Suche
Menü
Startseite
Datenschutz in öffentlichen Organen
Übersicht
Datenschutzvorfall melden
Auslagerung
Bildung und Forschung
Datenschutz-Folgenabschätzung und Vorabkontrolle
Digitale Zusammenarbeit
Einbürgerungen
Gemeinden
Gesundheitswesen
Informationssicherheit
Personalwesen
Polizei und Justiz
Sozialversicherungen
Steuern
Meine Daten schützen
Übersicht
Bring Your Own Device (BYOD) – 10 Schritte für mehr Sicherheit
Daten im Homeoffice schützen
Privacy-Einstellungen
Smartphone-Sicherheit erhöhen
PC-Sicherheit erhöhen – in fünf Schritten
E-Mail-Sicherheit
Webtracking verhindern
Suchmaschinen-Cache löschen (Google)
Suchmaschinen-Cache löschen (Bing)
Datenschutzfreundliche Apps
Datenschutzfreundliche Software
Edge-Browser sicher einstellen
Firefox-Browser sicher einstellen
Meine Rechte einfordern / My Rights
Meine Rechte einfordern / My Rights
Datenschutz heisst Schutz der Privatsphäre
Grundsätze des Datenschutzes
Ihr Recht auf Auskunft
Ihr Recht auf Datensperre
Ihr Recht auf Berichtigung und Vernichtung
Ihre Rechte durchsetzen
Lexika
Übersicht
Volksschule
Mittelschule und Berufsfachschule
Einwohnerkontrollen
Smartphone
Informationssicherheit Glossar und Abkürzungen
Grundbegriffe und Definitionen
Über uns
Über uns
Dr. iur. Dominika Blonski
Team und Organisation
Tätigkeitsbericht
Mitteilungen
2024
Arbeiten Sie mit im Team der Datenschutzbeauftragten
Neue Publikation zu den Auswirkungen des Swiss-US Data Privacy Frameworks
Neuer Leitfaden Microsoft 365 in Gemeinden
Videos produzieren und gewinnen: Das digitale Leben, das wir wollen
Lerne.datenschutz.ch – jetzt für Gemeinden: Viele Personendaten und einige Fallstricke
Neues Merkblatt Öffentliche Organe im wirtschaftlichen Wettbewerb und das Bundes-DSG
Festival zum Datenschutztag 2024: Künstliche Intelligenz – Mitbestimmen statt mitlaufen
2023
lerne.datenschutz.ch: Fallbeispiele aus dem Schulalltag
Tanzen wir nach Algorithmen?– Datenschutz-Video-Wettbewerb 2023
Handy Boxenstopp – Mehr Sicherheit, mehr Privatsphäre, selbstgemacht
Paneldiskussion: Klima retten mit Belohnungssystemen
Datenschutz am Digital Festival: Masterclass, Workshop und KI-Panel
Kinovorpremiere: Technologie und die Menschenwürde – The Pod Generation
2. Zürcher Datenschutz-Tagung
Auswirkungen des revidierten Datenschutzgesetzes auf die öffentlichen Organe
Symposium: Datenschutz und Sicherheit – wird jetzt alles gut?
Private oder Public. Herausforderungen des Langzeitdokumentarfilms
Film und Gespräch: Von der (Un-)Wichtigkeit von Geheimnissen
Von Fussabdrücken und Big Brother – Neues Lehrmittel online
Mehr Wissen über Datenschutz erleichtert die Arbeit
2022
Aktionstage vom Datenschutztag bis zum Safer Internet Day
20 Sekunden Datenschutz
Filmabend: Wie viel Misstrauen verträgt die Demokratie?
Authentizität und Nähe sind Voraussetzung aber Fake – Film und Gespräch
Stellungnahme Totalrevision Gesetz über die Information und den Datenschutz
Was kann mir schon passieren? Über mich ist alles bekannt
Lab: Mehr Personendaten, mehr Gleichstellung, mehr Diskriminierung?
Video: Das Selbstbestimmungsgesetz und der Datenschutz
Video: Der Datenschutz und die Check-in-Funktion der ZVV-App
Videos: Datenschutzvorfälle – Der Mensch ist nicht Risikofaktor
Neuer Leitfaden Nutzung externer Cloud-Dienste
Kompetent und verständlich – so wird die Datenschutzbeauftragte beurteilt
Datenschutztag 2022: Mit Passwortmanagern zu mehr Cybersicherheit
Symposium: Künstliche Intelligenz, Cloud und Cybersecurity
Eine Gesellschaft im technologischen Drogenrausch – Filmzyklus
2021
Eine Gesellschaft im technologischen Drogenrausch
Menschenrechte als DNA der Künstlichen Intelligenz
Wie schützt investigativer Journalismus die Privatsphäre? – Kino-Vorpremiere
Datenschutz-Video-Wettbewerb
Bilderwelt Datenschutz
Forschung und Social Media: Datenüberfluss für alle? – Digital Festival
ZFF Talk: Datenschutz und investigativer Journalismus im Clinch?
Eine demokratische Gesellschaft in der digitalen Zukunft
Kontakt
Startseite
→
Lexika
→
Informationssicherheit Glossar und Abkürzungen
Informationssicherheit Glossar und Abkürzungen
Lexikon als PDF herunterladen
Alle zuklappen –
Alle aufklappen +
A
AGB Auslagerung Informatikleistungen
Anwendungsverantwortliche (AV)
Asymmetrische Verschlüsselung
Auftraggebende/r
Auftragnehmende/r
Authentifizierung
Authentisierung
Authentizität (engl. authenticity)
Autorisierung (engl. authorization)
Awareness Training
B
Basis-Sicherheitscheck
Baustein
Benutzer-ID
Browser (engl.)
Bundesamt für die Sicherheit in der Informationstechnik (BSI)
C
Client (engl.)
D
Datenschutz-Managementsystem (DSMS)
Datenschutzreview
Datenschutzverantwortliche (DSV)
Datenverantwortliche/r (engl. data owner)
Demilitarisierte Zone (DMZ)
Digitale Signatur
E
Elektronische Signatur
Empfehlung
Eskalationsweg
F
Firewall (engl.)
Fortgeschrittene elektronische Signatur (FES)
G
Gefährdung
H
Hacking (engl.)
Hosting
Hybride Verschlüsselung
I
Informationssicherheit (IS)
Informationssicherheits-Managementsystem (ISMS)
Informationssicherheitskonzept
Informationssicherheitsmassnahmen
Informationssicherheitsniveau
Informationssicherheitsorganisation
Informationssicherheitsprozess
Informationssicherheitsverantwortliche (ISV)
Informationssicherheitsziel (engl. security objective)
Integrität (engl. integrity)
Internet
Internet Protocol (IP) (engl.)
Internet Protocol Version 4 (IPv4)
Internet Protocol Version 6 (IPv6)
Intranet
ISO (engl. International Organisation for Standardization)
ISO 2700x
IT-Grundschutz
IT-Grundschutz-Kompendium
IT-Verantwortliche/r (ITV)
IT, Informationstechnik
K
Kennwortchronik
Klassifizierung
Kontrolle
Kryptografie
L
Leitlinie zur Informationssicherheit
LEUnet
Log Files
Logging
M
Makro
Malware
Massnahmenkatalog
Mobile Datenträger
Modem
mTAN (Mobile TAN)
N
Network Address Translation (NAT)
Network Security Policy
Nichtabstreitbarkeit (engl. non-repudiation)
O
Online-Schalter
OWA
P
Patch
Penetrationstest
Phishing (engl.)
Privacy Policy (engl.)
Protokoll
Proxy (engl.)
Public Key Infrastructure (PKI) (engl.)
Q
Qualifizierte elektronische Signatur
R
Remote Access Service (RAS)
Revision
Risikoanalyse
Rivest, Shamir, Adleman Public Key Encryption (RSA) (engl.)
Rolle (im Rollen- und Berechtigungskonzept)
Rollen- und Berechtigungskonzept (RBK)
Router (engl.)
S
Schadfunktion
Schlüsselzertifikat
Schutzbedarf (engl. protection requirements)
Schutzstufe 1–2
Schwachstelle (engl. vulnerability)
Secure Sockets Layer (SSL)
Sensibilisierung
Server (engl.)
Sicherheitsgateway
Signatur
Smartphone
Spoofing (engl.)
Symmetrische Verschlüsselung
T
Transaktionsnummer (TAN)
Transport Layer Security (TLS)
U
Uniform Resource Locator (URL)
USB-Stick und -Disk
V
Verbindlichkeit (engl. accountability)
Verfügbarkeit (engl. availability)
Verordnung über die Informationsverwaltung und -sicherheit IVSV (LS 170.8)
Verschlüsselung (engl. encryption)
Vertraulichkeit (engl. confidentiality)
Virtual Private Network (VPN)
W
Wert (engl. asset)
Wireless Local Area Network (WLAN)
Z
Zertifikat