Startseite Service Glossar 
[Druckversion: HTML ]

Glossar

Stand: 18.01.2018

Das Glossar soll Ihnen als Hilfestellung und Erläuterung einiger Fachausdrücke dienen:

Asymmetrische Verschlüsselung

Zugriff: Die ganze Welt

Jede Partei erstellt jeweils ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel kann nur zum verschlüsseln verwendet werden, eine Entschlüsselung ist mit diesem Schlüssel nicht mehr möglich. Zur Entschlüsselung wird zwingend der private Schlüssel benötigt.
Dieses Verfahren bedarf eines größeren Schlüssels, die hierfür verwendeten Schlüssellängen bewegen sich im Bereich von 768 (nicht mehr zu empfehlen) bis 2048Bit und darüber. Das Verfahren ist im allgemeinen langsamer als eine symmetrische Verschlüsselung.

Cookie

Zugriff: Die ganze Welt

Bei Cookies handelt es sich um Datensätze, die ein Diensteanbieter (Webseite) während der Nutzung seines Angebots automatisiert erstellt und in einem Verzeichnis des Browserprogramms bzw. im Arbeitsspeicher des jeweiligen Nutzers speichert. Ein Cookie kann keine ausführbaren Programme oder Viren, sondern nur Textinformationen enthalten.

Einwilligung

Zugriff: Die ganze Welt

Das Vorliegen einer Einwilligung ist neben der gesetzlichen Ermächtigung die zweite Rechtfertigung für eine verantwortliche Stelle zur Verarbeitung personenbezogener Daten. Es ist jedoch zu beachten, dass nicht jede beliebige Einwilligung wirksam ist. Die Datenschützer fordern eine sog. "informierte Einwilligung" - also eine, bei der der Betroffene - dem Transparenzgedanken des Datenschutzrechts folgend - über die Reichweite und die Folgen der Verarbeitung seiner Daten aufgeklärt wird.
Das AG Elmshorn (Urt. v. 25.04.2005 - Az.: 49 C 54/05) hat dazu ausgeführt:

"(...) Eine freie Entscheidung des Betroffenen (...) liegt nur vor, wenn der Betroffene Tragweite und Folgen seiner Einwilligung übersehen kann, also "in Kenntnis der Sachlage" handelt (...). Dazu ist es erforderlich, dass der Betroffene (...) aufgeklärt wird. (...) Ein Hinweis auf die Folgen der Verweigerung der Einwilligung (...) ist nach den Umständen des Einzelfalls erforderlich, wenn sich die Folgen der Weigerung nicht schon klar aus den Umständen ergeben (...)."

Die Einwilligung bedarf grundsätzlich der Schriftform. Sie kann in besonderen Fällen auch in elektronischer Form erklärt werden. In solchen Fällen bedarf es aber, möchte man dem Gesetz Genüge tun, regelmäßig einer elektronischen Signatur.
Entsprechende Informationen dazu finden Sie auf den jeweiligen Webseiten.
Die Anforderungen an eine Einwilligung ergeben sich aus den jeweiligen Datenschutzgesetzen.

Firewall

Zugriff: Die ganze Welt

Eine Firewall ist ein System, durch das alle ein- und ausgehenden Daten fließen und dort gefiltert werden. Im allgemeinen Sprachgebrauch werden dabei häufig die beiden Begriffe "Firewall" und "Paketfilter" miteinander vermischt.
Eine Firewall sieht sich nicht nur die einzelnen Pakete einer Verbindung an und bewertet diese einzeln oder aufgrund anderer bereits bearbeiteten Paketen, sondern er "sieht" in den Datenstrom einer Verbindung und bewertet diese dann. Ein Vergleich mit der "gelben" Post würde da bedeuten, dass hier jemand jeden Brief liest, ob darin etwas unerlaubtes enthalten ist, und diese nur dann weiterleiten, wenn der Brief für ungefährlich gehalten wurde.

Hybridverfahren

Zugriff: Die ganze Welt

Alle gängigen Verschlüsselungsverfahren, bei denen mit einem öffentlichen und privaten Schlüssel gearbeitet wird, implementieren ein Hybridverfahren, bei denen beide oben genannten Verfahren zum Einsatz kommen:
Ein Symmetrischer Session-Key, mit dem die Nutzdaten dieses Containers verschlüsselt werden, wird mit Hilfe eines asymmetrischen Verfahrens verschlüsselt und diesem Container beigefügt. Sollten mehrere Parteien Zugriff auf diesen Container bekommen, wird der Session-Key jeweils mit dem public-Key einer Partei verschlüsselt und beigefügt. Hier werden die Vorteile der beiden Verfahren gemischt, d.h. die höhere Sicherheit und die bessere Handhabung beim asymmetrischen Verfahren wird mit der schnelleren Verschlüsselung bei symmetrischen Verfahren kombiniert.

IP-Adresse

Zugriff: Die ganze Welt

Die IP-Adresse ist eine normalerweise einmalige Kennung jedes einzelnen aktiven Netzwerkanschlusses, wie z.B. PC, Netzwerkdrucker, aber auch z.B. jeder einzelne Anschluss eines Routers.
Sie besteht aus 32 Bit bzw. vier Bytes und kann in verschiedenen Darstellungsformen auftreten. Meistens wird jedoch die Dezimalnotation angegeben. Jedes Byte kann als Dezimalzahl zwischen 0 und 255 dargestellt werden. Bei dieser Darstellung werden dann die einzelnen Bytes durch einen Punkt getrennt.
Andere Notationen wären z.B. Hexadezimal, wobei jedes Byte durch eine Zweistellige Hexadezimalzahl angegeben wird.

Beispiel:

DezimalHexadezimalBinär
141.58.89.38C3A590310001101 00111010 01011000 00000011

Es gibt eine Reihe spezieller IP-Adressen, welche im RFC 3330 Interner Link zusammengefasst sind.

Diese sind:

AdressblockDerzeitige VerwendungReferenz
0.0.0.0/8"This" Network [RFC 1700 Interner Link, Seite 4]
10.0.0.0/8Private-Use Networks [RFC 1918 Interner Link]
14.0.0.0/8Public-Data Networks [RFC 1700 Interner Link, Seite 181]
24.0.0.0/8Cable Television Networks --
39.0.0.0/8Reserved but subject to allocation[RFC 1797 Interner Link]
127.0.0.0/8Loopback[RFC 1700 Interner Link, Seite 5]
128.0.0.0/16Reserved but subject to allocation --
169.254.0.0/16Link Local--
172.16.0.0/12Private-Use Networks [RFC 1918 Interner Link]
191.255.0.0/16Reserved but subject to allocation--
192.0.0.0/24Reserved but subject to allocation--
192.0.2.0/24Test-Net--
192.88.99.0/246to4 Relay Anycast [RFC 3068 Interner Link]
192.168.0.0/16Private-Use Networks [RFC 1918 Interner Link]
198.18.0.0/15Network Interconnect Device Benchmark Testing [RFC 2544 Interner Link]
223.255.255.0/24Reserved but subject to allocation --
224.0.0.0/4Multicast [RFC 3171Interner Link]
240.0.0.0/4Reserved for Future Use[RFC 1700 Interner Link, Seite 4]
255.255.255.255/32limited broadcast --
Als Subnetz-Notation wird hier CIDR verwendet.

Paketfilter

Zugriff: Die ganze Welt

Ein Paketfilter ist eine einfache Art einer Abschottung verschiedener Netzbereiche. Ein Paketfilter sieht i.d.R. nur die Kopfinformationen eines IP-Pakets an und entscheidet anhand seines Regelsatzes, ob das Paket zugelassen wird oder nicht. In neuerer Zeit gibt es außerdem eine Unterscheidung zwischen zustandslosen Paketfiltern und zustandsorientierten Paketfiltern. Im ersten Fall wird jedes Paket für sich betrachtet und für sich behandelt, im zweiten Fall "merkt" sich der Filter eine Reihe von letzten Paketen und kann diese bei seiner Entscheidung mit zu Rate ziehen. Hier können in begrenztem Maße auch die Inhalte der Pakete noch beitragen, z.B. enthält das PORT-Kommando im FTP die verwendeten Ports der Datenverbindung.
Ein Paketfilter würde in einem Vergleich mit der Briefpost bedeuten, dass ein Mitarbeiter anhand der Anschrift, des Absenders und der Briefmarke entscheidet, ob der Brief befördert wird.

Personenbezogene Daten

Zugriff: Die ganze Welt

Siehe unsere Webseite Was sind personenbezogene Daten? Interner Link.

Subnetz-Maske

Zugriff: Die ganze Welt

Logischer Teiler eines Gesamtnetzes, die Unterteilung kann dabei entweder in einer 32-Bit Maske (ähnlich einer IP-Adresse) angegeben werden, oder jedoch in der CIDR-Notation.
Die CIDR-Notation "zählt" dabei die Bits mit dem Wert "1" von vorne, wogegen die gepunktete Dezimalschreibweise die Bytewerte in Dezimal verwendet. Auch hier ist ebenfalls neben anderen wieder eine Hexnotation möglich.

Beispiel:

gepunktet DezimalHexCIDRAnzahl der IP-Adressen
255.255.255.255
ffffffff
/32 1
255.255.255.254
fffffffe
/31 2
255.255.255.252
fffffffc
/30 4
255.255.255.248
fffffff8
/29 8
255.255.255.240
fffffff0
/28 16
255.255.255.224
ffffffe0
/27 32
255.255.255.192
ffffffc0
/26 64
255.255.255.128
ffffff80
/25 128
255.255.255.0
ffffff00
/24 256
255.255.254.0
fffffe00
/23 512
255.255.0.0
ffff0000
/16 65535
255.0.0.0
ff000000
/8 16777215
0.0.0.0
00000000
/0 4294967295 (gesamter IPv4 Adressbereich)

Symmetrische Verschlüsselung

Zugriff: Die ganze Welt

Es existiert ein Schlüssel, der allen beteiligten Parteien bekannt sein muss. Jeder Partei, welche diesen Schlüssel kennt, kann die Daten wieder entschlüsseln oder auch eine andere Nachricht auf den gleichem Weg verschlüsseln.
Diese Verfahren ist ein sehr schnelles und günstiges Verfahren, welches auch in den meisten integrierten Lösungen eingesetzt wird. Die typische Schlüssellänge beträgt hierbei ab 128 Bit aufwärts, bisherige kürzere Schlüssellängen sollten nicht mehr verwendet werden.

Verfahren

Zugriff: Die ganze Welt

Gerade im Zusammenhang mit dem Führen des Verfahrensverzeichnisses Interner Link taucht immer wieder die Frage auf - was ist das eigentlich: Ein Verfahren? Und vor allem - wo endet ein Verfahren und wo beginnt das nächste?
Der Begründung zur EU-Datenschutzrichtlinie lässt sich entnehmen, dass mit einem Verfahren ein ganzes Paket von Verarbeitungsschritten gemeint ist, die durch eine gemeinsame Zweckbestimmung verbunden sind.
Ein Verfahren sind also mehrere, unter einem umfassenden Zweck (wie z.B. Studierendenverwaltung, Personaldateiführung und Chipkarte) zusammen gefasste Verarbeitungsschritte. Bei dem umfassenden Zweck "Chipkarte" könnte man sicher auch diskutieren, ob die Darstellung des Finanz-Clearings Teil des Chipkarten-Verfahrens ist oder ein eigenständiges Verfahren darstellt (was nicht zuletzt aufgrund der regelmäßig anderen verantwortlichen Stelle die Auffassung von ZENDAS ist).

Der Landesdatenschutzbeauftragte in Baden-Württemberg hat sich in seinen Hinweisen zum Verfahrensverzeichnis Externer Link zur Fragestellung "Was ist ein automatisiertes Verfahren?" wie folgt geäußert:

"Ein automatisiertes Verfahren umfasst - sämtliche Programme oder Programmteile, mit denen die Daten verarbeitende Stelle personenbezogene Daten aufgrund einer bestimmten Rechtsgrundlage für einen bestimmten Zweck verarbeitet."

Web-Bugs

Zugriff: Die ganze Welt

Web-Bugs sind Bildobjekte (meistens transparente Bilder im GIF-Format in einer Größe von 1x1 Pixel), die in Webseiten oder auch in E-Mails integriert sind, ohne dass der Betrachter der Webseite oder der E-Mail dies registriert.
Diese Bilder werden von Web-Browsern und (HTML-fähigen) E-Mailprogrammen wie jedes andere Bild-Objekt in die Web-Seite oder in die Ansicht der E-Mail eingebettet. Bei dem Abruf dieser transparenten Bilder von einem externen Server (der die Web-Bugs zur Verfügung stellt) werden alle Umgebungsvariablen, die im HTTP-Protokol vorgesehen sind, mit gespeichert (IP-Adresse, Browsertyp, Betriebssystem).

Beispiel:

<img src="http://domain.ivwbox.de/cgi-bin/ivw/CP/15;?r=noref" width="1" height="1" border="0"/>
Copyright 2018 by ZENDAS ..