Glossar¶
Dieses Glossar erklärt die wichtigsten Begriffe, die im Guide verwendet werden. Es richtet sich an Leserinnen und Leser ohne tiefes IT-Vorwissen. Fachbegriffe werden so erklärt, dass sie auch ohne Studium verständlich sind.
2FA (Zwei-Faktor-Authentifizierung) Ein Sicherheitsverfahren, bei dem du dich mit zwei unabhängigen Faktoren ausweist – typischerweise Passwort (etwas, das du weißt) und einem Code aus einer App oder per SMS (etwas, das du hast). Selbst wenn jemand dein Passwort kennt, kommt er ohne den zweiten Faktor nicht in dein Konto. Siehe auch: TOTP. Wikipedia
3-2-1-Regel Eine bewährte Backup-Strategie: Mindestens 3 Kopien deiner Daten, auf 2 verschiedenen Medien oder Diensten, davon 1 Kopie außerhalb deines Büros oder Zuhauses (Offsite). Gilt als Mindeststandard für zuverlässige Datensicherung.
A-Record Ein DNS-Eintrag, der eine Domain mit einer IP-Adresse verknüpft – also festlegt, auf welchem Server deine Website liegt. Wenn du den Webhoster wechselst, änderst du diesen Eintrag. Siehe auch: DNS, MX-Record.
AVV (Auftragsverarbeitungsvertrag) Ein Vertrag zwischen dir und einem Dienstleister, der in deinem Auftrag personenbezogene Daten verarbeitet – zum Beispiel ein Cloud-Anbieter oder ein E-Mail-Marketing-Tool. Der AVV ist nach DSGVO verpflichtend und regelt, wie der Dienstleister mit den Daten umgehen darf. Für Berufsgeheimnisträger ersetzt der AVV die Hilfspersonenvereinbarung nach § 203 StGB nicht – beide Verträge sind parallel erforderlich. Siehe auch: DSGVO, Hilfspersonenvereinbarung, Berufsgeheimnisträger.
Backup Eine Sicherheitskopie deiner Daten zu einem bestimmten Zeitpunkt, die unabhängig von den Originaldaten existiert. Ein Backup schützt dich vor Datenverlust – durch Geräteausfall, versehentliches Löschen oder Ransomware. Nicht zu verwechseln mit einer Synchronisierung. Siehe auch: 3-2-1-Regel, Immutable Backup. Wikipedia
BEC (Business Email Compromise) Eine Angriffsmethode, bei der Kriminelle eine bekannte E-Mail-Adresse fälschen oder übernehmen, um betrügerische Zahlungen oder Datenweitergaben auszulösen. Auch bekannt als CEO Fraud. Siehe auch: Phishing, Social Engineering. Wikipedia
Berufsgeheimnisträger Personen, die aufgrund ihres Berufs gesetzlich zur Verschwiegenheit verpflichtet sind und unter § 203 StGB fallen. Dazu gehören unter anderem Ärzte, Zahnärzte, Psychotherapeuten, Rechtsanwälte, Notare, Steuerberater, Wirtschaftsprüfer und Apotheker. Das unbefugte Offenbaren von Geheimnissen ist für diese Berufsgruppen eine Straftat – keine Ordnungswidrigkeit. Siehe auch: Schweigepflicht (berufliche), Hilfspersonenvereinbarung.
BitLocker Die in Windows 10/11 Pro und Enterprise integrierte Festplattenverschlüsselung. Schützt die Daten auf deinem Laufwerk vor unbefugtem Zugriff, wenn das Gerät gestohlen oder ausgebaut wird. Siehe auch: FileVault, Verschlüsselung. Wikipedia
BFSG (Barrierefreiheitsstärkungsgesetz) Deutsches Bundesgesetz, das ab dem 28. Juni 2025 für bestimmte digitale Produkte und Dienstleistungen Barrierefreiheit vorschreibt – insbesondere für Online-Shops und digitale Dienste im Verbraucherverkehr. Kleinstunternehmen mit einem Jahresumsatz unter 2 Millionen Euro sind bei Dienstleistungen in der Regel ausgenommen. Bei Verstößen drohen Bußgelder bis zu 100.000 Euro (§ 31 BFSG). Technischer Maßstab sind die WCAG 2.1 auf Level AA. Siehe auch: DSGVO.
BYOD (Bring Your Own Device) Die Nutzung privater Geräte – Smartphone, Laptop, Tablet – für berufliche Zwecke. In kleinen Betrieben verbreitet, aber mit Sicherheitsrisiken verbunden: Private Geräte unterliegen nicht den betrieblichen Sicherheitsstandards und sind oft schlechter abgesichert als Firmengeräte. Erfordert klare Regeln zu erlaubten Apps, Datenspeicherung und Meldepflichten bei Verlust. Wikipedia
CNAME-Record
Ein DNS-Eintrag, der eine Subdomain als Alias auf eine andere Adresse zeigt – zum Beispiel www.deinunternehmen.de auf deinunternehmen.de. Siehe auch: DNS, A-Record. Wikipedia
Credential Stuffing Eine Angriffsmethode, bei der gestohlene Zugangsdaten (Benutzername + Passwort) automatisiert bei vielen anderen Diensten ausprobiert werden. Wer dasselbe Passwort mehrfach verwendet, ist besonders gefährdet. Schutz: einzigartige Passwörter für jeden Dienst, am besten mit einem Passwort-Manager. Wikipedia
Cryptomator Ein kostenloses Open-Source-Tool für clientseitige Verschlüsselung von Cloud-Daten. Cryptomator legt einen verschlüsselten Tresor in einem bestehenden Cloud-Ordner an. Dateien werden lokal verschlüsselt, bevor sie hochgeladen werden – der Cloud-Anbieter hat keinen Zugang zum Klartext. Funktioniert mit allen gängigen Cloud-Diensten. Siehe auch: Verschlüsselung. Wikipedia
Cyberversicherung Eine Versicherung für Unternehmen und Selbständige, die finanzielle Schäden durch Cyberangriffe abdeckt – darunter Kosten für IT-Forensik, Systemwiederherstellung, Betriebsunterbrechung, Rechtsberatung und Drittschadensersatz. Der wichtigste Vorteil ist oft nicht das Geld, sondern der sofortige Zugang zu Spezialisten über eine 24/7-Notfallhotline. Voraussetzung für den Versicherungsschutz ist die Einhaltung vertraglich vereinbarter Sicherheitsmaßnahmen (Obliegenheiten). Siehe auch: Obliegenheit, Ransomware, Incident Response.
DKIM (DomainKeys Identified Mail) Ein E-Mail-Sicherheitsstandard, der ausgehenden E-Mails eine digitale Signatur hinzufügt. Der empfangende Mailserver kann damit prüfen, ob die E-Mail wirklich von dem Server stammt, der sie behauptet zu sein. Schützt vor E-Mail-Fälschungen. Siehe auch: SPF, DMARC. Wikipedia
DMARC (Domain-based Message Authentication) Ein E-Mail-Sicherheitsstandard, der festlegt, was mit E-Mails passiert, die SPF oder DKIM nicht bestehen – zum Beispiel Ablehnung oder Quarantäne. Baut auf SPF und DKIM auf. Siehe auch: SPF, DKIM. Wikipedia
DNS (Domain Name System)
Das weltweite Verzeichnis, das Domainnamen (wie deinunternehmen.de) in IP-Adressen übersetzt, die Computer verstehen. Wer den DNS-Eintrag einer Domain kontrolliert, kontrolliert, wohin sie zeigt – auf welchen Webserver, welchen E-Mail-Anbieter und so weiter. Siehe auch: A-Record, MX-Record, Registrar. Wikipedia
Domain
Die Internetadresse deines Unternehmens, zum Beispiel deinunternehmen.de. Eine Domain muss registriert und jährlich verlängert werden. Sie ist die Grundlage für Website und E-Mail. Wer die Domain kontrolliert, kontrolliert deine digitale Identität. Siehe auch: Registrar, DNS. Wikipedia
Double Extortion (doppelte Erpressung) Eine Ransomware-Angriffsstrategie, bei der Angreifer nicht nur Dateien verschlüsseln, sondern diese zuvor auch stehlen. Das Opfer wird doppelt erpresst: Zahle Lösegeld für den Entschlüsselungsschlüssel – und zahle erneut, sonst werden die gestohlenen Daten im Darknet veröffentlicht. Im Gegensatz zur einfachen Ransomware lässt sich Double Extortion nicht durch Backup-Wiederherstellung vollständig lösen, da die Daten bereits abgeflossen sind. Löst in der Regel die DSGVO-Meldepflicht nach Art. 33 aus. Siehe auch: Ransomware, DSGVO.
Double-Opt-in Ein Verfahren zur Bestätigung von Newsletter-Anmeldungen: Nach der Anmeldung erhält die Person eine E-Mail mit einem Bestätigungslink, den sie aktiv anklicken muss. Erst dann gilt die Einwilligung als erteilt. Pflicht nach DSGVO und UWG für werbliche E-Mails. Wikipedia
DSGVO (Datenschutz-Grundverordnung) Die europäische Datenschutzverordnung, die seit Mai 2018 gilt. Sie regelt, wie personenbezogene Daten von EU-Bürgern erhoben, gespeichert und verarbeitet werden dürfen. Gilt für alle, die solche Daten verarbeiten – auch für Selbständige und kleine Betriebe mit Mitarbeitern. Verstöße können mit erheblichen Bußgeldern geahndet werden. Wikipedia
eSIM (Embedded SIM) Eine digitale SIM-Karte, die fest im Gerät verbaut ist und nicht physisch eingelegt werden muss. Ein Mobilfunkprofil wird per Software aktiviert – ohne Gang in einen Shop oder Warten auf eine physische Karte. Besonders nützlich als Reserve-SIM: Im Notfall kann ein zweiter Mobilfunkvertrag schnell aktiviert werden, ohne ein zweites Gerät zu benötigen. Siehe auch: Hotspot, VoIP. Wikipedia
FileVault Die in macOS integrierte Festplattenverschlüsselung. Auf Macs mit Apple Silicon (M-Chips) ist sie standardmäßig aktiv, sobald ein Benutzerpasswort gesetzt ist. Schützt Daten vor Zugriff bei Diebstahl oder Verlust des Geräts. Siehe auch: BitLocker, Verschlüsselung. Wikipedia
Garantenpflicht Eine strafrechtliche Pflicht, einen bestimmten Erfolg – hier: die Verletzung der Schweigepflicht – aktiv zu verhindern. Berufsgeheimnisträger tragen diese Pflicht gegenüber ihren Mandanten, Patienten oder Klienten. Wer durch unzureichende IT-Sicherheit ermöglicht, dass Unbefugte auf geschützte Daten zugreifen, verletzt die Garantenpflicht – auch ohne aktives Zutun, also durch bloßes Unterlassen. Siehe auch: Berufsgeheimnisträger, Schweigepflicht (berufliche).
Halluzinieren (KI) Das Phänomen, dass KI-Sprachmodelle falsche Informationen – erfundene Fakten, nicht existierende Quellen, falsche Zahlen – mit derselben Selbstsicherheit präsentieren wie korrekte. Kein Hinweis auf die Unrichtigkeit erscheint. Deshalb: KI-Output immer prüfen, bevor er weitergegeben wird.
Hilfspersonenvereinbarung Ein Vertrag nach § 203 Abs. 3 und 4 StGB, mit dem Berufsgeheimnisträger externe Dienstleister – und eigene Mitarbeiter – zur Geheimhaltung verpflichten. Die Vereinbarung muss geschlossen sein, bevor überhaupt Zugang zu geschützten Daten besteht – eine nachträgliche Verpflichtung genügt dem Gesetz nicht. Mindestinhalt: Verpflichtung zur Verschwiegenheit, Belehrung über die strafrechtlichen Folgen einer Verletzung, Need-to-know-Prinzip, Regelung für Subunternehmer. Die Hilfspersonenvereinbarung ist kein Ersatz für den AVV nach DSGVO – beide Verträge müssen nebeneinander bestehen. Siehe auch: Berufsgeheimnisträger, Schweigepflicht (berufliche), AVV.
Hosting / Webhoster Ein Unternehmen, das Speicherplatz und Infrastruktur für Websites bereitstellt. Deine Website-Dateien liegen auf den Servern des Hosters. Der Hoster ist nicht zwingend identisch mit dem Registrar, bei dem deine Domain registriert ist.
Hotspot (mobiler) Eine Funktion des Smartphones, die den mobilen Datenzugang als WLAN-Netzwerk für andere Geräte bereitstellt. Dient als schnelle Notfalllösung, wenn der stationäre Internetanschluss ausfällt. Einschränkungen: verbraucht das Datenvolumen des Mobilfunktarifs, belastet den Akku erheblich, und die Bandbreite hängt vom Mobilfunknetz ab. Siehe auch: VoIP, eSIM.
Immutable Backup Ein Backup, das nach dem Erstellen nicht mehr verändert, überschrieben oder gelöscht werden kann – auch nicht durch Angreifer mit Systemzugriff. Schützt vor Ransomware, die gezielt Backups verschlüsselt oder löscht. Technisch umgesetzt durch WORM-Speicher oder Object Lock in Cloud-Diensten. Einfachste Alternative: externe Festplatte, die nur während des Backups angeschlossen ist. Siehe auch: Backup, Ransomware.
Incident Response Strukturiertes Vorgehen zur Erkennung, Eindämmung, Analyse und Behebung eines IT-Sicherheitsvorfalls. Umfasst die Phasen Containment (Ausbreitung stoppen), Analyse (Ursache verstehen), Kommunikation (Behörden, Kunden), Wiederherstellung und Nachbereitung. Für Selbständige ohne eigene IT-Abteilung ist der Zugang zu externen Incident-Response-Spezialisten – oft vermittelt über die Cyberversicherung – ein wesentlicher Schutzmechanismus. Siehe auch: Cyberversicherung, Ransomware.
IP-Adresse
Eine numerische Adresse, die jeden Computer im Internet eindeutig identifiziert – zum Beispiel 192.168.1.1. Menschen nutzen Domainnamen; Computer nutzen IP-Adressen. Das DNS übersetzt zwischen beiden. Wikipedia
KBV-IT-Sicherheitsrichtlinie Die vom Gemeinsamen Bundesausschuss (G-BA) nach § 390 SGB V erlassene und von der Kassenärztlichen Bundesvereinigung (KBV) konkretisierte Richtlinie zur IT-Sicherheit in Arztpraxen. Verbindlich für alle Vertragsärzte, Vertragszahnärzte und Vertragspsychotherapeuten. Die Anforderungen sind nach Praxisgröße gestaffelt (klein: 1–5 Personen, mittel: 6–20, groß: über 20 oder mit Großgeräten). Bei Verstößen drohen Honorarkürzungen und Bußgelder bis 100.000 €. Aktuelle Fassung: April 2025, neue Anforderungen ab 1. Oktober 2025 umzusetzen. Siehe auch: Berufsgeheimnisträger.
KUG (Kunsturhebergesetz) Das deutsche Gesetz, das unter anderem das Recht am eigenen Bild schützt. Erkennbare Personen müssen der Veröffentlichung von Fotos grundsätzlich zustimmen. Relevant für jeden, der Fotos von Menschen auf seiner Website oder in sozialen Medien veröffentlicht.
LUKS (Linux Unified Key Setup) Der Standard für Festplattenverschlüsselung unter Linux. Entspricht funktional FileVault (macOS) und BitLocker (Windows). Siehe auch: Verschlüsselung. Wikipedia
Malware Oberbegriff für schädliche Software – darunter Viren, Trojaner, Spyware und Ransomware. Malware gelangt meist durch infizierte Anhänge, manipulierte Downloads oder Sicherheitslücken auf das System. Wikipedia
Master-Passwort Das einzige Passwort, das du dir bei einem Passwort-Manager merken musst. Es verschlüsselt alle anderen gespeicherten Passwörter. Wer das Master-Passwort kennt, hat Zugang zu allem – es muss entsprechend stark und einzigartig sein und darf nirgendwo digital gespeichert werden.
MX-Record (Mail Exchanger Record) Ein DNS-Eintrag, der festlegt, welcher Mailserver E-Mails für eine Domain empfängt. Wenn du den E-Mail-Anbieter wechselst oder im Notfall umleitest, änderst du diesen Eintrag. Siehe auch: DNS, A-Record. Wikipedia
NAS (Network Attached Storage) Ein netzwerkgebundenes Speichergerät, das dauerhaft im Heimnetz oder Büronetz läuft und zentralen Dateizugriff für alle verbundenen Geräte bietet. Bietet Datensouveränität ohne Cloud-Abhängigkeit. Wichtig: Ein NAS mit RAID-Verbund ist kein Backup – es schützt vor Festplattenausfall, nicht vor versehentlichem Löschen, Ransomware oder physischem Schaden. Ein NAS braucht deshalb ein eigenes Backup. Siehe auch: RAID, Backup, 3-2-1-Regel. Wikipedia
Need-to-Know-Prinzip Ein Grundsatz der Informationssicherheit: Jede Person erhält nur Zugang zu den Informationen und Systemen, die sie für ihre konkrete Aufgabe tatsächlich benötigt – und nicht mehr. Schützt vor übermäßigem Datenzugriff, begrenzt den Schaden bei kompromittierten Konten und ist sowohl datenschutzrechtlich (Art. 5 Abs. 1 lit. f DSGVO) als auch sicherheitstechnisch geboten. Besonders relevant bei der Vergabe von Zugriffsrechten im Betrieb.
Object Lock Eine Funktion in Cloud-Speicherdiensten (z. B. Backblaze B2, Wasabi), die gespeicherte Daten für einen definierten Zeitraum vor Löschung oder Veränderung schützt. Wird für Immutable Backups in der Cloud genutzt.
Obliegenheit (Versicherung) Eine vertragliche Verhaltenspflicht des Versicherungsnehmers, deren Verletzung den Versicherungsschutz ganz oder teilweise entfallen lassen kann. In Cyberversicherungen sind typische Obliegenheiten: aktueller Virenschutz, zeitnahe Software-Updates, regelmäßige Backups und 2FA für kritische Zugänge. Obliegenheitsverletzungen sind der häufigste Ablehnungsgrund bei Cyber-Schadenfällen. Siehe auch: Cyberversicherung.
Passwort-Manager Eine Software, die für jeden Dienst ein eigenes, starkes Passwort generiert und verschlüsselt speichert. Du merkst dir nur das Master-Passwort. Schützt vor Credential Stuffing und dem Wiederverwenden von Passwörtern. Beispiele: Bitwarden, 1Password, KeePassXC. Wikipedia
Personenbezogene Daten Alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Es reicht aus, wenn eine Person mithilfe zusätzlicher Informationen identifiziert werden könnte. Offensichtliche Beispiele sind Name, Adresse oder E-Mail – aber auch eine IP-Adresse, eine Kundennummer oder eine Kombination scheinbar harmloser Angaben kann personenbezogen sein. Erst wenn eine Identifizierung auch mit Zusatzwissen dauerhaft ausgeschlossen ist, spricht man von echten anonymen Daten, die nicht mehr unter die DSGVO fallen. Wikipedia
Phishing Eine Angriffsmethode, bei der gefälschte E-Mails, Websites oder Nachrichten dazu verleiten sollen, Zugangsdaten preiszugeben, Schadsoftware zu installieren oder Zahlungen auszulösen. Phishing-Nachrichten täuschen oft vertrauenswürdige Absender vor. Siehe auch: Social Engineering, Spear Phishing. Wikipedia
Propagationszeit Die Zeit, die das weltweite DNS-System benötigt, um eine Änderung an einem DNS-Eintrag zu verbreiten. Typischerweise einige Stunden, in seltenen Fällen bis zu 48 Stunden. Während dieser Zeit kann es vorkommen, dass manche Nutzer die alte, andere schon die neue Adresse sehen. Siehe auch: DNS.
RAID (Redundant Array of Independent Disks) Ein Verfahren, bei dem mehrere Festplatten so zusammengeschaltet werden, dass sie sich gegenseitig spiegeln oder ergänzen. RAID schützt vor dem Ausfall einer einzelnen Festplatte – der Betrieb läuft weiter, bis die defekte Platte ersetzt wird. RAID ist jedoch kein Backup: Versehentlich gelöschte Dateien, durch Ransomware verschlüsselte Daten oder physische Schäden am Gerät betreffen alle Platten im Verbund gleichzeitig. Siehe auch: NAS, Backup, Immutable Backup. Wikipedia
Ransomware Eine Art von Malware, die Dateien auf dem befallenen System verschlüsselt und Lösegeld für die Entschlüsselung fordert. Moderne Ransomware greift auch verbundene Netzlaufwerke und Backups an. Schutz: aktuelle Software, gesundes Misstrauen gegenüber Anhängen, und vor allem Immutable Backups. Empfehlung: niemals zahlen. Siehe auch: Double Extortion. Wikipedia
Registrar Ein Unternehmen, das die Registrierung von Domains anbietet – zum Beispiel IONOS, Strato, united-domains oder Hetzner. Der Registrar verwaltet die Eigentumsrechte an der Domain. Wer Zugang zum Registrar-Konto hat, kontrolliert die Domain. Siehe auch: Domain, DNS.
Schweigepflicht (berufliche) Die gesetzliche Pflicht bestimmter Berufsgruppen, Geheimnisse, die ihnen in ihrer beruflichen Eigenschaft anvertraut oder bekannt geworden sind, nicht unbefugt zu offenbaren. Geregelt in § 203 StGB sowie in berufsrechtlichen Vorschriften (z. B. BRAO, StBerG, BNotO, WPO, Berufsordnungen der Ärztekammern). Die Schweigepflicht gilt auch gegenüber Familienangehörigen, Behörden und Gerichten (mit eng begrenzten Ausnahmen) und endet nicht mit dem Tod des Betroffenen. Verletzung ist strafbar nach § 203 StGB. Siehe auch: Berufsgeheimnisträger, Garantenpflicht, Hilfspersonenvereinbarung.
Social Engineering Der Oberbegriff für Angriffe, die nicht Technik, sondern Menschen manipulieren – durch Täuschung, Vertrauensmissbrauch oder psychologischen Druck. Phishing ist die bekannteste Form. Schutz: gesundes Misstrauen, klare interne Prozesse, keine Entscheidungen unter künstlichem Zeitdruck. Siehe auch: Phishing, Spear Phishing, BEC. Wikipedia
Spear Phishing Gezieltes Phishing, bei dem der Angreifer bereits Informationen über das Opfer kennt – Name, Unternehmen, Kunden, aktuelle Projekte. Wirkt überzeugender als allgemeines Phishing, weil es spezifisch und persönlich formuliert ist.
SPF (Sender Policy Framework) Ein E-Mail-Sicherheitsstandard, der in einem DNS-TXT-Record festlegt, welche Server berechtigt sind, E-Mails für eine Domain zu versenden. Schützt davor, dass Dritte E-Mails in deinem Namen versenden. Siehe auch: DKIM, DMARC. Wikipedia
Synchronisierung Das automatische Abgleichen von Dateien zwischen zwei oder mehr Orten – zum Beispiel zwischen Laptop und Cloud. Eine Synchronisierung ist kein Backup: Wenn eine Datei gelöscht oder durch Ransomware verschlüsselt wird, wird diese Änderung sofort synchronisiert. Beispiele: Dropbox, OneDrive, iCloud Drive, Google Drive.
TOTP (Time-based One-Time Password) Ein Verfahren zur Zwei-Faktor-Authentifizierung, bei dem eine App alle 30 Sekunden einen neuen sechsstelligen Code erzeugt. Dieser Code wird beim Login zusätzlich zum Passwort eingegeben. Sicherer als SMS-basierte 2FA. Beim Einrichten empfiehlt sich die manuelle Eingabe des Secret-Codes statt des QR-Code-Scans – so lässt sich derselbe TOTP-Schlüssel auf mehreren Geräten oder im Passwort-Manager hinterlegen und schützt vor einem Aussperren bei Geräteverlust. Beispiel-Apps: Google Authenticator, Authy, Bitwarden, 1Password, heylogin. Siehe auch: 2FA. Wikipedia
TOM (Technische und Organisatorische Maßnahmen) Sammelbegriff für alle technischen und organisatorischen Schritte, die ein Unternehmen ergreift, um personenbezogene Daten zu schützen – vorgeschrieben in Art. 32 DSGVO. Technische Maßnahmen umfassen u. a. Verschlüsselung, Zugangskontrolle und Backups. Organisatorische Maßnahmen umfassen u. a. Schulungen, Berechtigungskonzepte und Richtlinien. TOMs müssen dem Risiko angemessen sein und regelmäßig überprüft werden. Sie sind Bestandteil des VVT. Siehe auch: DSGVO, VVT.
TXT-Record Ein DNS-Eintrag für beliebige Textinformationen – wird unter anderem für SPF und DKIM genutzt. Siehe auch: DNS.
UWG (Gesetz gegen den unlauteren Wettbewerb) Das deutsche Gesetz, das irreführende Werbung, unzulässige E-Mail-Werbung und andere unlautere Geschäftspraktiken regelt. Verstöße sind abmahnfähig. Relevant unter anderem für Newsletter ohne Einwilligung und fehlerhafte Werbung.
Verschlüsselung Ein Verfahren, das Daten so umwandelt, dass sie ohne den richtigen Schlüssel nicht lesbar sind. Festplattenverschlüsselung schützt Daten bei Gerätediebstahl. Transportverschlüsselung (HTTPS) schützt Daten bei der Übertragung. Clientseitige Verschlüsselung bedeutet, dass Daten bereits vor dem Upload in die Cloud verschlüsselt werden – mit einem Schlüssel, den nur der Nutzer selbst kennt. Gegenteil: serverseitige Verschlüsselung durch den Anbieter, bei der dieser den Schlüssel hält. Siehe auch: FileVault, BitLocker, LUKS, Cryptomator. Wikipedia
Virtuelle Rufnummer Eine Telefonnummer ohne eigene SIM-Karte oder physischen Anschluss, die bei einem Dienstleister gehostet und auf beliebige Zielnummern weitergeleitet wird. Die Nummer bleibt stabil, egal was mit dem Endgerät oder dem Mobilfunkvertrag passiert. Siehe auch: VoIP.
VoIP (Voice over IP) Telefonie über das Internet statt über das klassische Telefonnetz. Eine VoIP-Nummer ist an keinen physischen Anschluss und keine SIM-Karte gebunden – sie kann auf beliebigen Geräten genutzt werden: Smartphone, Laptop, Tablet oder Browser. Als Backup-Lösung für den Telefonkanal geeignet, da sie unabhängig von Mobilfunknetz und stationärem Anschluss funktioniert – solange ein Internetanschluss vorhanden ist. Siehe auch: Hotspot, eSIM. Wikipedia
VVT (Verzeichnis von Verarbeitungstätigkeiten) Eine dokumentierte Übersicht aller Vorgänge, bei denen ein Unternehmen personenbezogene Daten verarbeitet – vorgeschrieben in Art. 30 DSGVO für Unternehmen mit mehr als 250 Mitarbeitern, in der Praxis aber auch für kleinere Betriebe empfohlen, wenn die Verarbeitung ein erhöhtes Risiko birgt (z. B. Gesundheitsdaten, regelmäßige Verarbeitung). Das VVT enthält für jede Verarbeitungstätigkeit: Zweck, Rechtsgrundlage, betroffene Personengruppen, Datenkategorien, Empfänger, Löschfristen und eingesetzte TOM. Im Streitfall oder bei einer Datenschutzprüfung ist das VVT ein zentrales Dokument. Siehe auch: DSGVO, TOM, AVV.
WHOIS Ein öffentliches Verzeichnis, das Informationen über die Registrierung von Domains enthält – unter anderem wer der eingetragene Inhaber ist. Über WHOIS-Abfrage-Tools kannst du prüfen, ob deine Domain auf deinen Namen registriert ist. Siehe auch: Domain, Registrar. Wikipedia
WORM (Write Once, Read Many) Ein Speicherprinzip, bei dem Daten einmalig geschrieben, aber danach nicht mehr verändert oder gelöscht werden können. Grundlage für Immutable Backups. Wikipedia
ZAC (Zentrale Ansprechstelle Cybercrime) Spezialisierte Anlaufstellen der Landeskriminalämter für Unternehmen und Behörden, die Opfer von Cyberkriminalität geworden sind. Jedes Bundesland betreibt eine eigene ZAC. Sie sind erster Ansprechpartner bei Ransomware, Datendiebstahl und Double-Extortion-Fällen. Eine Strafanzeige über die ZAC ist auch dann sinnvoll, wenn die Täter voraussichtlich nicht gefasst werden: Sie ist Voraussetzung für Versicherungsleistungen und erzeugt eine offizielle Dokumentation des Vorfalls. Kontaktdaten der zuständigen ZAC gehören ins Notfalldokument. Siehe auch: Ransomware, Double Extortion, Cyberversicherung.