Glossar

Glossar
1

Glossar

Auf unserer Website können Begriffe auftauchen, die Sie zum ersten Mal sehen. Wenn dem so ist, empfehlen wir Ihnen, das folgende Glossar zu verwenden, um sicherzustellen, dass der Inhalt vollständig verstanden wird.

A

A/B-Tests

Vergleichstests, die auf zwei Versionen der Lösung basieren, die sich in einer einzigen Variablen unterscheiden. Anhand der Testergebnisse wird festgestellt, ob die im Projekt vorgenommene Änderung sich auf die Konversionsrate positiv auswirken kann.

Adaptive Hyper-Empfehlungsmechanismen

Mechanismen, die auf Empfehlungs-Generatoren, künstlicher Intelligenz und Daten basieren und intelligente, sehr kontextbezogene Angebote erstellen, die sich an beliebige Präferenzänderungen in Echtzeit anpassen.

AdverGaming

Verwendung von Game-Engines und bekannten Spielmechanismen/-szenarien, um auf unkonventionelle Weise Informationen über das Produkt-/Serviceangebot (Werbeziele) darzustellen und ein breites Publikum mit einer Werbebotschaft zu erreichen. Indem Nutzern Unterhaltung geboten wird, kann ein positives Markenimage geschaffen, der Erkennungswert erhöht und das Verhalten einer Gruppe von Empfängern kennengelernt werden.

Aufteilung der Verantwortung

die Aufteilung eines Computerprogramms in Module (Themen), die sich aus funktionaler Sicht möglichst wenig überlappen. Das Ziel ist, dass keines der Elemente die Verantwortung mit anderen teilt.

B

Benutzerschnittstelle (User Interface, UI)

Teil des Produkts (z.B. Anwendung, Programm, Betriebssystem), der für die Kommunikation mit dem Empfänger verantwortlich ist. Sie besteht aus einer Grafik- und Textebene, den Bewegungspfaden des Nutzers, der Informationsarchitektur und den Interaktionsprozessen.

Bewertung der Auswirkungen von Datenverarbeitung auf den Datenschutz

formaler Prozess zur Überprüfung, ob eine Marketingkampagne in jeder Phase mit den Richtlinien für die Verarbeitung personenbezogener Daten und deren Sicherheit im Einklang steht. Die Bewertung identifiziert auch potenzielle Bedrohungen im Projekt.

Big Data

Such-, Sammel-, Analyse- sowie Verarbeitungsprozess einer großen Menge unstrukturierter Daten, die verschiedene Typen/Formate haben und aus vielen Quellen stammen.

Biometrische Daten

Daten, die die Identifizierung einer natürlichen Person durch ihre physikalischen Eigenschaften ermöglichen; gesammelte Daten umfassen u.a. Fingerabdruck, Netzhaut-Scan oder Gesichtserkennung.

C

Continuous Delivery

ein Prozess der Softwareentwicklung in kurzen Zyklen, der Zuverlässigkeit gewährleistet. Dies bedeutet, dass jede Änderung im Code, unabhängig von Art und Größe, jederzeit herausgegeben (veröffentlicht) werden kann. Die Idee von Continuous Delivery ist, das noch schnellere und häufigere Bauen, Testen und Herausgeben von Produkten.

Customer Experience

Beziehungsmanagement und Planung der Art und Menge von Interaktionen zwischen Empfänger und Marke. Die Hauptidee besteht darin, positive Erfahrungen zu schaffen, indem Elemente der “Kundenreise” entsprechend vorbereitet werden, z.B. eine intuitive und responsive Anwendung, die auf Bedürfnisse zugeschnitten ist oder die eine visuelle Identität entwickelt, die mit der Identität der Organisation und den aktuellen Trends übereinstimmt.

Customization

wird vom Nutzer durchgeführt; er selbst passt das Produkt (z.B. Anwendungen, Systeme, Plattformen) an oder ändert es zwecks Anpassung an seine spezifischen Bedürfnisse. Dies passiert u.a. durch die Konfiguration des Aussehens, Layouts, Inhalts oder Umfangs der Produktfunktionalität im zu Verfügung stehenden Maße.

Cyber-Sicherheit

Verfahren und entsprechende technologische Hilfsmittel, die den Schutz der digital erfassten Daten gewährleisten, mit besonderem Schwerpunkt auf sensiblen Daten.

D

Data-Mining

ein Analyseprozess, der sich auf die Untersuchung großer kumulativer Datenressourcen bezieht, um regelmäßige Muster und systematische Interdependenzen zwischen ihnen zu finden. Infolge dieser Aktivitäten ist es möglich, positive/negative Phänomene, z.B. das Nutzerverhalten, das potenzielle Verkaufsvolumen in einem bestimmten Zeitraum, die Wahrscheinlichkeit von Kundenverlusten und die Gründe für den Verlust vorherzusagen.

Data Science

Aktivitäten auf dem Gebiet der Verknüpfung und Anwendung verschiedener Methoden, Algorithmen und komplexer Programmiertechniken zur intelligenten Analyse großer Datenmengen (Big Data) und Wissenserwerb für geschäftliche Zwecke. Diese Lösung wird u.a. für das Profiling von Nutzern, die Ermittlung von Bedürfnissen und Markterwartungen, den Aufbau eines Wettbewerbsvorteils, das Verständnis von Verhaltensweisen und Trends verwendet.

Dateisystem

ein strukturierter Satz personenbezogener Daten, auf den anhand bestimmter Kriterien zugegriffen wird. Es kommt in einer zentralisierten, dezentralisierten und verteilten Form vor. Methode zur Speicherung undVerwaltung von Dateien und Dateiinformationen, damit der Dateien- und Datenzugriff für den Systemnutzer einfach ist.

Datenadministrator

Organisation oder Person, die für die Datenverwaltung verantwortlich ist.

Daten-Anonymisierung

Transformation von personenbezogenen Daten, die die Zuordnung sensibler Daten zu einer natürlichen Person verhindert.

Daten, die Informationen über die Gesundheit enthalten

Informationen über den physischen und psychischen Zustand einer natürlichen Person, einschließlich der Art der geltenden Krankenversicherung.

Datenklassifizierungsprogramm

ein Prozess, der das Datenlayout basierend auf der Art der gesammelten Informationen und dem Profil des Unternehmens, das sie verarbeitet, organisiert. Dank ihm ist es möglich, angemessene Sicherheitsmaßnahmen zu ergreifen, die den Schutz der empfindlichsten Elemente der Datenbank gewährleisten.

Datenschutz als Standardeinstellung

ein Produkt, eine Dienstleistung oder ein Service, das über standardmäßige Datenschutzeinstellungen auf höchster Sicherheitsstufe verfügt. Der Nutzer kann sie nach eigenem Ermessen manuell ändern.

Datenschutzbeauftragter, DSB

für die Prüfung einer Organisation verantwortliche Person, mit dem Ziel, zu bestätigen, ob das Unternehmen in Übereinstimmung mit den Richtlinien zur Datensicherheit arbeitet.

Datenschutzerklärung

basiert auf gesetzlichen Bestimmungen; enthält Erläuterungen für den Nutzer über Verwendung und Verarbeitung hinterlegter Daten, Informationen über die Organisation und zusätzliche Erklärungen.

Datenschutz in der Entwurfsphase

Implementierung von Sicherheits- und Datenschutzlösungen zu Beginn des Projekts, unter Berücksichtigung von Elementen wie: Produktion, Datensammlung, Marketingkampagne oder Erstellen eines Abschlussberichts.

Datensubjekt

Person, deren persönliche Daten von einer bestimmten Organisation verarbeitet werden.

Datenverarbeiter

Organisation oder Person, die Daten unter Aufsicht der zuständigen Behörde verarbeitet.

Datenverletzung

tritt auf, wenn eine Organisation die Kontrolle über ihre persönlichen Daten verliert und ihre Sicherheit nicht gewährleisten kann.

Daten von Dritten

Daten, die von einer Person oder Organisation bereitgestellt werden, die von der zuständigen Kontrollstelle dafür autorisiert wurde. Dies gilt für Daten, die von einer bestimmten Einheit gesammelt und dann zu Marketingzwecken verkauft werden.

Deep Neural Networks

eine Reihe von Algorithmen, die vorhanden sind, um Abhängigkeiten und Muster zwischen Informationen zu erkennen, so wie es das menschliche Gehirn tut. Algorithmen interpretieren sensorische Daten durch Markierung, Datengruppierung oder Maschinenwahrnehmung. So kann der Computer z.B. Sprachen erkennen, Bilder und Geräusche identifizieren oder Prognosen erstellen.

DSGVO

Verordnung zum Schutz personenbezogener Daten. Das Dokument wurde im Rahmen der Europäischen Union erstellt, das modernisierte und standardisierte Vorschriften für die Verarbeitung personenbezogener Daten in der Gemeinschaft einführt.

E

Einwilligung

im Rahmen der DSGVO verstanden als eine bewusste und unmissverständliche Willenserklärung zur Verarbeitung personenbezogener Daten, die jederzeit widerrufen werden kann.

Erweiterte Realität (AR)

eine Kombination aus realer und virtueller Welt. In Anwendungen mit AR-Technologie nutzt man am häufigsten Kamerabilder; anschließend werden digital erzeugte 3D-Objekte hinzugefügt.

F

Fertigmodule

Fragmente von korrekt definiertem Code, die zusammen ein Programm oder eine Menge von vielen Programmen bilden. Dies bedeutet, dass der Code eine eigenständige und autarke Anwendung sein oder über die Schnittstelle mit anderen Komponenten/Programmen integriert werden kann, so dass ein großes Projekt entsteht. Module werden überprüft (durch ihre vorherige Verwendung und Tests) und beschleunigen den Prozess der Softwareentwicklung.

Föderative Identität

Teilen der elektronischen Identität einer Person zwischen mehreren Entitäten, die eine Vereinbarung untereinander geschlossen haben. Durch die Übertragung von Identitätsattributen zwischen identifizierenden Einheiten kann der Nutzer bequem die gleichen Identifikationsdaten verwenden und Zugang zu allen von einer Gruppe von Entitäten angebotenen Diensten haben.

G

Gamification

Verwendung von Game-Engines und bekannten Spielmechanismen/-szenarien, um eine positive Stimulation des Empfängers auszulösen; Ermutigung des Spielers, spezifische Maßnahmen zu ergreifen und neue Einstellungen zu erlernen. Der Nutzer, der Herausforderungen annimmt und mit anderen Personen rivalisiert/kooperiert, kann z.B. etwas über die Welt der Markenerlebnisse (Kommunikationsziele) sowie über das Produkt-/Dienstleistungsangebot (Werbeziele) erfahren.

Genetische Daten

personenbezogene Daten über den genetischen Code des Individuums, die Daten über die Physiologie und Gesundheit einer Person enthalten, die auf der Basis von biologischen Proben oder durch eine Anamnese gewonnen wurden.

Geschäftsmodell Canvas

ein Geschäftsmodell, das die Organisationsstruktur (in Bereichen wie Empfänger, Angebot, Infrastruktur, Finanzen) und das Wertangebot angibt. Das Modell berücksichtigt jene Aktivitäten, die die Generierung von Einnahmen ermöglichen, sowie den rationellen Einsatz von Ressourcen, um effektiv Werte vorschlagen zu können.

Growth Hacking

eine Sammlung kreativer Marketingtechniken, die darauf abzielen, die Aufmerksamkeit neuer Kunden auf die vom Unternehmen genutzten Kanäle zu lenken und sie zu behalten. In Growth-Hacking-Kampagnen werden oft innovative Lösungen eingesetzt, die Traffic zu geringen Kosten generieren, wie z.B. die Nutzung von Social Media, virales Marketing.

H

Hybride Anwendung

mobile Anwendung, die Technologien verwendet, mit denen Webanwendungen erstellt werden und die gleichzeitig auf native Smartphone-Funktionen zugreifen kann. Eine hybride Anwendung ist eine Art modifizierter Version einer nativen Anwendung.

I

Identitäts- und Zugriffsmanagement

Einführung von Verfahren, die bestimmen, wer Zugang zu bestimmten Ressourcen hat und was damit getan werden kann. Schaffung von Systemen, durch die die Aufgaben von Personen (Rollen), der Umfang des Zugriffs auf bestimmte Anwendungen/Systeme und der Umfang des Zugriffs auf Daten in Anwendungen/Systemen genau definiert werden. Darüber hinaus werden diese Rechte überprüft und das Verhalten von Personen in Bezug auf Ressourcen kontrolliert.

Integrationstests

Tests, die mehrere Komponenten gleichzeitig prüfen. Sie dienen dazu, Fehler in den Schnittstellen und Interaktionen zwischen den Modulen zu erkennen, aus denen das Programm besteht.

Iteration

eine Wiederholungsaktivität, die eng mit der Verbesserung und Anpassung von Lösungen an Erwartungen (z.B. Markt, Kunden) verbunden ist. Jede Iteration kann zum Zeitpunkt der Erstellung eines funktionierenden und wertvollen Produkts (aus Sicht des Anwenders) sowie nach Reaktionsmessungen und dem Ziehen von Schlussfolgerungen als abgeschlossen betrachtet werden.

K

Kontinuierliche Integration (Continuous Integration)

ein Prozess der Zusammenführung von Ergebnissen während der Programmierung; regelmäßige Integration der Änderungen im Code mit dem Haupt-Repositorium und Überprüfung dieser Änderungen (durch Erstellung eines Projekts und Durchführung von Modultests).

L

Leistungstests

Tests, bei denen versucht wird, den Server/die Datenbank/Anwendung zu belasten, indem virtuelle Nutzer generiert werden, die die vorbereiteten Nutzungsszenarien umsetzen.

M

Manuelle Tests

von Menschen manuell durchgeführte Tests, ohne Unterstützung durch Software oder Skripte. Sie sind flexibel (das Testszenario kann erweitert werden) und funktionieren gut, sofern sie nicht häufig wiederholt werden müssen.

Maschinelles Lernen

automatisches System, das sich mithilfe von gesammelten Daten verbessern und dadurch neues Wissen gewinnen kann. Der gesamte Prozess besteht darin, dass das System bestimmte Aufgaben ausführt und gleichzeitig durch eine kontinuierliche Datenanalyse lernt.

Microservices

ein Programmierstil, der auf kleinen, autonomen, dezentralisierten und auf die Erfüllung einer bestimmten Aufgabe fokussierten Dienstleistungen basiert.

Minimierung

Sammel- und Verarbeitungsprozess von persönlichen Daten, die notwendig sind, um zuvor definierte Ziele zu erreichen; hängt mit der Auswahl der Daten und Begrenzung ihre Anzahl auf das wirkliche Minimum zusammen. Dies ist eine DSGVO-Anforderung, die von Datenerfassungs- und -verarbeitungseinheiten erfüllt werden muss.

Minimum Viable Product (MVP)

ein Produkt (z.B. eine Anwendung, ein System, ein Programm, eine Dienstleistung), das minimal dazu bereit ist, auf den Markt unter Beibehaltung einer angemessenen Qualität eingeführt zu werden. Erstellt, um grundlegende Funktionalitäten und Werte darzustellen und das Interesse potenzieller Empfänger zu messen.

Modultests

Tests, die den korrekten Betrieb von Einzelteilen (Units) des Programms während seiner Erstellung prüfen. Die Programmkomponente unterliegt Tests, wobei die Funktion der Programmkomponente ausgeführt wird; die vorliegenden Ergebnisse werden anschließend mit den erwarteten Ergebnissen verglichen.

Multi-Faktor-Authentifizierung

Schutz und Autorisierung eines Nutzerkontos zum Zeitpunkt der Anmeldung über die Benutzerkennung (Login) und das Authentifizierungspasswort durch eine unbefugte Person. Im Fall der Anwendung einer Multi-Faktor-Authentifizierung reichen diese Daten nicht aus und die Person wird gezwungen, z.B. einen Code oder einen Satz einzugeben, der in einer SMS oder einer E-Mail-Nachricht bereitgestellt wird; Verwenden von Einmalpasswörtern; Scannen von Papillarlinien des Fingers oder der Augennetzhaut.

Multiscreening

gleichzeitige Nutzung von mindestens zwei elektronischen Geräten, z.B. ein Telefon, Computer, Tablet.

N

Native Anwendung

mobile Anwendung, die von Beginn in einer Programmiersprache geschrieben wurde, die für ein bestimmtes Betriebssystem geeignet ist.

O

Objektorientierte Programmierung (OOP)

Anwendungen so erstellen, dass sie die umgebende Realität am besten widerspiegeln. Es ist wichtig, sich auf Objekte und ihre Beziehungen zu konzentrieren, damit die Anwendung die Art, wie Menschen die Welt wahrnehmen, angemessen widerspiegeln kann.

Omnichannel

eine Strategie, die auf der gleichzeitigen und vollständig integrierten Nutzung von Online-/Offline-Kanälen für die Kommunikation mit einem Kunden/Partner basiert. Die Informationen, die in allen Kanälen enthalten sind, sind kohärent, sodass Kunden unabhängig vom Kanal, den sie verwenden, immer dieselben Angebote/Nachrichten sehen können.

P

Penetrationstest

ein Test, bei dem ein kontrollierter Versuch unternommen wird, das IT-System zu durchbrechen und anschließend die Risiken zu identifizieren, zu analysieren und zu bewerten, die mit gefundenen Schwachstellen und Lücken in der System-/Anwendungssicherheit verbunden sind. Eine solche Simulation eines echten Hackerangriffs verursacht jedoch keine materiellen und immateriellen Schäden und ermöglicht die Planung von Korrekturmaßnahmen.

Personalisierung

erfolgt durch das verwendete Produkt (z.B. Anwendung, System, Plattform). Das Produkt soll durch maschinelles Lernen, prädiktive Technologien, Daten von Treueprogrammen und hinterlassenen „Spuren“ im digitalen Raum dem Nutzer genau das geben (z.B. Aussehen, Inhalte, Erfahrung oder Funktionalität), was seinen Bedürfnissen entspricht.

Personenbezogene Daten, die eine Identifizierung erlauben

jede Art von Daten, die die Identifizierung einer natürlichen Person ermöglichen, einschließlich Vor- und Nachname, Telefonnummer, E-Mail-Adresse.

Predictive Analytics

ein Prozess, bei dem statistische Techniken, prädiktive Modellierung, maschinelles Lernen und Data-Mining verwendet wird; dadurch erfolgt eine Analyse und Verknüpfung von aktuellen und historischen Daten. Die gefundenen Muster werden verwendet, um Risiken, Chancen und Bedrohungen zu identifizieren und zukünftige/potenzielle Ereignisse vorherzusagen.

Product/Market Fit (PMF)

ein Produkt, das sich dank zahlreicher Iterationen und Nutzertests zu einer endgültigen Lösung entwickelt und die Möglichkeit hat, sich in den Markt zu integrieren, d.h. die Bedürfnisse der Empfänger zu erfüllen.

Produktinformationsmanagement

eine Reihe von Prozessen, die in einem System zur Verwaltung von Produktinformationen zusammenlaufen. PIM basiert auf der Nutzung eines zentralen Datenrepositoriums, über das immer aktuelle Produktinformationen (Produktdaten) zu jedem Kanal (z.B. E-Commerce-Plattformen, mobile Anwendungen, Online-Kataloge, Webseiten) identifiziert, gespeichert, verwaltet und verteilt werden.

Profiling

automatischer Datenanalyse-Prozess, der die Segregation, Gruppierung und Vorhersage von Aktionen ermöglicht. Beispiel: Mit Kundenkarten kann das Kaufverhalten verfolgt werden und darauffolgend können personalisierte Verkaufsangebote versendet werden.

Prototyp

Basisversion einer gegebenen Lösung, die entworfen und gebaut wurde, um grundlegende Funktionalitäten zu demonstrieren, den Sinn des Investierens zu prüfen und die Idee weiter zu entwickeln.

Pseudonymisierung

Daten werden verschlüsselt; ohne entsprechenden Sicherheitsschlüssel sind sie nicht verfügbar. Ein Vorschlag der DSGVO.

Q

Crosselling

ein Marketingverfahren, das darauf abzielt, Produkte / zusätzliche Dienstleistungen / ergänzende Produkte zu verkaufen und zusammen eine umfassende Lösung zu schaffen.

R

Regressionstests

Wiederholung von Tests, die an einem bereits getesteten Programm durchgeführt wurden, das modifiziert wurde. Diese Tests zielen auf die Risikobewertung und die Erkennung eingeführter oder unentdeckter Defekte während der durchgeführten Modifikationen ab.

S

Scrum

agiler Ansatz im Projektmanagement, dessen Hauptidee darin besteht, ein lohnenswertes Produkt zu schaffen, das vom Markt erwartet wird. Die Produktentwicklung ist in kleinere Iterationen (Sprints) unterteilt, die direkt aufeinander folgen. Mit jeder Iteration muss das Team komplexe Probleme lösen, das Produkt an Kundenanforderungen anpassen und eine funktionierende Version des Produkts bereitstellen.

Sensible Daten

verarbeitete personenbezogene Daten enthalten Informationen, u.a. über die ethnische Zugehörigkeit, politische Ansichten, religiöse oder philosophische Überzeugungen sowie genetische und biometrische Daten, die die Identifizierung einer natürlichen Person ermöglichen. Zu den sensibelsten Informationen zählen Daten zum Sexualleben und zur Gesundheit.

Sicherheitsaudit

ein Prozess, bei dem das Sicherheitsniveau gründlich überprüft wird; Durchführung rechtlicher und technischer Kontrollen, Durchführung einer umfassenden Analyse (z.B. Infrastruktur, Datenbanken, Informationen), Definition interner/externer Bedrohungen und Erstellung eines Berichts mit Schwachstellen. Die Ergebnisse des Audits ermöglichen es festzustellen, ob die Anwendung/das System/die Organisation über ausreichende Sicherheit verfügt und ob sie ihre Funktion erfüllt oder, falls nicht, werden angemessene Schutzmaßnahmen ausgewählt.

Simulator

ein Programm, das den Verlauf realer Prozesse oder Aktivitäten unter künstlichen Bedingungen rekonstruiert. An einem virtuellen Modell können wir verschiedene Szenarien prüfen und verifizieren, wie sich Nutzer verhalten.

Single Sign-On

einmaliger Anmeldeprozess, dank dem der Nutzer Zugriff auf alle autorisierten Ressourcen z.B. innerhalb einer Anwendung/eines Systems/einer Plattform hat, die separate Produkte darstellen und meist unterschiedliche Anmeldemechanismen haben. Der Nutzer gibt nur einmal Nutzernamen und Passwort ein und ruft jede Anwendung mit SSO auf.

SOLID-Prinzipien

fünf Grundregeln, die bei der objektorientierten Programmierung beachtet werden müssen; das sind: das Single-Responsibility-Prinzip, das Open-Closed-Prinzip, das Liskovsches Substitutionsprinzip, das Interface-Segregation-Prinzip und das Dependency-Inversion-Prinzip.

Statistische Techniken

Methoden zum Sammeln, Synthetisieren, Analysieren und Interpretieren von variablen Daten. Der Wert der gesammelten Informationen und das Ausmaß, in dem diese Informationen verwendet werden können, kann beurteilt werden, indem Parameter im statistischen Modell bewertet und Hypothesen über konkurrierende Modelle getestet werden.

SWOT-Analyse

eine Methode, die die Möglichkeit bietet, interne und externe Analysen der Organisation/des Projekts/der Lösung/der Investition durchzuführen, um eine angemessene Strategie zu erstellen. Die auf diese Weise erstellte Strategie basiert auf Aktionen, die auf Stärken (Strengths) und Chancen (Opportunities) beruhen; Schwächen (Weaknesses) und Bedrohungen (Threats) wiederum werden beseitigt oder minimiert.

Systemarchitektur

grundlegende Systemorganisation, die Komponenten (ihre Funktionen und ihre Verbindungen), die Arbeitsumgebung und Richtlinien enthält, die wiederum bestimmen, wie das System aufgebaut und weiterentwickelt wird.

T

Technologie-Stack

eine Sammlung von einigen oder allen Computerprogrammen, die in einer bestimmten Organisation verwendet werden. Der grundlegende Stack kann u.a. aus Betriebssystem, Datenbank, Verwaltungstools, Log-Kontrollsystem, Anwendungsserver oder WWW bestehen.

Time-to-Market

ein Indikator, der den Zeitraum von der Entwicklung der Produktannahmen bis zum Zeitpunkt der Einführung und des Verkaufs bestimmt.

U

Upselling

ein Prozess, bei dem den Kunden Produkte/Dienstleistungen angeboten werden, die sich durch einen höheren Preis, Standard oder höhere Funktionalität auszeichnen. Dieses Verfahren zielt darauf ab, den Kunden auf die Existenz einer anderen (besseren) Version des Produkts/der Dienstleistung aufmerksam zu machen, nach der er derzeit sucht.

User Experience (UX)

Erstellen von nutzerorientierten Lösungen; Kreieren von Erfahrungen, die der Nutzer während der Produktnutzung (z.B. Anwendung, System, Plattform) erleben kann. Besonderer Wert wird auf die Erhaltung von Benutzerfreundlichkeit, Zugänglichkeit, Intuitivität und Ästhetik gelegt.

User-Generated Content

Inhalte (z.B. Posts, Einträge, Fotos oder Videos), die vom Nutzer am häufigsten im Online-Bereich erstellt und vorgegeben werden.

V

Verarbeitung

Art und Weise, nach der die Organisation gesammelte personenbezogene Daten verarbeitet und nutzt. Beispiel: Sammeln von E-Mail-Adressen zum Senden eines Newsletters.

Verbindliche unternehmensinterne Regelungen

Regelungen zum Schutz personenbezogener Daten, die an das lokale Recht angepasst sind, in Bezug auf die Übermittlung von Informationen zwischen dem Unternehmen und seinen Zweigniederlassungen in Drittländern und einer mit der wirtschaftlichen Tätigkeit verbundenen Kontrollstelle.

Verhaltensgetriebene Softwareentwicklung (BDD, Behavior Driven Development)

Erstellen einer Lösung durch das Beschreiben von Nutzerverhalten und unter Berücksichtigung seiner Perspektiven. Alle Aktivitäten zielen darauf ab, den Empfängern spezifische Funktionen zu bieten, die sie benötigen, und ihnen einen Mehrwert zu geben.

Virtuelle Realität (VR)

multimediale Schaffung einer digitalen Vision von Ereignissen, Räumen, Objekten oder Charakteren. VR-Anwendungen verwenden computergenerierte 3D-Grafiken, die das Gefühl verstärken, sich in einem anderen Raum zu befinden.

Virtueller Spaziergang

Nachbildung eines authentischen Spaziergangs an einen bestimmten Ort. Ein virtueller Spaziergang wird auf digitale Weise erstellt, indem Panoramen (eine Reihe von Panoramafotos/Videos an einem bestimmten Punkt) verknüpft werden. Es können andere Multimedia-Elemente wie Musik, Soundeffekte und Erzählungen verwendet werden. Während des Spaziergangs kann der Nutzer frei herumschauen und in die Objekte hineinzoomen.

Visuelle Identifikation (Corporate Identity)

grundlegendes Werkzeug für den Aufbau der Unternehmensidentität und des Bewusstseins bei seinen Empfängern. Eines der wichtigsten Elemente in der Werbestrategie, das aus den gesamten Verhaltensweisen und Symbolen des Unternehmens besteht. Sie kann ein unverwechselbares und kohärentes Bild erzielen und dank ihrer Einzigartigkeit Popularität steigern und Wettbewerbsfähigkeit stärken.

Z

Zugänglichkeit

Erstellen einer Lösung (z.B. Anwendung, System, Plattform), so dass möglichst viele Menschen sie bequem nutzen können. Das Thema Zugänglichkeit steht in engem Zusammenhang mit den Barrieren, mit denen ältere oder behinderte Menschen konfrontiert sind.

Sind Sie an umfassenden Lösungen interessiert, die auf Ihre Bedürfnisse zugeschnitten sind?
Zustimmung zur Datenverarbeitung für die Kontaktaufnahme
Ich bestätige, dass ich die Informationsklausel von Sagiton Sp. z o.o. gelesen habe

Ich stimme hiermit der Verarbeitung meiner persönlichen Daten (darunter: Vor- und Nachname, E-Mail-Adresse oder Telefonnummer) durch den Datenschutzbeauftragten (im Folgenden: "DSB") Sagiton Sp. z o.o. mit Sitz in 53-609 Wrocław an der ul. Fabryczna 19 zwecks Verkauf von Produkten und Dienstleistungen von Sagiton Sp. z o.o., Übermittlung von Rückmeldungen sowie Kontaktaufnahme zu.

Gleichzeitig nehme ich zur Kenntnis, dass ich jederzeit die Löschung meiner persönlichen Daten aus der Datenbank des DSB der Sagiton Sp. z o.o. fordern kann, indem ich eine E-Mail an hello@sagiton.pl oder einen Brief an Sagiton Sp. z o.o., ul. Fabryczna 19, 53-609 Wrocław schicke. Eine solche Erklärung enthält einen entsprechenden Antrag, der zur Entfernung meiner persönlichen Daten aus der Datenbank des DSB der Sagiton Sp. z o.o. führt; ich habe Zugriffsrecht auf meine Daten; die Angabe meiner Daten ist freiwillig, jedoch führt ihre Nichtbereitstellung zum Ausbleiben von Informationen in Bezug auf den Verkauf von Produkten und Dienstleistungen von Sagiton Sp. z o.o. sowie zum Ausbleiben von Rückmeldungen und Kontaktaufnahmen mit mir.

Gemäß Art. 13 Abs. 1 der Datenschutz-Grundverordnung vom 27. April 2016 (DSGVO) teilen wir Ihnen mit, dass der Datenschutzbeauftragte von Sagiton Sp. z o.o. mit Sitz in 53-609 Wrocław an der ul. Fabryczna 19 und zu erreichen unter der E-Mail-Adresse: hello@sagiton.pl ist

Im Rahmen Ihrer persönlichen Daten werden Vor- und Nachname, E-Mail-Adresse und/oder Telefonnummer verarbeitet, um gemäß Art. 6 Abs. 1 lit. a der DSGVO, d.h. Einwilligung zur Verarbeitung personenbezogener Daten, Ihre Anfrage/Kontaktanfrage zu beantworten und eine Rückmeldung zu übermitteln.

Der Administrator Ihrer personenbezogenen Daten informiert, dass Ihre persönlichen Daten nicht an Dritte weitergegeben werden.

Ihre Daten werden nicht außerhalb des Europäischen Wirtschaftsraums oder an internationale Organisationen übermittelt.

Ihre persönlichen Daten werden verarbeitet, bis Ihre Einwilligung widerrufen wird bzw. der Zweck der Datenverarbeitung entfällt.

Sie haben das Recht auf Zugriff, Berichtigung, Löschung, Einschränkung der Verarbeitung, Datenübertragbarkeit und Widerruf.

Im Falle einer Einwilligung haben Sie das Recht, Ihre Einwilligung jederzeit zu widerrufen. Durch den Widerruf der Einwilligung wird die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt.

Sie haben das Recht auf eine Beschwerde bei der Aufsichtsbehörde, d.h. dem Präsidenten des Amts für den Schutz personenbezogener Daten in 00-193 Warschau an der ul. Stawki 2.

Die Bereitstellung Ihrer personenbezogenen Daten ist Voraussetzung für den Kontakt mit Ihnen durch Sagiton Sp. z o.o. mit Sitz in 53-609 Wrocław an der ul. Fabryczna 19. Die Nichtangabe von personenbezogenen Daten führt dazu, dass Sagiton Sp. z o.o. Sie nicht kontaktieren kann.

Der Datenschutzbeauftragte von Sagiton Sp. z o.o. informiert, dass er Ihre personenbezogenen Daten nicht für automatisierte Entscheidungen verwendet, die ausschließlich auf einer automatisierten Verarbeitung, einschließlich Profiling, basieren und die Ihnen gegenüber rechtliche Wirkungen entfalten oder Sie in ähnlicher Weise erheblich beeinträchtigen.