Sprache:

Glossar

A

Bedeutet das sichere Übertragen einzelner Identitätsattribute des Personalausweises mit der Online-Ausweisfunktion auf ein mobiles Endgerät. Nutzer können sich dann mit diesen Daten mobil authentifizieren. Die abgeleitete Identität ist in Deutschland derzeit in der Planung.

Symmetrisches, frei verfügbares Verschlüsselungsverfahren, auch Rijndael-Algorithmus genannt. Der Schlüssel besitzt variable und voneinander unabhängige Längen von 128, 160, 192, 224 oder 256 Bit. Nach aktuellem Stand bietet AES ein sehr hohes Sicherheitslevel und ist lizenzfrei verfügbar.

Auch die Anonymisierung ist, wie die Pseudonymisierung, eine Maßnahme des Datenschutzes. Dabei wird ein personenbezogenes Identifikationsmerkmal, beispielsweise der Name, so verändert, dass ein Rückschluss auf eine Person nicht mehr möglich ist. Ein Beispiel: Bei einer Wahl lässt sich zwar nachvollziehen, wer gewählt hat, aber nicht, welcher Wahlzettel zu welchem Wähler gehört. Die Identifizierung der natürlichen Person ist nicht möglich.

Programme, die Schadsoftware auf einem Rechner aufspüren und eliminieren. Eine neuere Strategie, um Attacken abzuwehren, ist die Installation sogenannter „Honigtöpfe": Das sind Fallen, die den Angreifern besonders interessant erscheinen.

API (englisch: application programming interface) bedeutet Anwendungsprogrammierschnittstelle, kurz Programmierschnittstelle. APIs dienen in der Informatik der vereinheitlichten und strukturierten Datenübergabe zwischen Programmen und Programmteilen.

Abkürzung für Application Software (auf Deutsch: Anwendungssoftware), gemeint sind meist mobile Apps für Tablets und Smartphones; Programme, die für den Anwender von Nutzen sind. Dazu gehören zum Beispiel Kalender, Carsharing, Textverarbeitung, Navigation, Zugriffe auf Datenbanken oder Computerspiele. Apps sind in der Regel von Systemsoftware zu unterscheiden, die für den Betrieb des Computers verantwortlich ist.

Verfahren, um mit einem öffentlichen Schlüssel einen Klartext in einen Geheimtext umzuwandeln. Mit einem geheimen Schlüssel kann daraus wieder der Klartext gewonnen werden. Der Vorteil von asymmetrischen Verfahren: Da der öffentliche Schlüssel nicht geheim ist, braucht der Kanal nicht abhörsicher zu sein. Entscheidend ist, dass der öffentliche Schlüssel dem Inhaber des dazugehörigen geheimen Schlüssels zweifelsfrei zugeordnet werden kann. Um dies zu garantieren, stellen beispielsweise vertrauenswürdige Zertifizierungsstellen digitale Zertifikate aus, die den öffentlichen Schlüssel dem privaten Schlüssel zuordnen.

Ein Dokument, das von einer hoheitlichen Behörde ausgestellt wird und Informationen enthält, die eine Echtheitsprüfung ermöglichen. Es weist die Identität des Dokumenteninhabers nach.

Spezielle Treibersoftware für den elektronischen Personalausweis. Sie wird benötigt, um den Personalausweis digital nutzen zu können und ermöglicht die Kommunikation zwischen Chipkartenlesegerät und Ausweis. Die Software kann kostenlos von https://www.ausweisapp.bund.de/home heruntergeladen werden.

Die Authentifizierung erbringt den Nachweis (d. h. die Verifizierung) der Echtheit (Authentizität) einer Person, eines Dokuments oder eines Geräts.

Nachweis der eigenen Identität etwa mithilfe von Wissen (z. B. Eingabe eines Codes), Besitz (Vorzeigen eines Ausweises) oder biometrischen Merkmalen.

B

Ein chinesisches Internetunternehmen, das auch das „Google Chinas“ genannt wird. Die Suchmaschine des Unternehmens gehört zu den am häufigsten besuchten Websites der Welt. Daneben bietet Baidu zahlreiche andere Webservices an, etwa eine Enzyklopädie und einen Kartendienst.

Authentifizierungsverfahren zwischen einem Inspektionssystem und einem maschinenlesbaren Reisedokument. Es ermöglicht einen verschlüsselten Datenaustausch. Daten aus dem Reisepass können nur ausgelesen werden, wenn man den entsprechenden Zugriffsschlüssel besitzt, wie beispielsweise Grenzkontrolleure. Somit wird verhindert, dass Daten von Unberechtigten und ohne Einwilligung des Reisepassinhabers mitgelesen und kopiert werden.

Ein Anbieter von Berechtigungszertifikaten ist z. B. der Vertrauensdiensteanbieter D-Trust. Die Vergabestelle für Berechtigungszertifikate (VfB) entscheidet darüber, ob ein Dienstanbieter (z. B. Onlineshop) eine Berechtigungen zur Nutzung der Online-Ausweisfunktion des Personalausweises erhält. Wer eine solche Berechtigung erhalten möchte, muss eine freiwillige Selbsterklärung zum Datenschutz und einen Nachweis darüber abgeben, dass die Daten, die er aus den Personalausweisen seiner Kunden auslesen möchte, für sein Angebot wirklich erforderlich sind. Die BerCA stellt dann auf technischer Ebene entsprechende Berechtigungszertifikate für Dienstanbieter bereit.

Unter Big Data versteht man große, meist unstrukturierte Datenmengen. Kennzeichnend für Big Data ist ein schnelles Ansteigen des Datenvolumens und eine zunehmende Vielfalt der erzeugten Daten. Die Quellen der Daten sind mannigfaltig. Die größten Produzenten von Big Data sind soziale Netzwerke, Cloud-Computing und das mobile Internet. Für die Verarbeitung und Analyse dieser immer größeren Datenmengen sind neue technische Systeme notwendig. Vor allem Unternehmen sind daran interessiert die Datenmengen mittels Auswertung nutzbar zu machen, um Informationen und Muster zu erhalten. Ziel ist es, neue Erkenntnisse zu gewinnen sowie Prognosen über zukünftige Ergebnisse machen zu können - im besten Fall sogar in Echtzeit.

Big Techs bezeichnet große Technologiekonzerne. Zu ihnen zählen Unternehmen wie Facebook, Google, Amazon, Apple oder PayPal. Sie zeichnet eine hohe Innovationskraft, sehr hohe Kundenorientierung sowie üppige finanzielle Ressourcen aus. Big Techs verfügen meist über große Netzwerkeffekte sowie weltweite Kundendaten, die sie mithilfe von Machine Learning und Künstlicher Intelligenz kostengünstig umfassend auswerten und detaillierte Kunden-Screenings erstellen. Immer öfter bieten Big Techs Produkte und Dienstleistungen an, die denen von Finanzunternehmen ähneln. Google besitzt bereits seit 2011 eine europäische Banklizenz, Facebook und Apple haben sie beantragt.

Der Begriff stammt aus dem Griechischen und setzt sich zusammen aus bíos (Leben) und métron (Maß). Die Biometrie misst die Merkmale von Menschen, wie zum Beispiel das Gesicht, die Finger oder die Iris. In Kombination mit mathematischen Verfahren wird die Biometrie verwendet, um Personen anhand ihrer persönlichen Charakteristika zu identifizieren und verifizieren.

Der elektronische Personalausweis beinhaltet biometrische Daten des Ausweisinhabers. Hierzu gehören ein digitales Foto sowie auf Wunsch zwei digitale Fingerabdrücke. Die biometrischen Daten sind auf dem Chip des Ausweises gespeichert und dienen ausschließlich berechtigten staatlichen Behörden. Hierzu gehören Personalausweis-, Pass- und Meldebehörden, die Zollverwaltung, Polizeivollzugsbehörden sowie Steuerfahndungsstellen der Länder. Diese Amtsstellen können mit Hilfe der biometrischen Daten und einem Computerabgleich Ihre Identität schnell und zuverlässig feststellen.

Ein messbares physisches Merkmal (wie z. B. der Fingerabdruck, das Gesicht und die Anordnung von bspw. Nase und Mund oder die Iris einer Person) oder auch ein persönlicher Verhaltenszug (wie z. B. die Erzeugung einer persönlichen Unterschrift oder der Klang einer Stimme), das/der dazu benutzt wird, die Identität einer registrierten Person zu erkennen oder eine Identität zu überprüfen.

Der Begriff Bitcoin steht sinngemäß für „digitale Münze“ und ist eine weltweit nutzbare elektronische Währung, mit der man online bezahlen kann. Bitcoins – auch als Kryptowährung oder Kryptogeld bezeichnet – werden im Internet erzeugt, digital signiert und dezentral im Netz verwaltet.

Bitcoins basieren auf der Technologie Blockchain. In einer von allen Teilnehmern verwalteten dezentralen Datenbank werden alle Transaktionen in einer Blockchain gespeichert. Überweisungen funktionieren mit einer Peer-to-Peer-Anwendung – es wird keine zentrale Organisation, wie herkömmlich eine Bank, benötigt. Mittels Kryptografie wird sichergestellt, dass nur der jeweilige Eigentümer Transaktionen vornehmen kann und dass das Geld nicht mehrfach ausgegeben werden kann.

Eine Blockchain (englisch für Blockkette) ist eine Art fälschungssicheres virtuelles Kassenbuch. Jede digitale Transaktion wird dort unveränderbar festgehalten. Das „Kassenbuch“ liegt nirgendwo zentral vor, sondern wird dezentral von beteiligten Servern weltweit gespeist. Neue Transaktionen werden blockweise hinzugefügt. Erst wenn die Transaktionen von Beteiligten bestätigt werden, sind sie abgeschlossen und werden der Kette hinzugefügt. Wird eine Transaktion nicht bestätigt, weil eine Seite sich betrogen fühlt, wird sie rückgängig gemacht.

Technisch gesehen ist eine Blockchain eine Datenbank. Wird ein neuer Datenblock hinzugefügt, erhält dieser eine Prüfsumme. Dieser Hashwert wird jeweils im nächsten angelegten Datenblock gespeichert, wodurch eine Verkettung entsteht. Dadurch werden alle Transaktionen nachvollziehbar. Jeder Teilnehmer hat prinzipiell das gleiche Zugriffsrecht und kann sehen, welche Transaktion getätigt wurde, aber nicht, wer sie getätigt hat.

Bekanntestes Beispiel für eine Blockchain ist die Digitalwährung Bitcoin. Das Verfahren könnte aber auch für andere Aufgaben verwendet werden, für die es heute Mittelsmänner oder Gewährleister, wie etwa Notare, braucht.

Hierarchisch aufgebautes Netz mehrerer Computer, in dem sogenannte Bots (kurz für Robots) ferngesteuert agieren. Bots sind selbstständig laufende Programme, die zum Beispiel Websites nach neuen Inhalten durchsuchen. Das Aktivieren von Botnetzen zählt zu Cybercrime. Kriminelle nutzen sie für DoS-Attacken und verbreiten so Trojaner, Spam oder andere schädliche Programme.

Auf Deutsch: Bring dein eigenes Gerät mit; beschreibt den Trend, bei dem Mitarbeiter ihre eigenen privaten mobilen Endgeräten wie Smartphones, Tablets oder Laptops für berufliche Tätigkeiten nutzen, mit ins Unternehmen bringen und darüber auf die Netzwerke des Unternehmens zugreifen. In BYOD-Richtlinien ist festgelegt, wie die IT-Ressourcen genutzt werden dürfen und welche Voraussetzungen für die Geräte der Mitarbeiter gelten, um die Sicherheit der Unternehmensdaten zu gewährleisten. Alternative Konzepte sind Choose Your Own Device und Corporate Owned, Personally Enabled.

C

Steht für die direkte Kommunikation von Kraftfahrzeugen miteinander. Sie geben Informationen zur Verkehrssituation an andere Verkehrsteilnehmer weiter. Behinderungen oder Gefahren im Verkehr werden so frühzeitig erkannt.

Steht für die Vernetzung des Fahrzeugs mit seiner Umwelt. Es kommuniziert mit anderen Fahrzeugen, mit Diensten der Verkehrsinfrastruktur und mit dem Fahrer.

Zusammensetzung aus dem Englischen für Auto (car) und teilen (to share); Carsharing beschreibt ein Konzept, bei dem viele Menschen Fahrzeuge gemeinschaftlich nutzen. Die Carsharing-Nutzer registrieren sich hierfür zuvor bei einem Anbieter und erhalten zum Beispiel eine individuelle Smartcard als Ausweis, mit dem sie das Auto ihrer Wahl aufschließen können. Nutzer können sich freie Fahrzeuge in ihrer direkten Umgebung auf einer App anzeigen lassen. Die Flotte steht nicht an einem zentralen Sammelort.

CBDC ist die Abkürzung des englischen Begriffs „Central Bank Digital Currency“. Damit ist die digitale Währung einer Zentralbank gemeint. Ein Beispiel dafür ist der Sand Dollar der Bahamas. Auch die Europäische Zentralbank könnte, z. B. zusätzlich zum rein physischen Bargeld, eine staatliche Digitalwährung – den digitalen Euro – herausgeben. Eine solche CBDC wäre ein digitales gesetzliches Zahlungsmittel. Im Gegensatz zu dezentralen Kryptowerten wie Bitcoin, bleiben CBDCs als digitale Währungen unter der Kontrolle der Zentralbanken und werden auch von diesen ausgegeben und verwaltet.

Eine Certificate Authority (CA), oder auch Zertifizierungsstelle, ist eine vertrauenswürdige Organisation, die für das Erstellen, die Ausgabe, Verwaltung und Sperrung von digitalen Zertifikaten zuständig ist. Die Zertifizierungsstelle fungiert innerhalb einer Public-Key-Infrastruktur (PKI) als vertrauenswürdige dritte Instanz.

Ein Authentifizierungsverfahren, das auf dem Wissen eines Teilnehmers beruht. Hierbei stellt ein Teilnehmer eine Aufgabe (engl. challenge), die der andere lösen muss (engl. response), um zu beweisen, dass er eine bestimmte Information kennt.

In Kunststoffkarten eingebrachte lasergravierte Kippbilder: Die Bilder werden in unterschiedlichen Winkeln durch eine Anordnung zylindrischer Linsen hindurch eingraviert, die in die Oberfläche der Karte geprägt sind. Je nach Blickwinkel wird das entsprechende Bild sichtbar.

Ein Verbund aus Chip, Chipmodul und Antenne, der beim Reisepass in die Passdecke oder in eine der Seiten des Passbuches integriert ist.

Auf Deutsch: Wähle dein eigenes Gerät; beschreibt ein IT-Konzept, bei dem die Mitarbeiter ein mobiles Endgerät auswählen können, mit dem sie auf die IT-Infrastruktur eines Unternehmens zugreifen. Das Unternehmen gibt eine begrenzte Produktliste vor. Die Mitarbeiter dürfen die Geräte dann in der Regel auch privat nutzen. CYOD ist eine Alternative zu BYOD und COPE.

Auf Deutsch: Wolke; bezeichnet in der IT einen virtuellen Raum, in dem Nutzer Dateien und Programme speichern, bearbeiten und austauschen können. In Clouds stellen Cloud Provider Internet-basiert Dienstleistungen und Ressourcen bereit. Private Clouds sind ausschließlich einer definierten Nutzergruppe vorbehalten, Public Clouds sind öffentlich zugänglich und Hybrid Clouds decken als Mischform verschiedene Anforderungen ab. Community Clouds teilen die Infrastruktur mehrerer Institutionen.

Ermöglicht dem Anwender, virtuell auf die Ressourcen der Cloud jederzeit und von jedem Ort aus zuzugreifen und diese zu nutzen. Folgende Typen sind zu unterscheiden: Private Clouds, Public Clouds, Hybride Clouds und Community Clouds.

Auf Deutsch: Cloud-Anbieter; bezeichnet den Anbieter von Diensten – hier von Clouds.

Oder Cloud-Dienste; bezeichnet die unterschiedlichen Leistungen und Servicemodelle, die Anwender in der Cloud nutzen können. Dazu zählen Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS).

Auf Deutsch: Speicher; bezeichnet die Möglichkeit, Daten, Dateien und ganze Programme in einer Cloud zu speichern statt auf einem physikalischen Speichermedium.

Gesamtheit der in einem Unternehmen oder einer Institution eingerichteten Maßnahmen und Prozesse, um die Einhaltung von Gesetzen und Richtlinien aber auch von freiwilligen Kodizes sicherzustellen. Das Compliance-Management soll dazu beitragen, Regelverstöße zu vermeiden.

Auf Deutsch: Kekse; kurze Textdateien, die Webseiten auf dem Computer eines Internetnutzers speichern. Cookies enthalten in der Regel den Namen der Website, von der sie stammen, und registrieren das Verhalten des Anwenders, zum Beispiel automatisch persönliche Nutzerdaten, Passwörter und die angesteuerten Webseiten.

Unter Corporate Digital Responsibility (CDR) versteht man die unternehmerische Verantwortung in der digitalen Gesellschaft. Der Begriff leitet sich von der freiwilligen Selbstverpflichtung zum verantwortungsvollen Umgang mit Digitalvorhaben innerhalb einer Unternehmung ab. Dabei spielen auch Grundsätze der Datenethik eine Rolle, die über den Schutz der persönlichen Daten hinausgehen. So sollen Daten und Algorithmen nach dem Prinzip der Nachhaltigkeit behandelt werden. Dadurch soll ein gesellschaftlicher Mehrwert entstehen, der das Vertrauen in die Digitalisierung steigert.

Auf Deutsch sinngemäß: Unternehmenseigentum für die private Nutzung; beschreibt ein IT-Konzept, bei dem Unternehmen ihren Mitarbeitern mobile Endgeräte zur Verfügung stellen, die in das jeweilige Firmennetzwerk integriert sind. Die Geräte bleiben im Besitz des Arbeitgebers, dürfen im Rahmen individueller Vorgaben aber auch privat genutzt werden. Unternehmen behalten mit COPE die Kontrolle über die Endgeräte, die auf ihre IT-Ressourcen zugreifen. COPE ist eine Alternative zu BYOD und CYOD.

Ein von einer Country Signing Certification Authority (CSCA) ausgestelltes Zertifikat, das zur Zertifizierung des Chips in hoheitlichen Dokumenten dieses Landes verwendet wird. Das CSC ist Teil einer Public-Key-Infrastruktur (PKI).

Auch Cyberangriff; beschreibt alle Formen von Angriffen im Cyberraum, also innerhalb der Datenebene vernetzter IT-Systeme. Cyberattacken gelten gemäß Strafgesetzbuch (StGB) als Straftatbestand und werden verfolgt. Dazu zählen unter anderem Datenveränderung (§303a), das Ausspähen und Abfangen von Daten (§202a und b) sowie deren Vorbereitung (§202c).

Auf Deutsch: Computerkriminalität; umfasst alle Straftaten, die „unter Ausnutzung der Informations- und Kommunikationstechnik oder gegen diese begangen werden“. Cyberkriminalität bezieht sich nach dem Verständnis des Bundeskriminalamts auf spezielle Phänomene und Ausprägungen, bei denen Elemente der elektronischen Datenverarbeitung (EDV) wesentlich für die Tatausführung sind.

Die Cybersicherheit bezieht sich prinzipiell auf den gleichen Bereich wie die IT-Sicherheit, gilt aber darüber hinaus für den gesamten Bereich des Internets und jeglicher Netzwerke. Da viele Daten und Dinge heute über Netzwerke miteinander und mit dem Internet verbunden sind, schließt die Cybersicherheit alle auf Netzwerken basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein – und damit auch Infrastrukturen wie Stromversorgung oder Telekommunikation.

Der Begriff Cybertrading wird oft verwendet im Zusammenhang mit Betrugsmaschen, bei denen von Kriminellen eine virtuelle Börse für den Handel mit Aktien, Devisen und Kryptowährungen aufgebaut wird. Der Hype um Bitcoin und Co. ist groß und auf den scheinbar seriösen Handelsplattformen werden meist hohe Gewinne versprochen. So investieren die Betroffenen mitunter große Summen. Das Geld kommt jedoch nie in einem der Investmentprodukte an, sondern fließt direkt an die betrügerischen Personen dahinter. 

D

Aus dem Griechischen: „daktylos“ (Finger) und „skopie" (schauen); ein anerkanntes Verfahren, um Personen anhand von Fingerabdrücken zu identifizieren. Der Fingerabdruck gilt als unveränderliches und einmaliges Merkmal eines Menschen.

Weit verbreiteter symmetrischer Verschlüsselungsalgorithmus. Der DES wurde als offizieller Standard für die US-Regierung 1977 bestätigt und wird seither international vielfach eingesetzt. Er hat eine Schlüssellänge von 56 Bit, die jedoch durch Mehrfachanwendung vergrößert werden kann. (vergleiche: Asymmetrische Verschlüsselung)

Bezeichnet die Entwicklung, dass immer mehr Lebensbereiche und Informationen im Alltag als digitale Daten erfasst, ausgewertet und gespeichert werden. So genannte Self-Quantifier (auf Deutsch: Selbstvermesser) bspw. messen alles (wie z. B. Bewegungsintensitäten, Blutdruck, Gewicht etc.) und generieren damit wertvolle Daten. Mithilfe verschiedenster technischer Geräte werden die Daten erfasst und gespeichert. Die Gesundheit und Lebensweise von Personen wird so sehr umfassend und genau erfasst. Die Datafizierung beschreibt eine Auswirkung von Big Data.

Straftatbestand; jeder, der sich oder anderen unbefugt „Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft“, begeht eine Straftat gemäß §202a des Strafgesetzbuches (StGB). Eine besondere Form des Datendiebstahls ist der Identitätsdiebstahl.

Auch Datenkonsistenz; benennt den ordnungsgemäßen und unveränderten Zustand geschützter Dateien. Konkret bezeichnet Datenintegrität, dass Daten bei Sicherungen, Übertragungen und Verarbeitung keinen Schaden nehmen, vollständig erhalten und funktionsfähig bleiben. Zusammen mit Datensicherheit und Datenschutz ist Datenintegrität Teil einer sicheren Informationsverarbeitung.

Umfasst jeglichen Missbrauch elektronischer Daten. Häufig ist die Weitergabe oder Nutzung personenbezogener Daten gemeint. Nutzer können sich vor Datenmissbrauch schützen, wenn sie ihre Hard- und Software mit aktueller Sicherheitstechnik gegen Cyberattacken sichern und möglichst wenig persönliche Informationen preisgeben.

Beschreibt den Schutz der personenbezogenen Daten einer Person oder Institution vor Missbrauch durch Dritte. Datenschutz beruht auf der Idee, dass jeder Einzelne selbst über die Nutzung oder Weitergabe persönlicher Informationen entscheiden kann. Gesetze und Richtlinien auf nationaler sowie internationaler Ebene sollen Verletzungen des Datenschutzes verhindern. In Deutschland regelt das Bundesdatenschutzgesetz (BDSG) das Recht im Umgang mit personenbezogenen Daten.

Die europäische Datenschutz-Grundverordnung (DSGVO) schreibt Unternehmen und öffentlichen Stellen Regeln für die Verarbeitung von personenbezogenen Daten vor. Gleichzeitig gewährleistet sie den freien Datenverkehr innerhalb des Europäischen Binnenmarktes. Die Verordnung ist am 24. Mai 2016 in Kraft getreten und muss spätestens seit dem 25. Mai 2018 angewendet werden. Sie ist Teil der EU-Datenschutzreform. Mit der Verordnung werden Rechtsgrundlagen für die Datenverarbeitung geschaffen und Rechte der Betroffenen und Pflichten der Unternehmen festgelegt. Neu ist etwa das „Recht auf Vergessenwerden“. Die DSGVO gilt auch für Unternehmen, die ihren Sitz außerhalb der EU haben, aber von EU-Bürgern genutzt werden.

Regelt den Umgang mit personenbezogenen Daten. In Deutschland gelten das Bundesdatenschutzgesetz (BDSG) sowie die Datenschutzregelungen der Länder. Ziel der Gesetze ist es „den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird“. Im internationalen Vergleich hat Deutschland eine fortschrittliche Datenschutzpolitik. Auf europäischer Ebene definiert die EG-Datenschutzrichtlinie einheitliche Mindeststandards beim Datenschutz.

Bezeichnet die Art der zu verarbeiteten Daten (Sensibilität). Sensible Daten sind besonders schutzwürdige Daten.

Bezeichnet den Schutz von Daten bezüglich der jeweiligen Sicherheitsanforderung. Dabei sollen sensible Daten in der Verarbeitung vor Fälschung, Zerstörung oder einer unzulässigen Weitergabe bewahrt werden.

Datensouveränität bedeutet, dass Bürger befähigt sind, selbstbestimmt, informiert und umfassend über die Verwendung ihrer Daten zu entscheiden – also zum Beispiel der Datenverarbeitung zuzustimmen oder zu widersprechen. Voraussetzung dafür sind Transparenz und Kontrolle über die Datenverarbeitung. Häufig wird Datensouveränität auch als Teil von digitaler Souveränität bezeichnet.

Datensparsamkeit bezeichnet die Zurückhaltung seitens einer Person Daten, die für einen Geschäfts- oder Kommunikationsprozess o. Ä. nicht notwendig sind, preiszugeben, insbesondere im Internet. Neben dieser persönlichen Einstellung jedes Einzelnen, ist Datensparsamkeit und Datenvermeidung gesetzliche als Anforderung an Datenverarbeitungssysteme im Bundesdatenschutzgesetz § 3a (BDSG) festgeschrieben. Damit gilt in Deutschland der Grundsatz, dass die Erhebung, Verarbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen an dem Ziel auszurichten sind, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen.

Im Grundsatz ist ein Datentreuhänder eine unabhängige Vertrauensinstanz, die Daten zwischen Datengeber und Datennutzer sicher und gesetzeskonform vermittelt. Er sichert Datenzugänge, organisiert Zugriffe oder pseudonymisiert Daten. Die Neutralität einer solchen Vertrauensinstanz sorgt dafür, dass etwaige Machtungleichgewichte zwischen den einzelnen am Gesamtsystem Beteiligten verringert werden und ein rechtskonformer Umgang mit den Daten gewährleistet wird. Neutrale Datentreuhänder können zum Beispiel bei Gesundheitsdaten zum Einsatz kommen.

Schutzverfahren für sensible elektronische Daten, das bei der Speicherung auf Computern und der Übermittlung eingesetzt wird. Verschlüsselte Informationen können nicht abgehört und somit nicht missbraucht werden.

Auf Deutsch: Verhinderung von Diensten; bedeutet, dass ein Dienst nicht verfügbar ist. Grund ist in der Regel eine Überlastung. Diese kann verschiedene Ursachen haben: zu viele Anfragen, eine schwache Infrastruktur oder eine Attacke durch Dritte. Bei DoS-Angriffen senden Hacker so viele Anfragen an einen Dienst, dass dieser zusammenbricht. So lassen sich beispielsweise Webseiten lahmlegen. Sie sind dann nicht mehr online erreichbar.

Diem – früher auch unter dem Namen „Libra“ oder als „Facebook-Währung“ bekannt – bezeichnet eine private Digitalwährung, die das Konsortium „Diem Association“ betreiben will. Laut Diem Association soll es das erste globale Digitalgeld werden und unter anderem über WhatsApp verschickt werden können. Diem soll auf der Blockchain-Technologie basieren. Die Währung soll an einen Währungskorb gebunden werden und dadurch im Wert – anders als andere Kryptowerte  – stabil (Stablecoin) sein.

Digitale Gesundheitsanwendungen – abgekürzt: DiGA – sind medizinische Produkte niedriger Risikoklasse, die im Wesentlichen auf digitalen Technologien basieren. DiGA müssen etwa dazu bestimmt sein, Krankheiten zu erkennen, zu überwachen, zu behandeln oder zu lindern. Beispiele dafür sind Gesundheits-Apps für Smartphones.

Mit dem Inkrafttreten des Digitale-Versorgung-Gesetzes (DVG) am 19. Dezember 2019 wurde die „App auf Rezept“ für Patienten eingeführt. Seitdem können Ärzte DiGA verordnen und Krankenkassen die Kosten erstatten. Voraussetzung ist, dass die DiGA vom Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) in das „Verzeichnis für digitale Gesundheitsanwendungen“ aufgenommen und geprüft wurden.

Auch elektronische Identitäten, seltener virtuelle Identität genannt; sind sämtliche Vorgänge, bei denen sich Menschen, Objekte und Prozesse über bestimmte Attribute online authentisieren, um die eigene Identität zu belegen. Eine digitale Identität ist der Person, dem Objekt oder Prozess eindeutig zuordbar. Digitale Identitäten gibt es in vielfältigen Ausprägungen: Die einfachste Möglichkeit, sich in einem Online-Account zu authentisieren, ist die Anmeldung über Benutzername und Passwort; Unternehmen nutzen häufig Mitarbeiterausweise, um ihren Beschäftigten Zugang zum Werksgelände oder speziellen Informationen zu gewähren. Ein höheres Sicherheitsniveau erreicht die sogenannte Zwei-Faktor-Authentifizierung über Smartcard und PIN. Die Begriffe digitale und elektronische Identität (eID) lassen sich synonym verwenden.

Beschreibt die Möglichkeit, ortsunabhängig auf Informationen zugreifen zu können – beispielsweise über das Internet mithilfe mobiler Endgeräte. Dies gilt sowohl für die private als auch die berufliche Nutzung. Immer mehr Unternehmen entwickeln Richtlinien, die den Einsatz von Smartphones, Laptops und Tablets innerhalb und außerhalb der Unternehmens-IT regeln. Bekannte Konzepte sind BYOD, COPE und CYOD.

Unter digitaler Souveränität versteht man selbstbestimmtes Handeln und Entscheiden von Bürgern, Unternehmen oder Staaten im digitalen Raum. Im Vordergrund steht vor allem die selbstbestimmte und sichere Kommunikation der Bürger. Die Grundvoraussetzung für digitale Souveränität ist eine sichere Dateninfrastruktur. Bürger, Unternehmen und Staaten müssen vertraulich und geschützt im digitalen Raum kommunizieren können. Datenschutz und Datensicherheit spielen also eine elementare Rolle.

Digitales Geld beschreibt eine digitale Währung, die in Form einer digitalen Technologie vorliegt. Ein Beispiel dafür sind Kryptowerte, die zumeist auf der Distributed-Ledger-Technologie (DLT) basieren. Auch die seitens des Facebook-Konsortiums geplante Währung Diem oder der in China derzeit getestete digitale Renminbi gehören dazu. In der Euro-Zone gibt es – jenseits von Kryptowerten – noch kein Digitalgeld, ein digitaler Euro wird aber intensiv diskutiert. Digitales Geld ist programmierbar.

Der Digitalrat wurde 2018 eingesetzt und berät die Bundesregierung bei der Digitalisierung und bei der politischen Gestaltung der digitalen Transformation. Themen, mit denen sich der Digitalrat auseinandersetzt, sind etwa Big Data, die Digitalisierung der Arbeitswelt oder E-Government. Das Gremium besteht aus Verwaltungsexperten, Wissenschaftlern und Unternehmern und trifft sich mindestens zwei Mal jährlich mit Regierungsmitgliedern. Organisatorisch ist der Digitalrat am Kanzleramt angesiedelt.

Eine Form von Denial of Service. Die Nicht-Verfügbarkeit eines Dienstes wird in diesem Falle durch eine Überlastung von einer größeren Anzahl anderer Systeme verursacht. Im Gegensatz zur DoS-Attacke erfolgt der Angriff bei einer DDoS-Attacke von vielen verteilten Rechnern aus und setzt so den Dienst außer Kraft.

Die Distributed-Ledger-Technologie (DLT, englisch für Technik verteilter Kassenbücher) beschreibt eine spezielle Form der elektronischen Datenspeicherung. Alle Teilnehmer eines Netzwerks können jederzeit in der gemeinsam aufgebauten dezentralen Datenbank Einträge vornehmen. Ein jeweils anschließender Aktualisierungsprozess (Konsensmechanismus) sorgt dafür, dass alle Teilnehmer jeweils über den neuesten Stand der Datenbank verfügen. Jede Transaktion ist somit nachvollziehbar und kann nicht unbemerkt manipuliert werden. Unter anderem basiert die Blockchain-Währung Bitcoin auf der DLT.

Gerät, mit dem die Echtheit eines maschinenlesbaren Ausweisdokuments festgestellt werden kann. Es scannt das Dokument ein und liest dessen optische und elektronische Sicherheitsmerkmale aus. Mit dem System können Fälschungen an Pässen, Ausweisen, Aufenthaltstiteln, Visa und EU-Kartenführerscheinen zuverlässig erkannt werden.

Bezeichnet einen Download, der vom Nutzer unbeabsichtigt und ohne dessen Wissen erfolgt. Dabei wird im Hintergrund Software auf den Computer heruntergeladen. In der Regel handelt es sich um Malware, die Sicherheitslücken im Browser nutzt. Schutz vor Drive-by-Downloads bieten aktuelle Browser- und Virenscannerversionen.

Drive-by-Hacking meint das Hacken oder Ausspähen von Daten über (ungesicherte) drahtlose Netzwerke, WLAN, Bluetooth etc.

Ein Dokumentenlesegerät, das nur die maschinenlesbare Zone lesen kann. Dazu muss die maschinenlesbare Zone des Ausweisdokumentes durch den Leseschlitz des Gerätes gezogen werden.

Domainvalidierte Zertifikate (Domain Validation, abgekürzt: DV) sind der meistverbreitete Website-Zertifikate-Typ. Sie bieten die niedrigste Sicherheitsstufe und beinhalten lediglich einen Domaincheck. Die Identität des Antragstellers wird nicht überprüft. Cyberkriminelle können also leicht DV-Zertifikate für ihre gefälschten Websites erhalten. DV-Zertifikate gibt es kostenlos oder zu günstigen Preisen bei Zertifizierungsstellen und Webhostern.

E

Auf Deutsch: E-Regierung oder elektronische Verwaltung; bezeichnet zeit- und ortsunabhängige Verwaltungsdienste. Konkret geht es darum, Prozesse und Kommunikation zwischen Bürgern und Behörden sowie unter den Behörden zu vereinfachen. Dazu zählen der elektronische Datenaustausch, die Online-Kommunikation und die Nutzung der Online-Ausweisfunktionen bspw. des Personalausweises oder des elektronischen Aufenthaltstitels. Rechtliche Grundlage in Deutschland ist das 2013 beschlossene Gesetz zur Förderung der elektronischen Verwaltung. Es verpflichtet die Verwaltung dazu, sichere elektronische Verfahren zu installieren, beispielsweise mit Qualifizierten Elektronischen Signaturen (QES).

„Gesetz für sichere digitale Kommunikation und Anwendungen im Gesundheitswesen“. Es soll die Errichtung einer sicheren digitalen Infrastruktur im Medizinbereich ermöglichen und das Potenzial der elektronischen Gesundheitskarte besser ausnutzen.

Elektronische Partizipation (E-Partizipation) bedeutet, dass Informations- und Kommunikationstechnologien (IKT) sowie das Internet dafür genutzt werden, Bürger an politischen Entscheidungsfindungsprozessen zu beteiligen. Sie ist also eine Bürgerbeteiligung unter Verwendung digitaler Werkzeuge. Dazu zählen beispielsweise Online-Petitionen und digitale Bürgerentscheide. Zahlreiche Städte und Bundesländer betreiben Plattformen zur digitalen Beteiligung von Bürgern. E-Partizipation betont die Rolle des Bürgers als mündigen Partner bei der politischen Entscheidungsfindung.

Wenn von E-Rech-V die Rede ist, ist damit die „Verordnung über die elektronische Rechnungsstellung im öffentlichen Auftragswesen des Bundes“ gemeint. Sie ist datiert vom 6. September 2017 und verpflichtet die öffentliche Verwaltung dazu, bei öffentlichen Aufträgen elektronische Rechnungen empfangen zu können. Die Umsetzung der E-Rech-V gilt als wichtiger Baustein zur Digitalisierung der öffentlichen Verwaltung.

Die elektronische Rechnung soll den gesamten Rechnungsprozess von der Erstellung über Versand und Annahme bis zur Weiterverarbeitung und Bezahlung automatisieren und dadurch vereinfachen und schneller machen. Damit dies gelingt und jeder eRechnungen erstellen und verarbeiten kann, müssen die Daten strukturiert und vereinheitlicht sein. EU-Richtlinien (2010/45/EU und 2014/55/EU) machen entsprechende Vorgaben. eRechnungen müssen die gleichen Pflichtangaben enthalten wie Papierrechnungen und müssen ebenfalls zehn Jahre aufbewahrt werden. Bei einer eRechnung müssen Echtheit der Herkunft und die Unversehrtheit des Inhalts gewährleistet werden, etwa durch eine digitale Signatur . 

Auf Deutsch: abhören, belauschen; bezeichnet das Abhören von Gesprächen in Daten- bzw. Telefonverbindungen.

Dient der Authentifizierung. Jedes Einmal-Passwort ist nur für eine einmalige Verwendung gültig und kann kein weiteres Mal verwendet werden. Für jede weitere Authentifizierung wird ein neues Einmal-Passwort benötigt.

Die Bundesregierung hat die Einführung der elektronischen Patientenakte (ePA) im Koalitionsvertrag 2018 beschlossen. Sie soll allen gesetzlich Versicherten in Deutschland bis spätestens 2021 zur Verfügung stehen.

Die ePA dient dazu, Qualität, Transparenz und Wirtschaftlichkeit der Behandlung zu verbessern. Versicherte sollen mit PIN und TAN Zugriff auf ihre Daten bekommen. In der ePA könnten z. B. Befunde, Diagnosen, Therapiemaßnahmen, Behandlungsberichte oder Impfungen gespeichert werden. Auch ein Notfalldatensatz, elektronischer Medikationsplan und elektronische Arztbriefe könnten dort abgelegt werden. Die Hoheit über die ePA liegt beim Versicherten.

Die ePA soll laut Kassenärztlicher Bundesvereinigung als „lebenslange Informationsquelle dienen, die jederzeit einen schnellen und sicheren Austausch der Daten ermöglicht“. Allerdings soll es zusätzlich auch die Patientendokumentation beim behandelnden Arzt geben.

Das elektronische Rezept (E-Rezept) soll vom Arzt zukünftig parallel zu Papierrezepten erstellt werden. Beispielsweise, wenn ein Patient gar nicht vor Ort beim Arzt sitzt, sondern dessen Videosprechstunde nutzt. Dann kann der Patient das E-Rezept digital mit seinem Smartphone abrufen und an die Apotheke seiner Wahl weiterleiten. Das Medikament kann dann zum Patienten nach Hause geliefert werden. Das Gesetz, das E-Rezepte ermöglichen soll, ist am 16. August 2019 in Kraft getreten. Nach Durchführung erster Modellprojekte wurden bis zum 30. Juni 2020 die technischen Festlegungen getroffen . In einigen europäischen Ländern ist es bereits möglich, das Rezept auf elektronischem Weg einzulösen. Dazu gehören die Niederlande, Schweden und die Schweiz.

Die elektronische Signatur, auch „digitale Signatur“, "digitale Unterschrift" oder "elektronische Unterschrift" genannt, garantiert die Echtheit und Integrität einer digitalen Information und stellt sicher, dass der Absender auch der ist, der er zu sein vorgibt. Sie gewährleistet, dass die Information, wie beispielsweise eine E-Mail oder ein elektronisches Dokument, auf dem Übertragungsweg vom Absender zum Empfänger nicht verändert wurde.

Der elektronische Aufenthaltstitel (eAT) im Kreditkartenformat hat 2011 den herkömmlichen Aufenthaltstitel (Klebeetikett), die Aufenthalts- und Daueraufenthaltskarte und der Ausweisersatz in Papierform abgelöst. Er besitzt einen kontaktlosen Chip im Karteninneren, auf dem die biometrischen Merkmale, wie Lichtbild und zwei Fingerabdrücke, Nebenbestimmungen und die persönlichen Daten gespeichert sind. Auf Grundlage der EU-Verordnungen 1030/2002 und 380/2008 wurden alle EU-Mitgliedstaaten verpflichtet, den eAT einzuführen.

Mithilfe elektronischer Dienstausweise können Unternehmen und Behörden Prozesse und Arbeitsabläufe reibungsloser, effizienter und sicherer gestalten. Anwendungen wie Zeiterfassung, elektronische Signatur, Zutrittsermächtigung oder Bezahlfunktion sind in die Ausweiskarte integrierbar. Die Bundesdruckerei GmbH entwickelt und fertigt im Auftrag des Bundesministeriums des Innern (BMI) Dienstausweise für die Mitarbeiter aller Bundesbehörden. Partner in dem Projekt sind das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA).

Der elektronische Reisepass ist ein maschinenlesbares Reisedokument (MRTD), in das ein passiver RFID-Chip integriert ist. Auf dem Chip befinden sich die gleichen Informationen wie auf der Datenseite des Passes sowie ein digitales Foto des Passbesitzers. Seit 2007 werden in Deutschland auch die Fingerabdrücke auf dem Chip gespeichert. Der ePass entspricht den Konventionen der Internationalen Zivilluftfahrt-Organisation (ICAO).

Das elektronische Siegel ist ein EU-weit anerkanntes Signaturwerkzeug für juristische Personen, also etwa für Unternehmen und Organisationen. Das Siegel ist – einfach gesagt – das digitale Pendant zum analogen Unternehmens-Stempel. Es weist gemäß eIDAS-Verordnung den Ursprung (Authentizität) und die Unversehrtheit (Integrität) von Dokumenten sicher nach. Technisch sind E-Siegel vergleichbar mit den elektronischen Signaturen. Während mit der elektronischen Signatur natürliche Personen, etwa Mitarbeiter, digitale Dokumente unterschreiben können, dient das elektronische Siegel einer juristischen Person Institution als Herkunftsnachweis. Es kann überall eingesetzt werden, wo eine persönliche Unterschrift nicht notwendig, aber der Nachweis der Authentizität gewünscht ist, etwa bei amtlichen Bescheiden, Urkunden oder Kontoauszügen. 

QSiegel sind eine erweiterte Form der elektronischen Siegel, die nur von qualifizierten Vertrauensdiensteanbietern mit Sitz in der EU ausgestellt werden dürfen.

Bezeichnet eine Verschlüsselung über alle Stationen einer Übertragung hinweg. Dabei werden die Daten vom Sender verschlüsselt und erst beim Empfänger wieder entschlüsselt. Beispiele für Ende-zu-Ende-Verschlüsselungen sind PGP und S/MIME.

2004 wurde die Agentur der Europäischen Union für Cybersicherheit (englisch: European Network and Information Security Agency, ENISA) gegründet. Sie hat ihren Sitz in Heraklion auf Kreta. Ihre Kernaufgabe ist es, die Europäische Kommission und die Mitgliedsstaaten mit Leitlinien zu technischen Aspekten der Netz- und Informationssicherheit zu unterstützen und zu beraten. Zugleich soll sie auch die Umsetzung der Unionspolitik und des Unionsrechts auf dem Gebiet der Cybersicherheit fördern. Dafür bietet sie Stellungnahmen, Beratung sowie bewährte Verfahren zu Themen wie Risikomanagement, Meldung von Sicherheitsvorfällen und Informationsaustausch. 2019 wurde das Mandat der ENISA auch auf die Entwicklung und Umsetzung des europäischen Datenschutzes ausgedehnt. Die Agentur soll die europäische Datenschutzbehörde bei deren Leitlinienerstellung beraten, insbesondere im technischen Bereich.

Die Kryptowährung bzw. das System Ethereum basiert auf der Blockchain-Technologie. Anders als Bitcoin ist Ethereum jedoch keine reine Kryptowährung, sondern auch ein sogenanntes verteiltes System, auf dessen Basis Smart Contracts möglich sind. Ethereum ist aktuell nach Bitcoin die „zweitgrößte“ Kryptowährung der Welt.

Das höchste Sicherheitsniveau bieten sogenannte erweitert validierte Zertifikate (Extended Validation, abgekürzt: EV). Zusätzlich zum Domaincheck und zur Organisationsvalidierung erfordern sie einen individuellen Identitätsnachweis des Antragstellers. Dabei wird geprüft, ob diese Person tatsächlich bei der Organisation angestellt ist und ein EV-Zertifikat erwerben darf. EV-Zertifikate besitzen das höchste Preisniveau, bieten dafür aber Sicherheit auf Online-Banking-Niveau. Wie OV-Zertifikate sind sie bei Vertrauensdiensteanbietern und Webhostern erhältlich.

Das EAC-Protokoll wurde von der Europäischen Union zum Schutz der sensiblen Daten in biometrischen Reisedokumenten, insbesondere den Fingerabdruckbildern des Inhabers, entwickelt. EAC setzt sich aus zwei verschiedenen Schritten zusammen: der „Chip Authentication“ und der „Terminal Authentication“. Während der „Chip Authentication“ wird eine sichere Kommunikation zwischen dem Chip und dem Lesegerät aufgebaut. Dabei wird auch eine implizierte Sicherheitsüberprüfung der gespeicherten Informationen vorgenommen. Dieses Verfahren ermöglicht die Authentifizierung der Bestandteile, die während der Personalisierung zugewiesen worden sind. Da nur ein echter Chip in der Lage ist, die über beide Schlüssel gesicherte Kommunikation mit dem Lesegerät aufzubauen, garantiert die „Chip Authentication“ auch gleichzeitig einen automatischen Kopierschutz der gespeicherten Inhalte. Während der „Terminal Authentication“ können nur autorisierte Lesegeräte mit genau definierten Zugriffsrechten Zugang zu den im Chip gespeicherten Informationen erhalten. Jedes Mal, wenn die Kommunikation zwischen dem Chip und dem Lesegerät aufgebaut wird, wird das Berechtigungszertifikat des Lesegerätes automatisch geprüft.

e

Umfassende Grenzkontrollen durch ein erhöhtes Sicherheitsbedürfnis sowie der Anstieg an weltweiten Flugverbindungen und Passagierzahlen: Diese Trends sorgen dafür, dass die Warteschlangen bei der Passkontrolle länger werden.

Mithilfe von elektronischen Schleusen – kurz: eGates – kann der Passagierstrom schneller abgefertigt werden. Denn Reisende erledigen die Kontrolle ihrer Papiere quasi selbst: Der elektronische Reisepass wird auf das im eGate integrierte Lesegerät aufgelegt. Ein Hintergrundsystem prüft nun das Dokument auf Echtheit und Gültigkeit. Dann öffnet sich das Glastor zur Schleuse, der Passagier tritt vor eine Kamera und wird fotografiert. Das Live-Bild wird mit dem auf dem Chip im Pass gespeicherten Foto verglichen. Stimmen beide Bilder überein, öffnet sich das zweite Tor und der Reisende kann passieren. Dieser Vorgang dauert weniger als 18 Sekunden. Ist das Prüfergebnis negativ, wird der Reisende von einem Grenzbeamten zur weiteren Klärung in Empfang genommen.

Seit 2014 stattet die Bundesdruckerei gemeinsam mit ihrem Partner secunet Security Networks AG die passagierstärksten deutschen Flughäfen mit solchen eGates aus. An den Flughäfen in Frankfurt am Main, München, Düsseldorf, Hamburg, Berlin Brandenburg und Köln/Bonn sind inzwischen Systeme installiert. Sie dürfen entsprechend der EU-Vorgabe von volljährigen Passagieren aus der Europäischen Union, dem Europäischen Wirtschaftsraum und der Schweiz genutzt werden, sofern sie über einen elektronischen Pass verfügen.

Abkürzung für „electronic Identity“, auf Deutsch: elektronische Identität. Wird auch als „digitale Identität“ bezeichnet und meint den digitalen Stellvertreter einer Person, eines Objektes oder eines Prozesses. Mit einer elektronischen Identität, die sich aus dem (analogen) Personalausweis ableiten lässt, kann man seine Identität auch bei Online-Transaktionen, wie z. B. Login-Prozessen oder Onlinebanking, nachweisen.

Hard- und Software-Infrastruktur, die die Kommunikation zwischen Ausweisinhabern und Diensteanbietern auf Basis der Online-Ausweisfunktion des Personalausweises ermöglicht.

eIDAS ist die Kurzform von „Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt“. Sie ist seit dem 17. September 2014 geltendes Recht in allen EU-Mitgliedsstaaten und kann von Island, Lichtenstein und Norwegen adaptiert werden. eIDAS legt einen einheitlichen und europaweit gültigen Rechtsrahmen für den elektronischen Identitätsnachweis und für Vertrauensdienste fest – also etwa für elektronische Signaturen, Siegel und Zeitstempel. Im Bereich der elektronischen Identifizierung setzt die Verordnung auf eine gegenseitige Anerkennung der verschiedenen nationalen eID-Systeme. Die EU-weite Interoperabilität der elektronischen Identifizierung, die Harmonisierung und Standardisierung von Signaturen sowie die Etablierung von neuen Vertrauensdiensten ermöglichen sichere und vertrauenswürdige elektronische Geschäftsprozesse zwischen Unternehmen, Behörden und Bürgern. Ein wichtiger Stichtag ist der 1. Juli 2016: Seit diesem Tag dürfen die neuen Vertrauensdienste angeboten werden.

Bezeichnet elektronische Services, die es ermöglichen, Sicherheit und Datenschutz bei Geschäftsprozessen in der digitalen Welt zu wahren. Hoch sichere Technologien tragen dazu bei, dass Nutzer zuverlässig authentifiziert werden können und nur Berechtigte Zugang zu digital gespeicherten Daten haben. Zu eServices gehören beispielsweise die Absicherung des Geschäftsverkehr mit digitalen Signaturen und elektronischer Rechnungslegung, Trustcenter-Lösungen und die Implementierung von Public-Key-Infrastruktur-Produkten, die Bereitstellung und Verwaltung von Zertifikaten oder der eID-Service und Berechtigungszertifikate rund um den Personalausweis.

F

Fake News sind falsche oder verfälschte Meldungen, die sich insbesondere im Internet schnell verbreiten. Sie dienen unterschiedlichen Zwecken: Zum einen werden Fake News aus finanziellem Interesse des Urhebers verbreitet. Werden sie oft angeklickt, verdienen die Betreiber über Werbung auf ihren Websites Geld. Zum anderen werden Fake News von Urhebern eingesetzt, um zu Desinformation und Spaltung der Gesellschaft beizutragen. Das Netzdurchsetzungsgesetz (NetzDG) soll Fake News bekämpfen: So müssen etwa große Internet-Netzwerke strafbare Inhalte, wenn sie gemeldet wurden, innerhalb eines Tages sperren oder löschen.

Wenn etwas fälschungssicher ist, bedeutet dies, dass es nicht manipuliert werden kann und somit ein Original ist. Das ist beispielsweise bei Ausweisen bedeutend, mit denen eine Person ihre Identität nachweist oder bei Produkten, für die der Hersteller nur dann eine Garantie übernimmt, wenn sie original sind.

Mit einer Fernsignatur können Dokumente, die eine rechtssichere Unterschrift benötigen – etwa Vollmachten oder Verträge – auch mobil, also mit Tablet oder Smartphone, unterschrieben werden. Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) ermöglicht dieses vereinfachte Verfahren für die elektronische Signatur. Die Komponenten zur Signaturerstellung werden in einer gesicherten IT-Umgebung eines qualifizierten Vertrauensdiensteanbieters (früher als Trustcenter bezeichnet) aufbewahrt. Dies erlaubt Anwendern den Verzicht auf Signaturkarte, Kartenlesegerät und Signatursoftware.

Fernsignaturen können bei öffentlichen Ausschreibungen über elektronische Vergabe-Plattformen, Förderanträgen und Baugenehmigungen, in Krankenhäusern bei OP-Einwilligungserklärungen, Aufklärungsbögen und Wahlleistungsvereinbarungen oder in Banken für Kontoeröffnungen und Kreditvergaben online eingesetzt werden.

Um ein Dokument elektronisch zu unterschreiben, meldet sich der Nutzer beim Vertrauensdiensteanbieter an und überträgt das Dokument. Nach einer Authentifizierung des Nutzers bei diesem Anbieter erhält der Nutzer z. B. per SMS eine TAN, sodass eine Zwei-Faktor-Authentifizierung erfolgen kann. Mit der Eingabe dieser TAN löst der Nutzer anschließend die eigentliche Fernsignatur des Dokuments aus, die vom Dienstanbieter durchgeführt wird. Das so unterschriebene Dokument kann dann zurück zum Nutzer oder auch an den Vertragspartner gesendet werden.

Die Bundesdruckerei bietet als erstes deutsches Unternehmen mit sign-me eine Fernsignatur-Lösung an, die den Anforderungen der Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) entspricht.

Fernwartung bedeutet, dass IT-Systeme oder mit dem Internet verbundene Maschinen räumlich getrennt überwacht, gewartet, administriert oder repariert werden. Der Servicetechniker befindet sich an einem anderen Ort als das System. Die Vorteile: Der spezialisierte Techniker muss nicht zum Wartungsobjekt anreisen, es entfallen also Reisezeit und –kosten. Tritt spontan ein Problem auf, kann der Techniker deutlich schneller mit der Reparatur beginnen. Bei modernen Fernwartungssystemen werden die Maßnahmen des Technikers per Video mitgeschnitten und gespeichert. Das erhöht die Transparenz beim Fernzugriff. Systeme, auf die ein Fernzugriff erlaubt ist, müssen besonders geschützt werden, damit keine unbefugten Dritten darauf zugreifen können.

Die von den Unternehmen Google und PayPal gegründete Initiative FIDO (Fast IDentity Online) will das übliche Anmeldeverfahren bei Logins im Internet durch verbesserte Sicherheitskonzepte ablösen. Ziel ist die Entwicklung und Etablierung eines neuen Standards, der das Sicherheitslevel des herkömmlichen „Benutzername-Passwort-Verfahrens“ deutlich erhöht, dabei aber genauso einfach und benutzerfreundlich anzuwenden ist. 

Der Fingerabdruck eines Menschen setzt sich aus Papillarlinien (Erhebungen) und Minutien (Verzweigungen) zusammen und ist für jeden Mensch einzigartig. Bei der Fingerabdruckerkennung nimmt der Fingerprintscanner zuerst das Bild des Fingerabdrucks. Danach werden entweder das Bild oder ein Template des Fingerabdrucks gespeichert. Durch das Abspeichern des Abdrucks der beiden Zeigefinger in dem elektronischen Pass wird die Überprüfung des Passinhabers noch sicherer als nur durch das Abspeichern des Gesichtsbildes.

FinTech ist die Abkürzung für Finanztechnologie und meint in der Regel ein innovatives Unternehmen, das technologisch weiterentwickelte – meist digitale – Finanzdienstleistungen oder -instrumente anbietet. FinTechs, die meist keine Banklizenz besitzen, befassen sich mit Finanz-Bereichen wie bezahlen, absichern, anlegen, vorsorgen, finanzieren oder beraten.

Sicherungssystem, das Computer bzw. gesamte Rechnernetze vor unbefugten Netzwerkzugriffen schützt. Dabei wird der gesamte Datenverkehr überwacht.

Elektronische Signatur, die gemäß Signaturgesetz § 2 ausschließlich dem Signaturschlüssel-Inhaber zugeordnet ist und seine Identifizierung ermöglicht. Sie muss mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann; zudem ist sie mit den Daten, auf die sie sich bezieht, so verknüpft, dass eine nachträgliche Veränderung erkannt werden kann.

Seit 2013 ist in der EU der Europäische Kartenführerschein Pflicht. Damit wurden die Sicherheitsstandards von mehr als 110 unterschiedlichen Führerschein-Dokumenten europaweit verbessert und einheitliche Fahrerlaubnisklassen eingeführt. Die Bundesdruckerei produziert seit 1999 im Auftrag des Bundesministerium für Verkehr und digitale Infrastruktur den Führerschein im Scheckkartenformat für Deutschland.

G

GAIA-X ist ein Projekt zum Aufbau einer souveränen und vertrauenswürdigen Dateninfrastruktur in Europa. Es wird von Vertretern der Politik, Wirtschaft und Wissenschaft aus Frankreich und Deutschland getragen; inzwischen haben sich weitere europäische Länder angeschlossen. GAIA-X soll in Europa vor allem dazu beitragen, die technologische Abhängigkeit von nicht europäischen Unternehmen und Diensten zu reduzieren. Ziel ist eine sichere und vernetzte Dateninfrastruktur, die den höchsten Ansprüchen an digitale Souveränität genügt und Innovationen fördert. Wertschöpfung und Beschäftigung in Europa sollen gesichert werden. Eine im ersten Halbjahr des Jahrs 2020 gegründete Organisation soll das Projekt vorantreiben. Im Juni 2020 begann die erweiterte Projektphase mit über 300 Unternehmen und Organisationen. Erste Dienste sollen für die Allgemeinheit ab 2021 verfügbar sein.

Lesegerät, das die komplette Datenseite eines Dokumentes scannt und die Daten auf dem Bildschirm anzeigt. Es wird beim Auslesen des ePasses eingesetzt.

Auf Deutsch „Tor" oder „Zugang“, dient als Verbindungsstelle zwischen unterschiedlichen Netzwerken, die mit unterschiedlichen Protokollen und Adressen zusammen arbeiten.

Ein biometrisches Verfahren, bei dem das Gesicht der zu prüfenden Person mit einem oder mehreren gespeicherten Fotos verglichen wird. Die Technologie wird z. B. an elektronischen Gates (eGates) auf Flughäfen genutzt: Hier wird ein Live-Bild des Reisenden aufgenommen und mit dem auf dem Chip in seinem elektronischen Reisepass gespeicherten Bild verglichen. Das Foto muss dem Standard der Internationalen Zivilluftfahrt Organisation (ICAO) entsprechen. In der Entwicklung sind derzeit ausgeklügeltere Gesichtserkennungstechnologien, wie z. B. eine dreidimensionale Gesichtserkennung, die die Erkennung noch zuverlässiger machen.

Giralgeld wird auch Buchgeld genannt und beschreibt den Geldbestand auf Bankkonten. Mit Giralgeld sind elektronische Zahlungen möglich, etwa Überweisungen via Online-Banking, Lastschrift, Scheck- oder Kartenzahlungen. Es kann also digital abgebildet werden, basiert aber – anders als digitales Geld oder digitale Kryptowerte – nicht auf einer digitalen Technologie wie etwa Blockchain. Giralgeld macht heute etwa 80 Prozent der Eurogeldmenge aus. Dieses Sichtguthaben ist kein „unbeschränkt gesetzliches Zahlungsmittel“. Es wird von Kreditinstituten – also privatwirtschaftlich – durch Geldschöpfung erzeugt, indem diese Kredite vergeben. Giralgeld kann jederzeit wieder gegen Bargeld eingetauscht werden.

H

Vom Englischen “to hack” (in etwas eindringen); Personen, die sich mit unterschiedlicher Zielsetzung unberechtigt Zugang zu IT-Systemen und -Infrastrukturen verschaffen. Dafür nutzen sie Sicherheitslücken, die sie aufspüren. Um die Sicherheitseinrichtungen zu umgehen, setzen Hacker beispielsweise Malware ein. Sogenannte Hacks können zum Ziel haben, Einstellungen im System zu verändern, Daten und digitale Identitäten zu stehlen oder auch Sicherheitsmängel publik zu machen.

Der elektronische Heilberufsausweis (eHBA) ist eine personalisierte Chipkarte im Scheckkartenformat, die als Identitätskarte des Arztes in der Telematikinfrastruktur eingesetzt wird. Er wird an Angehörige von Heilberufen, wie Apotheker, Ärzte, Zahnärzte und Psychotherapeuten, ausgegeben. Der eHBA ermöglicht es den Vertretern der Heilberufe, untereinander sowie mit Krankenhäusern und Krankenkassen Daten elektronisch auszutauschen. Mit dem eHBA können Heilberufsangehörige sich elektronisch authentifizieren, E-Mails verschlüsseln und eine Qualifizierte Elektronische Signatur tätigen, etwa um einen elektronischen Arztbrief digital zu unterschreiben.

Hexadezimal ist ein griechisch-lateinisches Mischwort. Es besteht aus dem griechischen Wort „hexa“ (dt. sechs) und dem lateinischen Wort „decem“ (dt. zehn). In einem Hexadezimalsystem werden Zahlen in einem Stellenwertsystem bis zur Basis 16 dargestellt. Das Hexadezimalsystem findet häufige Verwendung in der Datenverarbeitung. Datenwörter bestehen in der Informatik meist aus Oktetten, die statt als achtstellige Binärzahlen auch als nur zweistellige Hexadezimalzahlen dargestellt werden können.

I

Bezeichnet den bewussten und zielgerichteten Umgang mit Identitäten. Identitätsmanagement befasst sich vornehmlich in der digitalen Welt mit der Verwaltung von Benutzerdaten und kann z. B. in Unternehmen dabei helfen, Zutritts- und Nutzungsrechte festzulegen.

Ein ID-System sichert die gesamte Wertschöpfungskette von Identitäten ab. Dazu zählt, Identitätsdaten sicher zu erfassen und zu registrieren, sie sicher zu verarbeiten und zu versenden, Identitätsdokumente zu produzieren, auszugeben und zuverlässig zu überprüfen. Die Bundesdruckerei ist einer der weltweit führenden Anbieter von ID-Systemen.

Techniken zur Identifizierung, Datenerfassung, Datenerhebung oder Datenübertragung. Dazu zählen z. B. Smartcards, RFID (engl.: radio frequency identification) oder Biometrie.

Internationales Format für Identitätsdokumente. ID-1 entspricht 85,60 × 53,98 mm und wird z. B. für den deutschen Personalausweis, den EU-Kartenführerschein, aber auch für Bank- und Kreditkarten verwendet. ID-2 ist 105 × 74 mm groß und entspricht dem Format DIN A7. Der „alte“ Personalausweis (produziert bis 2010) wurde in diesem Format hergestellt. ID-3 hat die Maße 125 × 88 mm und entspricht dem Format DIN B7. Dieses Format bestimmt weltweit die Größe von Reisepässen.

Das Auffinden eines Datensatzes, zum Beispiel dem biometrischen Kennzeichner einer Person, aus einer großen Grundgesamtheit (1:n).

Manche Situationen im Privat- oder Geschäftsleben machen es nötig, dass man seine Identität nachweist. Etwa, wenn man einen Vertrag abschließen oder ein Konto eröffnen will. Gemeinhin legt man dafür seinen Personalausweis vor und der Mitarbeiter der Bank oder Versicherung prüft durch Sichtkontakt, ob Ausweis und Ausweisinhaber übereinstimmen. Solche Identitätsprüfungen sind alternativ zum PostIdent-Verfahren auch online möglich. Dafür gibt es verschiedenen Verfahren, wie beispielsweise AusweisIDent Online oder VideoIdent.

Die Identität einer Person oder eines Objektes beschreibt die Gesamtheit aller spezifischen Merkmale, die sie oder es kennzeichnet und von allen anderen Individuen unterscheidet.

Als Identitätsdiebstahl wird die missbräuchliche Nutzung personenbezogener Daten (der Identität) einer Person durch Dritte bezeichnet. Gebräuchlich sind auch die Bezeichnungen Identitätsbetrug oder Identitätsmissbrauch.

Auch vierte industrielle Revolution genannt; bezeichnet die Entwicklung zur Smart Factory. In „intelligenten Fabriken“ sind die einzelnen Komponenten miteinander vernetzt und können Daten übermitteln. Sie sind in der Lage, auf Veränderungen im Prozess zu reagieren und können die Abläufe in der Produktion autonom organisieren und optimieren. Grundlage für die Industrie 4.0 ist das Internet der Dinge.

Der Begriff der Informationssicherheit bezeichnet den Schutz von Informationen in jeglicher Form – ob digital auf einem Datenträger oder analog auf dem Papier, ob mit Personenbezug oder ohne. Die Informationssicherheit beruht auf drei Bereichen: Vertraulichkeit, Verfügbarkeit und Integrität.

Auf Deutsch: Infrastruktur als Service; ein Teilbereich von Cloud-Computing, bei dem der Cloud-Provider Nutzern Hardware-Leistungen zur Verfügung stellt. In der Regel sind das IT-Ressourcen wie Rechenleistung, Server, Speicher oder andere Systeme, auf denen Anwender ihre eigenen Programme einsetzen können. Der Anbieter stellt die sichere und aktuelle Umgebung, kümmert sich um die Wartung und den Betrieb der Infrastruktur. Mithilfe von Verschlüsselungen oder einer Zwei-Faktor-Authentifizierung schützen Nutzer ihre digitale Identität in der Cloud. Andere Cloud-Services sind Platform as a Service und Software as a Service.

siehe SMC-B

Auch intermodale Mobilität; ein Konzept des Verkehrsmanagements, das den Transport mit mehreren kombinierten Verkehrsmitteln bezeichnet. In Bezug auf Personenverkehr geht es dabei um die Kombination von beispielsweise Carsharing, öffentlichem Personennah- sowie Fernverkehr, Flugzeugen und Leih-Fahrrädern. Das Smartphone informiert den Nutzer über aktuelle Störungen, Staus und Fahrzeiten und kombiniert anhand dessen die passenden Verkehrsmittel zum Zielort. Gerade in Städten bietet intermodales Reisen mehr Flexibilität und ermöglicht ein intelligentes Verkehrsmanagement.

Symmetrischer Verschlüsselungsalgorithmus; benutzt einen 128-Bit langen Schlüssel und gehört zu den Blockchiffren.

Internationale Organisation für Normung

Auf Englisch „Internet of Things“ (IoT); bezeichnet ein Netzwerk, in dem Gegenstände in der Regel mit einer digitalen Identität ausgestattet und mit dem Internet verbunden sind und online Informationen austauschen. Dadurch können sie teilweise autonom agieren. Das Internet der Dinge ist u. a. die Basis für Industrie 4.0, Smart Mobility, Smart Factory, Smart Grid und Smart Home.

Kurz IP; Ist ein verbindungsloses Protokoll und hat die Aufgabe Datenpakete von einem Sender über mehrere Netze hinweg zu einem anderen Empfänger zu transportieren.

Fähigkeit verschiedener (informations-) technischer Systeme oder Komponenten, miteinander zu funktionieren, insbesondere Daten auszutauschen.

Die Iris ist die durch Pigmente gefärbte Blende des Auges und reguliert die Lichtmenge, die ins Auge trifft. Ihr Muster ist bei jedem Menschen einzigartig. Die Iriserkennung ist ein biometrisches Identifikationsverfahren, bei dem ein Live-Foto der Iris der zu prüfenden Person erfasst und mit dem zuvor gespeicherten Referenzbild verglichen wird. Bei diesem Verfahren wird kein Laserstrahl verwendet.

Abkürzung für Informationssicherheits-Management-System. Das System dient dem Management und Nachweis von IT-Sicherheitsstandards. Es beinhaltet Verfahren und Regeln, die dabei helfen, IT-Sicherheit zu definieren, zu steuern, zu kontrollieren und zu optimieren.

Der IT-Planungsrat koordiniert die Zusammenarbeit von Bund und Ländern bei der IT. Ziel ist es, die Strukturen in Bund, Ländern und Kommunen übergreifend zu bündeln und reaktionsschnell und leistungsfähig zu gestalten.  

Mitglieder sind der jeweilige Beauftragte der Bundesregierung für Informationstechnik sowie die jeweils für IT zuständigen Vertreter jedes Bundeslandes. Zudem beraten die Vertreter der drei kommunalen Spitzenverbände und der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit. Der Vorsitz wechselt jährlich zwischen Bund und Ländern.  

Aufgaben des IT-Planungsrates sind u. a. fachunabhängige oder fachübergreifende IT-Interoperabilitäts- und IT-Sicherheitsstandards zu beschließen und E-Government-Projekte im Rahmen der nationalen E-Government-Strategie zu steuern.

Weitere Informationen über den IT-Planungsrat sind auf der Website zu finden.

Die IT-Sicherheit ist ein Teilbereich der Informationssicherheit und bezieht sich auf die elektronisch gespeicherten Informationen und IT-Systeme. Ziel der IT-Sicherheit ist es, Unternehmen und Organisationen vor unberechtigtem Zugriff Dritter auf die Daten zu schützen. Hierbei gelten die drei Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität. Mögliche IT-Sicherheitsmaßnahmen sind etwa Antivirenlösungen, Firewalls und Backups.

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, Teil der Digitalen Agenda der Bundesregierung. Der Entwurf des Innenministeriums vom Dezember 2014 sieht unter anderem vor, dass Diensteanbieter und Betreiber kritischer Infrastrukturen wie Energieversorger ihre Anlagen vor unerlaubtem Zugriff schützen und IT-Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden müssen. Das Gesetz soll den Austausch zwischen Staat, Wirtschaft und Wissenschaft stärken, um die Cybersicherheit zu erhöhen.

Abkürzung für Informations- und Telekommunikationstechnik. Wird auch als IKT (Informations- und Kommunikationstechnologie) oder ICT (information and communication technology) abgekürzt. Der Begriff umfasst Technik im Bereich der Information und Kommunikation, wie Hard- und Software oder Telekommunikation.

K

Kontaktbehaftete Karten müssen durch einen Kartenleser gezogen oder auf ein Lesegerät aufgelegt werden. Ihr Chipmodul ist auf der Karte sichtbar. Der Datentransfer erfolgt über eine Kontaktfläche.

Kontaktloskarten, auch Transponderkarten genannt, verfügen über eine Antenne und RFID-Technologie (Radio Frequency IDdentification) und können aus einer gewissen Entfernung ohne direkten Kontakt zum Lesegerät ausgelesen werden. Beispiele dafür sind Kreditkarten, Zutrittskarten oder Dauerkarten für den Öffentlichen Nahverkehr, die nur in die Nähe von entsprechenden Leseterminals gehalten werden müssen.

Die Bundesregierung definiert Kritische Infrastrukturen (abgekürzt: KRITIS) so: „Kritische Infrastrukturen sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“

Unsere Gesellschaft hängt heute von technischen Systemen ab. So wäre ohne Strom eine industrielle Produktion nicht denkbar, ohne Trinkwasser das Leben kaum vorstellbar und ohne Informations- und Kommunikationstechnik kein Bankgeschäft machbar. Nahezu jeder Bereich unseres täglichen Lebens wird durch moderne Technik unterstützt. Die technischen Systeme und Einrichtungen benötigen Basisdienste, um ordnungsgemäß zu funktionieren. Diese werden als KRITIS bezeichnet.

Bund und Länder haben sich auf eine einheitliche Sektoreneinteilung und Branchenstruktur verständigt. Folgende neun Sektoren gehören dazu: Energie, Informations- und Kommunikationstechnologien, Gesundheit, Wasser, Ernährung, Transport und Verkehr, Finanz- und Versicherungswesen, Staat und Verwaltung sowie Medien und Kultur.

Verfahren zum Umwandeln von lesbaren in verschlüsselten Text und umgekehrt.

Kryptowerte werden auch als Kryptogeld bezeichnet. Gemeint sind digitale Zahlungsmittel. Sie basieren auf der Blockchain-Technologie und Verschlüsselung. Bekannte Kryptowerte sind Bitcoin, Ethereum oder IOTA. Kryptowerte sind keine offiziellen Währungen, können aber als Zahlungsmittel verwendet werden. Auch in manchen analogen Geschäften kann man mit Bitcoins digital bezahlen. 

KI ist ein Teilgebiet der Informatik, das sich mit der Entwicklung von Computersystemen befasst, die selbstständig Funktionen ausführen können, für die normalerweise menschliche Intelligenz erforderlich ist. Beispiele: logisches Denken, Problemlösung, Lernen aus Erfahrung oder Spracherkennung.

L

Gehört zur Grundausstattung, um Daten aus Signaturkarten oder dem Personalausweis auslesen zu können. Für Signaturkarten ist ein Class III-Leser mit eigener Tastatur erforderlich. 

Anwendungsprotokoll, das die Abfrage und Modifikation von Informationen ermöglicht, die in einem Verzeichnisdienst gespeichert sind.

M

Im Zusammenhang mit künstlicher Intelligenz wird immer wieder über „machine learning" gesprochen – doch was bedeutet es?

Maschinelles Lernen heißt, dass neues Wissen innerhalb einer vorgegebenen Aufgabe aus Erfahrung heraus künstlich erschaffen wird. Ein Computer-Algorithmus erkennt in vorhandenen Daten Muster, kann sie verallgemeinern und so eigenständig Lösungen für Probleme finden. Die Software muss vorher von Menschen entsprechend programmiert werden, mit den dafür nötigen Daten, Algorithmen und Regeln. Selbstlernende Systeme sind in der Lage, Vorhersagen zu treffen, Eintrittswahrscheinlichkeiten zu berechnen oder Prozesse zu optimieren.

Eingesetzt wird maschinelles Lernen heute bereits, um beispielsweise Spam zu erkennen, die Relevanz von Websiten für Suchbegriffe zu bestimmen sowie bei der Gesichtserkennung oder der automatischen Erkennung von Kreditkartenbetrug.

Maschinenlesbarer Bereich auf Ausweisdokumenten, der durch optische Zeichenerkennung gelesen werden kann. Je nach Ausweisdokument enthält dieser Bereich z. B. personen- oder dokumentbezogene Daten.

Zusammensetzung aus dem Englischen für bösartige Software (Malicious Software), auf Deutsch Schadprogramme; Malware wie Würmer und Trojaner werden eigens für kriminelle Zwecke oder zur Sabotage entwickelt. Teilweise kann Antivirensoftware Schadprogramme erkennen und verhindern, dass sie auf den Computer und Netzwerke zugreifen.

Auf Deutsch: Mann in der Mitte; ein unbefugter Dritter schaltet sich unbemerkt in die Kommunikation zwischen zwei Partnern, die einander vertrauen. Der Man-in-the-Middle täuscht beiden Seiten vor, der jeweils andere Kommunikationspartner zu sein. Sein Ziel ist es, den Kommunikationskanal und damit auch den Datenverkehr zu kontrollieren, um an sensible Informationen zu gelangen.

Bezeichnung für Daten, die Informationen über Merkmale anderer Daten enthalten, aber nicht diese selbst. Zum Beispiel Informationen über ihre Struktur, ihre Größe, ihr Format oder den Speicherort.

Vom Personalausweis sicher abgeleitete Identität einer Person zur Nutzung für unterwegs. Sie wird an ein verlässliches „Sicherheitselement“, zum Beispiel eine SIM-Karte oder eine providerunabhängige microSD-Karte eines Smartphones angebunden und via App genutzt. Der Personalausweis mit aktivierter Online-Ausweisfunktion wird in ein angebundenes Lesegerät gesteckt und die App mit Hilfe der Ausweis-PIN gestartet. Danach gibt man seine microSD-Karte im Smartphones mit der Karten-PIN frei und die Ausweisdaten werden sicher mit der Karte und somit mit dem Telefon verbunden. Die Online-Ausweisfunktion des Personalausweises könnte z. B. durch eine speziell autorisierte Instanz („Trusted Service Manager“) auf einem Sicherheitselement installiert und zur Verwendung freigeschaltet werden.

Auf Deutsch: mobile Zahlung; bezeichnet elektronische Zahlvorgänge, bei denen mindestens der Zahlende mobile Technik einsetzt. Dabei werden Daten kontaktlos übermittelt. In Deutschland gibt es verschiedener Anbieter für mobilen Zahlungsverkehr. Smartphone oder Tablet werden durch Mobile Payment zur sogenannten Mobile Wallet, einer mobilen Geldbörse.

Informations-, Kommunikation-, Transaktionsdienstleistungen und alle weiteren Dienstleistungen, die von Unternehmerseite über mobile Netzwerke (GSM, GPRS, UMTS) sowie unterstützende Übertragungs- (WLAN, Bluetooth und Infrarot) und Ortungstechnologien (GPS, Funkzellenortung) angeboten werden und vom Verbraucher mittels eines mobilen Endgerätes über SMS, MMS, WAP und das mobile Internet an einem beliebigen Standort in Anspruch genommen werden können.

N

Der Begriff „New Work“ steht für den Wandel in der Arbeitswelt – ausgelöst durch Entwicklungen wie die Digitalisierung, Globalisierung und den demographischen Wandel. Zudem geht es um die Frage, wie Arbeit künftig definiert und organisiert werden kann.

Der Begriff beschreibt eine Haltung bzw. Kultur, im Sinne von zukunftsweisender und sinnstiftender Arbeit. Geprägt ist diese von moderner Führung mit Wertschätzung und Coaching sowie Klassische Arbeitsstrukturen weichen flexiblen Arbeitszeiten, -organisationen und –orten. New Work soll mehr Freiräume bieten für Kreativität, selbstbestimmtes Handeln und Persönlichkeitsentfaltung schaffen. Der Begriff wurde von dem Sozialphilosophen Prof. Dr. Frithjof Bergmann entwickelt.

No-Stop-Shop beruht auf einem Perspektivwechsel: Nicht mehr der Bürger wird aktiv, wenn er eine Verwaltungsdienstleistung benötigt. Stattdessen wird die Verwaltung initiativ tätig und stößt zwangsläufige oder in einer bekannten Lebenslage übliche Verfahren an. Ein Beispiel: Das Amt zahlt ohne Aufforderung Kindergeld, wenn die Geburt eines Kindes gemeldet wurde. Ein Antrag der frischgebackenen Eltern ist nicht mehr nötig. Wenn Unterlagen dafür fehlen, fordert die Verwaltung sie beim Bürger an. Analysewerkzeuge und datengestützte Vorhersagen könnten dafür sorgen, dass die Verwaltung erkennt, ob ein Service für Bürger bedeutend ist.

O

„Once only“ ist ein Begriff aus dem E-Government und bedeutet, dass Bürger ihre Daten nur noch einmal an die Verwaltung senden müssen und die Behörden bei Bedarf diese Daten untereinander austauschen. Heute müssen Bürger bei jedem Verwaltungsprozess, etwa wenn sie eine Geburtsurkunde beantragen oder ihr Kind bei der Kita anmelden wollen, erneut ihre Daten an das jeweils zuständige Amt übermitteln. Denn bislang dürfen Behörden einander nicht einfach Daten zusenden. Es sei denn, es existiert eine ausdrückliche gesetzliche Grundlage für den Vorgang.

Damit „Once only“ in Deutschland funktioniert, braucht es ein Registermodernisierungsgesetz. Es hat zum Ziel, dass die einzelnen vorhandenen Register miteinander verknüpft werden dürfen. Das wäre vor allem für den Austausch von oft benötigten Basisdaten hilfreich – wie Name, Geburtsort und -datum oder Meldeadresse. Ein solches Gesetz könnte den notwendigen rechtlichen Rahmen schaffen, der den Austausch zwischen Behörden für sämtliche Verwaltungsdienstleistungen gestattet. Ohne diesen legislativen Schritt ist das „Once only“-Prinzip kaum zu realisieren.

One-Stop-Shop (OSS) bedeutet, dass alle notwendigen bürokratischen Schritte zur Erreichung eines Ziels benutzerfreundlich über eine einzige Stelle durchgeführt werden können. Zahlreiche Behörden und Institutionen, aber auch Unternehmen arbeiten daran, den One-Stop-Shop in ihre Verwaltungsabläufe zu integrieren. In der Verwaltung kann ein One-Stop-Shop dazu führen, dass Bürger nur noch einen Anlaufpunkt benötigen, um etwa eine Geburtsurkunde oder Rentenleistungen zu beantragen oder ihren Personalausweis zu erneuern. Unternehmen mit Hauptsitz in der EU und Niederlassungen in einem oder mehreren Mitgliedsstaaten können per One-Stop-Shop datenschutzrechtliche Angelegenheiten mit der Aufsichtsbehörde ihres Hauptsitzes klären. Ziel ist es, Abläufe zu verkürzen und zu optimieren und die Kommunikation der Beteiligten zu vereinfachen.

Erlaubt es, den Status eines Zertifikats bei einem Server bzw. einem sogenannten OCSP-Responder abzufragen; wird in der Regel vom Herausgeber des Zertifikats betrieben.

Teil des Personalausweises, der es erstmals ermöglicht, sich mit seinem Identitätsnachweis im Internet eindeutig zu erkennen zu geben. Der Personalausweis kann mithilfe der integrierten Online-Ausweisfunktion und in Kombination mit der persönlichen Geheimnummer für Login und Registrierung bei Online-Diensten verwendet werden. Dieser Identitätsnachweis ermöglicht es, sich im Internet oder an Verkaufsautomaten sicher und eindeutig auszuweisen. Mit dieser elektronischen Identität können z. B. Online-Services von privatwirtschaftlichen Unternehmen (z. B. Online-Shops, Banken, E-Mail-Anbieter, soziale Netzwerke) und Verwaltung (Deutsche Rentenversicherung, Kraftfahrzeug-Zulassungsstelle) sicher genutzt werden. Das Identifizieren mit der Online-Ausweisfunktion ist eine sichere und komfortable Alternative zu bisherigen Anmelde- und Registrierungsverfahren mittels Benutzername-Passwort-Verfahren.

Das „Gesetz zur Verbesserung des Onlinezugangs zu Verwaltungsleistungen“ (kurz: Onlinezugangsgesetz – OZG) ist 2017 in Kraft getreten und soll den Prozess, wie Bürger und Unternehmen ihre Verwaltungsanliegen erledigen, verbessern. Dafür werden die Verwaltungsportale von Bund, Ländern und Kommunen zusammengeschlossen. Alle Verwaltungen müssen bis 2022 ihre Leistungen auch online anbieten. Bürger und Unternehmen sollen darauf über ein zentrales Nutzerkonto barriere- und medienbruchfrei zugreifen können. Mit ihrem einmalig eingerichteten Konto können Nutzer künftig bundesweit alle digitalen Verwaltungsleistungen in Anspruch nehmen. Dabei spielt es keine Rolle, ob sie das Konto des Bundes oder eines Landes nutzen. Wer kein eigenes Nutzerkonto möchte, kann auch einen Gastzugang verwenden. Die Umsetzung des Onlinezugangsgesetzes ist Bestandteil des Koalitionsvertrags.

Bei organisationsvalidierten SSL-Zertifikaten (Organization Validation, abgekürzt: OV) findet zusätzlich zum Domaincheck eine Identitätsprüfung der Organisation statt. Der Inhaber der Domain weist sich durch Dokumente wie einen Handelsregisterauszug aus. So wird ein Missbrauch weitgehend ausgeschlossen. Aufgrund des höheren Prüfungsaufwands liegen sie preislich höher als DV-Zertifikate. Sie werden von Vertrauensdiensteanbietern und Webhostern vergeben.

P

Sicherheitsprotokoll, das den kontaktlosen Sicherheits-Chip im neuen Personalausweis vor unbefugten Zugriffen schützt.

Programm zur Passwortverwaltung, das sichere, starke Kennwörter für unterschiedliche Konten generiert und – meist verschlüsselt – speichert. Diese Datenbank wird durch ein zentrales Masterpasswort geschützt. Nutzer von Passwortsafes und -managern müssen sich dadurch nur ein starkes Passwort merken, um sämtliche passwortgeschützten Online-Konten zu verwalten.

Mit dem „Gesetz zum Schutz elektronischer Patientendaten in der Telematikinfrastruktur“, kurz Patientendaten-Schutz-Gesetz (PDSG), sollen sensible Gesundheitsdaten geschützt werden. Das im Juli 2020 vom Bundestag beschlossene Gesetz sieht vor allem die Nutzung digitaler Angebote im Gesundheitswesen vor. Hierzu zählen insbesondere das E-Rezept per Smartphone-App, elektronische Überweisungen zum Facharzt und die elektronische Patientenakte (ePA). Mit der ePA sollen Patienten selbst bestimmen, was mit ihren Daten geschieht und wer darauf Zugriff hat. Das PDSG stellt außerdem weitere Regeln für Datenschutz und Datensicherheit in der Telematikinfrastruktur (TI) auf. So ist jeder Nutzer der TI – ob Arzt, Krankenhaus oder Apotheker – für den Schutz der von ihm verarbeiteten Patientendaten verantwortlich.

Persönliche Identifikationsnummer oder Geheimnummer; mit ihr authentisiert sich eine natürliche Person gegenüber einer Maschine.

Entsperrnummer für eine Signaturkarte oder den neuen Personalausweis, der zusammen mit dem PIN-Brief versandt wird. Dient zum Entsperren der Karte bzw. der Online-Ausweisfunktion, falls versehentlich dreimal hintereinander die falsche PIN eingegeben wurde.

Neuer Identitätsnachweis im Scheckkarten-Format für Bürger der Bundesrepublik Deutschland; seit November 2010 verfügbar. Enthält einen Sicherheits-Chip und dient nicht nur als Sichtausweis, sondern auf Wunsch auch als elektronischer Nachweis der Identität im Internet.

Angaben, die eine bestimmte natürliche Person sowohl persönlich als auch sachlich betreffen. Nach dem Datenschutzgesetz umfasst der Begriff Informationen wie Name, Anschrift, E-Mail-Adresse und Kontonummer ebenso wie Vorstrafen, Kunden-, Patienten- und Personaldaten.

Zusammensetzung aus dem Englischen für Passwörter angeln (password fishing); eine Technik, bei der Angreifer persönliche Zugangsdaten abfragen. Dafür verschicken sie E-Mails, die in der Regel das Erscheinungsbild vertrauenswürdiger Absender wie Banken kopieren, und bitten den Empfänger, seine Nutzerdaten anzugeben. Phishing-Mails nutzen Anhänge, die Schadsoftware installieren, oder leiten den Empfänger über Links auf gefälschte Websites. So stehlen sie die digitale Identität des Nutzers. Eine Sonderform ist das Spear-Phishing.

Auf Deutsch: Plattform als Service; ein Teilbereich von Cloud-Computing, der sich vor allem an System-Architekten und Anwendungsentwickler richtet. Nutzer können dabei auf eine Entwicklungsumgebung mit standardisierten Schnittstellen, aktueller Software und einer entsprechenden Rechenleistung in der Cloud zugreifen. Anwender nutzen PaaS beispielsweise, um Apps zu entwickeln. Mithilfe von Verschlüsselungen oder einer Zwei-Faktor-Authentifizierung schützen Nutzer ihre digitale Identität in der Cloud. Andere Cloud-Services sind Infrastructure as a Service und Software as a Service.

Eine Kooperation der Industrieverbände BITKOM, VDMA und ZVEI mit dem Ziel, die vierte industrielle Revolution zu gestalten und die intelligente Vernetzung produktionsrelevanter Komponenten zu stärken. Der Fokus des Bündnisses liegt auf dem branchenübergreifenden Austausch.

siehe SMC-B

Asymmetrisches Verschlüsselungsverfahren, bei dem die Authentizität der öffentlichen Schlüssel nicht durch eine zentrale Zertifizierungsinstanz, sondern durch die PGP-Nutzer selbst beglaubigt wird.

Auch bekannt als „eingebauter Datenschutz“; Konzept von Ann Cavoukian aus den 1990er-Jahren, das den integrierten Datenschutz für IT-Systeme beschreibt. Es folgt sieben Grundprinzipien: Datenschutz ist 1. vorbeugend, nicht reaktiv; 2. eine Standardeinstellung; 3. in das Design eingebettet; 4. auch bei nötigen Kompromissen zwischen Funktionalität und Datenschutz Teil eines positiven Gesamtergebnisses; 5. während des gesamten Lebenszyklus durchgängig gewährleistet; 6. sichtbar und transparent; 7. Individuell und in eine nutzerzentrierte eingebettet.

Gegenstück zum öffentlichen Schlüssel; wird zum Erzeugen von elektronischen Signaturen verwendet und ist geheim zu halten; üblicherweise durch ein Passwort oder eine PIN geschützt.

Der Begriff „programmierbare digitale Währung“ umschreibt verschiedene Konzepte digitaler Formen von Währungen. In der Regel basiert eine programmierbare digitale Währung auf der Distributed-Ledger-Technologie (DLT), z.B. Blockchain. Eine digitale, programmierbare Währung würde Zahlungsvorgänge automatisierbar machen. Bei heutigen Geschäftsvorfällen werden der Lieferprozess bei einer Ware und der Bezahlprozess getrennt behandelt. Eine digitale, programmierbare Währung auf DLT-Basis würde es erlauben, Geldflüsse zu programmieren und Lieferprozesse und Zahlungsvorgänge in einem System zu integrieren. Dadurch könnten Zahlungsvorgänge via Smart Contracts automatisiert ausgeführt werden. Zwar gibt es heute z.B. mit Daueraufträgen und Zinszahlungen bereits automatische Prozesse, die Zahlungsflüsse steuern. Mit der DLT-Technologie aber könnten Automatisierungsgrad und Effizienz signifikant gesteigert werden. Mit einer programmierbaren Digitalwährung und durch die Anbindung von Maschinen könnte die digitale Transformation etwa der Industrie oder Logistik auf ein neues Niveau gehoben werden.

Zusammensetzung aus dem Englischen für Produzent (producer) und Konsument (consumer); bezeichnet Personen, die sowohl erzeugen als auch nutzen. Der Begriff beschreibt eine neue Konsumentenrolle, die vor allem von sozialen Medien, Blogs und Bewertungsportalen geprägt wurde. Hier sind die Anwender sowohl Produzenten als auch Konsumenten von Inhalten. Der Aspekt des Produzierens umfasst auch das Vorgehen, persönliche Daten und Präferenzen zu Marketingzwecken preiszugeben. Der Begriff Prosumer wird auch im Kontext der dezentralen Energieversorgung im Smart Grid eingesetzt und bezeichnet beispielsweise Einzelpersonen, die über eigene kleine Anlagen Energie erzeugen, ins öffentliche Netz einspeisen und daraus wiederum Energie beziehen.

Die zweite Zahlungsdienstrichtlinie (englisch: Payment Services Directive 2, abgekürzt: PSD2) ist eine EU-Richtlinie der Europäischen Kommission zur Regulierung von Zahlungsdiensten. Ziel der PSD2 ist es, den europaweiten Wettbewerb und die Teilnahme von Nichtbanken an der Zahlungsbranche zu erhöhen. Sie verpflichtet Banken und Drittanbieter ab September 2019 Zugriff auf die Konten ihrer Kunden zu gewähren. Dafür müssen sie eine Schnittstelle bereitstellen. Diese wird über qualifizierte Website-Zertifikate (QWACs) abgesichert. QWACs (Qualified Website Authentication Certificates) sind eine besondere, qualifizierte Form der erweiterten Zertifikate. Diese dürfen nur von von qualifizierten Vertrauensdiensteanbietern mit Sitz in der EU herausgegeben werden.
Auch die Drittanbieter benötigen für den Zugriff auf die Konten qualifizierte Website-Zertifikate bzw. qualifizierte Siegel (QSiegel). 
Drittanbieter weisen sich über ein qualifiziertes Website-Zertifikat gegenüber der Bank als Inhaber einer BaFin-Lizenz aus. Das Zertifikat verschlüsselt die Kommunikation zwischen Bank und Zahlungsdienstleister und sichert damit die Datenübermittlung. Zusätzlich kann die Bank den Einsatz eines qualifizierten elektronischen Siegels (QSiegels) verlangen, das die Daten auf der Anwenderebene sichert. Es dokumentiert alle Anfragen des Dienstleisters und schützt signierte Daten vor Veränderungen.

Decknamen, die den Anwender anonymisieren. Im Internet werden sie häufig als sogenannte Nicknames genutzt, beispielsweise in Chats oder Sozialen Netzwerken. Das Pseudonym schützt dabei die Identität des Nutzers.

Pseudonymisierung ist eine Maßnahme des Datenschutzes. Dabei wird ein personenbezogenes Identifikationsmerkmal, beispielsweise der Name, durch ein Kennzeichen ersetzt. Ziel ist es, die Zuordnung zu einer Person zu erschweren. Im Gegensatz zur Anonymisierung ist eine Zuordnung aber möglich, wenn der entsprechende „Rückverfolgungscode“ bekannt ist. Ein Beispiel: Möchte ein Dozent die Ergebnisse einer schriftlichen Prüfung den Studierenden einfach zugänglich machen, bittet er diese darum, auf den Prüfungsblättern ein selbstgewähltes Pseudonym zu notieren. Der Dozent veröffentlicht die Prüfungsergebnisse, in dem alle Ergebnisse jeweils mit <Pseudonym> und <Note> aufgeführt werden. Somit kann – neben dem Dozenten – nur der jeweilige Studierende sein Prüfungsergebnis zuordnen.

Die PKI bezieht sich auf ein IT-System, das digitale Zertifikate ausgestellt, verteilt und prüft. Die innerhalb einer PKI ausgegebenen Zertifikate garantieren, dass der Inhaber des Zertifikates von einem Trust-Center autorisiert ist und die in der Mitteilung enthaltenen Informationen nicht auf dem Übertragungsweg geändert worden sind.

Gegenstück zum privaten Schlüssel (Private Key). Wird öffentlich zugänglich gemacht, z. B. auf einem Public Key Server. Dient dazu, signierte Nachrichten des Inhabers des öffentlichen Schlüssels zu verifizieren.

Q

Steht für „Quick Response“ (schnelle Antwort); beschreibt eine Methode, um Informationen maschinell erfassbar zu machen. Mit dem international anerkannten quadratischen Code lassen sich Informationen einscannen, beispielsweise über das Smartphone. Zum Einsatz kommt der QR-Barcode vor allem in der Industrie, in Produktionstechnik und Bestandsaufnahmen, aber auch zunehmend in anderen alltäglicheren Bereichen (wie bspw. in der Werbung).

Elektronische Signatur, die gemäß Signaturgesetz auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruht und mit einer sicheren Signaturerstellungseinheit erzeugt wird. Die QES ist der persönlichen Unterschrift rechtlich gleichgestellt.

Klassische Computer rechnen mit Nullen und Einsen – also auf Basis der Physik oder Informatik. Quantencomputer hingegen nutzen quantenmechanische Zustände. Dadurch sind sie schneller, effizienter und leistungsstärker als herkömmliche Rechner. Gewisse Rechenvorgänge kann man mit Quantencomputern deutlich schneller durchführen als mit klassischen PCs. Das führt dazu, dass große Datenmengen, wie sie im Zeitalter von „Big Data“ anfallen, zügig verarbeitet werden können.

Bis heute gibt es keinen funktionierenden universellen Quantencomputer, den man für große Rechenleistungen programmieren könnte. Experten aber schätzen, dass Quantencomputer durch die intensive Forschungsarbeit großer Konzerne ab etwa 2030 oder 2035 so leistungsfähig sein werden, dass sie heute verwendete Verschlüsselungsverfahren brechen und somit unbrauchbar machen können.

Qualifizierte Websitezertifikate (Qualified Website Authentication Certificates, abgekürzt: QWACs) sind eine besondere Form der Zertifikate. Technisch entsprechen sie den EV-Zertifikaten, hinzu kommt eine besonders hohe Rechtsverbindlichkeit im gesamten EU-Raum. Die Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) hat das qualifizierte Website-Zertifikat eingeführt, um eine sichere elektronische Kommunikation im gesamten EU-Raum zu fördern. QWACs basieren auf einer gründlichen Identitätsprüfung durch einen qualifizierten Vertrauensdiensteanbieter (qVDA), der höchste Anforderungen an Sicherheit und Zuverlässigkeit erfüllen muss. Entsprechend vertrauenswürdig sind die im Zertifikat hinterlegten Informationen über die Identität des Website-Betreibers. QWACs sind für Anwendungen mit den höchsten Sicherheitsanforderungen interessant, beispielsweise im Bereich Banking gemäß der EU-Zahlungsrichtlinie PSD2.
 

R

Ein Identifikationsverfahren, das über elektromagnetische Wellen funktioniert und keinen direkten Kontakt benötigt. Siehe auch RFID-Chip.

Zusammensetzung aus dem Englischen für Lösegeld (ransom) und Software; Malware, die wertvolle Daten oder die gesamte Festplatte des Opfers verschlüsselt. Erst nach Zahlung eines bestimmten Betrages erhält der Nutzer wieder Zugang zu seinen Daten.

Öffentliche Register in Deutschland sollen modernisiert werden, um den Anforderungen der Digitalisierung zu entsprechen. Bislang ist die Registerlandschaft dezentral und heterogen und Daten werden oft unnötig mehrfach erfasst. Im Zuge der Modernisierung werden die Register vernetzt, so dass Daten - datenschutzkonform - leichter ausgetauscht werden können. Das trägt zu mehr Effizienz und Wirtschaftlichkeit bei. Verknüpfte Registerdaten sind etwa zur Umsetzung des Once-Only-Prinzips unumgänglich. Für die Umsetzung ist eine hochsichere und vertrauensvolle Infrastruktur notwendig.

Mit einer Reifegradanalyse lässt sich standardisiert untersuchen, welchen Ist-Zustand ein technisches System oder ein Prozess aufweist. Das kann zum Beispiel der Digitalisierungsprozess in einem Unternehmen sein. Basis der Untersuchung ist eine Bestandsaufnahme der einzelnen Anforderungen aller Betroffenen. Analysiert werden etwa bisherige Aktionen und Maßnahmen sowie eingesetzte Methoden und bestehende Defizite. Alle Anforderungen werden festgestellt, Risiken klassifiziert und die Reihenfolge weiterer Schritte festgelegt. Auf dieser Grundlage lässt sich gezielt ableiten, ob und wie ein System oder Prozess optimiert werden kann.

Dokument, mit dem Reisende bei der Einreise in andere Länder an der Grenzkontrolle ihre Identität nachweisen können. Er wird vom Staat herausgegeben und in Deutschland von der Bundesdruckerei produziert. Der Reisepass berechtigt seinen Besitzer im Grundsatz auch zur Rückkehr in das eigene Hoheitsgebiet. Der Pass dient der Identifizierung und Legitimation gegenüber staatlichen Behörden. Er enthält auf der Datenseite neben einem Lichtbild des Inhabers auch dessen personenbezogenen Daten, wie Name, Staatsangehörigkeit oder Geburtsdatum. Der deutsche Reisepass - 125 x 88 mm groß (ID3-Format) – verfügt zudem über einen Sicherheits-Chip im Passdeckel, auf dem zusätzlich zwei Fingerabdrücke des Inhabers gespeichert sind. Außerdem ist der Pass mit leeren Seiten ausgestattet, die für zusätzliche amtliche Vermerke des Ausstellerstaates, Ein- und Ausreisestempel oder Visa vorgesehen sind. Deutsche Reisepässe sind zehn Jahre gültig.

Remote Work bedeutet in etwa „Arbeit fern von der Arbeitsstätte“. Im Unterschied zur Arbeit im Homeoffice kann sie an jedem Ort mobil erbracht werden – sofern die nötigen Voraussetzungen vorliegen. Dazu zählen in der Regel ein Internetanschluss und eine sichere Verbindung zum Büroserver. Remote Work ermöglicht Arbeitnehmern eine hohe berufliche Flexibilität. Die Digitalisierung und die Veränderung der Arbeitstätigkeiten ermöglichen dieses Arbeitsmodell.

Über diese Funktion erhalten Fahrer per Mobilfunkverbindung jederzeit Zugriff auf ihr Auto. Per App können sie zum Beispiel die Türen öffnen oder die Standheizung anschalten. Auch Fahrzeugdaten können darüber aus der Ferne abgefragt werden.

Ein Mikroprozessorchip, der für die Speicherung oder Verarbeitung von Daten verwendet werden kann. Die Chips sind in aktive und passive RFID unterteilt. Aktive Chips haben eine eigene Energiequelle (Batterie), wogegen passive Chips die Energie durch Induktion aus dem Lesegerät beziehen. Einfache Chips werden nur für Logistikzwecke verwendet. Hochentwickelte Chips dagegen enthalten einen Kryptocontroller zur Verarbeitung der Daten.

Software (betrügerische Schutzprogramme) , die darauf ausgelegt ist, den Nutzer zu verunsichern und zu verängstigen. Ist eine Form von Social Engineering. Schadprogramme gaukeln Vireninfektionen vor und bieten die entsprechende Anti-Virus-Software an. Im günstigsten Fall erwirbt der Käufer ein völlig nutzloses Programm, in der Regel lädt er Malware herunter.

S

Kurz für Secure/Multipupose Internet Mail Extensions; ein spezielles Protokoll zur E-Mail-Verschlüsselung und –Signatur. Der Standard basiert auf einem kryptografischen Verfahren. Zusammen mit PGP zählt S/MIME zu den etablierten E-Mail-Verschlüsselungen. Sie funktioniert auch auf mobilen Endgeräten.

Zusammensetzung aus dem Englischen für bösartige Software (Malicious Software), auf Deutsch Schadprogramme; Malware wie Würmer und Trojaner werden eigens für kriminelle Zwecke oder zur Sabotage entwickelt. Teilweise kann Antivirensoftware Schadprogramme erkennen und verhindern, dass sie auf den Computer und Netzwerke zugreifen.

Das Secure Element ist ein Hardware-Sicherheitsmodul in modernen Smartphones. Es handelt sich entweder um einen Chip oder um eine SIM-Karte. Das Secure Element sorgt für hohe Sicherheit bei sensiblen Prozessen, etwa beim Bezahlen mit dem Handy. Es wird auch benötigt, wenn man den Personalausweis auf das Smartphone bringen will. Dann werden die unverwechselbaren Attribute der Identität aus dem elektronischen Personalausweis abgeleitet, auf das mobile Gerät übertragen und an das Secure Element gebunden. Der Nutzer benötigt dann nur noch sein Smartphone, um sich mobil online auf einem hohen Sicherheitsniveau zu identifizieren (registrieren) oder zu authentifizieren (anmelden). Der Zugriff auf die ursprünglich sichere Quelle – also den Personalausweis – ist nicht mehr nötig. Weder das Betriebssystem noch auf dem Smartphone gespeicherte Apps können diese Informationen lesen oder kopieren.

Security by Design bedeutet, dass Sicherheitsaspekte bereits bei der Entwicklung von Soft- und Hardware berücksichtigt werden. Ziel ist es, dass das fertige Produkt keine Sicherheitslücken aufweist. Da immer mehr Geräte und Anwendungen mit dem Internet vernetzt werden, steigt auch die Gefahr von Cyberangriffen. Unbefugte könnten sich über eine ungenügend gesicherte Hard- oder Software Zugang zu Infrastrukturen oder Daten von Unternehmen und Institutionen verschaffen. So wird jede kleinste Sicherheitslücke zu einem Risiko für IT-Systeme und letztlich Unternehmensreputationen.

Auch die gestiegene Komplexität in der IT erfordert es, Sicherheit als explizite Anforderung bei einem Entwicklungsprozess von Anfang an mitzudenken und frühzeitig einzubauen. Spätere hohe Kosten für die Beseitigung von Lücken lassen sich dadurch vermeiden. Letztlich sorgt Security by Design für eine höhere Qualität neu ausgelieferter Soft- und Hardware.

Die Selbstbestimme Identität, englisch Self-Sovereign Identity (SSI), ist ein Konzept zur Verwaltung digitaler Identitäten. Eine Person oder Organisation kann ihre eigene digitale Identität mit persönlichen Daten erzeugen, dezentral auf dem eigenen Gerät speichern und kontrollieren, ohne dabei auf einen Vermittler angewiesen zu sein. Dabei behält die Person oder Organisation die Datenhoheit und kann selbst entscheiden, mit wem und in welchem Umfang sie die Identitätsdaten teilen möchte.

Auf Deutsch: Diensteanbieter; bezeichnet bspw. als Internet Service Provider den jeweiligen Internetanbieter für Online-Dienste und -Zugänge.

Eine Sichere Identität bedeutet, dass die Identität nicht manipuliert oder gefälscht und für missbräuchliche Zwecke verwendet werden kann. Sie garantiert die vollkommene Übereinstimmung, dass eine Person tatsächlich die ist, für die sie sich ausgibt. Auch die Identitäten von Objekten oder Prozessen können entsprechend gesichert werden.

Ein Sicherheitsmerkmal schützt z. B. Identitätsdokumente, wie Ausweise oder Pässe, vor unbefugten Manipulationen. Sicherheitsmerkmale in Dokumenten können Substrate, Farben, drucktechnische Anwendungsformen, haptische und mechanische Anwendungsformen sowie Overlays und Folien sein. Sie werden auf allen Ebenen in die mehrschichtig aufgebauten Dokumente integriert. So ergänzen sie sich gegenseitig und erhöhen die Sicherheit von ID-Karten weiter. eID-Karten verfügen dank ihres Chips zusätzlich über elektronische Sicherheitsmerkmale. Schon in das Trägermaterial von ID-Karten, das so genannte Substrat, werden während der Herstellung chemische Zusatzstoffe oder Halbzeuge zur Veredlung eingebracht, wie zum Beispiel Melierfasern oder Sicherheitsfäden. Der Einsatz besonderer Farben, wie irisierende, optisch variable oder fluoreszierende Farben, sorgt für charakteristische Effekte und hohe Fälschungssicherheit von ID-Karten. Verschiedene Druckmotive wie Guillochen, Linienmuster oder Mikroschriften schützen das Dokument vor unerlaubtem Kopieren. Prägungen und Gravuren hinterlassen deutlich fühlbare Merkmale auf dem Dokument. Bei einem Changeable oder Multiple Laser Image (CLI/MLI) werden mehrere Informationen, zum Beispiel Bilder und Geburtsdatum, mit einem Laser in die Karte geschrieben, sodass je nach Blickwinkel des Betrachters immer nur eine Information zu sehen ist. Zusätzlich schützen Folien und Overlays, wie zum Beispiel ein innen liegendes Hologramm-Patch, die Personendaten auf ID-Karten.

Festgelegte Schemata von Datenabfolgen für die Kommunikation zwischen einem Chip und einem Lesegerät. Sicherheitsprotokolle wie EAC („Extended Access Control“) oder PACE („Password Authenticated Connection Establishment“) gewährleisten Datenschutz, Fälschungssicherheit und Authentizität der Daten im Personalausweis.

Gesetz über Rahmenbedingungen für elektronische Signaturen, kurz SigG, vom 16. Mai 2001; definiert Regeln für die Verwendung elektronischer Signaturen.

Mit einer Signaturkarte kann man einen digitalen Vorgang, wie den Versand einer E-Mail oder den Abschluss eines Vertrags über das Internet, elektronisch unterschreiben. Die so genannte Qualifizierte Elektronische Signatur ersetzt die handschriftliche Unterschrift aus der analogen Welt und ist rechtlich gleichgestellt. Sie gibt dem Empfänger klar zu erkennen, dass die Nachricht auch wirklich vom Absender stammt und nicht verfälscht wurde. Die Signaturkarten der Bundesdruckerei-Tochter D-Trust enthalten zwei unterschiedliche Zertifikate: Zum einen ein qualifiziertes Personenzertifikat für die rechtsverbindliche elektronische Unterschrift. Zum anderen ein fortgeschrittenes Zertifikat zum Authentisieren, Verschlüsseln und fortgeschrittenen Unterschreiben. Beide Zertifikate erfüllen alle Anforderungen des Signaturgesetzes.

Gemäß § 2 des deutschen Signaturgesetzes (SigG) einmalige elektronische Daten wie private kryptografische Schlüssel, die zur Erstellung einer elektronischen Signatur verwendet werden.

Bezeichnung für den südlichen Teil der Metropolregion um die Städte San Francisco und San José in Kalifornien. Seit den 1950ern entstand hier das weltweit bedeutendste Zentrum der IT- und Hightechindustrie – unter anderem Apple, Google, Facebook und Intel haben hier ihren Hauptsitz.

Auf Deutsch: Einfachheit; beschreibt in der IT die Tendenz, Systeme und -Anwendungen nutzerfreundlich zu gestalten und Komplexität zu reduzieren. Ein Konzept, das die komfortable Handhabung mit ausreichendem Datenschutz verbindet, ist Privacy by Design.

Single Sign-On (SSO) bezeichnet eine Universalstrategie für einen Netzwerk-Login. Der Benutzer muss sich nur einmal authentifizieren, um  Zugang zu Diensten, Rechnern, Services oder Programmen im entsprechenden Netzwerk zu haben. Single Sign-On hat für Benutzer die Vorteile, dass sie ihre Passwörter nicht mehr pflegen und sich nicht mehr diverse, teilweise unsichere Passwörter, sondern nur noch ein Passwort merken müssen.

Beim Skimming (engl. für „Abschöpfen“) werden die elektronisch gespeicherten Daten von Kreditkarten oder Bankkarten sowie die zugehörige PIN an Geldautomaten ausgespäht. Die Daten werden von dem Magnetstreifen der Karte ausgelesen und auf einen Kartenrohling kopiert. Anschließend heben die Kriminellen mit der neu angefertigten Karte Bargeld vom Konto ihres Opfers ab.

Bezeichnet einzelne Daten oder Datenpakete beispielsweise einer Person, eines Seitenaufrufs oder eines GPS-Standorts, die im Gegensatz zu Big Data Antworten zu einer konkreten Frage geben.

Smart Contracts basieren in der Regel auf der Blockchain-Technologie und sind „kluge“ Vertragsvereinbarungen. Unter bestimmten Bedingungen – nach dem Prinzip „Wenn, dann“ – können die Verträge automatisch ausgeführt werden. Sie benötigen keine menschliche Interaktion und können unabhängig von dritten Parteien, wie etwa Notaren, geschlossen werden und trotzdem Rechtssicherheit gewährleisten. Mit der Erfüllung der Vereinbarungen sind häufig Bezahlvorgänge verbunden. Damit diese unabhängig von der Betragshöhe vollautomatisiert erfolgen können, ist eine programmierbare digitale Währung erforderlich. Mit einer programmierbaren Digitalwährung und durch die Anbindung von Maschinen könnte die digitale Transformation etwa der Industrie oder Logistik auf ein neues Niveau gehoben werden.

Auf Deutsch: intelligente Fabrik; in einer Smart Factory sind sämtliche Komponenten und Prozesse vernetzt – von der Fertigung bis zur Logistik. Objekte sind in der Regel mit digitalen Identitäten ausgestattet und können Daten senden sowie empfangen und entsprechend auf Veränderungen und Verzögerungen reagieren. Die Smart Factory ist damit ein komplexes System, das sich und die darin produzierten Güter selbst organisiert und optimiert. Smart Factory ist ein Teilaspekt des Internet der Dinge.

Auf Deutsch: intelligentes Netz; bezeichnet ein intelligentes Stromnetz, in dem Verbraucher bzw. Abnehmer, Erzeuger, Speicher sowie Verteil- und Übertragungsnetze miteinander verbunden sind und Informationen austauschen. Gegenüber dem konventionellen Elektrizitätsnetz ist das Smart Grid um kommunikations-, mess- und steuertechnische Elemente erweitert und mit IT-Komponenten ausgerüstet. Es kann Abnahmen und Einspeisungen in Echtzeit erfassen und die Netzauslastung optimieren. Dem Schutz sensibler personenbezogener Daten kommt hierbei eine hohe Bedeutung zu. Smart Grid ist ein Teilaspekt des Internet der Dinge.

Auf Deutsch: intelligentes Zuhause; im Smart Home sind Haustechnik und Geräte miteinander und mit dem Internet verbunden, sodass sie sich selbst regulieren und steuern können. Vernetzte Elemente sind beispielsweise Lichtkomponenten, Heiztechnik, Sonnenschutz und Rollläden, Stromversorgung, Lüftung und einzelne Haushaltsgeräte. Smart Home ist ein Teilaspekt des Internet der Dinge.

Auf Deutsch: intelligentes Messgerät, meist für den Energieverbrauch; Smart Meter erfassen neben Verbräuchen auch eingespeiste Energiemengen. Dadurch sind sie eine Voraussetzung für das Smart Grid. Nutzer haben den Vorteil, dass sie ihren Energieverbrauch transparent verfolgen und mögliche Einsparpotenziale identifizieren können. Smart Meter ist ein Teilaspekt des Internet der Dinge.

Auf Deutsch: intelligente Mobilität; Smart Mobility umfasst moderne Mobilitätsstrategien, die mithilfe von Daten und digitalen Zugängen Straßenverkehrsteilnehmer miteinander vernetzt und vorhandene Angebote optimiert. Zu Smart Mobility zählen Carsharing und intermodales Reisen ebenso wie die datenbasierten Kommunikationssysteme C2C und C2X. Smart Mobility ist ein Teilaspekt des Internet der Dinge.

Auf Deutsch: intelligente Objekte; können Informationen erfassen, speichern und mit Dritten austauschen. Sie sind in eine IT-Infrastruktur eingebettet und Teil des Internet der Dinge. Smart Objects sind beispielsweise einzelne Haushaltsgeräte im Smart Home, technische Komponenten im Smart Grid, Kommunikationselemente für die C2C-Technik und Smart Meter.

Umgangssprachlich auch Chipkarte; Mikroprozessorkarte, die Informationen sicher speichern kann. Smartcards sind Plastikkarten im ID1-Format. Sie werden für verschiedene Anwendungen eingesetzt: zum Beispiel für Telefongespräche, die Authentifizierung bei der Bank, Bezahlprozesse oder um persönliche Daten zu übermitteln.

SMC-B steht für “Security Module Card Typ B”. Die Karte ist die wesentliche Zugangskomponente fürs digitale Gesundheitsnetzwerk. Mit der SMC-B können sich aktuell schon Krankenhäuser und Arztpraxen und später – im Jahr 2019 – auch Apotheken an die Telematikinfrastruktur (TI) anbinden. Die SMC-B für Ärzte, Zahnärzte und Psychotherapeuten wird elektronischer Praxisausweis genannt; das Pendant für den stationären Sektor – also für Krankenhäuser – heißt elektronischer Institutionsausweis. Die Karte im Mini-SIM-Format stellt sicher, dass digitale Patientendaten geschützt übertragen werden. Die Leistungserbringer im Gesundheitswesen – also Ärzte, Zahnärzte und Psychotherapeuten, Krankenhäuser sowie Apotheker – können damit schnell, gesetzeskonform und komfortabel auf notwendige Versichertendaten zugreifen und sie in ihre Systeme einbinden.

Dafür steckt der Arzt oder Apotheker seine Karte in ein Terminal und gibt eine geheime PIN ein. Die SMC-B weist die Identität der jeweiligen Institution oder Praxis nach und sichert die Verbindung zur Telematikinfrastruktur ab. Die Karte ist fünf Jahre gültig. Die SMC-B kann für weitere Anwendungen genutzt werden: etwa um die Herkunft digitaler Dokumente nachzuweisen, E-Mails zwischen Institutionen zu verschlüsseln oder die Stammdaten von Versicherten abzugleichen.

Beschreibt eine Methode, bei der Kriminelle Personen manipulieren und beeinflussen, um sie zur Preisgabe von vertraulichen Informationen oder zu anderen Handlungen zu bewegen. Unterschieden wird dabei zwischen Human-based und Computer-based Social Engineering. Beim Human-based Social Engineering tritt der Kriminelle direkt mit dem Opfer in Verbindung bspw. per Telefon. Beim Computer-based Social Engineering werden die Informationen mit Hilfe von Computern beschafft. Oft werden hierbei Phishing-Angriffe eingesetzt.

Kurzform für Software Token; Komponente innerhalb eines Sicherheits- und Authentifizierungssystems.

Auf Deutsch: Software als Service; ein Teilbereich von Cloud Computing. Programme oder Dateien, die ein Cloud Provider online bereitstellt. Der Nutzer greift über seinen Webbrowser auf die Software zu und zahlt entsprechende Gebühren. Der Anbieter ist für die Aktualisierung der Software und die Sicherung der Daten zuständig. SaaS ist eine Alternative zu klassischen Lizenzmodellen. Mithilfe von Verschlüsselungen oder einer Zwei-Faktor-Authentifizierung schützen Nutzer ihre digitale Identität in der Cloud. Andere Cloud Services sind Infrastructure as a Service (IaaS) und Platform as a Service (PaaS).

Auch Spam- oder Junk-Mails; bezeichnet unverlangt verschickte E-Mails, an denen der Empfänger kein Interesse hat. Diese Massenzusendungen ähneln postalischen Wurfsendungen wie Werbeprosekten. Spammer erhalten die Adressen aus Datenbanken, von speziellen Händlern und durch Suchprogramme. Wirksame Spam-Filter im E-Mail-Programm erkennen Spam und sortieren ihn aus.

Sonderform von Phishing, die stark auf eine Zielperson ausgerichtet ist. Spear-Phisher orientieren sich dabei an Informationen beispielsweise aus Sozialen Netzwerken oder Websites über das potenzielle Opfer, um es möglichst glaubwürdig anzusprechen. In der Regel kommt Spear-Phishing dann zum Einsatz, wenn sich Hacker bestimmte Informationen aus einem Unternehmen verschaffen wollen.

Gibt Auskunft darüber, welche Zertifikate durch den Zertifikatsinhaber oder durch andere berechtigte Stellen gesperrt worden sind.

Auf Deutsch: fälschen; Cyberattacke, bei der der Absender eine falsche bzw. gefälschte Identität vorgibt. Dabei können sowohl IP- und URL-Adressen als auch E-Mail-Adressen gefälscht sein. In beiden Fällen nutzt der Absender vertrauenswürdige Adressen, um an die digitale Identität des Adressaten zu gelangen. Zum Beispiel, indem Passwörter abgefragt werden. Spoofing zählt zu den Man-in-the-Middle-Angriffen.

Ein SSL-Zertifikat zeigt an, dass der Betreiber einer Website seine Identität eindeutig einem anerkannten Zertifizierungsdiensteanbieter wie D-TRUST nachgewiesen hat. Dadurch fungiert das SSL-Zertifikat als eine Art elektronischer Unternehmensausweis. Darüber hinaus enthält das Zertifikat den Common Name (CN), der bei SSL-Zertifikaten dem Namen der Webadresse bzw. des Webservers – zum Beispiel www.bundesdruckerei.de – entspricht. Damit wird für den Internetnutzer ein verbindlicher Zusammenhang zwischen dem Betreiber der Website und den auf der Website dargestellten Inhalten hergestellt.

Secure Sockets Layer bzw. Transport Layer Security; ermöglicht eine sichere Datenübertragungen im Internet. SSL / TLS-Zertifikate sichern die Kommunikation von Diensteanbietern mit den Nutzern ihrer Website ab.

Stablecoins, wie Basecoin oder Carbon, sind Unterarten von Kryptowerten. Sie haben im Vergleich zu anderen Kryptowerten eine geringere Volatilität, sind also preisstabiler. Ein Beispiel: Tether ist ein blockchainbasierter Vermögenswert, der an den US-Dollar gebunden ist, somit ist er ein Stablecoin.

Verwendet im Gegensatz zum asymmetrischen Verschlüsselungsverfahren nur einen einzigen Schlüssel zum Ver- und Entschlüsseln.

s

Kurz für „Sichere intelligente Mobilität – Testfeld Deutschland“; ein Projekt im Bereich Smart Mobility. simTD erforscht und testet die vernetzte C2X-Kommunikation für sichere Verkehrsszenarien auf Funktionalität und Alltagstauglichkeit unter Realbedingungen. Ziel ist es, die Rahmenbedingungen für die Technologie festzulegen und vorzubereiten. An dem Projekt beteiligen sich führende Automobilhersteller, -zulieferer, Kommunikationsunternehmen und Forschungsinstitute.

T

Kurzform für Transaktionsnummer; ein weit verbreitetes Sicherheitsverfahren beim Online-Banking. Die TAN ist ein One-Time-Passwort, mit dem sich der Nutzer authentifiziert. Beim Online-Banking autorisiert der Kontoinhaber seine Transaktion mit einer TAN, nachdem er über Benutzername und Passwort Zugang zum Konto erhalten hat.

Seit 1. Januar 2020 müssen elektronische Kassensysteme in Deutschland mit einem Manipulationsschutz ausgerüstet sein, der sogenannten technischen Sicherungseinrichtung (TSE). Hintergrund: Jedes Jahr entgehen dem Staat aufgrund manipulierter Registrierkassen Umsatzsteuereinnahmen in Milliardenhöhe. Deshalb hat die Bundesregierung im September 2017 die „Verordnung zur Bestimmung der technischen Anforderungen an elektronische Aufzeichnungs- und Sicherungssysteme im Geschäftsverkehr“ – kurz: Kassensicherungsverordnung (KassenSichV) – beschlossen. Kern der TSE ist die digitale Signatur der einzelnen Kassenbelege. Dabei stellt ein Prüfwert zu jeder Transaktion die Integrität der Daten sicher, nachträgliche Eingriffe können einfach erkannt werden. Die TSE muss vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert sein.

Die Telematikinfrastruktur (TI) vernetzt Ärzte, Zahnärzte, Psychotherapeuten, Krankenhäuser, Apotheken und Krankenkassen. Zugang zur TI haben nur registrierte Nutzer aus Heilberufen mit ihrer SMC-B. Ziel ist, dass medizinische Informationen zur Behandlung von Patienten schneller und einfacher verfügbar sind, besser ausgetauscht werden können und die Qualität der medizinischen Versorgung steigt.

Die TI wird von der Gesellschaft für Telematikanwendungen der Gesundheitskarte (gematik) betrieben.

Das Wort Telematik ist zusammengesetzt aus „Telekommunikation“ und „Informatik“. Es bezeichnet die Vernetzung verschiedener IT-Systeme im Gesundheitsbereich.

Telemedizin bedeutet die medizinische Versorgung und Betreuung von Patienten unter Einsatz moderner Kommunikationsmittel und aktuelle Informationstechnik. Arzt und Patient können bei der Konsultation räumlich oder zeitlich voneinander getrennt sein. Telemedizin ermöglicht beispielsweise, dass NASA-Astronauten in der Thermosphäre in Echtzeit von Ärzten, die sich auf der Erde befinden, betreut werden können. Telemedizinische Methoden finden einen zunehmend breiteren Einsatz in der Patientenversorgung in Deutschland. Im Jahr 2018 hat der Deutsche Ärztetag das Verbot der ausschließlichen Fernbehandlung gelockert. Ärzte können seitdem ihre Patienten ohne vorherigen persönlichen Erstkontakt ausschließlich telefonisch oder per Internet behandeln. Manche Ärzte bieten dafür Video-Sprechstunden an, die seit 2017 zulässig sind.

Hier: ein kryptografisches Muster, bei dem Informationen gespeichert werden, beispielsweise für Verschlüsselungen oder Smartcards. Verbreitet ist die Kombination von Token und Passwort zur Authentifizierung.

Tor ist ein Netzwerk, mit dem Internetnutzer unzensierten Zugang zum Internet haben. Die Verbindungsdaten werden anonymisiert, was den Nutzer vor der Analyse seines Datenverkehrs schützt und Privatsphäre im Internet ermöglicht. Ursprünglich stand Tor für „The Onion Routing“. Beim „Onion Routing“ kann der Webserver die Identität des Users nicht erkennen. Auch die Knotenbetreiber können keine Zuordnung zwischen Nutzer und den angeforderten Webinhalten herstellen. Damit ist Tor zum aktuell weltweit stärksten Werkzeug für Datenschutz und Freiheit im Internet geworden.

Mit „Track-and-Trace“ kann ein Produkt – angefangen von den verwendeten Rohstoffen, über die Herstellung und Lagerung bis zum Versand – genau verfolgt werden. Damit die Produkte lückenlos rückverfolgt werden können, muss auf jedes Gut ein eindeutiges Erkennungsmerkmal – z.B. ein 2D-Code oder RFID-Tags – aufgebracht werden. Track-and-Trace dient dazu, gefälschte Produkte oder Manipulationen – beispielsweise von Medikamenten, Tabakerzeugnissen oder Original-Bauteilen – zu erkennen und zu erschweren und die Sicherheit von Produktions- und Versand-Prozessen zu erhöhen.

Eigentlich Trojanisches Pferd; Malware, die hinter ihrer eigentlichen Funktion weitere Anwendungen versteckt, die sie nicht dokumentiert. Trojaner werben mit den nützlichen Funktionen ihres Wirtsprogramms. Häufig verbergen sie sich im Anhang von E-Mails. Einmal ausgeführt verändern oder löschen die Programme beispielsweise Systemeinstellungen, spionieren Passwörter aus und versenden sie.

Trustcenter fungieren als Vertrauensanker innerhalb der digitalen Welt. Sie beglaubigen zuverlässig die Identität einander unbekannter Personen und sind in der Lage, die entsprechenden Daten sicher zu verwalten. Im komplexen Zusammenspiel von Zertifikaten, elektronischen Schlüsseln, Signaturen und biometrischen Sicherheitsmerkmalen sorgen sie für Sicherheit.

U

Auf Deutsch: Allgegenwart; bezeichnet hier, dass durch das Internet Informationen und Angebote jederzeit und unabhängig vom Standort verfügbar sind.

Usability ist der englische Begriff für Brauchbarkeit, Nutzbarkeit oder Bedienbarkeit. Bei der Entwicklung von Soft- und Hardware wird er verwendet, um die Gebrauchstauglichkeit – etwa beim Produktdesign oder der Ergonomie – zu beschreiben. Dabei gilt: je einfacher die Bedienung, desto höher die Usability. Eine gute Usability wird im Prinzip vom Nutzer nicht wahrgenommen, eine schlechte hingegen schon. Hohe Usability steigert die Chancen, dass Nutzer die Anwendung gerne verwenden.

V

Prüfung, ob eine Person auch die Person ist, die sie vorgibt zu sein.

Die Umwandlung von Daten in eine unleserliche Zeichenfolge mithilfe eines Algorithmus. Die Daten können anschließend nur durch einen speziellen Schlüssel wieder lesbar gemacht werden.

Die eIDAS-Verordnung setzt auf qualifizierte Vertrauensdienste, mit denen die digitale Kommunikation und digitale Daten abgesichert werden können, etwa elektronische Signaturen, Siegel, Zeitstempel oder Website-Zertifikate. Diese werden von qualifizierten Vertrauensdiensteanbietern ausgestellt, die wiederum in einer nationalen Vertrauensliste festgeschrieben sind. In Deutschland verleiht die Bundesnetzagentur den Status eines qualifizierten Vertrauensdiensteanbieters. Die Bundesnetzagentur überprüft, ob der Vertrauensdiensteanbieter und die von ihm erbrachten Vertrauensdienste den in der eIDAS-Verordnung, im Vertrauensdienstegesetz (VDG) und in der Verordnung zu Vertrauensdiensten (VDV) für qualifizierte Anbieter genannten Anforderungen entsprechen. Nach positiver Prüfung wird der Status eines qualifizierten Vertrauensdiensteanbieters verliehen und der qualifizierte Vertrauensdienst in die deutsche Vertrauensliste (Trusted List) eingetragen.

Nachdem der Qualifikationsstatus verliehen wurde, darf der Vertrauensdiensteanbieter das EU-Vertrauenssiegel verwenden, um seinen qualifizierten Vertrauensdienst als solchen zu kennzeichnen. Qualifizierte Vertrauensdiensteanbieter sind somit ein wichtiger Baustein für eine einheitliche und rechtssichere digitale Kommunikation in der Europäischen Union.

Bestandteil einer „Public Key Infrastructure“. Wird zur Veröffentlichung von Zertifikaten und deren Gültigkeitsstatus in Form von Sperrlisten und OCSP-Antworten (OCSP = Online Certificate Status Protocol) verwendet.

Programme, die die Entwicklung individueller Schadsoftware ermöglichen. Sie nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Sie sind einfach in ihrer Handhabung und sind auch für technische Laien nutzbar.

Auf Deutsch: Virtuelles Privates Netzwerk; Netzwerk innerhalb einer öffentlichen Infrastruktur, das mehrere Kommunikationspartner an verschiedenen Orten und Rechnern miteinander verbinden kann. Nur Kommunikationspartner, die zu einem privaten Netzwerk gehören, können miteinander kommunizieren. Die Teilnehmer des Netzwerks authentisieren sich mit ihrer digitalen Identität, um auf Daten zuzugreifen und diese sicher zu übermitteln. Die Kommunikation wird in einem sogenannten „VPN-Tunnel“ geschützt.

Erlaubnis, die Grenze eines Landes zu überschreiten. Normalerweise wird ein Visum nur zur Ein- und selten zur Ausreise – wie in China – benötigt. Es erlaubt den Aufenthalt in einem Land oder in einer Gruppe von Ländern über eine begrenzte Dauer und wird vom Konsulat des Einreiselandes ausgestellt.

W

Ein Web-Zertifikat, auch digitales Zertifikat genannt, ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt. Deren Authentizität und Integrität kann durch kryptografische Verfahren geprüft werden. Weit verbreitet sind Public-Key-Zertifikate nach dem Standard X.509. Ein weiteres Beispiel für digitale Zertifikate sind kryptografische Prüfsummen auf Online-Tickets.

Auf Deutsch: Walfang; gezielte Phishing-Attacke, die sich gegen hohe Führungskräfte richtet.

Bezeichnet einen Straftat, bei der eine Person, ein Unternehmen oder eine andere nicht natürliche Person betriebliche Abläufe und Informationen eines Unternehmens ermittelt, welche das Zielunternehmen aus wirtschaftlichem Interesse geheim hält. Wirtschaftsspionage konzentriert sich auf Vorgänge, die nicht offenkundig und lediglich einem begrenzten Personenkreis bekannt sind.

Schadsoftware, die sich über das Internet und E-Mail-Anhänge selbstständig verbreitet und innerhalb der Systeme Schaden anrichtet.

X

XRechnung ist ein XML-Standard für elektronische Rechnungen an öffentliche Auftraggeber. Er wurde im IT-Planungsrat für Bund und Länder festgelegt. Damit setzt Deutschland die Vorgaben des Europäischen Komitees für Normung (CEN) um. Elektronische Rechnungen können bundesweit einheitlich nach diesem Standard an öffentliche Auftraggeber gesendet werden.

Z

Elektronische Daten, mit denen die Existenz oder der Posteingang bestimmter Daten zu einem bestimmten Zeitpunkt bewiesen werden können.

Ein digitales Zertifikat ist ein Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität durch Verschlüsselungsverfahren geprüft werden kann. Das gebräuchlichste Format für Zertifikate ist x.509.

Englisch: Certificate Authority (CA); von der Bundesnetzagentur nach dem Signaturgesetz in der Fassung vom 17. Juli 2009 angezeigter Dienstleister, der qualifizierte Zertifikate oder qualifizierte Zeitstempel ausstellen darf.

Methode der Authentifizierung, die auf zwei voneinander unabhängigen Komponenten basiert. Der Inhaber einer digitalen Identität authentisiert sich bei diesem Verfahren in der Regel über die Kombination von Wissen und Besitz. Ein typisches Beispiel ist die Authentifizierung am Geldautomaten über die Bankkarte (Besitz) und die individuelle PIN (Wissen).