Das Datenschutzmanagement ist ein methodisches Vorgehen zur Planung, Umsetzung, Steuerung und Kontrolle der gesetzlichen sowie betrieblichen Regelungen zur Einhaltung des Schutzes der personenbezogenen Daten.


Datenschutzmanagementsystem (DSMS)

Ziel des DSMS ist die Erkennung, Reduktion und Vermeidung von datenschutzrechtlichen Problemen und Risiken im Unternehmen oder einer Organisation. Das System orientiert sich am PDCA-Zyklus, um das Datenschutzmanagement kontinuierlich zu verbessern.


Datenschutzvorfall

Unter einem Datenschutzvorfall versteht man die vorsätzliche oder unbeabsichtigte Verletzung der Vertraulichkeit von personenbezogenen Daten. Verletzungen des Datenschutzes sind z.B. der Verlust von personenbezogenen Daten, die Offenlegung oder auch Zerstörung.


Dritte

Unter Dritten versteht man alle Personen, die nicht dem Unternehmen oder der Organisation angehören, das mit der Datenverarbeitung beauftragt wurde oder Betroffene sind.


ePrivacy Verordnung

Die Vorschirft soll die elektronische Kommunikation und Datenverarbeitung von Unternehmen regeln. Darunter fallen z.B. Direktwerbung, Rufnummerunterdrückung und das Recht auf Vergessenwerden. Bisher ist die Verordnung auf europäischer Ebene allerdings noch nicht verabschiedet worden.


Erheben

Beschaffung und Sammlung von personenbezogenen Daten.


EU Datenschutz-Grundverordnung (DSGVO)

2016 vom Europäischen Parlament und Rat verabschiedete Richtlinie, die die Verarbeitung von personenbezogenen Daten europaweit einheitlich regelt. In der Verantwortung sind sowohl private als auch öffentliche Personen, Unternehmen und Organisationen. Ordnungswidrigkeiten können mit Bußgeldern geahndet werden.


Funktionsübertragung

Erweiterung der Auftragsdatenverarbeitung um den Zusatz der Eigenverantwortlichkeit und Entscheidungsbefugnis bei der Verarbeitung der Daten. Das beinhaltet auch die Einhaltung der DSVGO.


Geldbuße

Eine Geldbuße oder auch Bußgeld kann von Verwaltungsbehörden im Falle einer Ordnungswidrigkeit, wie z.B. der Nicht-Einhaltung der DSGVO, verhängt werden.


Geltungsbereich

Oftmals auch unter Anwendungsbereich zu finden. Bezieht sich auf die räumliche, persönliche, sachliche und zeitliche Reichweite von Rechtsnormen. Im Falle der DSGVO umfasst der sachliche Geltungsbereich die ganz oder teilweise sowie nicht-automatisierte Verarbeitung personenbezogener Daten, die in einem Dateisystem gespeichert sind oder gespeichert werden sollen.


Gemeinsame verantwortliche Stelle

Zuständige Behörde, Abteilung oder natürliche bzw. juristische Person, die in Zusammenarbeit mit einer anderen zuständigen Behörde, Abteilung oder Person, den Sinn sowie die Methodik und Instrumente zur Verarbeitung von personenbezogenen Daten definiert.


Haushaltsprivileg

Die DSGVO muss nicht beachtet werden, wenn sich die Verarbeitung von personenbezogenen Daten im familiären oder persönlichen Umfeld abspielt, also wenn die Pflege der familiären Beziehung im Vordergrund steht. Das kann bspw. in der Freizeit, bei der Ausübung von Hobbies oder im Urlaub sein. Ein Verwandtschaftsgrand muss dabei nicht vorgewiesen werden, da auch Partnerschaften oder Haushaltsgemeinschaften von Freunden mit einbezogen sind.


Homeoffice

Das Homeoffice, früher auch Telearbeit genannt, beschreibt, dass Arbeitnehmer ihren Tätigkeiten für das Unternehmen oder die Organisation nicht wie gewohnt innerhalb der Geschäftsräume nachgehen, sondern außerhalb, bspw. zu Hause.


Incident Response Management

IT-Strategie von Unternehmen und Organisationen, um auf Sicherheitsstörungen und Cyber-Attacken zu reagieren, diese präventiv vorzubeugen und abzuwehren. Übergeordnetes Ziel ist die Wiederherstellung der Service-Leistung.


Information Security Management System (ISMS)

Das ISMS soll durch das Aufstellen von Verfahren und Regeln die Informationssicherheit innerhalb eines Unternehmens oder einer Organisation gewährleisten. Das ISMS definiert, steuert, kontrolliert und optimiert die Informationssicherheit kontinuierlich.


ISO 27701

Ergänzende Norm zur ISO 27001 für den Schutz der Privatsphäre sowie den Umgang von unternehmens- und personenbezogenen Daten. So müssen bspw. personenbezogenen Daten verschlüsselt werden oder Datenschutzschulungen für Mitarbeiter durchgefürt und nachgewiesen werden. ISO 27701 kann nicht alleinstehend, sondern nur in Verbindung mit der ISO 27001 zertifiziert werden.


Konzernprivileg

Freiheit, Anspruch oder Vorrang eines Großunternehmens bei bestimmtem Verfahren.


Landestransparenzgesetz

Anspruch jeder natürlichen und juristischen Person auf Informationszugang. Zudem müssen die Landesbehörden ausgewählte Informationen, z.B. zu Ministerratsbeschlüssen oder Unternehmensdaten, auf einer zentralen Plattform veröffentlichen.


Löschen

Beim Löschvorgang werden personenbezogene Daten, die gespeichert, verarbeitet oder genutzt wurden, vollständig unkenntlich gemacht.


Löschkonzept

Das Konzept gibt Anweisungen und stellt Regeln auf, was bei einer Löschung von personenbezogenen Daten zu beachten ist, wie bspw. die Protokollierung der Löschung zu Nachweiszwecken. Zudem werden verschiedene Löschfristen angegeben, die sich an den Kategorien der personenbezogenen Daten orientieren.


Meldepflicht

Liegt eine Verletzung des Datenschutzes vor, d.h. ein Datenschutzvorfall, so ist dieser unverzüglich der zuständigen Aufsichtsbehörde mitzuteilen. Vor der Meldung an die Aufsichtsbehörde müssen vom Mitarbeiter die Geschäftsführung, der Datenschutzbeauftragte sowie die IT-Abteilung informiert werden, damit alle notwenigen Informationen für die Behörde zusammengestellt werden können.


Natürliche Person

Natürliche Personen schließt alle Menschen ein, die Träger von Rechten und Pflichten sind; unabhängig von Alter oder sonstigen Eigenschaften.


Nutzung

Die Nutzung beschreibt die Verwendung der personenbezogenen Daten. Im Gegensatz zur Verarbeitung besteht eine Nutzung nicht aus dem Speichern, Verändern, Übermitteln, Sperren oder Löschen von Daten.


Personenbeziehbare Daten

Personenbeziehbare Daten sind jene Daten, die einer Person mittelbar zugeordnet werden können.


Personenbezogene Daten

Personenbezogene Daten schließen alle Einzelangaben von Betroffenen ein, die persönlicher oder sachlicher Natur sind.


Phishing

Versuch und/oder Erlangen und Erheben personenbezogener Daten durch gefälschte E-Mails und/oder Webseiten.


Pop Up Banner

Einverständniserklärung von natürlichen Personen, dass der Webseitenbetreiber personenbezogene Daten erheben und verarbeiten darf, solange er seinen rechtlichen Pflichten nachkommt.


Pseudonymisierte Daten

Pseudonymisierte Daten können mit Hilfe eines Schlüssels einer Person zugeordnet werden – anders als bei anonymisierten Daten. Beispiele für pseudonymisierte Daten sind Nicknames im Internet oder Matrikelnummern von Studenten.


Pseudonymisierung

Ein Identifikationsmerkmal ist pseudonmisiert, wenn es durch etwas ersetzt wurde, sodass nicht sofort Rückschlüsse auf die Person möglich sind. Dies kann z.B. der Nickname im Internet sein oder eine E-Mail-Adresse, die nicht den richtigen Namen der Person enthält.


Ratsinformationssystem (RIS)

Das Ratsinformationssystem wird in der Verwaltung von Gemeinden genutzt und ist ein IT-gestütztes Informations- und Dokumentenmanagementsystem. Durch das RIS soll die kommunale Ratsarbeit optimiert und effizienter gemacht werden.


Rechenschaftspflicht

Personen, Unternehmen und Organisation, die für die Erhebung, Nutzung und Verarbeitung von personenbezogenen Daten verantwortlich sind, haben die Pflicht, den Nachweis über die Einhaltung der DSGVO zu erbringen.


Sandboxing

Eine Sandbox dient dazu, Aktivitäten – die potentiell unsicher sein könnten – zu testen, ohne dass Daten diesen geschützten Raum verlassen oder in diesen eindringen. Die Sandbox kann mit einem abgeschotteten Bereich im Computerprogramm verglichen werden und assoziiert daher einen Sandkasten. Das Sandboxing wird oftmals genutzt, um z.B. neue Softwareprogramme zu testen.


Speichern

Beim Speichern werden personenbezogene Daten erfasst, aufgenommen oder aufbewahrt. Die Speicherung findet auf einem Datenträger statt.


Sperren

Das Sperren von personenbezogenen Daten verhindert die Weiterverarbeitung und Nutzung. Die Sperrung wird kenntlich gemacht und ist für jeden sichtbar.


Technisch Organisatorische Maßnahmen (TOMs)

Maßnahmen und Instrumente, um Sicherheit bei der Verarbeitung personenbezogener Daten zu schaffen.
Beispiele für TOMs sind die Pseudonymisierung, Verfahren zur Überprüfung der Sicherheit und die Gewährleistung von Vertraulichkeit.


Übermitteln

Überreichung oder Zulassung von Einsichtnahme in personenbezogene Daten an Dritte.


Verändern

Inhaltliche Transformation bzw. Umgestaltung von Daten.


Verarbeiten

Die Verarbeitung von personenbezogenen Daten kann durch Speicherung, Veränderung, Übermittlung, Sperrung oder Löschung erfolgen.


Verbot mit Erlaubnisvorbehalt

Die Verarbeitung von personenbezogenen Daten ist solange grundsätzlich verboten, bis es eine ausdrückliche Erlaubnis des Betroffenen darüber gibt, dass die Daten erhoben, gespeichert, genutzt und weitergegeben werden dürfen.


Verfahren

IT-gestützte Prozessausführung in Unternehmen und Organisationen. Für den Datenschutz relevante Verfahren müssen die Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten beinhalten.


Videoüberwachung

Optische Beobachtung von bestimmten Orten oder Bereichen. Dabei werden visuelle und audiovisuelle Daten gespeichert, die mittels einer Software verarbeitet werden können.


Webseiten Check

Überprüfung, ob die Cookie-Nutzung konform ist und die Nutzer der Webseite darüber informiert werden.


Webseiten Prüfung

Überprüfung, ob die Cookie-Nutzung konform ist und die Nutzer der Webseite darüber informiert werden.


Zweckbindung

Der Grundsatz legt fest, dass das Erheben von personenbezogenen Daten nur für festgelegte, eindeutige und legitime Zwecke erlaubt ist. Werden die Daten aus anderen Gründen erhoben, ist die Verarbeitung der Daten untersagt.


Privacy Settings
We use cookies to enhance your experience while using our website. If you are using our Services via a browser you can restrict, block or remove cookies through your web browser settings. We also use content and scripts from third parties that may use tracking technologies. You can selectively provide your consent below to allow such third party embeds. For complete information about the cookies we use, data we collect and how we process them, please check our Privacy Policy
Youtube
Consent to display content from Youtube
Vimeo
Consent to display content from Vimeo
Google Maps
Consent to display content from Google