Glossar

Anonymisierung
Der Vorgang, personenbezogene Daten so zu verändern, dass diese Daten der Person nicht mehr oder nur noch mit aussergewöhnlichem Aufwand zugeordnet werden können.

Authentifizierung
siehe Verifizierung

Biometrics
(System für eine) automatisierte Erkennung von Personen, gestützt auf deren biometrischen Merkmalen.

Chiffrat
Verschlüsselter Text. Der unverschlüsselte Text wird Klartext genannt, das Ergebnis des Verschlüsselungsvorgangs ist der Chiffrat.

Cookie
Information, die eine Website im Benutzer-Profil platziert, um sich später an den Benutzer zu erinnern. Technisch gesprochen handelt es sich um eine Information für zukünftigen Gebrauch, die der Server als kleine Datei im Profil des Benutzers ablegt, typischerweise, um Benutzerangaben beim Surfen auf einer Website zu speichern.

Decryption
Dechiffrierung, Entschlüsselung. Die Umwandlung von einem Chiffrat in einen Klartext.

Eindringen
siehe Intrusion

Encryption
Chiffrierung, Verschlüsselung. Die Umwandlung von Daten in eine Form, genannt Chiffrat, die von Unbefugten nicht  interpretiert werden kann.

Fingerabdruck
Abdruck der Rillen und Minutien der Fingerkuppe auf einer Oberfläche. Der Fin­ger­abdruck wird als einzigartig erachtet, da bisher keine zwei Menschen denselben aufgewiesen haben. Daher kann er zur Verifizierung oder Identifizierung einer Person eingesetzt werden. Im übertragenen Sinn kann man von DNA- oder chemischen Abdrücken sprechen.

Hacker
Person, deren Ziel es ist, ein tief greifendes Verständnis der internen Arbeitsweise eines technischen Systems zu haben. Der Hacker kreiert oder verändert (mitunter unerlaub­ter­weise) Software und Hardware, inklusive Programmier- und sicherheitsrelevante Elemente. Oft weist er ein überdurchschnittliches Fachwissen auf.

Identität
Die Summe der Informationen, die ein Individuum unzweifelhaft identifiziert oder lokalisiert. Normalerweise kann ein Individuum durch eine Kombination von Vor- und Nachnamen, Geburtsdatum, Foto, Unterschrift, Grösse, Geschlecht und Heimatort eindeutig identifiziert werden. Es muss unterschieden werden zwischen Identi­fi­zie­rung (eindeutiges Erkennen einer Person oder eines Objektes) und Veri­fizierung (Bestätigen der Authentizität einer behaupteten Identität).

Intrusion/Eindringen
Das Erlangen unerlaubten Zugangs zu Daten oder einem automatisierten Informationssystem.

Key/Schlüssel
Begriff der Kryptologie (Wissenschaft, die sich mit Verschlüsselungs­ver­fah­ren be­schäf­tigt). Als Key, zu Deutsch Schlüssel, wird in der Kryptographie das geheime Element be­zeich­net, mit welchem Texte chiffriert oder dechiffriert werden können. Zur An­wen­dung kommen symmetrische und asymmetrische Schlüssel. Mit dem symmetrischen Schlüssel wird der Text sowohl chiffriert wie auch dechiffriert. Asymmetrische Schlüs­sel existieren paarweise als private und öffentliche Schlüssel. Mit dem öffentlichen Schlüssel eines Empfängers können Daten chiffriert werden, die dieser mit seinem privaten Schlüssel de­chif­frie­ren kann.

Klartext
Übermittelter oder gespeicherter Text, der nicht verschlüsselt ist und es auch nicht sein soll. Klartext benötigt also keine Entschlüsselung, um darstellbar zu sein. In seiner einfachsten Form ist Klartext wiedergegeben als ASCII/Unicode, der von jedem Textverarbeitungsprogramm lesbar ist. Jedoch kann Klartext auch in spezielle Formate wie Word, WordPerfect oder HTML codiert werden. Also: Jeder Text, der mit einem passenden Programm, aber ohne Dechiffrierung auf einem Computer gelesen werden kann, wird als Klartext bezeichnet.

Logging (Protokollieren)
Jede Aktivität in einem Computersystem, einer Anwendung oder in einem Netzwerk kann geloggt werden. Das bedeutet, dass ein Protokoll dieser Aktivitäten erstellt werden kann. Aus der Sicht des Datenschutzes ist dies eine Massnahme, die unter gewissen Bedingungen (Art. 10 VDSG) sogar gefordert wird. Allerdings ist bei einer Protokollierung darauf zu achten, dass die protokollierten Daten selber eine Datensammlung bilden können. Wenn Personendaten protokolliert werden, dann kommt das DSG zu Anwendung.

Malware
Dieser Begriff umfasst Software, welche Schaden auf einem Computer anrichten kann. Malware ist ein Sammelbegriff für Computerviren und -würmer, trojanische Pferde und Spywares. Schützen kann man seinen Computer, indem keine Software von einem unbekannten Absender auf dem PC installiert wird (sei es vom Internet oder auch von einem Datenträger). Wichtig ist ebenso, dass aktuelle Versionen eines Antivirenprogramms auf dem Rechner laufen. Eine einfache Firewall-Installation schützt den Rechner vor den meisten unberechtigten Zugriffen.

Netzwerk
Ein Computernetzwerk ist ein mehr oder weniger geordneter Zusammenschluss von einzelnen Rechnern. Die Rechner werden zum Zweck der digitalen Kommunikation mittels Netzwerktechnologien miteinander verbunden. Dabei können die Netze gegenüber der digitalen Öffentlichkeit im höchsten Mass geschützt, oder aber für alle zugänglich sein. Das wohl bekannteste Netzwerk ist das Internet, welches allen zugänglich ist. Damit Rechner über ein Netzwerk kommunizieren können, benötigen sie eine gemeinsame „Sprache". Diese Funktion übernimmt das Netzwerkprotokoll (OSI Schicht 3; „Internet Protocol" (IP) bei TCP/IP oder UDP/IP).

Open Source
Open Source bezeichnet Software, die unter anderem folgende Eigenschaften aufweist: freie Weitergabe, öffentlich zugänglicher Quellcode in einer lesbaren und verständlichen Form, uneingeschränkter Einsatz der Software, Weitergabe der Software mit der Lizenz.

Passwort
Ein Passwort oder Kennwort ist ein Mittel zur Überprüfung der Identität bspw. eines Benutzers oder einer Benutzerin inner­halb eines Systems. Das Passwort muss geheim gehalten werden, sonst ist die Echtheit des Benut­zers nicht garantiert. Grundsätzlich unterscheidet man zwischen Passwörtern, die über längere Zeit verwendet werden können, und solchen, die nur einmal verwendet werden können (One-Time Passwords).

Pervasive Computing
Allgegenwärtigkeit der Informationsbearbeitung durch miniaturisierte miteinander drahtlos vernetzte „Computer" (bspw. RFID-Tags) die möglicherweise unsichtbar in beliebige Alltagsgegenstände eingebaut werden können.

Prozess (Ablauforganisation)
Eine Folge von Aufgaben, die zeitlich, räumlich, mengenmässig und logisch erfüllt sein müssen, damit der vorgegebene Zweck erreicht werden kann. 

Pseudonymisierung
Vorgang der Trennung der identifizierenden von den restlichen Personendaten. Die Zuordnung der beiden Datenbereiche erfolgt durch ein Pseudonym (ein nicht-sprechender Identifikator), welches sowohl bei den identifizierenden (oft in Form einer Korrespondenztabelle) als auch bei den restlichen Daten vorhanden sein muss. Somit ist eine Zusammenführung der beiden Datenteile durch Berechtigten wieder möglich (Depseudonymisierung / Reidentifizierung).

Schlüssel
siehe Key

Single Sign-On (SSO)
Durch eine einmalige Verifizierung hat der Benutzer auf meh­re­re Systeme oder Dienste eines vordefi­nier­ten Gesamtsystems Zugriff, für die er berechtigt ist.  

Template
numerische Extrahierung/Darstellung der Minutien eines Abdrucks, welche für eine automatisierte biometrische Erkennung geeignet ist.

Ubiquitous Computing
siehe Pervasive Computing

Verifizierung
Die Beglaubigung der Echtheit von etwas oder jemandem. In privaten oder öffentlichen Computer-Netzwerken, wie beispielsweise dem Internet, erfolgt die Verifizierung normalerweise über Passwörter, die eine Anmeldung erst möglich machen. Man geht davon aus, dass die Kenntnis der nötigen Passwörter die Authentizität des Benutzers garantiert. Wenn dies nicht genügt, verlangt man vom Benutzer eine zweifaktor-Verifizierung (Kenntnis und Besitz).

Virus (Computervirus)
Befehlsfolge, deren Ausführung bewirkt, dass eine Kopie oder eine weiterentwickelte Version der Befehlsfolge in einem Speicherbereich, der diese Sequenz noch nicht enthält, reproduziert wird. 
(siehe Malware)

Voice over IP (VoIP; Internet-Telefonie)
Technologie zur Sprachkommunikation über das Internet Protokoll (siehe auch Netzwerk) in Echtzeit.

Wasserzeichen, digitales (digital Watermarking)
Einbetten zusätzlicher Informationen in einen digitalen Inhalt. Die eingebettete Information ist direkt mit dem Inhalt verbunden und unabhängig vom Speicherformat.

Wurm, Computerwurm
Vereinigung zusammengehöriger Segmente, d.h. lauffähiger Programme, die in der Lage sind, sich über ein Netz selbstgesteuert und in Kommunikation mit andern Segmenten in an das Netz angeschlossene IT-Systeme zu vervielfältigen.
siehe Malware

https://www.edoeb.admin.ch/content/edoeb/de/home/datenschutz/ueberblick/glossar.html