Skip to the content.

Glossar

Begriff Definition Synonyme Abkürzungen Labels    
Anonymisierung Laut § 3 Abs. 6 BDSG ist Anonymisieren „das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.“ Unterschied zu Pseudonymisierung: Bei der Pseudonymisierung gibt es eine explizite Verknüpfung zur Zuordnung der Daten zur Person, die an einer anderen Stelle gespeichert wird und meist verschlüsselt ist. Bei der Anonymisierung werden Verbindungen zur Person gelöscht, Rückschlüsse sind somit selbst für den Datenhalter sehr schwierig.     Datenschutz; Datenverarbeitung    
Anwendungsbeispiel Ein Anwendungsbeispiel entspricht im Rahmen von KickStartTrustee einem Datentreuhandmodell, welches exemplarisch beschrieben wird um anhand dessen verschiedene Aspekte aufzuzeigen und zu verdeutlichen.     DTM; KST    
Auswertungstreuhand Bei der Auswertungstreuhand gibt der Datentreuhänder nur Auswertungsergebnisse weiter, wobei diese auf den Daten von einem Datengeber oder von mehreren Datengebern beruhen können. Wir unterscheiden die fremdbestimmte Auswertungstreuhand (Datengeber entscheiden; Ausführung von Fremdweisungen) von der selbstbestimmten Auswertungstreuhand (Eigene Entscheidung der Datentreuhand) Eigenschaften: Zentrale oder dezentrale Speicherung von Daten Verarbeitung der Daten auf verschiedene Weisen (z. B. Auswertung, Pseudonymisierung, Anonymisierung, Aufbereitung, gemeinsame Analyse von Daten verschiedener Datengeber) Zugangsmittelung zu Verarbeitungsergebnissen an Datengeber oder Dritte Keine Weitergabe der Rohdaten an Datengeber oder Dritte Beispiel: Vertrauensstelle zur Pseudonymisierung und getrennten Speicherung der Identifikationsmerkmale     DTM    
Autorisierung Autorisierung bezeichnet den Vorgang, bei dem jemandem die Zustimmung oder Freigabe für eine bestimmte Aktion gegeben wird. Damit einher geht häufig die Einräumung eines Nutzungsrechts.     IT-Sicherheit    
Baustein Ein Baustein (des KST-Frameworks) bietet dem Datentreuhänder (bzw. seinen Mitarbeitern in unterschiedlichen Rollen) Unterstützung bei Verständnis, Exploration, Ausarbeitung oder Umsetzung eines bestimmten Themas. KST-Baustein; Framework-Baustein   KST    
Betroffene Person Eine betroffene Person ist nach Art. 4 Nr. 1 DSGVO eine natürliche Person, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann. Data Subject   Datenschutz    
Bundesdatenschutzgesetz Das Bundesdatenschutzgesetz ist die deutsche Ergänzung und Präzisierung der DSGVO, welche diverse Stellen für nationale Regelungen bewusst offen lässt.   BDSG; BDSG-neu; BDSG n. F. Datenschutz    
Data Goverance Act Der DGA ist eine unionsrechtliche Verordnung, die im Mai 2022 verabschiedet wurde und ab dem 24. September 2023 unmittelbare Geltung in allen Mitgliedsstaaten der Union findet. Übergeordnetes Ziel des DGA ist der Abbau von Hemmnissen für das freiwillige Datenteilen, um hierdurch die Entwicklung eines echten digitalen Binnenmarktes für Daten zu fördern. Daten-Governance-Rechtsakt DGA DTM; Datenschutz    
Datenaggregation Datenaggregation ist eine Methode für die Datenerfassung und -zusammenfassung in einem Datensatz, der ansonsten mit mehreren Datensätzen dargestellt wird, um dadurch eine bessere Beziehung zw. Datenebene und Konstruktebene zu erhalten. Hinweis: Dies führt nicht zwingend zu einer Anonymisierung der Daten. Aggregation; Zusammenfassen   DTM; Datenverarbeitung    
Datengeber Der Datengeber ist Partei eines Treuhandmodells, welche dem Datentreuhänder Daten zur Vermittlung überlässt. Bei Datengebern ist zu unterscheiden zwischen den betroffenen Personen und Unternehmen, welche gewisse Rechte an den Daten haben und den Dateninhabern, welche die Daten “technisch” an den Datengeber übermitteln.     DTM    
Datenharmonisierung Bei einer Datenharmonisierung werden Daten zusammen in einer “Einheit” zusammengefasst. Harmonisierung   DTM; Datenverarbeitung    
Dateninhaber Eine juristische Person oder eine betroffene Person, die nach geltendem Unionsrecht oder geltendem nationalen Recht berechtigt ist, Zugang zu bestimmten, unter ihrer Kontrolle befindlichen personenbezogenen oder nicht personenbezogenen Daten zu gewähren oder diese Daten weiterzugeben Quelle: Data Governance Act     DTM    
Datenintegrität Der Begriff Datenintegrität bezieht sich auf die Korrektheit, Vollständigkeit und Konsistenz von Daten. Auch die Sicherheit von Daten mit Blick auf regulatorische Anforderungen, wie z. B. Datenschutz, CCPA und DSGVO, und der Schutz der Daten fallen unter diesen Begriff. Quelle: Was ist Datenintegrität? Definition und Arten Talend Integrität   Qualitätseigenschaft  
Datennutzer Eine natürliche oder juristische Person, die rechtmäßig Zugang zu bestimmten personenbezogenen oder nicht personenbezogenen Daten hat und berechtigt ist, diese Daten für kommerzielle oder nichtkommerzielle Zwecke zu nutzen Quelle: Data Governance Act     DTM    
Datenschutz Datenschutz bezeichnet den Schutz vor unrechtmäßiger Verarbeitung personenbezogener Daten. Personenbezogene Daten sind nach Art. 4 Nr. 1 DSGVO Daten, die sich auf identifizierte oder identifizierbare Personen beziehen. Der Schutz personenbezogener Daten ist gesetzlich in Art. 8 der europäischen Grundrechtecharta (GRCh) normiert. Beim Datenschutz geht es indes nicht um den Schutz der personenbezogenen Daten selbst, sondern um den Schutz des Persönlichkeitsrechts der ↑betroffenen Person. Data Protection   Datenschutz    
Datenschutzgrundverordnung Die Datenschutzgrundverordnung (DSGVO), vollständig „Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG“, ist eine Verordnung, welche die Verarbeitung personenbezogener Daten EU-weit vereinheitlicht. Die DSGVO gilt seit 25. Mai 2018 für alle EU-Mitgliedsstaaten. Das Bundesdatenschutzgesetz neuer Fassung (BDSG n.F.) füllt die Öffnungsklauseln der DSGVO aus. General Data Protection Regulation DSGVO; GDPR; DS-GVO Datenschutz    
Datensouveränität Der Begriff Datensouveränität beschreibt einen Teilbereich der digitalen Souveränität. Er wird verwendet, um verschiedene Aspekte der individuellen oder gesellschaftlichen Befähigung zum selbstbestimmten Umgang mit Daten zum Ausdruck zu bringen [1]. Dies beinhaltet die Fähigkeit von betroffenen Personen, ihr Recht auf informationelle Selbstbestimmung auszuüben und ihre Privatheit sicherzustellen. Quellen: [1] https://www.digitale-technologien.de/DT/Redaktion/DE/Downloads/Smart-Data-Forum/wissen-datensouveraenitaet.pdf?__blob=publicationFile&v=2 Datenhoheit   Datenschutz; Datensouveränität    
Datentransformation Bei der Datentransformation geht es um die Konvertierung von Daten in verschiedene Formate. In der Regel wird dabei das Datenformat des Ursprungssystems in das des Zielsystems umgewandelt. Transformation        
Datentreuhänder Ein Datentreuhänder ist eine Vertrauensinstanz, die schützenswerte Daten zwischen Datengebern und Datennutzern unter Wahrung der Interessen beider Seiten digital vermittelt. Mehr zu diesem Thema finden Sie hier.   DTH      
Datentreuhandmodell Ein Datentreuhandmodell ist ein soziotechnisches System bestehend aus Datentreuhänder, Datengebern und Datennutzern, deren Systemen, Daten sowie Beziehungen. Zentrales Element jedes Datentreuhandmodells ist der Datentreuhänder. Treuhandmodell DTM DTM    
Digitales Ökosystem Ein digitales Ökosystem ist ein sozio-technisches System, das mehrere, in der Regel unabhängige Güteranbieter und Güterkonsumenten zum gegenseitigen Nutzen miteinander verbindet. Ein digitales Ökosystem basiert auf der Bereitstellung digitaler Ökosystemdienste durch den Einsatz digitaler Plattformen, die eine Skalierung sowie die Nutzung positiver Netzwerkeffekte ermöglichen.          
Digitale Souveränität Digitale Souveränität beschreibt die Fähigkeiten und Möglichkeiten von Individuen und Institutionen, ihre Rollen in der digitalen Welt selbständig, selbstbestimmt und sicher ausüben zu können. Hierbei lassen sich folgende gesellschaftliche Ebenen unterscheiden [1]: die digitale Souveränität individueller IT-Nutzer im privaten Umfeld, die digitale Souveränität institutioneller IT-Nutzer (privatwirtschaftliche Unternehmen und gesellschaftliche Organisationen), die digitale Souveränität von IT-Produzenten und -Dienstleistern (z. B. Marktsouveränität) und die gesamtgesellschaftliche digitale Souveränität (öffentliche Hand). Quellen: [1] https://www.oeffentliche-it.de/documents/10181/14412/Digitale+Souveränität          
Domäne Ein Wirtschaftszweig, in dem ein Datentreuhandmodell verortet ist. Branche   DTM    
Einwilligung Eine Einwilligung nach Art. 4 Nr. 11 DSGVO ist jede freiwillig für den bestimmten Fall, in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die ↑betroffene Person zu verstehen gibt, dass sie mit der ↑Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist. Wenn kein anderer Erlaubnistatbestand vorliegt, ist die Datenverarbeitung rechtswidrig. Zu beachten sind zudem die Ergänzungen der Art. 7 und 8 DSGVO. Art. 7 Abs. 4 DSGVO behandelt das sogenannte Kopplungsverbot, Art. 8 DSGVO Altersgrenzen zur Einwilligung. Die Einwilligung kann nach Art. 7 Abs. 3 DSGVO jederzeit widerrufen werden. Die bis dahin getätigte Verarbeitung bleibt jedoch auch weiterhin rechtmäßig. Consent   Datenschutz    
Framework Das KST-Framework umfasst Sammlung von 17 Bausteinen, die Datentreuhänder, unabhängig von der konkreten Domäne oder Branche, bei der zielgerichteten Konzeption, der beschleunigten Umsetzung und dem erfolgreichen Betrieb von Datentreuhandmodellen unterstützen soll. KST-Framework; KickStartTrustee-Framework   KST    
Gut Ein Gut ist ein beliebiges materielles (z. B. Gebäude, Fahrzeuge) oder immaterielles Objekt (z. B. Daten), das sowohl von Güteranbietern als auch von Güterkonsumenten als wertvoll angesehen wird. Das Gut wird entsprechend als Wertgegenstand in einem digitalen Ökosystemdienst zwischen einem Anbieter und einen oder mehreren Konsumenten vermittelt. Es ist aber kein Teil des digitalen Ökosystemdienstes, da darin nur die Tätigkeiten der Akteure definiert werden, ähnlich wie bei traditionellen Diensten. Im Falle von Datentreuhändern handelt es sich bei dem Gut um Daten. Asset   DTM; Digitale_Ökosysteme    
Güteranbieter Ein Güteranbieter ist eine natürliche oder juristische Person innerhalb eines digitalen Ökosystems, die ein Gut bereitstellt. Gleichzeitig stellt ein Güteranbieter einen besonderen Fall eines Dienstabnehmers dar, da er den Dienst der Vermittlung als Teil des Ökosystemdienstes in Anspruch nimmt. Die Datengeber treten in Datentreuhandmodellen als Güteranbieter auf. Asset Provider   DTM; Digitale_Ökosysteme    
Güterkonsument Ein Güterkonsument ist eine natürliche oder juristische Person innerhalb eines ↑digitalen Ökosystems, die ein Gut in Anspruch nimmt. Die Bezeichnung “Konsument” wurde in dieser Definition vom englischen Wort “consume” abgeleitet, das u. a. “etwas als Kunde in Anspruch nehmen” bedeutet [1]. Gleichzeitig stellt ein Güterkonsument einen besonderen Fall eines Dienstabnehmers dar, da er ebenfalls den Dienst der Vermittlung als Teil des Ökosystemdienstes in Anspruch nimmt. Die Güterkonsumenten treten in Datentreuhandmodellen als Datennutzer auf. Quellen: [1] Merriam-Webster Dictionary.     DTM; Digitale_Ökosysteme    
Gütervermittlung Die Gütervermittlung ist eine konkrete Instanz der Dienstleistung, die im Zentrum eines Diensts steht. Diese Tätigkeit zielt darauf ab, Güterkonsumenten mit Güteranbietern und deren Gütern zu verbinden. In einem digitalen Ökosystem wird die Tätigkeit der Gütervermittlung häufig vom Betreiber durchgeführt. In Datentreuhandmodellen ist die Vermittlung von Daten im Fokus.     DTM; Digitale_Ökosysteme    
Informationelle Selbstbestimmung Die informationelle Selbstbestimmung (juristisch: Recht auf informationelle Selbstbestimmung) beschreibt das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Das Recht bildet einen Teilbereich des allgemeinen Persönlichkeitsrechts (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG) und wurde erstmalig im Volkszählungsurteil von 1983 vom Bundesverfassungsgericht hergeleitet [1]. Quellen: [1] Bundesministerium für Arbeit und Soziales.     Datenschutz; Datensouveränität    
Informationssicherheit Informationssicherheit stellt laut ISO 27000 die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen sicher. Sie umfasst die Anwendung und das Management von angemessenen Sicherheitsmaßnahmen unter Berücksichtigung einer großen Bandbreite von Bedrohungen mit dem Ziel, anhaltenden geschäftlichen Erfolg und einen kontinuierlichen Geschäftsbetrieb (Business Continuity) sicherzustellen und Beeinträchtigungen durch Informationssicherheitsvorfälle zu minimieren. Während die IT-Sicherheit sich auf den Schutz von technischen Systemen bezieht, geht es bei der Informationssicherheit allgemein um den Schutz von Informationen. Diese können auch in nicht-technischen Systemen vorliegen, zum Beispiel auf Papier [1]. Quellen: [1] https://www.greenbone.net/it-sicherheit-informationssicherheit-datensicherheit/     IT-Sicherheit    
IT-Sicherheit IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß reduziert sind. IT-Sicherheit ist also der Zustand, in dem Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Informationstechnik durch angemessene Maßnahmen geschützt sind [1]. Quellen: [1] https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Glossar-der-Cyber-Sicherheit/Functions/glossar.html?nn=522504&cms_lv2=132764     IT-Sicherheit    
Need-to-Know-Prinzip Beschreibt ein Sicherheitsprinzip für geheime Informationen. Auch wenn eine Person grundsätzlich Zugriff auf Daten oder Informationen dieser Sicherheitsebene hat, verbietet das Need-to-know-Prinzip den Zugriff, wenn die Informationen nicht unmittelbar für die Erfüllung einer konkreten Aufgabe von dieser Person benötigt werden. Erforderlichkeitsprinzip   IT-Sicherheit    
Personenbezogene Daten Nach Art. 4 DSGVO bezeichnet der Begriff personenbezogene Daten alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann.     Datenschutz    
Plattform Eine Plattform ist eine Infrastruktur, die die Erbringung eines Dienstes ermöglicht. Hierbei ist zu beachten, dass die Dienste (z. B. im Einzelhandel) nicht zwingend digital sein müssen. Eine Plattform im Kontext von digitalen Ökosystemen wird als digitale Plattform bezeichnet. Datentreuhandmodelle werden häufig durch Plattformen realisiert.     Digitale_Ökosysteme    
Privacy Enhancing Technology Als Privacy Enhancing Technology (PET) wird eine technische Maßnahme zur Erreichung und Gewährung der Privatheit bezeichnet. PETs können in Dienste, Anwendungen oder die Infrastruktur integriert werden. Das in D’accord zu entwickelnde Datenschutz-Cockpit ist zum einen selbst ein PET, zum anderen werden vorhandene PETs (z. B. Anonymisierungswerkzeuge) in das Datenschutz-Cockpit integriert bzw. werden sie durch das Datenschutz-Cockpit gesteuert.   PET Datenschutz    
Privatheit Privatheit bezeichnet den Zustand eines Menschen, in dem dieser ungestört und “für sich” ist. Im Grunde geht es hierbei um die Unversehrtheit der Privatsphäre. Zur Herleitung des Begriffs wurde auf englische Quellen Bezug genommen. Immer wieder taucht hier das im US-amerikanischen Raum im Rahmen des Persönlichkeitsschutzes verbürgte “Right of privacy” auf. Dieses bezeichnet das Recht darauf, in Ruhe gelassen zu werden (to be let alone). Gemeint ist damit der Zustand des Ungestörtseins bzw. der Schutz vor jedweden Eingriffen in diesen Zustand. Unter Bezugnahme auf diese Herleitung wird “Privatheit” in D’accord als Übersetzung des englischen Begriffs “privacy” verwendet. Zur Abgrenzung vom Begriff “data protection” (oder zu Deutsch Datenschutz) ist auf folgenden Umstand hinzuweisen: Von der Privatheit (privacy) erfasst sind noch viele weitere Lebensbereiche abseits des Schutzes personenbezogener Daten. Privacy   Datenschutz    
Privatsphäre Die Privatsphäre bezeichnet einen autonomen Bereich privater Lebensgestaltung, in dem der Einzelne Individualität entwickeln kann. Die Privatsphäre ist räumlich und thematisch zu bestimmen, wobei in räumlicher Hinsicht Bereiche erfasst sind, zu denen andere keinen Zugang haben, und in thematischer Hinsicht solche Bereiche, die typischerweise als privat einzustufen sind und bei denen eine Offenlegung als unangemessen empfunden würde, wie z. B. Tagebucheinträge, private E-Mails oder Details einer Beziehung oder Ehe. Für eine Abgrenzung dieser Begriffe siehe auch Privatheit und Datenschutz. Private Sphere   Datenschutz    
Pseudonymisierung Ist die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können. Die Daten sollten hierzu gesondert gelagert werden. Nach § 3 Abs. 6a BDSG ist Pseudonymisieren „das Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren.“ Unterschied zu Anonymisierung: Bei der Pseudonymisierung gibt es eine explizite Verknüpfung zur Zuordnung der Daten zur Person, die an einer anderen Stelle gespeichert wird und meist verschlüsselt ist. Bei der Anonymisierung werden Verbindungen zur Person gelöscht, Rückschlüsse sind somit selbst für den Datenhalter sehr schwierig.     Datenschutz    
Schützenswerte Daten Zunächst einmal unterscheiden wir zwischen personenbezogenen Daten und nicht-personenbezogenen Daten. Während bei personenbezogenen Daten der Datenschutz greift, ist dies bei nicht-personenbezogenen Daten nicht der Fall. Dennoch sind diese Daten schützenswert, häufig im Sinne des Geschäftsgeheimnisschutzes. Diese sind für das datengebende Unternehmen individuell schützenswert. Im Bereich Datenschutz unterscheidet die DSGVO zwischen personenbezogenen Daten und besonderen Kategorien personenbezogener Daten, die ein erhöhtes Schutzniveau haben. Was der Datenschutz nicht vorsieht, im Kontext eines DTHs aber durchaus relevant ist, ist, dass personenbezogene Daten für eine betroffen Person auch dann besonders schützenswert sein können, wenn sie nicht unter die besonderen Kategorien fallen. Wir befinden uns hier dann im Bereich der Datensouveränität, also der Idee, dass Datengeber selbstbestimmt über ihre Daten bestimmen können. Datenkategorie Beschreibung Beispiele Daten ohne Personenbezug Daten, welche sich nicht auf eine Person beziehen bzw. ihr nicht zugeordnet werden können.          
Schutzziel Die Schutzziele (oder auch Grundwerte) der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit [1]. Viele Organisationen, die diese Schutzziele zur Absicherung und zum Schutz ihrer Daten anwenden, ziehen in ihre Betrachtungen weitere Grundwerte mit ein. Die Schutzziele der Informationssicherheit finden sich auch in den Gewährleistungszielen des Standard-Datenschutzmodells wieder, wo sie allerdings die Perspektive der betroffenen Personen widerspiegeln [2]. Quellen: [1] https://www.bsi.bund.de/DE/Service-Navi/Cyber-Glossar/Functions/glossar.html?nn=520190&cms_lv2=132756 [2] https://www.datenschutzzentrum.de/uploads/sdm/SDM-Methode_V2.0b.pdf     Datenschutz; IT-Sicherheit    
Selbstbestimmung Selbstbestimmung ist ein Menschenrecht, das besagt, dass ein Mensch frei und unabhängig über sein Leben und seine eigenen Angelegenheiten entscheiden darf. Im deutschen Grundgesetz wird das als das Recht auf die freie Entfaltung der Persönlichkeit bezeichnet (Art. 2 Abs. 1 GG). Dies schließt auch die ↑informationelle Selbstbestimmung von Benutzern mit ein. Die Unabhängigkeit bei der Selbstbestimmung setzt voraus, dass keine Art der Einmischung oder Fremdbestimmung stattfindet, z. B. durch gesellschaftliche Zwänge oder staatliche Gewalt [1]. Andererseits darf die Selbstbestimmung nicht gegen anerkannte Regeln verstoßen noch die Rechte anderer verletzen. Quellen: [1] Duden     Datenschutz; Datensouveränität    
Standard-Datenschutzmodell Als Standard-Datenschutzmodell (kurz: SDM) bezeichnen die deutschen Datenschutzaufsichtsbehörden eine Methode, mit der für den Bereich des operativen Datenschutzes sichergestellt ist, dass eine einheitliche Datenschutz-Beratungs- und Prüfpraxis in Bezug insbesondere zu den ↑technischen und organisatorischen Maßnahmen (TOM) der Datenschutzgrundverordnung erreicht werden kann. Zur Systematisierung datenschutzrechtlicher Anforderungen verwendet das SDM die folgenden Gewährleistungsziele: Datenminimierung, Verfügbarkeit, Integrität, Vertraulichkeit, Nichtverkettung, Transparenz und Intervenierbarkeit [1]. Quellen: [1] https://www.datenschutzzentrum.de/uploads/sdm/SDM-Methode_V2.0b.pdf   SDM Datenschutz    
Telekommunikation-Telemedien-Datenschutz-Gesetz Vollständiger Titel: “Gesetz über den Datenschutz und den Schutz der Privatsphäre in der Telekommunikation und bei Telemedien.” Das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) regelt Bestimmungen zum Fernmeldegeheimnis und zum Datenschutz bei Telekommunikations- und bei Telemediendiensten. Quelle: Wikipedia Gesetz über den Datenschutz und den Schutz der Privatsphäre in der Telekommunikation und bei Telemedien TTDSG Datenschutz    
Transparency Enhancing Technology Analog zum Begriff Privacy Enhancing Technology (PET) wird mit Transparency Enhancing Technology (TET) eine technische Maßnahme bezeichnet, die zur Erreichung von Transparenzzielen dient, insbesondere bei der Sammlung und Weiterverarbeitung personenbezogener Daten.   TET Datenschutz    
Transparenz Werden personenbezogene Verfahren betrieben, sind Maßnahmen zu treffen, die je nach Art der zu schützenden Daten gewährleisten, dass die Verfahren zur Erhebung, Verarbeitung in Verfahren und die Nutzung mit zumutbarem Aufwand nachvollzogen, überprüft und bewertet werden können. Quellen: [1] M. Rost: Die Neuen Schutzziele Beherrschbare, faire und vertrauenswürdige IT-Infrastrukturen Nachvollziehbarkeit   Datenschutz; Datensouveränität    
Verantwortlicher Ein Verantwortlicher ist nach Art. 4 DSGVO die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet. Controller   Datenschutz    
Verarbeitung Die Verarbeitung von ↑personenbezogenen Daten ist in Art. 4 Nr. 2 DSGVO definiert. Die Verarbeitung betrifft jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten. Analog zur Definition des Art. 4 Nr. 2 DSGVO werden in D’accord 17 verschiedene Verarbeitungsarten unterschieden: das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, der Abgleich oder die Verknüpfung, die Einschränkung, das Löschen und die Vernichtung.     Datenschutz    
Verarbeitungsgrundsätze Die in Art. 5 DSGVO aufgeführten Verarbeitungsgrundsätze sind maßgeblich für jedwede Verarbeitung von Daten, die in den Anwendungsbereich der Datenschutzgrundverordnung fällt. Sie umfassen: die Rechtmäßigkeit, die Verarbeitung nach Treu und Glauben, die Transparenz, die Zweckbindung, die Datenminimierung, die Richtigkeit, die Speicherbegrenzung und die Integrität und Vertraulichkeit.     Datenschutz    
Verarbeitungszweck Der Zweck bezeichnet im Datenschutzrecht immer das Ergebnis, für das ein Verantwortlicher eine Verarbeitung personenbezogener Daten durchführen will. Verarbeitungszwecke rechtfertigen insofern die Verarbeitung personenbezogener Daten, die nach Art. 5 Abs. 1 lit. b DSGVO immer zweckgebunden erfolgen muss [1]. Quellen: [1] https://www.datenschutz-berater.de/post/2018/12/06/stichwort-des-monats-zweck-der-datenverarbeitung     Datenschutz    
Vertrauen Festes Überzeugtsein von der Verlässlichkeit, Zuverlässigkeit einer Person oder Sache Quelle: Duden     DTM    
Verwaltungstreuhand Bei der Verwaltungstreuhand tritt der Datengeber die Entscheidung über die Datenvermittlung an den Datentreuhänder ab. Eigenschaften: zentrale oder dezentrale Speicherung von Daten Zugangsmittelung nach gesetzlichen Vorgaben eigene Entscheidung der Datentreuhand Datensicherungsinstrument ggf. Alternative zur Datenlöschung, § 35 S. 2 BDSG? Beispiele: Selbstbeschränkungstreuhand     DTM    
Zugangstreuhand Bei der Zugangstreuhand führt der Datentreuhänder lediglich Anweisungen des Datengebers aus. Eigenschaften: Zentrale oder dezentrale Speicherung von Daten Zugangsmittelung nach gesetzlichen und vertraglichen Vorgaben Ausführung von Fremdweisungen Privatrechtliche Alternative zum DSC nach Art. 31 DSA, z. B. für Forschungsdatenzugang Beispiel: Data Escrow     DTM