Data-Governance-Definitionen

  • B

    Blowfish

    Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish.

  • C

    Compliance Audit (Konformitätsprüfung)

    Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.

  • D

    Data Masking (Datenmaskierung)

    Beim Data Masking handelt es sich um ein Verfahren zur Anonymsierung von Daten, um diese etwa zu Testzwecken zu verwenden.

  • Datendiebstahl (Data Breach)

    Wenn sensible Daten eingesehen oder geklaut werden, spricht man von einem Datendiebstahl oder -missbrauch.

  • Digitales Wasserzeichen

    Ein digitales Wasserzeichen wird als Code oder Zeichenfolge in ein Dokument eingebunden, meist um den Urheber eindeutig identifizieren zu können.

  • E

    EU-Datenschutz-Grundverordnung (EU-DSGVO)

    Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.

  • I

    Industriespionage

    Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden.

  • Information Governance

    Wenn sich Unternehmen rechtlich absichern möchten, dann sollten sie unbedingt den ganzheitlichen Ansatz der Information Governance aktiv leben.

  • K

    Kill Switch

    Ein Kill Switch ist eine Funktion zum Herunterfahren oder Deaktivieren eines Programmes oder eines Gerätes.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close