im Sinne dieses Gesetzes sind Programme und sonstige informationstechnische Routinen und Verfahren, die dem Zweck dienen, unbefugt Daten zu nutzen oder zu löschen oder die dem Zweck dienen, unbefugt auf sonstige informationstechnische Abläufe einzuwirken. Quelle: § 2 Ziff. 5 BSIG
Schlüssel
Symbolfolge, die die Verschlüsselungs- und Entschlüsselungsoperationen steuert Quelle: DIN EN ISO 22600-1
Symbolfolge, die die Operationen der Verschlüsselung und der Entschlüsselung steuert Quelle: DIN EN ISO 25237
Schlüssel, privater
Schlüssel, der sich im Besitz einer begrenzten Anzahl von Entitäten (in der Regel nur einer Entität) befindet und mit einem asymmetrischen Verschlüsselungsalgorithmus verwendet wird Quelle:DIN EN ISO 22600-1
Schlüssel, öffentlicher
Schlüssel, der mit einem asymmetrischen Verschlüsselungsalgorithmus verwendet wird und öffentlich zu-gänglich gemacht werden kann Quelle: DIN EN ISO 22600-1
Schwachstelle
Schwäche eines Werts oder einer Maßnahme, die von einer Bedrohung ausgenutzt werden kann Quelle: DIN ISO IEC 27000
Sekundäre Nutzung von personenbezogenen Daten
Nutzungen und Offenlegungen, die sich vom ursprünglich vorgesehenen Verwendungszweck der erfassten Daten unterscheiden Quelle: DIN EN ISO 25237
Sensibilität
Eigenschaft einer Ressource, die deren Wert oder Wichtigkeit impliziert Quelle: DIN EN ISO 22600-2
Maß für das Potential oder wahrgenommene Potential, das zur Schädigung oder zum Missbrauch von Daten führt Quelle: DIN EN ISO 27789
Shreddern
mit mechanischen Mitteln durchgeführtes Zerkleinern auf eine festgelegte Größe Quelle: DIN EN 15713
Sicherheit
Kombination von Verfügbarkeit, Vertraulichkeit, Integrität und Zurechenbarkeit Quelle: DIN EN ISO 22600-1
Sicherheitslücken
im Sinne dieses Gesetzes sind Eigenschaften von Programmen oder sonstigen informationstechnischen Systemen, durch deren Ausnutzung es möglich ist, dass sich Dritte gegen den Willen des Berechtigten Zugang zu fremden informationstechnischen Systemen verschaffen oder die Funktion der informationstechnischen Systeme beeinflussen können. Quelle: § 2 Ziff. 6 BSIG
Sicherheits-Policy
Plan oder Vorgehensweise für die Sicherstellung der Rechnersicherheit Quelle: DIN EN ISO 22600-1
Aktionsplan oder Vorgehensweise für die Sicherstellung der Rechnersicherheit Quelle: DIN EN ISO 25237
Sicherheitsrichtlinie
Aktionsplan oder -ablauf, der zum Zweck der Rechnersicherheit befolgt wird Quelle: DIN EN ISO 27789
Sicherheitsvorfall
alle Ereignisse, die tatsächlich nachteilige Auswirkungen auf die Sicherheit von Netz- und Informationssystemen haben Quelle: Art. 4 Ziff. 7 Richtlinie (EU) 2016/1148
Sicherheitsvorfällen, Bewältigung von
alle Verfahren zur Unterstützung der Erkennung, Analyse und Eindämmung von Sicherheitsvorfällen sowie die Reaktion darauf Quelle: Art. 4 Ziff. 8 Richtlinie (EU) 2016/1148
Siegel
Verfälschungen anzeigende Vorrichtung, die an einem Behältnis, einem Gegenstand oder einer Anordnung von Gegenständen so angebracht ist, dass ihre Integrität die Integrität des Behältnisses samt Inhalt, des Gegenstandes oder der Anordnung von Gegenständen, einschließlich etwa vorhandener Kennzeichnungsmerkmale, angibt Quelle: DIN SPEC 27099
Signatur, elektronische
sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verbunden werden und die der Unterzeichner zum Unterzeichnen verwendet. Quelle: Art. 3 Ziff. 10 Verordnung (EU) Nr. 910/2014
ist eine fortgeschrittene elektronische Signatur, die von einer qualifizierten elektronischen Signaturerstellungseinheit erstellt wurde und auf einem qualifizierten Zertifikat für elektronische Signaturen beruht. Quelle: Art. 3 Ziff. 12 Verordnung (EU) Nr. 910/2014
Signaturerstellungseinheit, elektronische
ist eine konfigurierte Software oder Hardware, die zum Erstellen einer elektronischen Signatur verwendet wird. Quelle: Art. 3 Ziff. 22 Verordnung (EU) Nr. 910/2014
Sozialdaten
sind personenbezogene Daten (Artikel 4 Nummer 1 der Verordnung (EU) 2016/679), die von einer in § 35 des Ersten Buches genannten Stelle im Hinblick auf ihre Aufgaben nach diesem Gesetzbuch verarbeitet werden. Betriebs- und Geschäftsgeheimnisse sind alle betriebs- oder geschäftsbezogenen Daten, auch von juristischen Personen, die Geheimnischarakter haben. Quelle: § 67 Abs. 2 SGB X
Speicher, nicht-flüchtiger Daten-
Speicher, dessen Informationen auch bei Unterbrechung der Stromversorgung auf Dauer erhalten bleiben Quelle: DIN SPEC 27099
Spezifikation
eine technische Spezifikation im Sinne des Artikels 2 Nummer 4 der Verordnung (EU) Nr. 1025/2012 Quelle: Art. 4 Ziff. 12 Richtlinie (EU) 2016/1148
Standard
diejenigen Dokumente, die dem aktuellen Stand der Technik mit Anforderungs- und Lösungsdefinitionen entsprechen, wobei der Entstehungsprozess des Dokuments bekannt und dokumentiert ist, inklusive der Prozesse der Veröffentlichung, Nutzung und Versionierung Quelle: § 384 Ziff. 2 SGB V
Standardlöschfristen
vereinheitlichte Löschfristen für die verantwortliche Stelle Quelle: DIN 66398
Stelle, öffentliche
bezeichnet einen Staat, eine Gebietskörperschaft, eine Einrichtung des öffentlichen Rechts oder einen Verband, der aus einer oder mehreren dieser Körperschaften oder Einrichtungen des öffentlichen Rechts besteht, oder eine private Einrichtung, die von mindestens einer dieser Körperschaften, Einrichtungen oder Verbände mit der Erbringung von öffentlichen Dienstleistungen beauftragt wurde, wenn sie im Rahmen dieses Auftrags handelt. Quelle: Art. 3 Ziff. 7 Verordnung (EU) Nr. 910/2014
Stellen, nichtöffentliche
sind natürliche und juristische Personen, Gesellschaften und andere Personenvereinigungen des privaten Rechts, soweit sie nicht unter die Absätze 1 bis 3 fallen. Nimmt eine nichtöffentliche Stelle hoheitliche Aufgaben der öffentlichen Verwaltung wahr, ist sie insoweit öffentliche Stelle im Sinne dieses Gesetzes. Quelle: § 2 Abs. 4 BDSG
Stellen, öffentliche des Bundes
sind die Behörden, die Organe der Rechtspflege und andere öffentlich-rechtlich organisierte Einrichtungen des Bundes, der bundesunmittelbaren Körperschaften, der Anstalten und Stiftungen des öffentlichen Rechts sowie deren Vereinigungen ungeachtet ihrer Rechtsform. Quelle: § 2 Abs. 1 BDSG
Stellen, öffentliche der Länder
sind die Behörden, die Organe der Rechtspflege und andere öffentlich-rechtlich organisierte Einrichtungen eines Landes, einer Gemeinde, eines Gemeindeverbandes oder sonstiger der Aufsicht des Landes unterstehender juristischer Personen des öffentlichen Rechts sowie deren Vereinigungen ungeachtet ihrer Rechtsform. Quelle: § 2 Abs. 2 BDSG
Stillschweigende Zustimmung
freiwilliges Einverständnis mit dem, was getan oder vorgeschlagen wird, das sich in vernünftigem Rahmen aus den Handlungen oder Unterlassungen der betreffenden Person ableiten lässt Quelle: DIN CEN ISO/TS 14265
Studie, klinische
jede am Menschen durchgeführte Untersuchung, die dazu bestimmt ist,
die klinischen, pharmakologischen oder sonstigen pharmakodynamischen Wirkungen eines oder mehrerer Arzneimittel zu erforschen oder zu bestätigen,
jegliche Nebenwirkungen eines oder mehrerer Arzneimittel festzustellen oder
die Absorption, die Verteilung, den Stoffwechsel oder die Ausscheidung eines oder mehrerer Arzneimittel zu untersuchen,
mit dem Ziel, die Sicherheit und/oder Wirksamkeit dieser Arzneimittel festzustellen Quelle: Art. 2 Abs. 2 Ziff. 1 Verordnung (EU) Nr. 536/2014
Studie, nichtinterventionelle
eine klinische Studie, die keine klinische Prüfung ist Quelle: Art. 2 Abs. 2 Ziff. 4 Verordnung (EU) Nr. 536/2014
Systemintegrität
Eigenschaft, dass ein System seine vorgesehene Funktion in einer unbeeinträchtigten Art und Weise, frei von vorsätzlicher oder zufälliger unberechtigter Veränderung des Systems ausführt Quelle: DIN EN ISO 27799