Arndt Halbach. Dr. Hans Daldrop

Größe: px
Ab Seite anzeigen:

Download "Arndt Halbach. Dr. Hans Daldrop"

Transkript

1 Datenschutz Now! Die Mitarbeiterzeitung der GINDAT GmbH Liebe Leserin, lieber Leser, Arndt Halbach Dr. Hans Daldrop Rudolf Braun Joachim Pätzold Jan Wandrey Roland Gelbke Sabine Schröder Jörg Conrad richtiges Kommunizieren will gelernt sein. In dieser Ausgabe erfahren Sie deshalb, worauf Sie achten sollten, wenn Sie s an zahlreiche Empfänger senden möchten. Viele Personen erreichen Sie auch über eines der sozialen Netzwerke. Was Sie lieber nicht bei Facebook & Co. veröffentlichen sollten, verrät Ihnen der zweite Beitrag. Auch beim Umgang mit mobilen Endgeräten gibt es wichtige Verhaltensregeln. Sie erhalten diesmal zentrale Sicherheitshinweise, wie Sie den Diebstahl Ihrer Geräte und damit der darauf gespeicherten Daten verhindern können. Speichern können Sie Ihre Daten auch im Internet. Doch vor Diebstahl sind die Daten auch hier nicht geschützt, wenn Sie nicht an die Verschlüsselung denken. Nutzen Sie den Wissenstest auf der letzten Seite, um Ihr Verhalten beim Speichern im Internet zu prüfen. Passen Sie gut auf sich und Ihre Daten auf, Ihr GINDAT-Team cc und bcc bei Mails ein gewaltiger Unterschied! Mails sind gerade dann praktisch, wenn ein identischer Text viele Adressaten auf einmal erreichen soll. Doch Vorsicht: Wissen Sie, wann Sie mit cc arbeiten dürfen und wann der Datenschutz das bcc notwendig macht? Sie sind sich da völlig sicher? Lesen Sie lieber erst einmal weiter! Ein Praktikant darf Fragebögen per Mail verschicken Ein BWL-Student war sehr froh darüber, dass er bei einer angesehenen Personalberatung ein Praktikum machen durfte. Man erlaubte ihm sogar, per Mail einen Fragebogen an die Kunden der Personalberatung zu versenden, um so Informationen für seine Hausarbeit einzuholen. Leider hatte er keine Ahnung, wie man das richtig macht Das ging dann allerdings gründlich schief. Er kopierte nämlich die komplette Adressenliste einfach in das An -Feld hinein. Die Folge: Für alle Adressaten war offen sichtbar, wer denn sonst noch zu den Kunden des Unternehmens zählte. Das Praktikum war natürlich sofort beendet. Was mit dem Betreuer des Praktikanten geschah, ist nicht bekannt. An plus bcc hätten weitergeholfen Richtig wäre es gewesen, wenn der Praktikant die Mail im An -Feld an sich selbst gerichtet und die Adressenliste dann in das bcc -Feld eingefügt hätte. Denn was im bcc -Feld steht, ist zwar für den Absender der Mail sichtbar, aber nicht für die Adressaten, an die sich die Mail richtet. An plus cc das liegt meist daneben! Nichts geholfen hätte es übrigens, wenn der Praktikant statt des bcc -Feldes das cc -Feld benutzt und die Adressenliste dort eingefügt hätte. Denn alles, was in diesem Feld steht, ist genauso wie alles, was im An -Feld steht, für alle Adressaten der Mail sichtbar! Vorsicht: Nicht immer sollen alle Empfänger einer voneinander wissen. (Bild: Thinkstock) Machen Sie doch mal einen Test! Falls Sie glauben, dass das heute doch jeder weiß, fragen Sie einmal einige Kolleginnen oder Kollegen, gerne auch jüngere! Sie werden sich über das Ergebnis sehr wahrscheinlich wundern. Denn dass jemand dieselbe Mail an viele Adressaten verschicken will, ohne dass die Adressaten voneinander wissen, kommt eher selten vor, und deshalb wissen viele nicht, was dabei zu beachten ist. Unternehmensleitung ist verantwortlich Dass es ein Datenschutzverstoß ist, wenn eine komplette Kundenliste frei zugänglich per Mail verschickt wird, dürfte klar sein. Und selbstverständlich kann das entsprechende Maßnahmen der Datenschutzaufsicht nach sich ziehen, zum Beispiel die Verhängung eines Bußgeldes gegen die Unternehmensleitung. Denn sie ist verantwortlich, wenn es im Unternehmen zu Datenschutzverstößen kommt. Was bedeuten eigentlich die beiden Abkürzungen? Sie interessiert, was die Abkürzungen cc und bcc eigentlich bedeuten? Sie wurden aus der Bürowelt der Zeit übernommen, in der es noch gar keine Mails gab. cc heißt carbon copy und meint eine Kopie, die für jeden sichtbar ist. bcc bedeutet dagegen blind carbon copy, also Blindkopie im Sinn von für die anderen Adressaten nicht sichtbare Kopie. 1 Infobrief Datenschutz

2 Rüpeleien in sozialen Netzwerken Manche Menschen scheinen in Facebook & Co. alle Grenzen zu vergessen. Da fallen dann Begriffe, die man im direkten persönlichen Gespräch kaum jemals zu hören bekommt. Wenn das schließlich Konsequenzen hat, ist das Entsetzen oft groß. Deshalb gilt gerade hier: Erst denken, dann schreiben! Lesen Sie, was zu beachten ist und wie Sie sich als Opfer im Ernstfall wehren können. Die Realität ist manchmal erschreckend Du bist ein Klugscheißer, der wohl schlechten Sex gehabt hat. Wahrscheinlich hat dir zudem noch jemand ins Gehirn gesch.... Können Sie sich vorstellen, dass jemand einem Kollegen oder einer Kollegin solche Unverschämtheiten direkt ins Gesicht sagt? Wohl kaum. Und doch handelt es sich hier um Original-Formulierungen aus einem Facebook- Eintrag, die einen Vorgesetzten beschreiben sollten. Der Arbeitgeber hat mit der natürlich fristlosen Kündigung des Schreiberlings reagiert, weil er sich eine solche Schilderung schon im Interesse des Betriebsfriedens nicht gefallen lassen wollte. Aber auch wenn man einmal von solchen Extremfällen absieht: Was man sonst so in Facebook & Co. ganz alltäglich über Kollegen, Nachbarn usw. zu lesen bekommt, ist oft noch drastisch genug. Unwillkürlich fragt man sich, woher solche Verhaltensweisen kommen. Der Wohnzimmereffekt eine tückische Sache! Ein wesentlicher Grund dürfte eine Art Wohnzimmereffekt sein. Man meint, in einem solchen Netzwerk letztlich unter sich zu sein. Denn schließlich spricht man ja nur seine Freunde an. Zu oft wird dabei leider vergessen, dass Einträge etwa bei Facebook völlig offen für jeden sind, solange man die entsprechenden Voreinstellungen dieses Systems nicht geändert hat. Und zu wenige denken daran, dass auch eine Eintragung, die tatsächlich nur für die Freunde sichtbar ist, letztlich eben doch eine Art öffentliche Bekanntmachung darstellt, wenn man beispielsweise 110 Freunde hat (so in einem Fall, der real von den Gerichten entschieden wurde!). Im ersten Zorn geschrieben,... Zudem verleiten soziale Netzwerke dazu, etwas sofort im ersten Zorn zu schreiben, womöglich noch direkt am Arbeitsplatz, wenn es dort gerade Ärger gab. Das stets verfügbare Smartphone macht es besonders leicht. Und dann schreibt keineswegs nur der Azubi, der gerade wegen eines Fehlers gerüffelt wurde, schnell einmal Sätze wie Die Bereichsleiterin ist eine frustrierte Zicke. Wer sich in sozialen Netzwerken über seine Kollegen oder seinen Arbeitgeber äußert, sollte darauf achten, was er von sich gibt (Bild: Thinkstock)... und andere hängen sich an! Im kleinen Kreis gesagt, gehört sich ein solcher Satz zwar nicht, er ist aber normalerweise auch keine Katastrophe. Anders sieht es aus, wenn er in einem sozialen Netzwerk steht und von Dutzenden von Personen (oder sogar von jedem, der es möchte) gelesen werden kann. Dann hat er eine Art Multiplikationseffekt. Denn oft sehen sich andere dazu animiert, solche Äußerungen zu kommentieren, ihnen zuzustimmen oder sie durch weitaus üblere Formulierungen sogar noch zu toppen. Der Weg zu einem regelrechten Mobbing ist dann nicht mehr weit. Was ein Opfer bedenken sollte Was kann man tun, wenn man selbst das Opfer solcher Äußerungen ist? Natürlich ist es möglich, den Betreffenden, etwa einen Arbeitskollegen, direkt darauf anzusprechen. Das aber will genau überlegt sein. Denn leider hat diese Reaktion manchmal einen unerwarteten Effekt: Der eine oder andere meint, auf die im Netz schon vorhandenen Äußerungen noch eins draufsetzen zu müssen, weil er das Verhalten des Opfers so interpretiert, dass er die erhoffte Demütigung tatsächlich erreicht hat. Holen Sie sich Unterstützung! Deshalb ist zu empfehlen, bei einem solchen Gespräch immer jemanden dabei zu haben, der einen unterstützt, und ein solches Gespräch auch nur zu führen, wenn man sich ihm gewachsen fühlt. Wenn die Angelegenheit mit dem Arbeitsverhältnis zu tun hat, hilft oft der Betriebsrat weiter. Ansonsten sollte man sich nicht scheuen, Vorgesetzte mit der Sache zu befassen und sie um Unterstützung zu bitten. Eine Abmahnung ist rechtlich ebenso möglich wie eine Kündigung ohne Abmahnung, jedenfalls dann, wenn die Äußerungen in einem sozialen Netzwerk entsprechend drastisch sind. Im Extremfall sind rechtliche Schritte nötig Falls die Äußerungen nichts mit dem Arbeitsverhältnis zu tun haben, bleibt oft nur der Weg zum Rechtsanwalt. Er kann mehr erreichen, als viele glauben. Äußerungen, die das Persönlichkeitsrecht verletzen, vor allem Beleidigungen, führen zu Unterlassungsansprüchen. Solche Ansprüche lassen sich durchaus rasch durchsetzen, etwa im Wege einer einstweiligen Verfügung, die bei Gericht beantragt wird. Im Extremfall kommt auch ein strafrechtliches Vorgehen in Betracht. Bei dem groben Zitat am Anfang dieses Beitrags wäre es sicher möglich gewesen. Soziale Netzwerke an sich eine gute Sache! Bei allen Problemen, die hier geschildert wurden, sollte man freilich nicht vergessen: Soziale Netzwerke sind eine gute Möglichkeit, Kontakte zu halten und sich auszutauschen! Und Rüpeleien sind auch dort die Ausnahme. Damit das so bleibt, sollte man darauf bestehen, dass bestimmte Regeln eingehalten werden und das natürlich auch selbst tun. Impressum Redaktion: Arndt Halbach, Dr. Hans Daldrop, Sabine Schröder, Beate Hauschild, Jörg Conrad Anschrift: GINDAT GmbH Alleestraße 75 D Remscheid Telefon: / Infobrief Datenschutz

3 Das kann mir nicht passieren?! Ein Notebook prall gefüllt mit vertraulichen Daten verschwindet. Zu allem Überfluss sind die Daten unverschlüsselt. Für das betroffene Unternehmen ist dies eine Katastrophe. Sind Sie vor solch einem Diebstahl gefeit? Schrank. Deshalb darf die Verschlüsselung vertraulicher Daten nie fehlen. Denken Sie immer daran: Sind ungeschützte Daten erst einmal kopiert, hilft auch das Aufspüren des gestohlenen mobilen Geräts wenig für den Datenschutz! Es passiert immer wieder Ende April 2013 teilte die Stadt Schneverdingen in Niedersachsen mit, dass ein Notebook mit Daten von Bürgern gestohlen wurde; Bankverbindungen mit Namen und Adressen sind betroffen. Die Daten waren zum Zweck der Softwareanalyse auf dem Notebook eines mit der Analyse beauftragten Berliner Unternehmens gespeichert. Gestohlen wurde das Notebook bei einem Einbruch beim Dienstleister. Auch wenn das Notebook und die Anwendung mit einem Passwort geschützt waren, warnt die Stadtverwaltung vor einem möglichen Missbrauch der Daten. Dieser Notebook-Diebstahl ist leider keine Seltenheit. Mobile Geräte, leichte Beute Notebooks sind ein beliebtes Diebesgut, wie zum Beispiel der aktuelle Bericht eines Sicherheitsanbieters unterstreicht: Ob ein einzelnes Firmen-Notebook, das aus einer Mitarbeiterwohnung gestohlen wurde, die zehn Laptops einer Musikproduktionsfirma, die aus einem Fahrzeug entwendet wurden, oder mehrere Notebooks von Technologieunternehmen, die Notebooks sind ein beliebtes Ziel von Dieben. Dabei können leicht Kundendaten oder Geschäftsgeheimnisse in die falschen Hände geraten. (Bild: Thinkstock) sich der Hausmeister des Bürogebäudes auf kriminellem Weg beschafft hat das Sicherheitsunternehmen berichtet von Fällen, bei denen der Diebstahl aufgeklärt werden konnte. Die Gesamtzahl der Notebook-Diebstähle liegt noch viel höher. Geräte aufgespürt, Daten trotzdem in Gefahr Ohne spezielle Sicherheitssoftware, die im Verlustfall oder bei Diebstahl eine Ortung des Geräts erlaubt, verschwinden die meisten Notebooks auf Nimmerwiedersehen. Die wenigen Geräte, die wiedergefunden werden, tauchen zum Teil in Leihhäusern, Second-Hand-Shops und bei nichts ahnenden Händlern und Käufern wieder auf. Doch selbst wenn sie bei den Dieben gefunden werden, sind nur die Geräte in Sicherheit. Was mit den Daten geschehen ist oder noch geschehen kann, ist unklar. Kopien der Daten im Umlauf Ungeschützte Daten lassen sich beliebig kopieren und verteilen. Nicht umsonst wies der betroffene Dienstleister der Stadt Schneverdingen darauf hin, dass auch bei einer möglichen Festnahme des oder der Einbrecher, sofern dies überhaupt geschehen werde, die Gefahr nicht gebannt sei. Der Grund: Die Bankdaten können nicht nur von dem Einbrecher missbraucht werden, sondern natürlich auch von anderen, wenn die Daten bereits in Umlauf gelangt sind. Notebook im Blick, Daten verschlüsselt Wenn Sie ein Notebook oder ein anderes mobiles Gerät wie einen Tablet-PC oder ein Smartphone nutzen, sollten Sie an das hohe Diebstahlrisiko denken. Schließlich ist das Gerät nicht nur für Sie leicht zu transportieren, sondern auch für Langfinger. Es reicht allerdings nicht, zum Beispiel das Notebook in einen Schrank zu schließen oder das Smartphone nie unbeobachtet auf dem Tisch liegen zu lassen. Diebe suchen und finden Wege, mobile Geräte zu stehlen, wie die erwähnten Beispiele zeigen. Im Extremfall hat der Dieb sogar Zugang zu Ihrem Büro, zu Ihrer Wohnung oder zum So machen Sie Notebook-Dieben das Leben schwer: 1. Lassen Sie Notebook, Tablet-PC und Smartphone nie unbeobachtet liegen. 2. Selbst Ihr Gang zum Waschraum oder zum Kaffeeautomaten kann einem Dieb genug Zeit geben, um das mobile Gerät zu stehlen. 3. Verstecken Sie das mobile Gerät nicht nur, sondern schließen Sie es weg. 4. Lassen Sie den Schlüssel zum Aufbewahrungsort nicht auf dem Tisch liegen oder einfach stecken. 5. Achten Sie auch unterwegs auf Ihre mobilen Geräte, nicht nur im Gedränge, sondern bei jeder Gelegenheit. 6. Nutzen Sie ein starkes Gerätepasswort und aktivieren Sie die Funktion, die Ihr Gerät bei kurzer Inaktivität in einen gesperrten Zustand versetzt. 7. Verlassen Sie sich weder auf die Kette am Notebook noch auf das Gerätepasswort allein, sondern verschlüsseln Sie alle vertraulichen Daten. 8. Geht doch einmal ein Notebook, Tablet-PC oder Smartphone verloren, dann zögern Sie nicht, sondern melden Sie sofort den Verlust oder Diebstahl der Stelle, von der Sie das Gerät im Betrieb erhalten haben. Nur 21 Prozent der im Auftrag von Kaspersky Lab europaweit befragten IT-Leiter konnten bestätigen, dass im Normalfall zwischen dem Verlust und der entsprechenden Meldung durch die Mitarbeiter eine Zeitspanne von nur einer Stunde liegt. In zwölf Prozent aller Fälle vergeht mehr als ein Tag. So lange haben die Diebe dann Zeit, die vertraulichen Daten von den Geräten zu kopieren und beliebig zu verteilen. Lassen Sie es dazu nicht kommen! 3 Infobrief Datenschutz

4 Das Internet ist kein Aktenschrank! Rund sechs Millionen Deutsche speichern Office-Dokumente im Internet. Cloud- Speicherdienste wie Dropbox, SkyDrive und Google Drive werden wie ein Tresor mit vertraulichen Daten gefüllt. Das könnte schnell ins Auge gehen. Einfacher Zugriff, auch für andere? Ob private Fotos, persönliche Briefe, geschäftliche Präsentationen oder digitale Rechnungen alles wandert ins Internet, um es dort kostenlos oder kostengünstig zu speichern. Die Cloud-Speicher zum Beispiel von Dropbox, Google oder Microsoft bieten mehrere Gigabyte Speicherkapazität und können sowohl über den Browser als auch über bestimmte mobile Apps erreicht werden. So kann der Nutzer an jedem Ort mit Internetzugang über sein Smartphone ganz bequem auf seine persönlichen Daten zugreifen. Es fragt sich nur, ob er auch der einzige ist, der hier zugreifen kann. Forscher kritisieren Sicherheitslücken Bereits vor mehreren Monaten haben Sicherheitsexperten der Fraunhofer-Gesellschaft auf kritische Schwachstellen bei der Sicherheit verschiedener Cloud-Speicher hingewiesen. Gerade die Verschlüsselung ist lückenhaft. Ohne Verschlüsselung geht nichts So praktisch ein kostenloser Speicherplatz im Internet auch sein mag und so hilfreich der automatische Datenabgleich zwischen Smartphone und Desktop-Computer über den Cloud-Speicher auch ist: Zuerst muss die Datensicherheit stimmen. Schließlich geht es nicht um Daten, die im Internet veröffentlicht werden sollen, sondern um Daten, die eigentlich nur gespeichert werden sollen. Damit die Speicherung im Internet sicher ist, sollte die Verschlüsselung zu jedem Zeitpunkt gewährleistet sein. Vor dem Hochladen immer verschlüsseln Es reicht nicht, wenn die Anmeldung beim Cloud-Speicher über eine verschlüsselte Webseite erfolgt, die sich am https in der Adresszeile im Webbrowser erkennen lässt. Neben der Übertragung von Benutzername und Passwort muss jede Datenübertragung zum und vom Cloud-Speicher verschlüsselt sein, also auch das Hochladen und Herunterladen der Dateien. Damit nicht genug; es gilt auch, Ihre vertraulichen Daten innerhalb von Dropbox & Co. zu schützen. Niemandem außer Ihnen darf es möglich sein, ohne Ihre Zustimmung auf Ihre Daten in der Cloud zuzugreifen, auch nicht den Mitarbeitern des Cloud-Betreibers. Deshalb sollten Sie Ihre Dateien immer vor dem Hochladen verschlüsseln. TrueCrypt, Cloudfogger & Co. Möglichkeiten zur Verschlüsselung Ihrer Cloud-Dateien gibt es viele, angefangen bei klassischen Verschlüsselungsprogrammen wie TrueCrypt (www.truecrypt.org) bis hin zu Speziallösungen für Cloud-Speicher wie Cloudfogger (www.cloudfogger.com) oder BoxCryptor (www.boxcryptor.com). Entscheidend ist, dass Sie die Dateien wirklich verschlüsseln und das Internet nicht mit einem sicheren Aktenschrank verwechseln. Sind Ihre Dateien im Internet sicher? Testen Sie Ihr Wissen! Verschiedene Anbieter haben reagiert und bieten zum Teil neue Sicherheitsfunktionen, häufig aber erst in der professionellen und kostenpflichtigen Version. Doch selbst Unternehmen greifen lieber zu den kostenlosen Varianten und verzichten so auf die notwendige Datensicherheit. Richtlinien werden missachtet Der Sicherheitsanbieter Symantec berichtete davon, dass in verschiedenen Unternehmen einzelne Beschäftigte sogar Firmendaten in Cloud-Speicher ablegen, die eigentlich nur für den Privatgebrauch gedacht sind, was den betrieblichen Sicherheitsvorgaben in keinster Weise entspricht. Dabei sollte eigentlich jedem Internetnutzer klar sein, dass das Internet ohne zusätzliche Sicherheitsmaßnahmen eben kein sicherer Datentresor sein kann. Einfache Passwörter zum Schutz der Cloud-Speicher kann mittlerweile jeder halbwegs begabte Hacker knacken, dank Internet von jedem Punkt der digitalen Welt aus. Frage: Stellen Sie sich vor, Sie wollen eine Angebotspräsentation auf jedem Ihrer Geräte verwenden können, ohne sie immer kopieren zu müssen. Dazu speichern Sie sie in einem Cloud- Dienst. Worauf achten Sie? a. Ich wähle ein starkes Zugangspasswort für den Cloud-Speicher und gebe mein Passwort im Browser nur ein, wenn die Verbindung verschlüsselt ist (an https in der Adresszeile erkennbar). b. Ich verschlüssele die Präsentation und merke mir meinen digitalen Schlüssel. Erst dann lade ich die Präsentationsdatei in die Cloud. Lösung: Die Antworten a. und b. in Kombination sind richtig. Ein starkes Passwort und eine verschlüsselte Passwortübertragung sind wichtig, sie sorgen aber nicht für die Sicherheit der Dateien innerhalb des Cloud-Speichers. Eine zusätzliche Verschlüsselung ist ein Muss. Frage: Sie nutzen einen Cloud-Speicher, dessen Betreiber verspricht, alle Dateien der Kunden zu verschlüsseln. Reicht Ihnen das? a. Natürlich, denn Verschlüsselung muss sein, und der Anbieter kann dies am besten. b. Die Verschlüsselung soll die Daten letztlich auch vor dem Cloud-Anbieter schützen. Also sollte meine eigene Verschlüsselung nicht fehlen. Lösung: Die Antwort b. ist richtig. Wenn nur der Cloud-Anbieter für die Verschlüsselung sorgen will, wissen Sie weder, ob dies tatsächlich passiert, noch haben Sie einen Schutz vor möglichen Datendieben unter den Beschäftigten des Betreibers. 4 Infobrief Datenschutz

5 Datenschutz News Hamburger Datenschutzbeauftragter verhängt Bußgeld gegen Google wegen unzulässiger WLAN-Mitschnitte In einer Pressemitteilung vom 22. April 2013 teilt der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit Johannes Caspar mit, dass gegen Google Inc. ein Bußgeld in Höhe von EUR verhängt worden ist. In der Zeit von 2008 bis 2010 erfasste Google im Zusammenhang mit Fotoaufnahmen für den Dienst Google Street View nicht nur Straßen und Häuser, sondern auch Reichweiten von WLAN-Anschlüssen. Nachdem ein von der Staatsanwaltschaft Hamburg eröffnetes Verfahren im November 2012 eingestellt wurde, hatte der Hamburgische Datenschutzbeauftragte den Vorgang wieder aufgegriffen (im Rahmen eines Ordnungswidrigkeitsverfahrens). Der Hamburgische Datenschutzbeauftragte sah in der Foto-Datenerhebung von Google Inc. eine unbefugte Erhebung und Speicherung von personenbezogenen Daten. In seiner Pressemitteilung äußerte Johannes Caspar, dass es sich seiner Meinung nach um einen der größten bislang bekannt gewordenen Datenschutzverstöße handeln würde. Unter können die Pressemitteilung sowie weitere Informationen zu dem Sachverhalt nachgelesen werden. Urteil des BGH zur Überwachung von Personen durch GPS-Empfänger Der Bundesgerichtshof urteilte in seiner Entscheidung vom 4. Juni 2013: Eine Personen-Überwachung durch GPS-Geräte, die heimlich an den Fahrzeugen von Personen angebracht worden seien, verstoße gegen das Bundesdatenschutzgesetz BDSG und stelle eine strafbare Überwachung dar. Gegen den Betreiber einer Detektei und einen ihrer Mitarbeiter hatte das Landgericht Mannheim am 18. Oktober 2012 Haftstrafen zur Bewährung ausgesprochen (Az. 4 KLs 408 Js 27973/08). Die Beklagten wurden vom Landgericht Mannheim wegen heimlicher Platzierung von GPS-Sendern in Fahrzeugen von Zielpersonen sowie Erstellung von Bewegungsprofilen dieser Personen verurteilt. Daraufhin hatten die Beklagten Revision eingelegt. In seiner Entscheidung gab der BGH der Revision nun nicht statt. (BGH, 4. Juni 2013, Az. 1 StR 32/13) Aufbewahrung von Bewerberdaten Allenthalben herrscht beim Thema Löschfrist für Bewerberdaten eine große Unsicherheit. Nach 35 (2) Nr. 3 BDSG müssen personenbezogene Daten gelöscht werden, sobald der Zweck, zu dessen Erfüllung sie gespeichert wurden, nicht mehr gegeben ist. Unterlagen in Papierform sollten dann vernichtet oder besser zurückgegeben werden. Ist dies aber schon dann der Fall, wenn klar ist, dass der Bewerber nicht genommen wird? Was ist z. B., wenn derjenige, für den man sich entschieden hat, schließlich doch absagt? Außerdem kann ein abgelehnter Bewerber nach Kenntnis seiner Ablehnung noch mit einer Frist von bis zu zwei Monaten gegen die Ablehnung klagen und nach 15 AGG Schadensersatz verlangen, wenn er sich z. B. diskriminiert oder sonst wie in unzulässiger Weise benachteiligt fühlt (hierbei kann es um mehrere Monatsgehälter gehen!). Hat nun der Arbeitgeber dann gar keine Unterlagen mehr zu der Bewerbung, kann er sich gegen die Ansprüche möglicherweise nicht wehren. Es ist also geboten, auch diese Dinge bei der Zweckbindung zu berücksichtigen, und dann die Löschfrist bei ca. einem halben Jahr anzusetzen. Was aber muss nun alles gelöscht werden? Im Prinzip ist dies zunächst ganz einfach : alles! Also auch das Anschreiben, da es definitiv kein Handelsbrief ist und es keine gesetzliche Aufbewahrungsfrist gibt. Ja selbst die Notizen, die sich ein Personalchef möglicherweise angelegt hat, müssen unwiderruflich gelöscht werden. Das ist aber nur auf den ersten Blick so einfach: was ist mit den Daten, die in irgendeiner Software gelandet sind, sei es, dass sie dort eingegeben wurden oder gleich z. B. in Form einer Bewerbung digital eingegangen sind, und die mittlerweile in einem Archiv oder der Datensicherung stecken? Hier gibt es kontroverse Standpunkte: zum Teil wird der Standpunkt vertreten, dass ein Archivsystem (speziell für die -Archivierung), bei dem die Möglichkeit einer gezielten Löschung solcher Daten (oder zumindest die Sperrung) nicht möglich ist, insgesamt nicht datenschutzkonform und damit eigentlich gar nicht zulässig ist. Oder es wird empfohlen, die Archivierung solcher Daten dann nicht sofort, sondern ggf. erst später oder gar nicht durchzuführen (da es sich hier ja nicht um Handelsbriefe handelt, besteht keine Archivierungspflicht; die Daten von Bewerbern, die dann tatsächlich eingestellt werden, können dann immer noch archiviert werden). Was aber geschieht mit den Daten, falls sie schon in der Datensicherung sind? Dies ist etwas einfacher, denn in aller Regel werden die Speichermedien im Lauf der Zeit immer wieder komplett überschrieben, und einmal im System gelöschte Daten tauchen dann dort nicht mehr auf, sind also auch auf dem Sicherungsmedium de facto gelöscht, nur eben mit einer gewissen Verzögerung, die aber der IT-Abteilung i. a. sehr genau bekannt ist und die bei der Angabe der Löschfrist mit dokumentiert werden sollte. Einzig bei den Langzeitspeichermedien ( Jahresendbänder ) könnte es ein Problem geben; dies lässt sich aber dadurch umgehen, dass eine solche Datensicherung nur mit speziellen eng gesetzten Zugriffsberechtigungen eine Rücksicherung zulassen darf und zusätzlich diese Daten verschlüsselt gespeichert werden, was im Übrigen auch für die sonstigen dort gespeicherten Unternehmensdaten eine sinnvolle Regelung ist. Sie gelten dann als gesperrt, was im Prinzip einer Löschung gleichkommt! Insgesamt gehen die Meinungen zu diesem Thema ( Löschungsfrist von Bewerberdaten ) weit auseinander, sowohl bei den Aufsichtsbehörden als auch in den verschiedenen einschlägigen Gesetzeskommentaren. Deshalb ist es besonders wichtig, das eigene Vorgehen sorgfältig zu dokumentieren und sich durch eine kompetente Beratung (z. B. bei der GIN- DAT) hier weitgehend abzusichern (wie zu zahlreichen anderen Themen hält die GINDAT auch hierzu einige Merkblätter bereit). 5 Infobrief Datenschutz

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen www.gmx.at E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen Durch einen Klick auf kommen Sie zu den empfangenen E-Mails. Gleichzeitig öffnet sich ein Untermenü auf der linken Seite

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Online-Bewerbung Häufig gestellte Fragen

Online-Bewerbung Häufig gestellte Fragen Online-Bewerbung Häufig gestellte Fragen Seite 1 von 6 1 Inhaltsverzeichnis 1 Allgemein... 3 1.1 Wie funktioniert die Online-Bewerbung?... 3 1.2 Welche Systemvoraussetzungen sind erforderlich?... 3 1.3

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Denkschrift zum universellen Nutzen von Speichersta bchen.

Denkschrift zum universellen Nutzen von Speichersta bchen. Denkschrift zum universellen Nutzen von Speichersta bchen. Da hat man nun diverse dieser nützlichen Werkzeuge gebaut. Nur was damit tun? Daten speichern? Sicher dafür sind sie ja gedacht. Aber eigentlich

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Datenschutz an der Pädagogischen Hochschule Karlsruhe

Datenschutz an der Pädagogischen Hochschule Karlsruhe Datenschutz an der Pädagogischen Hochschule Karlsruhe Stephan Rosebrock Pädagogische Hochschule Karlsruhe 12. Dezember 2012 Stephan Rosebrock (Pädagogische Hochschule Datenschutz Karlsruhe) an der Pädagogischen

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Facebook-Konto deaktivieren/schließen

Facebook-Konto deaktivieren/schließen Facebook-Konto deaktivieren/schließen Hallo liebe Freunde, ein Konto auf einem Portal, welcher Art auch immer, zu schließen ist nicht so einfach, wie man sich das gemeinhin vorstellt. Grund: Der Wert von

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag - Medienkompetenz und Datenschutz für Kinder und Jugendliche - Ein Wohnzimmer-Vortrag - Zweck und Ziel Verstehen, welche Medien es gibt Welches Medium für welche Aktion gut ist Was ist Datenschutz? Welche

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Eine Online-Befragung durchführen Schritt für Schritt

Eine Online-Befragung durchführen Schritt für Schritt Anleitung für Schulleitende Eine Online-Befragung durchführen Schritt für Schritt 20. September 2010 IQES online Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net

Mehr

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern 14. Wahlperiode 30. 04. 2010 Antrag der Abg. Andreas Stoch u. a. SPD und Stellungnahme des Innenministeriums Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern Antrag Der Landtag wolle

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Bonuskapitel Rechtliche Aspekte

Bonuskapitel Rechtliche Aspekte Bonuskapitel Rechtliche Aspekte Wenn Sie befürchten, die Betrachtung der rechtlichen Aspekte der Nutzung eines Businness-Profils sei dröge und langweilig, dann muss ich Ihnen Recht geben. Dies lässt sich

Mehr

TUTORIAL INTRO-VIDEO Bewerbung zur Diplomausbildung- Journalismus (DAJ) am MAZ Version 2014

TUTORIAL INTRO-VIDEO Bewerbung zur Diplomausbildung- Journalismus (DAJ) am MAZ Version 2014 TUTORIAL INTRO-VIDEO Bewerbung zur Diplomausbildung- Journalismus (DAJ) am MAZ Version 2014 Anforderungen an den Video-Inhalt Was muss das Video enthalten? - Vorname und Name - Und eine Antwort auf die

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Allgemeine Nutzungsbedingungen

Allgemeine Nutzungsbedingungen Allgemeine Nutzungsbedingungen für DaVinciPhysioMed GmbH Physiotherapie und Sport rehabilitation in Berlin Charlottenburg 1. Informationen zum Urheberrecht Alle Informationen dieser Web-Seite werden wie

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24.

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Datenschutz in der Praxis 2.0 Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Mai 2014 Überblick 1. Patienten im Internet 2. Homepage 3. Datenschutz

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Jochen Brandt Datenschutz Beratung Training MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Vorstellung Jochen Brandt Diplom-Wirtschafts- und Arbeitsjurist (HWP)

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

OMNIA Schulverwaltung

OMNIA Schulverwaltung OMNIA Schulverwaltung Professionelle Schulverwaltung der nächsten Generation OMNIA-Mail Ergänzung zum Anwenderhandbuch www.omnia-ng.de Inhalt 1 E-Mail - Vorlagenverwaltung... 3 2 E-Mail Einstellungen für

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Arbeitsrecht meets Facebook

Arbeitsrecht meets Facebook Arbeitsrecht meets Facebook Vortrag Rechtsanwältin Susanne Döhring Rechtsanwälte Dr. Foerster und Partner 1. Einleitung Soziale Netzwerke erfreuen sich weltweit einer immer größeren Beliebtheit. Deutschland

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr