A
Abstellen (auf etwas)
"Auf etwas abstellen" bedeutet im juristischen Sprachgebrauch, sich auf etwas zu beziehen oder von etwas auszugehen. "Auf § xy abstellen" bedeutet entsprechend, diesen Paragraph seiner Argumentation zu Grunde zu legen.
Account
Account oder Benutzerkonto bezeichnet den Zugang, der einem Nutzer in einem zugangsbeschränkten IT-System eingeräumt werden und auf den er durch Eingabe seiner Zugangsdaten zugreifen kann. Über den Account können dem Benutzer bestimmte Rechte im System (z. B. Zugriffsrechte auf bestimmte bzw. geschützte Bereiche, administrative Rechte) zugewiesen werden.
ADD
Die Aufsichts- und Dienstleistungsdirektion (ADD) mit Hauptsitz in Trier ist eine obere Landesbehörde, die als Mittler zwischen der Landesregierung und den kommunalen Selbstverwaltungen wirkt. Der Zuständigkeitsbereich der ADD erstreckt sich von der Wahrnehmung kommunaler und hoheitlicher Aufgaben über dieSchulaufsicht bis hin zu Landwirtschaft und Weinbau.
Add-On
Add-Ons sind – teils kostenlose, teils kostenpflichtige – Erweiterungen für Hard- und Softwareprodukte. Im Bereich der Computerspiele kann etwa ein bereits erschienenes Spiel mit einem Add-On um zusätzliche Inhalte wie weitere Levels oder neue Fähigkeiten der Spielfigur ausgebaut werden.
Amtshilfe
Amtshilfe bezeichnet die Verpflichtung für Behörden des Bundes und der Länder, sich im Bedarfsfall untereinander bei der Erledigung ihrer Aufgaben zu unterstützen. Die Pflicht zur Amtshilfe erwächst aus Art. 35 Grundgesetz.
Amtsträgertheorie
Nach der vom Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz vertretenen Amtsträgertheorie sind Funktionsträger, die eine Institution der öffentlichen Verwaltung nach außen hin vertreten, bezogen auf diese öffentliche Funktion in ihrem Recht zur informationellen Selbstbestimmung eingeschränkt.
Aufschaltfunktion
siehe Monitoring
B
Benutzerkonto
siehe Account
Benutzergruppe, geschlossene
Eine "geschlossene Benutzergruppe" nennt man eine festgelegte Gruppe von Nutzern, die als einzige Zugang zu einem Netzwerk oder zu einem bestimmten Teilbereich eines Netzwerks haben.
Betriebssystem
Betriebssystem nennt man die Basis-Software, die ein EDV-System überhaupt erst betriebsfähig macht. Beispiele für Betriebssysteme sind Windows Vista oder Windows 7 (Microsoft), Linux (z. B. Suse, Ubuntu) oder Mac OS X (Apple).
Blog
Blogs sind Web 2.0-Anwendungen, die wie eine Art öffentliches Tagebuch funktionieren. Unter Angabe des jeweiligen Datums kann man eigene Texte online stellen und Bilder oder Filme einbinden. Webspace für Blogs wird von verschiedenen Anbietern kostenlos zur Verfügung gestellt.
Bluetooth
Bluetooth ist eine Funk-Technologie, mit der Geräte über kurze Distanzen kabellos verbunden werden können. Sie wird vor allem dazu genutzt, mobile Endgeräte und PCs miteinander und mit Peripheriegeräten zu koppeln. Über Bluetooth können z. B. Bilder und Filme von einem Smartphone zum anderen verschickt werden
Browser
siehe Webbrowser
C
Chat
Chat vom englischen "to chat" (schwatzen, plaudern) bezeichnet die elektronische Kommunikation in Echtzeit. Chatten kann man zum einen über allgemein zugängliche Webseiten, die so genannte Chatrooms anbieten, zum anderen ist Chatten auch über verschiedene Instant Messenger, eine Software, die man auf seinem PC installiert, möglich.
Client oder Client-Rechner
Client bezeichnet im Bereich der Hardware die in ein Netzwerk eingebundenen Rechner, die nicht mit einer Server-Software ausgestattet sind und dadurch wesentliche Aufgaben nicht selbst leisten, sondern vom Server abrufen.
Community
siehe Social Community Network
Container-Lösung
Container-Lösung bedeutet, dass die verschiedenen Anwendungen streng voneinander getrennt werden, obwohl sie auf demselben Rechner und Betriebssystem ausgeführt werden.
Cookies
Cookies nennt man kurze Textdateien, mit denen ein Internet-Server auf dem PC der Anwenderin bzw. des Anwenders Informationen hinterlegt. Damit können beispielsweise beim Besuch der Anwenderin bzw. des Anwenders auf einer schon einmal besuchten Webseite persönliche Informationen, die bei der vorhergehenden Nutzung hinterlassen wurden, wieder hergestellt werden.
Copy und Paste
Copy und Paste bezeichnet das durch Tastenkombination oder Klicken mit der rechten Maustaste mögliche Kopieren von digitalen Inhalten (Bildern, Texten etc.) und deren Einfügen an anderer Stelle.
Cyber-Mobbing
Cyber-Mobbing ist eine Form des Mobbings mit Hilfe digitaler Technologien. Cyber-Mobbing kann, z. B. durch im Internet verbreitete Filme, deutlich größere Ausmaße annehmen und verfolgt das Opfer via Internet und Smartphone bis nach Hause, rund um die Uhr. Auch wenn Cyber-Mobbing selbst keinen eigenen Straftatbestand darstellt, verwirklicht die Täterin bzw. der Täter hiermit regelmäßig einzelne Straftatbestände des Strafgesetzbuches.
D
Datenbanken
Datenbanken ermöglichen das Sammeln, Speichern und Verwalten großer Mengen digitaler Daten sowie deren geordnete Ausgabe nach bestimmten Suchparametern.
Datenschutzbeauftragte
Jede öffentliche Schule ist verpflichtet eine Datenschutzbeauftragte oder einen Datenschutzbeauftragten zu benennen (Art. 37 DS-GVO). Weitere Details zu den Aufgaben der schulischen Datenschutzbeauftragten werden in Baustein 1.4 - Aufgaben der Datenschutzbeauftragten beschrieben.
Datenschutz-Folgenabschätzung
Die Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO ist Ausdruck des risikobasierten Ansatzes der Datenschutz-Grundverordnung. Durch die Datenschutz-Folgenabschätzung (DSFA) sind Verarbeitungsvorgänge, die ein hohes Risiko für die persönlichen Rechte und Freiheiten betroffener Personen bergen, vorab auf ihre Folgewirkungen für deren Persönlichkeitsschutz zu überprüfen.
Weitere Details und Leitfäden stellt der Landesbauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz auf seiner Website zur Verfügung.
Diensteanbieter
Diensteanbieter ist jede natürliche oder juristische Person, die eigene oder fremde Telemedien zur Nutzung bereithält oder den Zugang zur Nutzung vermittelt (§ 2 Abs. 1 TMG).
Disclaimer
Disclaimer sind Haftungsausschlussklauseln auf einer Website oder in E-Mails, mit denen sich deren Betreiber bzw. Absender vor einer möglichen Haftbarmachung schützen möchten.
DISPUTE-Eintrag
Mit einem DISPUTE-Eintrag unterstützt die DENIC eG Personen, die nachweisen können, dass sie durch eine bestimmte Domain in ihren Rechten verletzt werden. Er bewirkt, dass die mit ihm versehene Seite nicht mehr auf einen Dritten übertragen werden kann.
Domain
Die Domain ist der Name einer Website (z. B. www.xy-seite.de) und dient ihrer Identifikation. Sie besteht aus einer individuellen Bezeichnung, meist verbunden mit dem Präfix www. und schließt am Ende mit einer länder- oder organisationsspezifischen Kennung, der sogenannten Top-Level-Domain - z. B. .de (für Deutschland), .fr (für Frankreich) oder .org (für nichtkommerzielle Organisationen) und .gov (für Regierungseinrichtungen der USA) - ab.
E
Einschlägig(e gesetzliche Grundlage)
Einschlägig ist die passend anwendbare, im jeweiligen Fall zutreffende gesetzliche Grundlage.
EPoS (Elektronische Post für Schulleitungen)
EPoS nennt sich das E-Mail-System für Schulleitungen in Rheinland-Pfalz, über das die E-Mails der Ministerien, der ADD und weiterer zu EPoS zugelassener Institutionen an die Schulen versandt werden. EPoS hat zum Ziel, die Kommunikation zwischen den Schulen und den genannten Stellen zu beschleunigen und sicher zu gestalten.
Erforderlichkeitsgrundsatz
Der Grundsatz der Erforderlichkeit ist Bestandteil des Verhältnismäßigkeitsgrundsatzes. Er besagt, dass der Staat bei einer zu einem bestimmten Zweck getroffenen Maßnahme, mit der er in die Rechte anderer eingreift, die Erforderlichkeit dieser Maßnahme darlegen muss und zu prüfen hat, ob keine mit einem geringeren Eingriff verbundenen Handlungsmöglichkeiten bestehen
F
Filterprogramme
Filterprogramme sind Anwenderprogramme, die Daten aus dem Internet filtern und sortieren. Mit ihrer Hilfe kann das Aufrufen bestimmter Internetseiten auf einem PC gesperrt werden.
(Hardware-)Firewall
Eine Firewall überwacht den Datenverkehr zwischen zwei getrennten Bereichen, z. B. zwischen zwei Segmenten eines Netzwerks oder zwischen einem privaten Netz und dem Internet, um zu verhindern, dass unerwünschte Daten vom einen in den anderen Bereich gelangen.
Forum
Ein Internetforum ist eine Plattform, auf der Nutzer in so genannten Threads bestimmte Themen diskutieren und ihre Erfahrungen dazu austauschen können. Die Kommunikation in einem Forum findet asynchron, also nicht in Echtzeit, statt.
Frame
Frames und Inlineframes sind Gestaltungsmöglichkeiten bei der Erstellung von Webseiten. Sie werden genutzt, um mit Hilfe eines Unterfensters Inhalte aus anderen Quellen in eine Webseite einzubinden.
G
Geschäftsfähigkeit
Voll geschäftsfähig ist nach dem BGB, wer das 18. Lebensjahr vollendet hat und sich nicht in einem Zustand der krankhaften Störung seiner Geistesfähigkeit befindet. Minderjährige ab sieben Jahren sind beschränkt geschäftsfähig, d. h. sie bedürfen bei Willenserklärungen, die ihnen nicht ausschließlich rechtlich vorteilhaft sind, der Einwilligung eines gesetzlichen Vertreters. Eine Ausnahme dazu bildet das Bewirken der Leistung mit eigenen Mitteln (§ 110 BGB).
Güterabwägung
Die Güterabwägung wird in juristischem Kontext bei der Kollision von zwei durch das Grundgesetz geschützten Rechtsgütern angewendet, um in einem genauen Abwägungsprozess herauszufinden, ob ein Eingriff in eines der Rechtsgüter - und falls ja, in welchem Maße - zulässig ist.
H
Hashcodes
Hashcodes werden zur Kennzeichnung und eindeutigen Identifizierung von Dateien verwendet.
Hostprovider
Ein Hostprovider ist ein Anbieter der (ggf. kostenpflichtig) Webspace zur Verfügung stellt.
Hyperlink
siehe Links
I J
IP-Adresse
Die IP-Adresse bezeichnet eine Zahlenfolge, die einem Rechner im Internet zugeordnet wird, um ihn eindeutig identifizierbar zu machen.
Inlineframe
siehe Frame
K
Keylogger-Programme
Keylogger-Programme speichern alle Eingaben, die über die Tastatur eines Rechners gemacht werden, ab bzw. versenden diese an einen bestimmten Empfänger und ermöglichen so die Überwachung des Rechners und das Stehlen von sensiblen Daten wie Passwörtern.
Konkludent(e Einwilligung)
Von einer konkludenten oder stillschweigenden Einwilligung spricht man, wenn die Einwilligung einer Person aus ihrem Handeln schlüssig erkennbar, jedoch keine ausdrückliche Erklärung der Einwilligung erfolgt ist.
L
LAN-Party
LAN-Party steht für Local Area Network-Party, eine Form des gemeinsamen Spielens von Computerspielen über zuvor untereinander (also nicht über das Internet) vernetzte Rechner. Durch die Vernetzung der Rechner wird es möglich, Computerspiele gemeinsam im Multiplayer-Modus zu spielen, sich z. B. bei der Erledigung der verschiedenen Aufgaben zu helfen oder untereinander zu messen.
LDI
LDI steht für Landesbetrieb Daten und Information Rheinland-Pfalz. Der LDI mit Sitz in Mainz und Bad Ems ist der IT-Dienstleister des Landes und z. B. mit der zentralen Beschaffung von IT und der Entwicklung von IT-Lösungen für die Landes- und Kommunalverwaltung betraut. Zur Website: https://ldi.rlp.de
Lernmanagementsysteme (LMS)
LMS sind die zur Gestaltung von E-Learning- und Blended-Learning-Plattformen nötige Software. LMS stellen verschiedene Funktionen, wie z. B. eine Hausaufgabenfunktion, ein Wiki, einen Chat oder eine Mailingfunktion bereit, die dann im Lernkontext genutzt werden können. Beispiele für Lernmanagementsysteme sind Moodle oder itslearning.
LfDI
Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz (LfDI) ist eine unabhängige, beim Landtag Rheinland-Pfalz eingerichtete oberste Landesbehörde. In Bezug auf die öffentlichen und die privaten Stellen überwacht er die Einhaltung der Datenschutzgesetze und anderer Vorschriften über den Datenschutz, berät den Landtag, die Landesregierung und ihre Mitglieder sowie die datenverarbeitenden Stellen in Fragen des Datenschutzes und führt örtliche Kontrollen durch. Zur Website: https://www.datenschutz.rlp.de
Links
Links oder Hyperlinks stellen einen Verweis auf eine andere Textstelle oder ein anderes Dokument (z. B. auf eine andere Website) innerhalb eines Hypertextsystems dar, auf das man durch Anklicken des Links gelangt.
M
Monitoring- oder Aufschaltfunktion
Monitoring- oder Aufschaltfunktionen sind Überwachungsfunktionen, die als Mittel pädagogischer Netzwerke dazu dienen sollen, vom Platz der Lehrkraft aus die Bildschirme der Klasse einsehen zu können – sei es, um einer Schülerin oder einem Schüler bei einem Problem weiterhelfen zu können oder zur Wahrnehmung der Aufsichtspflicht.
Moodle
siehe Lernmanagementsysteme
N
O
P
Patch(es)
Patches sind Programme zur Korrektur von Fehlfunktionen einer anderen Software. Updates eines Programms zählen zu den Patches, es gibt jedoch auch Patches, die das Umgehen eines Kopierschutzes zum Ziel haben.
Podcasting
Podcasting nennt man das Publizieren von Audio- oder Videodateien im Internet. Podcasts sind eine Art zeitunabhängiges Radio- oder Fernsehprogramm und können häufig über RSS-Feeds abonniert werden.
Protokolldaten
Protokolldaten sind Übertragungsdaten, die die oder der Verantwortliche einer Datenanwendung zu protokollieren und nach einer bestimmten Zeit zu löschen verpflichtet ist.
Provider
Provider nennt sich ein Anbieter, der einen Internet- oder Mobilfunk-Zugang zur Verfügung stellt.
Q
Quellcode
Quellcode oder Quelltext ist ein in einer Programmiersprache angefertigter, einem Computerprogramm zu Grunde liegender und seine Funktionen regelnder Text. Bei Open-Source-Programmen kann der Quellcode eingesehen und verändert werden.
R
Routing
Routing bezeichnet die Festlegung eines bestimmten Weges, den ein Datenpaket innerhalb eines Netzwerks nimmt.
S
Schöpfungshöhe
Schöpfungshöhe ist ein Begriff aus dem Urheberrecht, mit dem anhand des Maßes an schöpferischer Eigentümlichkeit, das in einem Produkt geistiger Arbeit zu erkennen ist, bemessen wird, ob ein schutzwürdiges Werk vorliegt oder nicht.
Schulcampus RLP
Das Projekt "Schulcampus RLP" bietet eine integrierte Arbeitsumgebung für Lehrende und Schülerinnen und Schüler, in der alle aktuellen und kommenden pädagogischen IT-Dienste gebündelt sind. Ziel ist die Ermöglichung von effizientem Arbeiten trotz der ständig wachsenden Anzahl von Diensten.
Server
Server sind über das Internet erreichbare oder in ein lokales Netzwerk eingebundene Rechner, die bestimmte Dienstleistungen anbieten oder im Netzwerk Aufgaben für die anderen eingebundenen Rechner übernehmen.
Server Log File
In Server Log Files werden sämtliche oder ausgewählte Prozesse (Aufrufe, Zugriffe), die auf einem Server laufen, aufgezeichnet.
SMS
SMS bedeutet „Short Message Service“ und bezeichnet die Möglichkeit, kurze Textnachrichten mit dem Handy zu versenden.
Social Community Networks / Soziale Netzwerke
Social Community Networks / Soziale Netzwerke sind Plattformen im Internet, deren Nutzerinnen und Nutzer sich anhand persönlicher Profile darstellen, Kontakte knüpfen und Freunde, Freundinnen und Bekannte virtuell treffen können. Bei den verschiedenen Communitys lassen sich unterschiedliche Zielgruppen ausmachen.
Social-Scoring-Plattformen
Social-Scoring-Plattformen sind Internetplattformen, die es den angemeldeten Nutzerinnen und Nutzern erlauben, Mitglieder einer bestimmten Personengruppe wie z. B. Lehrkräfte, Professoren oder Arbeitgeber zu bewerten.
T
Temporäre Dateien
Temporäre Dateien sind Arbeitsdateien, die ein Programm anlegt, um zeitlich begrenzt Daten zwischenzuspeichern, während mit ihm gearbeitet wird. Mit dem Ende der Nutzung werden sie für gewöhnlich wieder vollständig gelöscht.
Thread
Thread bezeichnet einen Gesprächs- oder Diskussionsstrang in einem Forum, der die chronologische Folge der verschiedenen Beiträge zu einem Thema wiedergibt.
TLD
Top-Level-Domain, siehe Domain
U
V
Verhältnismäßigkeitsgrundsatz
Jedes staatliche Handeln (das Handeln von Behörden etc.) ist an den Grundsatz der Verhältnismäßigkeit gebunden, d. h. es muss zum Erreichen seines Zieles geeignet, erforderlich und angemessen (die „mildeste“ mögliche Maßnahme) sein. Sind zur Umsetzung des angestrebten Ziels Eingriffe in die Rechte anderer nötig, muss abgewogen werden, auf welche Weise dieser Eingriff so gering wie möglich gehalten werden kann.
Verlauf
siehe Webbrowser
Vertragsangebot
Verträge sind in der Regel zweiseitige Rechtsgeschäfte, die aus den sich inhaltlich deckenden, rechtlich verbindlichen Willenserklärungen zweier Parteien entstehen. Grundsätzlich kommt ein Vertrag durch das Vertragsangebot (auch Antrag) der einen Partei und dessen Annahme durch die andere Partei zustande.
Verzeichnis von Verarbeitungstätigkeiten
Art. 30 DS-GVO verpflichtet die Verantwortlichen ein Verzeichnis aller Verarbeitungstätigkeiten mit personenbezogenen Daten zu führen. Dieses enthält die wesentlichen Angaben zum Verantwortlichen, der Art der verarbeiteten Daten, etwaigen Datenempfängern, Löschfristen, und Sicherheitsmaßnahmen.
Weitere Details und Musterverzeichnisse stellt der Landesbauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz auf seiner Website zur Verfügung.
W
Web 2.0
Web 2.0 ist ein seit 2004/05 verwendeter Begriff für die Entwicklung des Internets hin zum „Mitmach-Netz“, in dem der gewöhnliche (d. h. nicht in besonderem Maße technisch versierte) Nutzer aus seiner zuvor passiv-konsumierenden in eine aktiv-gestalterische Rolle wechseln kann. Die starke und schnelle Verbreitung von Communities, Blogs. Wikis etc. geht mit der Entwicklung des Web 2.0 einher.
Webbrowser
Webbrowser oder kurz Browser sind Programme zur Darstellung von Internetseiten wie der Internet Explorer, Firefox oder Opera. Neben dem Browserfenster, in dem die einzelnen Webseiten angezeigt werden, besteht ein Browser aus einer Navigationsleiste, mit der man z. B. zwischen verschiedenen Seiten vor- und zurückblättern kann, und einer Adresszeile, in die man Internetadressen eingibt. Kürzlich besuchte Seiten kann man sich im Browserverlauf anzeigen lassen und sie so ohne erneutes Eingeben der Internetadresse laden.
Wiki
Ein Wiki ist ein Onlinewerkzeug um z. B. Texte gemeinsam zu erstellen oder redaktionell zu bearbeiten. Es besteht aus einer Sammlung von Internet- oder Intranetseiten, die aufgrund der Wiki-Software von ihren Benutzerinnen und Benutzern online geändert werden können, was für die Betrachterinnen und Betrachter sofort - in Echtzeit - sichtbar wird.
XYZ
Zugangsdaten
Der Zugriff auf ein zugangsbeschränktes IT-System bzw. den eigenen Account darin ist gewöhnlich durch an den Nutzer vergebene Zugangsdaten gesichert. Diese bestehen in der Regel aus einem Benutzernamen und einem Passwort und werden beim Einloggen (Anmelden) eines Nutzers ins System abgefragt.