Begriffe des Wörterverzeichnis

Startseite/Begriffe des Wörterverzeichnis/

5W-Methode

Die 5W-Methode dient dazu Ursachen eines Sachverhaltes durch gezielte Fragen nach dem WARUM herauszufinden. Der Sachverhalt ist möglichst eindeutig und konkret zu beschreiben. Damit jetzt nach dem Warum gefragt werden kann, um auf diese Antwort gleichfalls mit einem Warum zu fragen. Die Frage nach dem Warum wird fünfmal wiederholt. Die Antwort die Sie jetzt auf das fünfte Warum erhalten haben stellt die tatsächliche Ursache eines Sachverhaltes dar. Diese Methode eignet sich sehr gut in der Teamarbeit, schnell zu einem Ergebnis zu gelangen.

Von |2017-12-30T14:00:47+01:00Dezember 30th, 2017|Kommentare deaktiviert für 5W-Methode

Asset

Asset kann frei als „Wert“ übersetzt werden. Also, alles was für eine Organisation von Wert ist, ist ein Asset. Die Norm ISO/IEC 27000, sagt in Kapitel 3.2.2 ganz klar, dass Information ein Wert ist, der ebenso wie andere wichtige Unternehmenswerte, zu schützen ist. Dabei muss berücksichtigt werden, dass Information in unterschiedlicher Form vorliegt und auf verschiedenen Medien gespeichert wird. In der Informationssicherheit nach VDA ISA 4.1 gehören hierzu: IT-Hardware und Applikationen IT unterstützende Infrastruktur Information in elektronischer Form, Papierform und physischer Form Personen und Personengruppen die [...]

Von |2020-11-16T11:45:24+01:00November 14th, 2020|Kommentare deaktiviert für Asset

Audit

Das Audit, vom lateinischen audire (= hören) abgeleitet, bedeutet das eine Person einer anderen Person zuhört, wie diese etwas macht. Ganz in diesem Sinne hört der Auditor (der Fragende) dem Auditee zu, wie dieser im erklärt wie er was macht. Auditoren sind speziell geschulte Menschen, die den Auditee zum Erzählen motivieren. Sie verfügen über einen hohen Grad der Sozialkompetenz und eine eloquente Ausdrucksweise. Bei diesem Gespräch werden Arbeitsabläufe, Prozesse, Fertigungsverfahren als auch die damit einhergehenden Richtlinien, Standards, Vorgaben betrachtet. Ziel eines Audits ist es Verbesserungspotenziale und [...]

Von |2017-12-30T13:53:35+01:00Dezember 30th, 2017|Kommentare deaktiviert für Audit

Auftragsverarbeiter

Ein Auftragsverarbeiter laut DSGVO ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.

Von |2020-11-14T10:29:38+01:00November 14th, 2020|Kommentare deaktiviert für Auftragsverarbeiter

Auftragsverarbeitungsvertrag – AVV

Auftragsverarbeitungsverträge, gerne abgekürzt als AVV, werden abgeschlossen, wenn personenbezogene Daten im Auftrag durch andere Stellen erhoben, verarbeitet oder genutzt werden. Gemäß Art 28 DSGVO: (1) Erfolgt eine Verarbeitung im Auftrag eines Verantwortlichen, so arbeitet dieser nur mit Auftragsverarbeitern, die hinreichend Garantien dafür bieten, dass geeignete technische und organisatorische Maßnahmen so durchgeführt werden, dass die Verarbeitung im Einklang mit den Anforderungen dieser Verordnung erfolgt und den Schutz der Rechte der betroffenen Person gewährleistet. Die Auftragsverarbeitung nach Art.28 DSGVO löste m Mai 2018 die Auftragsdatenverarbeitung (ADV) nach §11 [...]

Von |2020-11-14T10:29:11+01:00November 14th, 2020|Kommentare deaktiviert für Auftragsverarbeitungsvertrag – AVV

Autonomes Fahren

Autonomes Fahren bedeutet, dass ein Fahrzeug alle Verkehrssituationen beherrscht. Das heißt ein autonomes Fahrzeug muß für die maximale Sicherheit aller Insassen sorgen. Denn es gibt keinen Fahrer mehr, der als Sicherheitsinstanz fungiert. Der Mensch hat somit die Verantwortung an die Maschine abgegeben.

Von |2017-03-11T17:39:57+01:00März 11th, 2017|Kommentare deaktiviert für Autonomes Fahren

Bedrohungsanalyse (BA)

Eine Bedrohungsanalyse ist ein wichtiges Tool und ein Teil des Risikomanagements. Es dient dazu die Bedrohungslage für ein Unternehmen oder ein Standort zu ermitteln, zu strukturieren und letztlich zu bewerten. Aus den ermittelten Bedrohungen können dann entsprechende Handlungsschritte folgen. Diese Bedrohungsanalyse muss regelmäßig wiederholt werden.

Von |2022-09-29T13:37:57+02:00Oktober 6th, 2022|Kommentare deaktiviert für Bedrohungsanalyse (BA)

Biometrische Daten

Biometrische Daten sind laut DSGVO Daten, die mit speziellen technischen Verfahren gewonnene personenbezogene Daten zu den physischen, physiologischen oder verhaltenstypischen Merkmalen einer natürlichen Person, die die eindeutige Identifizierung dieser natürlichen Person ermöglichen oder bestätigen. Dazu zählen bspw. Gesichtsbilder oder daktyloskopische Daten.  

Von |2020-11-14T10:30:17+01:00November 14th, 2020|Kommentare deaktiviert für Biometrische Daten

Business Continuity Management (BCM)

Business Continuity Management (BCM) ist Bestandteil des Notfallmanagements. Es ist ein Managementprozess, der die Widerstandsfähigkeit eines Unternehmens erhöht. Dabei werden potenzielle Auswirkungen erkannt, die eine Bedrohung für das Unternehmen darstellen. Es schafft eine Grundstruktur für mehr Stabilität und die Fähigkeit zu einer wirksamen Reaktion zum Schutz der Interessen der wichtigsten Stakeholder, des Ansehens, des Markennamens und der wertschöpfenden Tätigkeiten.

Von |2020-11-14T10:31:17+01:00November 14th, 2020|Kommentare deaktiviert für Business Continuity Management (BCM)
Nach oben