Zum Inhalt springen Zur Navigation springen
IT-Begriffe, die nicht jeder DSB kennt

IT-Begriffe, die nicht jeder DSB kennt

Im Rahmen des Datenschutzes erscheinen häufiger IT-Begriffe und Abkürzungen, die nicht jedem so geläufig sind. Aber was genau bedeuten oder wofür stehen sie? Testen Sie hier ihr Wissen!

IT-Begriffe im Datenschutz – Welche sind bekannt?

Es gibt immer mehr IT-Thematiken, mit dem sich der Datenschutz auseinandersetzen muss. Hierfür werden vermehrt Abkürzungen oder Begriffe genutzt, um bestimmte Inhalte zu adressieren. Diese Inhalte sind teils technischer und teils rechtlicher Natur, finden aber immer häufiger Anwendung in der Schnittstelle zum Datenschutz. Egal ob Zeitersparnis oder üblicher Terminus, werden bestimmte Abkürzungen selbstverständlich genutzt. Dabei stolpert man häufiger über Begriffe wie diese:

  • AD
  • APT
  • BYOD
  • Cache
  • Container
  • DLP
  • FIDO2
  • GoBD
  • IDS
  • MDM
  • Sinkhole
  • Spoofing
  • USV
  • 2FA

Einige Begriffe bzw. Abkürzungen hat man mit Sicherheit schon mal gehört – aber ist alles tatsächlich so klar wie gedacht?

Auflösung: Dafür stehen die Begriffe und Abkürzungen

  • AD
    AD steht für “Active Directory” und ist ein Verzeichnisdienst von Microsoft. Hierüber lassen sich verschiedene Objekte über einen Domain-Controller verwalten und so innerhalb von Firmennetzwerken strukturieren. Das heißt konkret, dass in der Regel der System-Administrator steuern kann, welcher Nutzer oder Nutzerin Zugriff auf welche Dateien, Dienste, Gruppen und sonstige Bereiche hat.
  • APT
    Advanced Persistent Threat (fortgeschrittene andauernde Bedrohung) ist ein Begriff, der vornehmend mit der IT-Sicherheit zu tun hat, aber auch im Datenschutz Anwendung findet. Dabei handelt es sich, wie der Name vermuten lässt, um einen Cyber-Angriff auf die IT-Infrastruktur. Dieser Angriff hat häufig das Ziel vertrauliche Daten von Unternehmen oder Behörden zu gewinnen oder zu manipulieren. Besonderes Merkmal ist, dass der Angriff professionell, gezielt und über einen längeren Zeitraum erfolgt.
  • BYOD
    Bring Your Own Device ist ein Begriff, welcher den meisten DSB schon mal begegnet sein sollte. Es handelt sich um eine Regelung zur Nutzung von mobilen Geräten im Kontext von Unternehmen oder Institutionen. Häufig haben Unternehmen oder Institutionen bestimmte Richtlinien, wo eindeutig abgegrenzt werden soll, wann und in welchem Rahmen betriebliche Geräte genutzt werden dürfen. In einigen Fällen bietet es sich jedoch an, dass die Personen private Geräte im Unternehmen oder z.B. schulischen Kontext nutzen können und dürfen. Sofern dies der Fall ist, werden die Richtlinien häufig unter dem Begriff „BYOD“ zusammengefasst.
  • Cache
    Cache wird auch manchmal als Pufferspeicher bezeichnet. Im Cache werden Daten zwischengespeichert, so dass sie bei dem erneuten Aufrufen, z.B. einer Webseite, schneller geladen werden können. Es empfiehlt sich den Cache von Zeit zu Zeit zu löschen.
  • Container
    Container sollen eine effiziente und kompakte Bereitstellung von Anwendungen ermöglichen. Ein Container beinhaltet alles Wichtige, was zum Ausführen einer Software notwendig ist. Dabei spricht man häufig von einer Virtualisierung von Anwendungen.
  • DLP
    Data Loss Prevention ist ein Begriff, der häufig im Datenschutz vorkommt und sich mit dem Schutz vor dem Verlust von Daten beschäftigt. Vor allem vor dem Verlust ihrer Vertraulichkeit, also vor Offenlegung, Abfluss und Weitergabe. Dabei befasst sich DLP mit Methoden und Maßnahmen, die insbesondere präventiv dafür sorgen das Risiko von Datenverlust zu senken. Maßnahmen können zum Beispiel durch interne Richtlinien und Tools erfolgen.
  • FIDO2
    Fast Identity Online ist eine Authentifizierungs- und Verschlüsselungslösung. In dieser Lösung wird ein Schlüsselpaar erstellt und auf zwei Seiten aufgeteilt. Auf der einen Seite gibt es einen öffentlichen Schlüssel, der auf Seite des Servers hinterlegt ist und auf der anderen Seite gibt es einen geheimen Schlüssel, der nur auf dem Gerät des Nutzers bekannt ist. So wird sichergestellt, dass nur über das passende Schlüsselpaar eindeutig identifiziert werden kann. Weiterhin besteht die Möglichkeit sich über zusätzliche Authentifikationen (z.B. biometrisch oder PIN) auszuweisen.
  • GoBD
    GoBD steht für Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff. In der GoBD stehen Richtlinien für die Anerkennung steuerlicher Beweiszwecke. Dabei gilt der „Grundsatz der Nachvollziehbarkeit und Nachprüfbarkeit, Grundsätze der Wahrheit, Klarheit und fortlaufenden Aufzeichnung, Vollständigkeit, Einzelaufzeichnungspflicht, Richtigkeit, zeitgerechte Buchungen und Aufzeichnungen, Ordnung und Unveränderbarkeit.“.
  • IDS
    Ein Intrusion Detection System ist ein Angriffserkennungssystem, welches in der Lage ist, Angriffe zu erkennen und darüber zu informieren. Es erfolgt eine aktive Überwachung der Computersysteme und eine Meldung bei Auffälligkeiten. Danach können die Auffälligkeiten näher untersucht werden. Das IDS ist als zusätzliches System zur Firewall zu verstehen und verhindert keine Angriffe, sondern erkennt sie nur.
  • MDM
    Mobile-Device-Management ist eine zentralisierte Verwaltung von mobilen Endgeräten. MDM erfolgt häufig durch Software, Prozesse oder auch Richtlinien, um sowohl Sicherheit als auch Organisation zu gewährleisten. Mobile Endgeräte können somit in Sicherheitsaspekten gesteuert und überwacht werden.
  • Sinkhole
    Ein Sinkhole wird vor allem in der IT-Sicherheit verwendet und ist ein Element, in dem risikobehafteter Traffic „versenkt“ wird. Verdächtige und gefährliche Bewegungen werden anhand bestimmter Parameter in ein Sinkhole weitergeleitet. Hier kann der Traffic zunächst keinen Schaden mehr anrichten. Zudem kann weiterhin eine Analyse erfolgen und entschieden werden, ob der Traffic bösartig ist.
  • Spoofing
    Spoofing bezeichnet das Vortäuschen einer falschen Identität. Spoofing erfolgt in verschiedenen Varianten (IP, DNS, E-Mail oder Telefonnummern). Der Adressat sieht in einem solchen Fall zum Beispiel eine Telefonnummer oder IP-Adresse, die nicht dem tatsächlichen Absender gehört. Diese Maschen werden häufig bei Betrugsdelikten genutzt, um Identitäten von Tätern zu verschleiern und Opfer zu täuschen.
  • USV
    USV steht für unterbrechungsfreie Stromversorgung und ist eine Absicherung für Systeme. Die USV agiert als Notfallinstrument, welches z.B. bei Stromausfällen davor schützen soll, dass Systeme abstürzen. Wenn die Stromversorgung unterbrochen wird, überbrückt die USV die Systeme für einen gewissen Zeitraum, so dass weitere Vorkehrungen getroffen werden können.
  • 2FA
    Eine 2-Faktor-Authentifizierung ist eine Authentifizierungs- und Verschlüsselungslösung, welche zusätzliche Sicherheit erzeugen soll. Bei einem Anmeldevorgang werden Nutzer dabei meistens nach der Eingabe eines Passworts dazu aufgefordert, sich über eine weitere unabhängige Komponente auszuweisen. Diese weitere Authentifizierung erfolgt z.B. über eine App, welche einen Code generiert. In dem Fall kann nur jemand, der im Besitz beider Komponenten ist, Zugang bekommen.

Wie erfolgreich waren Sie?

Kenntnisse über die IT-Infrastruktur und IT im Allgemeinen werden immer wichtiger. Umso besser ist es auch, relevante Begriffe aus überschneidenden Disziplinen zu kennen.

Waren alle Begriffe bekannt? Schreiben Sie das gern in die Kommentare.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
  • Ich kannte alle Begriffe, außer Sinkhole. Vielen Dank für den tollen Artikel!

  • Vielen Dank. Ein schöner Test für Datenschutzaudits ;-) Frohe Ostertage RA Oliver Niederjohann

  • Ich kannte viele, aber nicht alle.

    Allerdings bin ich der Meinung, dass man nicht alle kennen muss. Es gibt so manche Akronyme, die für ganz verschiedene Dinge stehen. Ich habe mir deshalb angewöhnt, in Artikeln, Beiträgen, Muster-Dokumenten etc. bei der ersten Verwendung eines Akronyms diese entweder in einer Klammer einzuführen (oder umgekehrt).

    Im übrigen: Die Kenntnis von Akronymen sind kein sicherer Nachweis dafür, dass auch entsprechende Fachkenntnisse oder ein gutes Verständnis der Materie vorliegen. Aber immerhin kann man mit der ausgiebigen Verwendung von Akronymen bei anderen (vermeintlich) weniger ‚Gebildeten‘ Eindruck schinden… ;-)

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.