Arndt Halbach. Dr. Hans Daldrop

Größe: px
Ab Seite anzeigen:

Download "Arndt Halbach. Dr. Hans Daldrop"

Transkript

1 Datenschutz Now! Die Mitarbeiterzeitung der GINDAT GmbH Liebe Leserin, lieber Leser, Arndt Halbach Dr. Hans Daldrop Rudolf Braun Joachim Pätzold Jan Wandrey Roland Gelbke Sabine Schröder Jörg Conrad richtiges Kommunizieren will gelernt sein. In dieser Ausgabe erfahren Sie deshalb, worauf Sie achten sollten, wenn Sie s an zahlreiche Empfänger senden möchten. Viele Personen erreichen Sie auch über eines der sozialen Netzwerke. Was Sie lieber nicht bei Facebook & Co. veröffentlichen sollten, verrät Ihnen der zweite Beitrag. Auch beim Umgang mit mobilen Endgeräten gibt es wichtige Verhaltensregeln. Sie erhalten diesmal zentrale Sicherheitshinweise, wie Sie den Diebstahl Ihrer Geräte und damit der darauf gespeicherten Daten verhindern können. Speichern können Sie Ihre Daten auch im Internet. Doch vor Diebstahl sind die Daten auch hier nicht geschützt, wenn Sie nicht an die Verschlüsselung denken. Nutzen Sie den Wissenstest auf der letzten Seite, um Ihr Verhalten beim Speichern im Internet zu prüfen. Passen Sie gut auf sich und Ihre Daten auf, Ihr GINDAT-Team cc und bcc bei Mails ein gewaltiger Unterschied! Mails sind gerade dann praktisch, wenn ein identischer Text viele Adressaten auf einmal erreichen soll. Doch Vorsicht: Wissen Sie, wann Sie mit cc arbeiten dürfen und wann der Datenschutz das bcc notwendig macht? Sie sind sich da völlig sicher? Lesen Sie lieber erst einmal weiter! Ein Praktikant darf Fragebögen per Mail verschicken Ein BWL-Student war sehr froh darüber, dass er bei einer angesehenen Personalberatung ein Praktikum machen durfte. Man erlaubte ihm sogar, per Mail einen Fragebogen an die Kunden der Personalberatung zu versenden, um so Informationen für seine Hausarbeit einzuholen. Leider hatte er keine Ahnung, wie man das richtig macht Das ging dann allerdings gründlich schief. Er kopierte nämlich die komplette Adressenliste einfach in das An -Feld hinein. Die Folge: Für alle Adressaten war offen sichtbar, wer denn sonst noch zu den Kunden des Unternehmens zählte. Das Praktikum war natürlich sofort beendet. Was mit dem Betreuer des Praktikanten geschah, ist nicht bekannt. An plus bcc hätten weitergeholfen Richtig wäre es gewesen, wenn der Praktikant die Mail im An -Feld an sich selbst gerichtet und die Adressenliste dann in das bcc -Feld eingefügt hätte. Denn was im bcc -Feld steht, ist zwar für den Absender der Mail sichtbar, aber nicht für die Adressaten, an die sich die Mail richtet. An plus cc das liegt meist daneben! Nichts geholfen hätte es übrigens, wenn der Praktikant statt des bcc -Feldes das cc -Feld benutzt und die Adressenliste dort eingefügt hätte. Denn alles, was in diesem Feld steht, ist genauso wie alles, was im An -Feld steht, für alle Adressaten der Mail sichtbar! Vorsicht: Nicht immer sollen alle Empfänger einer voneinander wissen. (Bild: Thinkstock) Machen Sie doch mal einen Test! Falls Sie glauben, dass das heute doch jeder weiß, fragen Sie einmal einige Kolleginnen oder Kollegen, gerne auch jüngere! Sie werden sich über das Ergebnis sehr wahrscheinlich wundern. Denn dass jemand dieselbe Mail an viele Adressaten verschicken will, ohne dass die Adressaten voneinander wissen, kommt eher selten vor, und deshalb wissen viele nicht, was dabei zu beachten ist. Unternehmensleitung ist verantwortlich Dass es ein Datenschutzverstoß ist, wenn eine komplette Kundenliste frei zugänglich per Mail verschickt wird, dürfte klar sein. Und selbstverständlich kann das entsprechende Maßnahmen der Datenschutzaufsicht nach sich ziehen, zum Beispiel die Verhängung eines Bußgeldes gegen die Unternehmensleitung. Denn sie ist verantwortlich, wenn es im Unternehmen zu Datenschutzverstößen kommt. Was bedeuten eigentlich die beiden Abkürzungen? Sie interessiert, was die Abkürzungen cc und bcc eigentlich bedeuten? Sie wurden aus der Bürowelt der Zeit übernommen, in der es noch gar keine Mails gab. cc heißt carbon copy und meint eine Kopie, die für jeden sichtbar ist. bcc bedeutet dagegen blind carbon copy, also Blindkopie im Sinn von für die anderen Adressaten nicht sichtbare Kopie. 1 Infobrief Datenschutz

2 Rüpeleien in sozialen Netzwerken Manche Menschen scheinen in Facebook & Co. alle Grenzen zu vergessen. Da fallen dann Begriffe, die man im direkten persönlichen Gespräch kaum jemals zu hören bekommt. Wenn das schließlich Konsequenzen hat, ist das Entsetzen oft groß. Deshalb gilt gerade hier: Erst denken, dann schreiben! Lesen Sie, was zu beachten ist und wie Sie sich als Opfer im Ernstfall wehren können. Die Realität ist manchmal erschreckend Du bist ein Klugscheißer, der wohl schlechten Sex gehabt hat. Wahrscheinlich hat dir zudem noch jemand ins Gehirn gesch.... Können Sie sich vorstellen, dass jemand einem Kollegen oder einer Kollegin solche Unverschämtheiten direkt ins Gesicht sagt? Wohl kaum. Und doch handelt es sich hier um Original-Formulierungen aus einem Facebook- Eintrag, die einen Vorgesetzten beschreiben sollten. Der Arbeitgeber hat mit der natürlich fristlosen Kündigung des Schreiberlings reagiert, weil er sich eine solche Schilderung schon im Interesse des Betriebsfriedens nicht gefallen lassen wollte. Aber auch wenn man einmal von solchen Extremfällen absieht: Was man sonst so in Facebook & Co. ganz alltäglich über Kollegen, Nachbarn usw. zu lesen bekommt, ist oft noch drastisch genug. Unwillkürlich fragt man sich, woher solche Verhaltensweisen kommen. Der Wohnzimmereffekt eine tückische Sache! Ein wesentlicher Grund dürfte eine Art Wohnzimmereffekt sein. Man meint, in einem solchen Netzwerk letztlich unter sich zu sein. Denn schließlich spricht man ja nur seine Freunde an. Zu oft wird dabei leider vergessen, dass Einträge etwa bei Facebook völlig offen für jeden sind, solange man die entsprechenden Voreinstellungen dieses Systems nicht geändert hat. Und zu wenige denken daran, dass auch eine Eintragung, die tatsächlich nur für die Freunde sichtbar ist, letztlich eben doch eine Art öffentliche Bekanntmachung darstellt, wenn man beispielsweise 110 Freunde hat (so in einem Fall, der real von den Gerichten entschieden wurde!). Im ersten Zorn geschrieben,... Zudem verleiten soziale Netzwerke dazu, etwas sofort im ersten Zorn zu schreiben, womöglich noch direkt am Arbeitsplatz, wenn es dort gerade Ärger gab. Das stets verfügbare Smartphone macht es besonders leicht. Und dann schreibt keineswegs nur der Azubi, der gerade wegen eines Fehlers gerüffelt wurde, schnell einmal Sätze wie Die Bereichsleiterin ist eine frustrierte Zicke. Wer sich in sozialen Netzwerken über seine Kollegen oder seinen Arbeitgeber äußert, sollte darauf achten, was er von sich gibt (Bild: Thinkstock)... und andere hängen sich an! Im kleinen Kreis gesagt, gehört sich ein solcher Satz zwar nicht, er ist aber normalerweise auch keine Katastrophe. Anders sieht es aus, wenn er in einem sozialen Netzwerk steht und von Dutzenden von Personen (oder sogar von jedem, der es möchte) gelesen werden kann. Dann hat er eine Art Multiplikationseffekt. Denn oft sehen sich andere dazu animiert, solche Äußerungen zu kommentieren, ihnen zuzustimmen oder sie durch weitaus üblere Formulierungen sogar noch zu toppen. Der Weg zu einem regelrechten Mobbing ist dann nicht mehr weit. Was ein Opfer bedenken sollte Was kann man tun, wenn man selbst das Opfer solcher Äußerungen ist? Natürlich ist es möglich, den Betreffenden, etwa einen Arbeitskollegen, direkt darauf anzusprechen. Das aber will genau überlegt sein. Denn leider hat diese Reaktion manchmal einen unerwarteten Effekt: Der eine oder andere meint, auf die im Netz schon vorhandenen Äußerungen noch eins draufsetzen zu müssen, weil er das Verhalten des Opfers so interpretiert, dass er die erhoffte Demütigung tatsächlich erreicht hat. Holen Sie sich Unterstützung! Deshalb ist zu empfehlen, bei einem solchen Gespräch immer jemanden dabei zu haben, der einen unterstützt, und ein solches Gespräch auch nur zu führen, wenn man sich ihm gewachsen fühlt. Wenn die Angelegenheit mit dem Arbeitsverhältnis zu tun hat, hilft oft der Betriebsrat weiter. Ansonsten sollte man sich nicht scheuen, Vorgesetzte mit der Sache zu befassen und sie um Unterstützung zu bitten. Eine Abmahnung ist rechtlich ebenso möglich wie eine Kündigung ohne Abmahnung, jedenfalls dann, wenn die Äußerungen in einem sozialen Netzwerk entsprechend drastisch sind. Im Extremfall sind rechtliche Schritte nötig Falls die Äußerungen nichts mit dem Arbeitsverhältnis zu tun haben, bleibt oft nur der Weg zum Rechtsanwalt. Er kann mehr erreichen, als viele glauben. Äußerungen, die das Persönlichkeitsrecht verletzen, vor allem Beleidigungen, führen zu Unterlassungsansprüchen. Solche Ansprüche lassen sich durchaus rasch durchsetzen, etwa im Wege einer einstweiligen Verfügung, die bei Gericht beantragt wird. Im Extremfall kommt auch ein strafrechtliches Vorgehen in Betracht. Bei dem groben Zitat am Anfang dieses Beitrags wäre es sicher möglich gewesen. Soziale Netzwerke an sich eine gute Sache! Bei allen Problemen, die hier geschildert wurden, sollte man freilich nicht vergessen: Soziale Netzwerke sind eine gute Möglichkeit, Kontakte zu halten und sich auszutauschen! Und Rüpeleien sind auch dort die Ausnahme. Damit das so bleibt, sollte man darauf bestehen, dass bestimmte Regeln eingehalten werden und das natürlich auch selbst tun. Impressum Redaktion: Arndt Halbach, Dr. Hans Daldrop, Sabine Schröder, Beate Hauschild, Jörg Conrad Anschrift: GINDAT GmbH Alleestraße 75 D Remscheid Telefon: / Infobrief Datenschutz

3 Das kann mir nicht passieren?! Ein Notebook prall gefüllt mit vertraulichen Daten verschwindet. Zu allem Überfluss sind die Daten unverschlüsselt. Für das betroffene Unternehmen ist dies eine Katastrophe. Sind Sie vor solch einem Diebstahl gefeit? Schrank. Deshalb darf die Verschlüsselung vertraulicher Daten nie fehlen. Denken Sie immer daran: Sind ungeschützte Daten erst einmal kopiert, hilft auch das Aufspüren des gestohlenen mobilen Geräts wenig für den Datenschutz! Es passiert immer wieder Ende April 2013 teilte die Stadt Schneverdingen in Niedersachsen mit, dass ein Notebook mit Daten von Bürgern gestohlen wurde; Bankverbindungen mit Namen und Adressen sind betroffen. Die Daten waren zum Zweck der Softwareanalyse auf dem Notebook eines mit der Analyse beauftragten Berliner Unternehmens gespeichert. Gestohlen wurde das Notebook bei einem Einbruch beim Dienstleister. Auch wenn das Notebook und die Anwendung mit einem Passwort geschützt waren, warnt die Stadtverwaltung vor einem möglichen Missbrauch der Daten. Dieser Notebook-Diebstahl ist leider keine Seltenheit. Mobile Geräte, leichte Beute Notebooks sind ein beliebtes Diebesgut, wie zum Beispiel der aktuelle Bericht eines Sicherheitsanbieters unterstreicht: Ob ein einzelnes Firmen-Notebook, das aus einer Mitarbeiterwohnung gestohlen wurde, die zehn Laptops einer Musikproduktionsfirma, die aus einem Fahrzeug entwendet wurden, oder mehrere Notebooks von Technologieunternehmen, die Notebooks sind ein beliebtes Ziel von Dieben. Dabei können leicht Kundendaten oder Geschäftsgeheimnisse in die falschen Hände geraten. (Bild: Thinkstock) sich der Hausmeister des Bürogebäudes auf kriminellem Weg beschafft hat das Sicherheitsunternehmen berichtet von Fällen, bei denen der Diebstahl aufgeklärt werden konnte. Die Gesamtzahl der Notebook-Diebstähle liegt noch viel höher. Geräte aufgespürt, Daten trotzdem in Gefahr Ohne spezielle Sicherheitssoftware, die im Verlustfall oder bei Diebstahl eine Ortung des Geräts erlaubt, verschwinden die meisten Notebooks auf Nimmerwiedersehen. Die wenigen Geräte, die wiedergefunden werden, tauchen zum Teil in Leihhäusern, Second-Hand-Shops und bei nichts ahnenden Händlern und Käufern wieder auf. Doch selbst wenn sie bei den Dieben gefunden werden, sind nur die Geräte in Sicherheit. Was mit den Daten geschehen ist oder noch geschehen kann, ist unklar. Kopien der Daten im Umlauf Ungeschützte Daten lassen sich beliebig kopieren und verteilen. Nicht umsonst wies der betroffene Dienstleister der Stadt Schneverdingen darauf hin, dass auch bei einer möglichen Festnahme des oder der Einbrecher, sofern dies überhaupt geschehen werde, die Gefahr nicht gebannt sei. Der Grund: Die Bankdaten können nicht nur von dem Einbrecher missbraucht werden, sondern natürlich auch von anderen, wenn die Daten bereits in Umlauf gelangt sind. Notebook im Blick, Daten verschlüsselt Wenn Sie ein Notebook oder ein anderes mobiles Gerät wie einen Tablet-PC oder ein Smartphone nutzen, sollten Sie an das hohe Diebstahlrisiko denken. Schließlich ist das Gerät nicht nur für Sie leicht zu transportieren, sondern auch für Langfinger. Es reicht allerdings nicht, zum Beispiel das Notebook in einen Schrank zu schließen oder das Smartphone nie unbeobachtet auf dem Tisch liegen zu lassen. Diebe suchen und finden Wege, mobile Geräte zu stehlen, wie die erwähnten Beispiele zeigen. Im Extremfall hat der Dieb sogar Zugang zu Ihrem Büro, zu Ihrer Wohnung oder zum So machen Sie Notebook-Dieben das Leben schwer: 1. Lassen Sie Notebook, Tablet-PC und Smartphone nie unbeobachtet liegen. 2. Selbst Ihr Gang zum Waschraum oder zum Kaffeeautomaten kann einem Dieb genug Zeit geben, um das mobile Gerät zu stehlen. 3. Verstecken Sie das mobile Gerät nicht nur, sondern schließen Sie es weg. 4. Lassen Sie den Schlüssel zum Aufbewahrungsort nicht auf dem Tisch liegen oder einfach stecken. 5. Achten Sie auch unterwegs auf Ihre mobilen Geräte, nicht nur im Gedränge, sondern bei jeder Gelegenheit. 6. Nutzen Sie ein starkes Gerätepasswort und aktivieren Sie die Funktion, die Ihr Gerät bei kurzer Inaktivität in einen gesperrten Zustand versetzt. 7. Verlassen Sie sich weder auf die Kette am Notebook noch auf das Gerätepasswort allein, sondern verschlüsseln Sie alle vertraulichen Daten. 8. Geht doch einmal ein Notebook, Tablet-PC oder Smartphone verloren, dann zögern Sie nicht, sondern melden Sie sofort den Verlust oder Diebstahl der Stelle, von der Sie das Gerät im Betrieb erhalten haben. Nur 21 Prozent der im Auftrag von Kaspersky Lab europaweit befragten IT-Leiter konnten bestätigen, dass im Normalfall zwischen dem Verlust und der entsprechenden Meldung durch die Mitarbeiter eine Zeitspanne von nur einer Stunde liegt. In zwölf Prozent aller Fälle vergeht mehr als ein Tag. So lange haben die Diebe dann Zeit, die vertraulichen Daten von den Geräten zu kopieren und beliebig zu verteilen. Lassen Sie es dazu nicht kommen! 3 Infobrief Datenschutz

4 Das Internet ist kein Aktenschrank! Rund sechs Millionen Deutsche speichern Office-Dokumente im Internet. Cloud- Speicherdienste wie Dropbox, SkyDrive und Google Drive werden wie ein Tresor mit vertraulichen Daten gefüllt. Das könnte schnell ins Auge gehen. Einfacher Zugriff, auch für andere? Ob private Fotos, persönliche Briefe, geschäftliche Präsentationen oder digitale Rechnungen alles wandert ins Internet, um es dort kostenlos oder kostengünstig zu speichern. Die Cloud-Speicher zum Beispiel von Dropbox, Google oder Microsoft bieten mehrere Gigabyte Speicherkapazität und können sowohl über den Browser als auch über bestimmte mobile Apps erreicht werden. So kann der Nutzer an jedem Ort mit Internetzugang über sein Smartphone ganz bequem auf seine persönlichen Daten zugreifen. Es fragt sich nur, ob er auch der einzige ist, der hier zugreifen kann. Forscher kritisieren Sicherheitslücken Bereits vor mehreren Monaten haben Sicherheitsexperten der Fraunhofer-Gesellschaft auf kritische Schwachstellen bei der Sicherheit verschiedener Cloud-Speicher hingewiesen. Gerade die Verschlüsselung ist lückenhaft. Ohne Verschlüsselung geht nichts So praktisch ein kostenloser Speicherplatz im Internet auch sein mag und so hilfreich der automatische Datenabgleich zwischen Smartphone und Desktop-Computer über den Cloud-Speicher auch ist: Zuerst muss die Datensicherheit stimmen. Schließlich geht es nicht um Daten, die im Internet veröffentlicht werden sollen, sondern um Daten, die eigentlich nur gespeichert werden sollen. Damit die Speicherung im Internet sicher ist, sollte die Verschlüsselung zu jedem Zeitpunkt gewährleistet sein. Vor dem Hochladen immer verschlüsseln Es reicht nicht, wenn die Anmeldung beim Cloud-Speicher über eine verschlüsselte Webseite erfolgt, die sich am https in der Adresszeile im Webbrowser erkennen lässt. Neben der Übertragung von Benutzername und Passwort muss jede Datenübertragung zum und vom Cloud-Speicher verschlüsselt sein, also auch das Hochladen und Herunterladen der Dateien. Damit nicht genug; es gilt auch, Ihre vertraulichen Daten innerhalb von Dropbox & Co. zu schützen. Niemandem außer Ihnen darf es möglich sein, ohne Ihre Zustimmung auf Ihre Daten in der Cloud zuzugreifen, auch nicht den Mitarbeitern des Cloud-Betreibers. Deshalb sollten Sie Ihre Dateien immer vor dem Hochladen verschlüsseln. TrueCrypt, Cloudfogger & Co. Möglichkeiten zur Verschlüsselung Ihrer Cloud-Dateien gibt es viele, angefangen bei klassischen Verschlüsselungsprogrammen wie TrueCrypt (www.truecrypt.org) bis hin zu Speziallösungen für Cloud-Speicher wie Cloudfogger (www.cloudfogger.com) oder BoxCryptor (www.boxcryptor.com). Entscheidend ist, dass Sie die Dateien wirklich verschlüsseln und das Internet nicht mit einem sicheren Aktenschrank verwechseln. Sind Ihre Dateien im Internet sicher? Testen Sie Ihr Wissen! Verschiedene Anbieter haben reagiert und bieten zum Teil neue Sicherheitsfunktionen, häufig aber erst in der professionellen und kostenpflichtigen Version. Doch selbst Unternehmen greifen lieber zu den kostenlosen Varianten und verzichten so auf die notwendige Datensicherheit. Richtlinien werden missachtet Der Sicherheitsanbieter Symantec berichtete davon, dass in verschiedenen Unternehmen einzelne Beschäftigte sogar Firmendaten in Cloud-Speicher ablegen, die eigentlich nur für den Privatgebrauch gedacht sind, was den betrieblichen Sicherheitsvorgaben in keinster Weise entspricht. Dabei sollte eigentlich jedem Internetnutzer klar sein, dass das Internet ohne zusätzliche Sicherheitsmaßnahmen eben kein sicherer Datentresor sein kann. Einfache Passwörter zum Schutz der Cloud-Speicher kann mittlerweile jeder halbwegs begabte Hacker knacken, dank Internet von jedem Punkt der digitalen Welt aus. Frage: Stellen Sie sich vor, Sie wollen eine Angebotspräsentation auf jedem Ihrer Geräte verwenden können, ohne sie immer kopieren zu müssen. Dazu speichern Sie sie in einem Cloud- Dienst. Worauf achten Sie? a. Ich wähle ein starkes Zugangspasswort für den Cloud-Speicher und gebe mein Passwort im Browser nur ein, wenn die Verbindung verschlüsselt ist (an https in der Adresszeile erkennbar). b. Ich verschlüssele die Präsentation und merke mir meinen digitalen Schlüssel. Erst dann lade ich die Präsentationsdatei in die Cloud. Lösung: Die Antworten a. und b. in Kombination sind richtig. Ein starkes Passwort und eine verschlüsselte Passwortübertragung sind wichtig, sie sorgen aber nicht für die Sicherheit der Dateien innerhalb des Cloud-Speichers. Eine zusätzliche Verschlüsselung ist ein Muss. Frage: Sie nutzen einen Cloud-Speicher, dessen Betreiber verspricht, alle Dateien der Kunden zu verschlüsseln. Reicht Ihnen das? a. Natürlich, denn Verschlüsselung muss sein, und der Anbieter kann dies am besten. b. Die Verschlüsselung soll die Daten letztlich auch vor dem Cloud-Anbieter schützen. Also sollte meine eigene Verschlüsselung nicht fehlen. Lösung: Die Antwort b. ist richtig. Wenn nur der Cloud-Anbieter für die Verschlüsselung sorgen will, wissen Sie weder, ob dies tatsächlich passiert, noch haben Sie einen Schutz vor möglichen Datendieben unter den Beschäftigten des Betreibers. 4 Infobrief Datenschutz

5 Datenschutz News Hamburger Datenschutzbeauftragter verhängt Bußgeld gegen Google wegen unzulässiger WLAN-Mitschnitte In einer Pressemitteilung vom 22. April 2013 teilt der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit Johannes Caspar mit, dass gegen Google Inc. ein Bußgeld in Höhe von EUR verhängt worden ist. In der Zeit von 2008 bis 2010 erfasste Google im Zusammenhang mit Fotoaufnahmen für den Dienst Google Street View nicht nur Straßen und Häuser, sondern auch Reichweiten von WLAN-Anschlüssen. Nachdem ein von der Staatsanwaltschaft Hamburg eröffnetes Verfahren im November 2012 eingestellt wurde, hatte der Hamburgische Datenschutzbeauftragte den Vorgang wieder aufgegriffen (im Rahmen eines Ordnungswidrigkeitsverfahrens). Der Hamburgische Datenschutzbeauftragte sah in der Foto-Datenerhebung von Google Inc. eine unbefugte Erhebung und Speicherung von personenbezogenen Daten. In seiner Pressemitteilung äußerte Johannes Caspar, dass es sich seiner Meinung nach um einen der größten bislang bekannt gewordenen Datenschutzverstöße handeln würde. Unter können die Pressemitteilung sowie weitere Informationen zu dem Sachverhalt nachgelesen werden. Urteil des BGH zur Überwachung von Personen durch GPS-Empfänger Der Bundesgerichtshof urteilte in seiner Entscheidung vom 4. Juni 2013: Eine Personen-Überwachung durch GPS-Geräte, die heimlich an den Fahrzeugen von Personen angebracht worden seien, verstoße gegen das Bundesdatenschutzgesetz BDSG und stelle eine strafbare Überwachung dar. Gegen den Betreiber einer Detektei und einen ihrer Mitarbeiter hatte das Landgericht Mannheim am 18. Oktober 2012 Haftstrafen zur Bewährung ausgesprochen (Az. 4 KLs 408 Js 27973/08). Die Beklagten wurden vom Landgericht Mannheim wegen heimlicher Platzierung von GPS-Sendern in Fahrzeugen von Zielpersonen sowie Erstellung von Bewegungsprofilen dieser Personen verurteilt. Daraufhin hatten die Beklagten Revision eingelegt. In seiner Entscheidung gab der BGH der Revision nun nicht statt. (BGH, 4. Juni 2013, Az. 1 StR 32/13) Aufbewahrung von Bewerberdaten Allenthalben herrscht beim Thema Löschfrist für Bewerberdaten eine große Unsicherheit. Nach 35 (2) Nr. 3 BDSG müssen personenbezogene Daten gelöscht werden, sobald der Zweck, zu dessen Erfüllung sie gespeichert wurden, nicht mehr gegeben ist. Unterlagen in Papierform sollten dann vernichtet oder besser zurückgegeben werden. Ist dies aber schon dann der Fall, wenn klar ist, dass der Bewerber nicht genommen wird? Was ist z. B., wenn derjenige, für den man sich entschieden hat, schließlich doch absagt? Außerdem kann ein abgelehnter Bewerber nach Kenntnis seiner Ablehnung noch mit einer Frist von bis zu zwei Monaten gegen die Ablehnung klagen und nach 15 AGG Schadensersatz verlangen, wenn er sich z. B. diskriminiert oder sonst wie in unzulässiger Weise benachteiligt fühlt (hierbei kann es um mehrere Monatsgehälter gehen!). Hat nun der Arbeitgeber dann gar keine Unterlagen mehr zu der Bewerbung, kann er sich gegen die Ansprüche möglicherweise nicht wehren. Es ist also geboten, auch diese Dinge bei der Zweckbindung zu berücksichtigen, und dann die Löschfrist bei ca. einem halben Jahr anzusetzen. Was aber muss nun alles gelöscht werden? Im Prinzip ist dies zunächst ganz einfach : alles! Also auch das Anschreiben, da es definitiv kein Handelsbrief ist und es keine gesetzliche Aufbewahrungsfrist gibt. Ja selbst die Notizen, die sich ein Personalchef möglicherweise angelegt hat, müssen unwiderruflich gelöscht werden. Das ist aber nur auf den ersten Blick so einfach: was ist mit den Daten, die in irgendeiner Software gelandet sind, sei es, dass sie dort eingegeben wurden oder gleich z. B. in Form einer Bewerbung digital eingegangen sind, und die mittlerweile in einem Archiv oder der Datensicherung stecken? Hier gibt es kontroverse Standpunkte: zum Teil wird der Standpunkt vertreten, dass ein Archivsystem (speziell für die -Archivierung), bei dem die Möglichkeit einer gezielten Löschung solcher Daten (oder zumindest die Sperrung) nicht möglich ist, insgesamt nicht datenschutzkonform und damit eigentlich gar nicht zulässig ist. Oder es wird empfohlen, die Archivierung solcher Daten dann nicht sofort, sondern ggf. erst später oder gar nicht durchzuführen (da es sich hier ja nicht um Handelsbriefe handelt, besteht keine Archivierungspflicht; die Daten von Bewerbern, die dann tatsächlich eingestellt werden, können dann immer noch archiviert werden). Was aber geschieht mit den Daten, falls sie schon in der Datensicherung sind? Dies ist etwas einfacher, denn in aller Regel werden die Speichermedien im Lauf der Zeit immer wieder komplett überschrieben, und einmal im System gelöschte Daten tauchen dann dort nicht mehr auf, sind also auch auf dem Sicherungsmedium de facto gelöscht, nur eben mit einer gewissen Verzögerung, die aber der IT-Abteilung i. a. sehr genau bekannt ist und die bei der Angabe der Löschfrist mit dokumentiert werden sollte. Einzig bei den Langzeitspeichermedien ( Jahresendbänder ) könnte es ein Problem geben; dies lässt sich aber dadurch umgehen, dass eine solche Datensicherung nur mit speziellen eng gesetzten Zugriffsberechtigungen eine Rücksicherung zulassen darf und zusätzlich diese Daten verschlüsselt gespeichert werden, was im Übrigen auch für die sonstigen dort gespeicherten Unternehmensdaten eine sinnvolle Regelung ist. Sie gelten dann als gesperrt, was im Prinzip einer Löschung gleichkommt! Insgesamt gehen die Meinungen zu diesem Thema ( Löschungsfrist von Bewerberdaten ) weit auseinander, sowohl bei den Aufsichtsbehörden als auch in den verschiedenen einschlägigen Gesetzeskommentaren. Deshalb ist es besonders wichtig, das eigene Vorgehen sorgfältig zu dokumentieren und sich durch eine kompetente Beratung (z. B. bei der GIN- DAT) hier weitgehend abzusichern (wie zu zahlreichen anderen Themen hält die GINDAT auch hierzu einige Merkblätter bereit). 5 Infobrief Datenschutz

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Bonuskapitel Rechtliche Aspekte

Bonuskapitel Rechtliche Aspekte Bonuskapitel Rechtliche Aspekte Wenn Sie befürchten, die Betrachtung der rechtlichen Aspekte der Nutzung eines Businness-Profils sei dröge und langweilig, dann muss ich Ihnen Recht geben. Dies lässt sich

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen www.gmx.at E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen Durch einen Klick auf kommen Sie zu den empfangenen E-Mails. Gleichzeitig öffnet sich ein Untermenü auf der linken Seite

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Online-Bewerbung Häufig gestellte Fragen

Online-Bewerbung Häufig gestellte Fragen Online-Bewerbung Häufig gestellte Fragen Seite 1 von 6 1 Inhaltsverzeichnis 1 Allgemein... 3 1.1 Wie funktioniert die Online-Bewerbung?... 3 1.2 Welche Systemvoraussetzungen sind erforderlich?... 3 1.3

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

im Beruf Gespräche führen: Bei einem Bewerbungsgespräch wichtige Informationen verstehen und eigene Vorstellungen äußern

im Beruf Gespräche führen: Bei einem Bewerbungsgespräch wichtige Informationen verstehen und eigene Vorstellungen äußern 1 Arbeiten Sie mit Ihrer Partnerin / Ihrem Partner. Was denken Sie: Welche Fragen dürfen Arbeitgeber in einem Bewerbungsgespräch stellen? Welche Fragen dürfen sie nicht stellen? Kreuzen Sie an. Diese Fragen

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

TUTORIAL INTRO-VIDEO Bewerbung zur Diplomausbildung- Journalismus (DAJ) am MAZ Version 2014

TUTORIAL INTRO-VIDEO Bewerbung zur Diplomausbildung- Journalismus (DAJ) am MAZ Version 2014 TUTORIAL INTRO-VIDEO Bewerbung zur Diplomausbildung- Journalismus (DAJ) am MAZ Version 2014 Anforderungen an den Video-Inhalt Was muss das Video enthalten? - Vorname und Name - Und eine Antwort auf die

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Kündigung von Lebensversicherungen

Kündigung von Lebensversicherungen ARD-Ratgeber Recht aus Karlsruhe Sendung vom: 25. August 2012, 17.03 Uhr im Ersten Kündigung von Lebensversicherungen Zur Beachtung! Dieses Manuskript ist urheberrechtlich geschützt. Der vorliegende Abdruck

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Recht am eigenen Bild

Recht am eigenen Bild Recht am eigenen Bild Das Recht am eigenen Bild ist in Zeiten des Internets und der sozialen Netzwerke wichtiger denn je. Das Recht am eigenen Bild ist ein besonderes Persönlichkeitsrecht und Teil des

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt?

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt? Safer Internet 1. Creative Commons Was versteht man unter Creative Commons? Creative Commons heißt auf Deutsch soviel wie Kreatives Gemeinschaftsgut. Es ist zunächst der Name einer gemeinnützigen Gesellschaft,

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Einrichten und installieren von Protokoll_2009.xls

Einrichten und installieren von Protokoll_2009.xls Einrichten und installieren von Protokoll_2009.xls Inhalt 1. Betriebssystem / Benutzeroberfläche... 2 1.1. Verwendung von Excel 2007:... 2 1.2. Verwendung von älteren Excel-Versionen:... 5 1.3. Verwendung

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Denkschrift zum universellen Nutzen von Speichersta bchen.

Denkschrift zum universellen Nutzen von Speichersta bchen. Denkschrift zum universellen Nutzen von Speichersta bchen. Da hat man nun diverse dieser nützlichen Werkzeuge gebaut. Nur was damit tun? Daten speichern? Sicher dafür sind sie ja gedacht. Aber eigentlich

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Handbuch oasebw Seite 1 von 10

Handbuch oasebw Seite 1 von 10 Seite 1 von 10 Seite 2 von 10 Inhaltsverzeichnis BESCHREIBUNG 4 VORGÄNGE 5 VORGANG NEU ANLEGEN 5 VORGANG BEARBEITEN 7 VORGANG ÜBERWACHEN 8 VORGANG LÖSCHEN/STORNIEREN 8 VERWALTUNG 9 PERSÖNLICHE EINSTELLUNGEN

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Allgemeine Anleitung für EuNC Overdrive-Benutzer

Allgemeine Anleitung für EuNC Overdrive-Benutzer Allgemeine Anleitung für EuNC Overdrive-Benutzer Online lesen ACHTUNG: Falls du ein mobiles Endgerät oder einen Computer benutzen möchtest, um etwas offline (d.h. ohne Internetverbindung) zu lesen, dann

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer Quick Guide The Smart Coach Was macht einen Smart Coach eigentlich aus? Christina Emmer Was macht einen Smart Coach aus? Vor einer Weile habe ich das Buch Smart Business Concepts gelesen, das ich wirklich

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Rechts-Check für Fotomodels Deine Bilder ohne Lizenz im Internet?

Rechts-Check für Fotomodels Deine Bilder ohne Lizenz im Internet? Rechts-Check für Fotomodels Deine Bilder ohne Lizenz im Internet? Für erfahrene und auch schon für semiprofessionelle Models keine Seltenheit: Beim Surfen im Internet oder beim Lesen einer Zeitschrift

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Datenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids.

Datenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids liegt vor! Im Fall des wegen unzulässiger Kundendatenweitergabe beim Asset Deal verhängten

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag - Medienkompetenz und Datenschutz für Kinder und Jugendliche - Ein Wohnzimmer-Vortrag - Zweck und Ziel Verstehen, welche Medien es gibt Welches Medium für welche Aktion gut ist Was ist Datenschutz? Welche

Mehr

Baustelle Erste Liebe

Baustelle Erste Liebe Geschrieben von: Ute Horn & Daniel Horn Baustelle Erste Liebe : Fur Teens Für alle, die es wissen wollen! Inhalt Inhalt Danke................................................... 5 Vorwort...................................................

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Facebook-Konto deaktivieren/schließen

Facebook-Konto deaktivieren/schließen Facebook-Konto deaktivieren/schließen Hallo liebe Freunde, ein Konto auf einem Portal, welcher Art auch immer, zu schließen ist nicht so einfach, wie man sich das gemeinhin vorstellt. Grund: Der Wert von

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

Für Kinder ab 9 Jahren. Deine Eltern lassen sich scheiden. Wie geht es weiter?

Für Kinder ab 9 Jahren. Deine Eltern lassen sich scheiden. Wie geht es weiter? Für Kinder ab 9 Jahren Deine Eltern lassen sich scheiden. Wie geht es weiter? Impressum Herausgabe Ergebnis des Projekts «Kinder und Scheidung» im Rahmen des NFP 52, unter der Leitung von Prof. Dr. Andrea

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr