Arndt Halbach. Dr. Hans Daldrop

Größe: px
Ab Seite anzeigen:

Download "Arndt Halbach. Dr. Hans Daldrop"

Transkript

1 Datenschutz Now! Die Mitarbeiterzeitung der GINDAT GmbH Liebe Leserin, lieber Leser, Arndt Halbach Dr. Hans Daldrop Rudolf Braun Joachim Pätzold Jan Wandrey Roland Gelbke Sabine Schröder Jörg Conrad richtiges Kommunizieren will gelernt sein. In dieser Ausgabe erfahren Sie deshalb, worauf Sie achten sollten, wenn Sie s an zahlreiche Empfänger senden möchten. Viele Personen erreichen Sie auch über eines der sozialen Netzwerke. Was Sie lieber nicht bei Facebook & Co. veröffentlichen sollten, verrät Ihnen der zweite Beitrag. Auch beim Umgang mit mobilen Endgeräten gibt es wichtige Verhaltensregeln. Sie erhalten diesmal zentrale Sicherheitshinweise, wie Sie den Diebstahl Ihrer Geräte und damit der darauf gespeicherten Daten verhindern können. Speichern können Sie Ihre Daten auch im Internet. Doch vor Diebstahl sind die Daten auch hier nicht geschützt, wenn Sie nicht an die Verschlüsselung denken. Nutzen Sie den Wissenstest auf der letzten Seite, um Ihr Verhalten beim Speichern im Internet zu prüfen. Passen Sie gut auf sich und Ihre Daten auf, Ihr GINDAT-Team cc und bcc bei Mails ein gewaltiger Unterschied! Mails sind gerade dann praktisch, wenn ein identischer Text viele Adressaten auf einmal erreichen soll. Doch Vorsicht: Wissen Sie, wann Sie mit cc arbeiten dürfen und wann der Datenschutz das bcc notwendig macht? Sie sind sich da völlig sicher? Lesen Sie lieber erst einmal weiter! Ein Praktikant darf Fragebögen per Mail verschicken Ein BWL-Student war sehr froh darüber, dass er bei einer angesehenen Personalberatung ein Praktikum machen durfte. Man erlaubte ihm sogar, per Mail einen Fragebogen an die Kunden der Personalberatung zu versenden, um so Informationen für seine Hausarbeit einzuholen. Leider hatte er keine Ahnung, wie man das richtig macht Das ging dann allerdings gründlich schief. Er kopierte nämlich die komplette Adressenliste einfach in das An -Feld hinein. Die Folge: Für alle Adressaten war offen sichtbar, wer denn sonst noch zu den Kunden des Unternehmens zählte. Das Praktikum war natürlich sofort beendet. Was mit dem Betreuer des Praktikanten geschah, ist nicht bekannt. An plus bcc hätten weitergeholfen Richtig wäre es gewesen, wenn der Praktikant die Mail im An -Feld an sich selbst gerichtet und die Adressenliste dann in das bcc -Feld eingefügt hätte. Denn was im bcc -Feld steht, ist zwar für den Absender der Mail sichtbar, aber nicht für die Adressaten, an die sich die Mail richtet. An plus cc das liegt meist daneben! Nichts geholfen hätte es übrigens, wenn der Praktikant statt des bcc -Feldes das cc -Feld benutzt und die Adressenliste dort eingefügt hätte. Denn alles, was in diesem Feld steht, ist genauso wie alles, was im An -Feld steht, für alle Adressaten der Mail sichtbar! Vorsicht: Nicht immer sollen alle Empfänger einer voneinander wissen. (Bild: Thinkstock) Machen Sie doch mal einen Test! Falls Sie glauben, dass das heute doch jeder weiß, fragen Sie einmal einige Kolleginnen oder Kollegen, gerne auch jüngere! Sie werden sich über das Ergebnis sehr wahrscheinlich wundern. Denn dass jemand dieselbe Mail an viele Adressaten verschicken will, ohne dass die Adressaten voneinander wissen, kommt eher selten vor, und deshalb wissen viele nicht, was dabei zu beachten ist. Unternehmensleitung ist verantwortlich Dass es ein Datenschutzverstoß ist, wenn eine komplette Kundenliste frei zugänglich per Mail verschickt wird, dürfte klar sein. Und selbstverständlich kann das entsprechende Maßnahmen der Datenschutzaufsicht nach sich ziehen, zum Beispiel die Verhängung eines Bußgeldes gegen die Unternehmensleitung. Denn sie ist verantwortlich, wenn es im Unternehmen zu Datenschutzverstößen kommt. Was bedeuten eigentlich die beiden Abkürzungen? Sie interessiert, was die Abkürzungen cc und bcc eigentlich bedeuten? Sie wurden aus der Bürowelt der Zeit übernommen, in der es noch gar keine Mails gab. cc heißt carbon copy und meint eine Kopie, die für jeden sichtbar ist. bcc bedeutet dagegen blind carbon copy, also Blindkopie im Sinn von für die anderen Adressaten nicht sichtbare Kopie. 1 Infobrief Datenschutz

2 Rüpeleien in sozialen Netzwerken Manche Menschen scheinen in Facebook & Co. alle Grenzen zu vergessen. Da fallen dann Begriffe, die man im direkten persönlichen Gespräch kaum jemals zu hören bekommt. Wenn das schließlich Konsequenzen hat, ist das Entsetzen oft groß. Deshalb gilt gerade hier: Erst denken, dann schreiben! Lesen Sie, was zu beachten ist und wie Sie sich als Opfer im Ernstfall wehren können. Die Realität ist manchmal erschreckend Du bist ein Klugscheißer, der wohl schlechten Sex gehabt hat. Wahrscheinlich hat dir zudem noch jemand ins Gehirn gesch.... Können Sie sich vorstellen, dass jemand einem Kollegen oder einer Kollegin solche Unverschämtheiten direkt ins Gesicht sagt? Wohl kaum. Und doch handelt es sich hier um Original-Formulierungen aus einem Facebook- Eintrag, die einen Vorgesetzten beschreiben sollten. Der Arbeitgeber hat mit der natürlich fristlosen Kündigung des Schreiberlings reagiert, weil er sich eine solche Schilderung schon im Interesse des Betriebsfriedens nicht gefallen lassen wollte. Aber auch wenn man einmal von solchen Extremfällen absieht: Was man sonst so in Facebook & Co. ganz alltäglich über Kollegen, Nachbarn usw. zu lesen bekommt, ist oft noch drastisch genug. Unwillkürlich fragt man sich, woher solche Verhaltensweisen kommen. Der Wohnzimmereffekt eine tückische Sache! Ein wesentlicher Grund dürfte eine Art Wohnzimmereffekt sein. Man meint, in einem solchen Netzwerk letztlich unter sich zu sein. Denn schließlich spricht man ja nur seine Freunde an. Zu oft wird dabei leider vergessen, dass Einträge etwa bei Facebook völlig offen für jeden sind, solange man die entsprechenden Voreinstellungen dieses Systems nicht geändert hat. Und zu wenige denken daran, dass auch eine Eintragung, die tatsächlich nur für die Freunde sichtbar ist, letztlich eben doch eine Art öffentliche Bekanntmachung darstellt, wenn man beispielsweise 110 Freunde hat (so in einem Fall, der real von den Gerichten entschieden wurde!). Im ersten Zorn geschrieben,... Zudem verleiten soziale Netzwerke dazu, etwas sofort im ersten Zorn zu schreiben, womöglich noch direkt am Arbeitsplatz, wenn es dort gerade Ärger gab. Das stets verfügbare Smartphone macht es besonders leicht. Und dann schreibt keineswegs nur der Azubi, der gerade wegen eines Fehlers gerüffelt wurde, schnell einmal Sätze wie Die Bereichsleiterin ist eine frustrierte Zicke. Wer sich in sozialen Netzwerken über seine Kollegen oder seinen Arbeitgeber äußert, sollte darauf achten, was er von sich gibt (Bild: Thinkstock)... und andere hängen sich an! Im kleinen Kreis gesagt, gehört sich ein solcher Satz zwar nicht, er ist aber normalerweise auch keine Katastrophe. Anders sieht es aus, wenn er in einem sozialen Netzwerk steht und von Dutzenden von Personen (oder sogar von jedem, der es möchte) gelesen werden kann. Dann hat er eine Art Multiplikationseffekt. Denn oft sehen sich andere dazu animiert, solche Äußerungen zu kommentieren, ihnen zuzustimmen oder sie durch weitaus üblere Formulierungen sogar noch zu toppen. Der Weg zu einem regelrechten Mobbing ist dann nicht mehr weit. Was ein Opfer bedenken sollte Was kann man tun, wenn man selbst das Opfer solcher Äußerungen ist? Natürlich ist es möglich, den Betreffenden, etwa einen Arbeitskollegen, direkt darauf anzusprechen. Das aber will genau überlegt sein. Denn leider hat diese Reaktion manchmal einen unerwarteten Effekt: Der eine oder andere meint, auf die im Netz schon vorhandenen Äußerungen noch eins draufsetzen zu müssen, weil er das Verhalten des Opfers so interpretiert, dass er die erhoffte Demütigung tatsächlich erreicht hat. Holen Sie sich Unterstützung! Deshalb ist zu empfehlen, bei einem solchen Gespräch immer jemanden dabei zu haben, der einen unterstützt, und ein solches Gespräch auch nur zu führen, wenn man sich ihm gewachsen fühlt. Wenn die Angelegenheit mit dem Arbeitsverhältnis zu tun hat, hilft oft der Betriebsrat weiter. Ansonsten sollte man sich nicht scheuen, Vorgesetzte mit der Sache zu befassen und sie um Unterstützung zu bitten. Eine Abmahnung ist rechtlich ebenso möglich wie eine Kündigung ohne Abmahnung, jedenfalls dann, wenn die Äußerungen in einem sozialen Netzwerk entsprechend drastisch sind. Im Extremfall sind rechtliche Schritte nötig Falls die Äußerungen nichts mit dem Arbeitsverhältnis zu tun haben, bleibt oft nur der Weg zum Rechtsanwalt. Er kann mehr erreichen, als viele glauben. Äußerungen, die das Persönlichkeitsrecht verletzen, vor allem Beleidigungen, führen zu Unterlassungsansprüchen. Solche Ansprüche lassen sich durchaus rasch durchsetzen, etwa im Wege einer einstweiligen Verfügung, die bei Gericht beantragt wird. Im Extremfall kommt auch ein strafrechtliches Vorgehen in Betracht. Bei dem groben Zitat am Anfang dieses Beitrags wäre es sicher möglich gewesen. Soziale Netzwerke an sich eine gute Sache! Bei allen Problemen, die hier geschildert wurden, sollte man freilich nicht vergessen: Soziale Netzwerke sind eine gute Möglichkeit, Kontakte zu halten und sich auszutauschen! Und Rüpeleien sind auch dort die Ausnahme. Damit das so bleibt, sollte man darauf bestehen, dass bestimmte Regeln eingehalten werden und das natürlich auch selbst tun. Impressum Redaktion: Arndt Halbach, Dr. Hans Daldrop, Sabine Schröder, Beate Hauschild, Jörg Conrad Anschrift: GINDAT GmbH Alleestraße 75 D Remscheid Telefon: / Infobrief Datenschutz

3 Das kann mir nicht passieren?! Ein Notebook prall gefüllt mit vertraulichen Daten verschwindet. Zu allem Überfluss sind die Daten unverschlüsselt. Für das betroffene Unternehmen ist dies eine Katastrophe. Sind Sie vor solch einem Diebstahl gefeit? Schrank. Deshalb darf die Verschlüsselung vertraulicher Daten nie fehlen. Denken Sie immer daran: Sind ungeschützte Daten erst einmal kopiert, hilft auch das Aufspüren des gestohlenen mobilen Geräts wenig für den Datenschutz! Es passiert immer wieder Ende April 2013 teilte die Stadt Schneverdingen in Niedersachsen mit, dass ein Notebook mit Daten von Bürgern gestohlen wurde; Bankverbindungen mit Namen und Adressen sind betroffen. Die Daten waren zum Zweck der Softwareanalyse auf dem Notebook eines mit der Analyse beauftragten Berliner Unternehmens gespeichert. Gestohlen wurde das Notebook bei einem Einbruch beim Dienstleister. Auch wenn das Notebook und die Anwendung mit einem Passwort geschützt waren, warnt die Stadtverwaltung vor einem möglichen Missbrauch der Daten. Dieser Notebook-Diebstahl ist leider keine Seltenheit. Mobile Geräte, leichte Beute Notebooks sind ein beliebtes Diebesgut, wie zum Beispiel der aktuelle Bericht eines Sicherheitsanbieters unterstreicht: Ob ein einzelnes Firmen-Notebook, das aus einer Mitarbeiterwohnung gestohlen wurde, die zehn Laptops einer Musikproduktionsfirma, die aus einem Fahrzeug entwendet wurden, oder mehrere Notebooks von Technologieunternehmen, die Notebooks sind ein beliebtes Ziel von Dieben. Dabei können leicht Kundendaten oder Geschäftsgeheimnisse in die falschen Hände geraten. (Bild: Thinkstock) sich der Hausmeister des Bürogebäudes auf kriminellem Weg beschafft hat das Sicherheitsunternehmen berichtet von Fällen, bei denen der Diebstahl aufgeklärt werden konnte. Die Gesamtzahl der Notebook-Diebstähle liegt noch viel höher. Geräte aufgespürt, Daten trotzdem in Gefahr Ohne spezielle Sicherheitssoftware, die im Verlustfall oder bei Diebstahl eine Ortung des Geräts erlaubt, verschwinden die meisten Notebooks auf Nimmerwiedersehen. Die wenigen Geräte, die wiedergefunden werden, tauchen zum Teil in Leihhäusern, Second-Hand-Shops und bei nichts ahnenden Händlern und Käufern wieder auf. Doch selbst wenn sie bei den Dieben gefunden werden, sind nur die Geräte in Sicherheit. Was mit den Daten geschehen ist oder noch geschehen kann, ist unklar. Kopien der Daten im Umlauf Ungeschützte Daten lassen sich beliebig kopieren und verteilen. Nicht umsonst wies der betroffene Dienstleister der Stadt Schneverdingen darauf hin, dass auch bei einer möglichen Festnahme des oder der Einbrecher, sofern dies überhaupt geschehen werde, die Gefahr nicht gebannt sei. Der Grund: Die Bankdaten können nicht nur von dem Einbrecher missbraucht werden, sondern natürlich auch von anderen, wenn die Daten bereits in Umlauf gelangt sind. Notebook im Blick, Daten verschlüsselt Wenn Sie ein Notebook oder ein anderes mobiles Gerät wie einen Tablet-PC oder ein Smartphone nutzen, sollten Sie an das hohe Diebstahlrisiko denken. Schließlich ist das Gerät nicht nur für Sie leicht zu transportieren, sondern auch für Langfinger. Es reicht allerdings nicht, zum Beispiel das Notebook in einen Schrank zu schließen oder das Smartphone nie unbeobachtet auf dem Tisch liegen zu lassen. Diebe suchen und finden Wege, mobile Geräte zu stehlen, wie die erwähnten Beispiele zeigen. Im Extremfall hat der Dieb sogar Zugang zu Ihrem Büro, zu Ihrer Wohnung oder zum So machen Sie Notebook-Dieben das Leben schwer: 1. Lassen Sie Notebook, Tablet-PC und Smartphone nie unbeobachtet liegen. 2. Selbst Ihr Gang zum Waschraum oder zum Kaffeeautomaten kann einem Dieb genug Zeit geben, um das mobile Gerät zu stehlen. 3. Verstecken Sie das mobile Gerät nicht nur, sondern schließen Sie es weg. 4. Lassen Sie den Schlüssel zum Aufbewahrungsort nicht auf dem Tisch liegen oder einfach stecken. 5. Achten Sie auch unterwegs auf Ihre mobilen Geräte, nicht nur im Gedränge, sondern bei jeder Gelegenheit. 6. Nutzen Sie ein starkes Gerätepasswort und aktivieren Sie die Funktion, die Ihr Gerät bei kurzer Inaktivität in einen gesperrten Zustand versetzt. 7. Verlassen Sie sich weder auf die Kette am Notebook noch auf das Gerätepasswort allein, sondern verschlüsseln Sie alle vertraulichen Daten. 8. Geht doch einmal ein Notebook, Tablet-PC oder Smartphone verloren, dann zögern Sie nicht, sondern melden Sie sofort den Verlust oder Diebstahl der Stelle, von der Sie das Gerät im Betrieb erhalten haben. Nur 21 Prozent der im Auftrag von Kaspersky Lab europaweit befragten IT-Leiter konnten bestätigen, dass im Normalfall zwischen dem Verlust und der entsprechenden Meldung durch die Mitarbeiter eine Zeitspanne von nur einer Stunde liegt. In zwölf Prozent aller Fälle vergeht mehr als ein Tag. So lange haben die Diebe dann Zeit, die vertraulichen Daten von den Geräten zu kopieren und beliebig zu verteilen. Lassen Sie es dazu nicht kommen! 3 Infobrief Datenschutz

4 Das Internet ist kein Aktenschrank! Rund sechs Millionen Deutsche speichern Office-Dokumente im Internet. Cloud- Speicherdienste wie Dropbox, SkyDrive und Google Drive werden wie ein Tresor mit vertraulichen Daten gefüllt. Das könnte schnell ins Auge gehen. Einfacher Zugriff, auch für andere? Ob private Fotos, persönliche Briefe, geschäftliche Präsentationen oder digitale Rechnungen alles wandert ins Internet, um es dort kostenlos oder kostengünstig zu speichern. Die Cloud-Speicher zum Beispiel von Dropbox, Google oder Microsoft bieten mehrere Gigabyte Speicherkapazität und können sowohl über den Browser als auch über bestimmte mobile Apps erreicht werden. So kann der Nutzer an jedem Ort mit Internetzugang über sein Smartphone ganz bequem auf seine persönlichen Daten zugreifen. Es fragt sich nur, ob er auch der einzige ist, der hier zugreifen kann. Forscher kritisieren Sicherheitslücken Bereits vor mehreren Monaten haben Sicherheitsexperten der Fraunhofer-Gesellschaft auf kritische Schwachstellen bei der Sicherheit verschiedener Cloud-Speicher hingewiesen. Gerade die Verschlüsselung ist lückenhaft. Ohne Verschlüsselung geht nichts So praktisch ein kostenloser Speicherplatz im Internet auch sein mag und so hilfreich der automatische Datenabgleich zwischen Smartphone und Desktop-Computer über den Cloud-Speicher auch ist: Zuerst muss die Datensicherheit stimmen. Schließlich geht es nicht um Daten, die im Internet veröffentlicht werden sollen, sondern um Daten, die eigentlich nur gespeichert werden sollen. Damit die Speicherung im Internet sicher ist, sollte die Verschlüsselung zu jedem Zeitpunkt gewährleistet sein. Vor dem Hochladen immer verschlüsseln Es reicht nicht, wenn die Anmeldung beim Cloud-Speicher über eine verschlüsselte Webseite erfolgt, die sich am https in der Adresszeile im Webbrowser erkennen lässt. Neben der Übertragung von Benutzername und Passwort muss jede Datenübertragung zum und vom Cloud-Speicher verschlüsselt sein, also auch das Hochladen und Herunterladen der Dateien. Damit nicht genug; es gilt auch, Ihre vertraulichen Daten innerhalb von Dropbox & Co. zu schützen. Niemandem außer Ihnen darf es möglich sein, ohne Ihre Zustimmung auf Ihre Daten in der Cloud zuzugreifen, auch nicht den Mitarbeitern des Cloud-Betreibers. Deshalb sollten Sie Ihre Dateien immer vor dem Hochladen verschlüsseln. TrueCrypt, Cloudfogger & Co. Möglichkeiten zur Verschlüsselung Ihrer Cloud-Dateien gibt es viele, angefangen bei klassischen Verschlüsselungsprogrammen wie TrueCrypt (www.truecrypt.org) bis hin zu Speziallösungen für Cloud-Speicher wie Cloudfogger (www.cloudfogger.com) oder BoxCryptor (www.boxcryptor.com). Entscheidend ist, dass Sie die Dateien wirklich verschlüsseln und das Internet nicht mit einem sicheren Aktenschrank verwechseln. Sind Ihre Dateien im Internet sicher? Testen Sie Ihr Wissen! Verschiedene Anbieter haben reagiert und bieten zum Teil neue Sicherheitsfunktionen, häufig aber erst in der professionellen und kostenpflichtigen Version. Doch selbst Unternehmen greifen lieber zu den kostenlosen Varianten und verzichten so auf die notwendige Datensicherheit. Richtlinien werden missachtet Der Sicherheitsanbieter Symantec berichtete davon, dass in verschiedenen Unternehmen einzelne Beschäftigte sogar Firmendaten in Cloud-Speicher ablegen, die eigentlich nur für den Privatgebrauch gedacht sind, was den betrieblichen Sicherheitsvorgaben in keinster Weise entspricht. Dabei sollte eigentlich jedem Internetnutzer klar sein, dass das Internet ohne zusätzliche Sicherheitsmaßnahmen eben kein sicherer Datentresor sein kann. Einfache Passwörter zum Schutz der Cloud-Speicher kann mittlerweile jeder halbwegs begabte Hacker knacken, dank Internet von jedem Punkt der digitalen Welt aus. Frage: Stellen Sie sich vor, Sie wollen eine Angebotspräsentation auf jedem Ihrer Geräte verwenden können, ohne sie immer kopieren zu müssen. Dazu speichern Sie sie in einem Cloud- Dienst. Worauf achten Sie? a. Ich wähle ein starkes Zugangspasswort für den Cloud-Speicher und gebe mein Passwort im Browser nur ein, wenn die Verbindung verschlüsselt ist (an https in der Adresszeile erkennbar). b. Ich verschlüssele die Präsentation und merke mir meinen digitalen Schlüssel. Erst dann lade ich die Präsentationsdatei in die Cloud. Lösung: Die Antworten a. und b. in Kombination sind richtig. Ein starkes Passwort und eine verschlüsselte Passwortübertragung sind wichtig, sie sorgen aber nicht für die Sicherheit der Dateien innerhalb des Cloud-Speichers. Eine zusätzliche Verschlüsselung ist ein Muss. Frage: Sie nutzen einen Cloud-Speicher, dessen Betreiber verspricht, alle Dateien der Kunden zu verschlüsseln. Reicht Ihnen das? a. Natürlich, denn Verschlüsselung muss sein, und der Anbieter kann dies am besten. b. Die Verschlüsselung soll die Daten letztlich auch vor dem Cloud-Anbieter schützen. Also sollte meine eigene Verschlüsselung nicht fehlen. Lösung: Die Antwort b. ist richtig. Wenn nur der Cloud-Anbieter für die Verschlüsselung sorgen will, wissen Sie weder, ob dies tatsächlich passiert, noch haben Sie einen Schutz vor möglichen Datendieben unter den Beschäftigten des Betreibers. 4 Infobrief Datenschutz

5 Datenschutz News Hamburger Datenschutzbeauftragter verhängt Bußgeld gegen Google wegen unzulässiger WLAN-Mitschnitte In einer Pressemitteilung vom 22. April 2013 teilt der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit Johannes Caspar mit, dass gegen Google Inc. ein Bußgeld in Höhe von EUR verhängt worden ist. In der Zeit von 2008 bis 2010 erfasste Google im Zusammenhang mit Fotoaufnahmen für den Dienst Google Street View nicht nur Straßen und Häuser, sondern auch Reichweiten von WLAN-Anschlüssen. Nachdem ein von der Staatsanwaltschaft Hamburg eröffnetes Verfahren im November 2012 eingestellt wurde, hatte der Hamburgische Datenschutzbeauftragte den Vorgang wieder aufgegriffen (im Rahmen eines Ordnungswidrigkeitsverfahrens). Der Hamburgische Datenschutzbeauftragte sah in der Foto-Datenerhebung von Google Inc. eine unbefugte Erhebung und Speicherung von personenbezogenen Daten. In seiner Pressemitteilung äußerte Johannes Caspar, dass es sich seiner Meinung nach um einen der größten bislang bekannt gewordenen Datenschutzverstöße handeln würde. Unter können die Pressemitteilung sowie weitere Informationen zu dem Sachverhalt nachgelesen werden. Urteil des BGH zur Überwachung von Personen durch GPS-Empfänger Der Bundesgerichtshof urteilte in seiner Entscheidung vom 4. Juni 2013: Eine Personen-Überwachung durch GPS-Geräte, die heimlich an den Fahrzeugen von Personen angebracht worden seien, verstoße gegen das Bundesdatenschutzgesetz BDSG und stelle eine strafbare Überwachung dar. Gegen den Betreiber einer Detektei und einen ihrer Mitarbeiter hatte das Landgericht Mannheim am 18. Oktober 2012 Haftstrafen zur Bewährung ausgesprochen (Az. 4 KLs 408 Js 27973/08). Die Beklagten wurden vom Landgericht Mannheim wegen heimlicher Platzierung von GPS-Sendern in Fahrzeugen von Zielpersonen sowie Erstellung von Bewegungsprofilen dieser Personen verurteilt. Daraufhin hatten die Beklagten Revision eingelegt. In seiner Entscheidung gab der BGH der Revision nun nicht statt. (BGH, 4. Juni 2013, Az. 1 StR 32/13) Aufbewahrung von Bewerberdaten Allenthalben herrscht beim Thema Löschfrist für Bewerberdaten eine große Unsicherheit. Nach 35 (2) Nr. 3 BDSG müssen personenbezogene Daten gelöscht werden, sobald der Zweck, zu dessen Erfüllung sie gespeichert wurden, nicht mehr gegeben ist. Unterlagen in Papierform sollten dann vernichtet oder besser zurückgegeben werden. Ist dies aber schon dann der Fall, wenn klar ist, dass der Bewerber nicht genommen wird? Was ist z. B., wenn derjenige, für den man sich entschieden hat, schließlich doch absagt? Außerdem kann ein abgelehnter Bewerber nach Kenntnis seiner Ablehnung noch mit einer Frist von bis zu zwei Monaten gegen die Ablehnung klagen und nach 15 AGG Schadensersatz verlangen, wenn er sich z. B. diskriminiert oder sonst wie in unzulässiger Weise benachteiligt fühlt (hierbei kann es um mehrere Monatsgehälter gehen!). Hat nun der Arbeitgeber dann gar keine Unterlagen mehr zu der Bewerbung, kann er sich gegen die Ansprüche möglicherweise nicht wehren. Es ist also geboten, auch diese Dinge bei der Zweckbindung zu berücksichtigen, und dann die Löschfrist bei ca. einem halben Jahr anzusetzen. Was aber muss nun alles gelöscht werden? Im Prinzip ist dies zunächst ganz einfach : alles! Also auch das Anschreiben, da es definitiv kein Handelsbrief ist und es keine gesetzliche Aufbewahrungsfrist gibt. Ja selbst die Notizen, die sich ein Personalchef möglicherweise angelegt hat, müssen unwiderruflich gelöscht werden. Das ist aber nur auf den ersten Blick so einfach: was ist mit den Daten, die in irgendeiner Software gelandet sind, sei es, dass sie dort eingegeben wurden oder gleich z. B. in Form einer Bewerbung digital eingegangen sind, und die mittlerweile in einem Archiv oder der Datensicherung stecken? Hier gibt es kontroverse Standpunkte: zum Teil wird der Standpunkt vertreten, dass ein Archivsystem (speziell für die -Archivierung), bei dem die Möglichkeit einer gezielten Löschung solcher Daten (oder zumindest die Sperrung) nicht möglich ist, insgesamt nicht datenschutzkonform und damit eigentlich gar nicht zulässig ist. Oder es wird empfohlen, die Archivierung solcher Daten dann nicht sofort, sondern ggf. erst später oder gar nicht durchzuführen (da es sich hier ja nicht um Handelsbriefe handelt, besteht keine Archivierungspflicht; die Daten von Bewerbern, die dann tatsächlich eingestellt werden, können dann immer noch archiviert werden). Was aber geschieht mit den Daten, falls sie schon in der Datensicherung sind? Dies ist etwas einfacher, denn in aller Regel werden die Speichermedien im Lauf der Zeit immer wieder komplett überschrieben, und einmal im System gelöschte Daten tauchen dann dort nicht mehr auf, sind also auch auf dem Sicherungsmedium de facto gelöscht, nur eben mit einer gewissen Verzögerung, die aber der IT-Abteilung i. a. sehr genau bekannt ist und die bei der Angabe der Löschfrist mit dokumentiert werden sollte. Einzig bei den Langzeitspeichermedien ( Jahresendbänder ) könnte es ein Problem geben; dies lässt sich aber dadurch umgehen, dass eine solche Datensicherung nur mit speziellen eng gesetzten Zugriffsberechtigungen eine Rücksicherung zulassen darf und zusätzlich diese Daten verschlüsselt gespeichert werden, was im Übrigen auch für die sonstigen dort gespeicherten Unternehmensdaten eine sinnvolle Regelung ist. Sie gelten dann als gesperrt, was im Prinzip einer Löschung gleichkommt! Insgesamt gehen die Meinungen zu diesem Thema ( Löschungsfrist von Bewerberdaten ) weit auseinander, sowohl bei den Aufsichtsbehörden als auch in den verschiedenen einschlägigen Gesetzeskommentaren. Deshalb ist es besonders wichtig, das eigene Vorgehen sorgfältig zu dokumentieren und sich durch eine kompetente Beratung (z. B. bei der GIN- DAT) hier weitgehend abzusichern (wie zu zahlreichen anderen Themen hält die GINDAT auch hierzu einige Merkblätter bereit). 5 Infobrief Datenschutz

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Jochen Brandt Datenschutz Beratung Training MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Vorstellung Jochen Brandt Diplom-Wirtschafts- und Arbeitsjurist (HWP)

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern 14. Wahlperiode 30. 04. 2010 Antrag der Abg. Andreas Stoch u. a. SPD und Stellungnahme des Innenministeriums Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern Antrag Der Landtag wolle

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß Stand 28.11.2013 Hans-Peter Samberger Die Cloud - Sind Sie schon drin? Sind Sie schon drin? Ihre Daten auf jeden Fall. Android Smartphones -> Google Mail/Docs Apple Smartphones -> icloud, itunes Account

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Widerspruchsfrist bei Google Street View beachten (Hinweise des Innenministeriums Baden-Württemberg und des Datenschutzbeauftragten Hamburg)

Widerspruchsfrist bei Google Street View beachten (Hinweise des Innenministeriums Baden-Württemberg und des Datenschutzbeauftragten Hamburg) Seite 1 Az. 042.50 Versandtag 18.08.2010 INFO 0664/2010 Widerspruchsfrist bei Google Street View beachten (Hinweise des Innenministeriums Baden-Württemberg und des Datenschutzbeauftragten Hamburg) Wer

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Konfiguration von Mailman-Listen

Konfiguration von Mailman-Listen Konfiguration von Mailman-Listen Bei der Konfiguration von Mailinglisten kann man folgende Typen unterscheiden: Newsletter Interne Diskussionsliste Externe Diskussionsliste Ein Newsletter zeichnet sich

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Generalstaatsanwaltschaft Berlin

Generalstaatsanwaltschaft Berlin Generalstaatsanwaltschaft Berlin Elßholzstr. 30-33 10781 Berlin-Schöneberg Dienstag, 27. März 2012 Dieses Dokument enthält 7 Seiten in online Version! Betreff: Öffentliche Anklage gegen Deutsche Bank Privat-

Mehr

TUTORIAL INTRO-VIDEO Bewerbung zur Diplomausbildung- Journalismus (DAJ) am MAZ Version 2014

TUTORIAL INTRO-VIDEO Bewerbung zur Diplomausbildung- Journalismus (DAJ) am MAZ Version 2014 TUTORIAL INTRO-VIDEO Bewerbung zur Diplomausbildung- Journalismus (DAJ) am MAZ Version 2014 Anforderungen an den Video-Inhalt Was muss das Video enthalten? - Vorname und Name - Und eine Antwort auf die

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag - Medienkompetenz und Datenschutz für Kinder und Jugendliche - Ein Wohnzimmer-Vortrag - Zweck und Ziel Verstehen, welche Medien es gibt Welches Medium für welche Aktion gut ist Was ist Datenschutz? Welche

Mehr

Rechts-Check für Fotomodels Deine Bilder ohne Lizenz im Internet?

Rechts-Check für Fotomodels Deine Bilder ohne Lizenz im Internet? Rechts-Check für Fotomodels Deine Bilder ohne Lizenz im Internet? Für erfahrene und auch schon für semiprofessionelle Models keine Seltenheit: Beim Surfen im Internet oder beim Lesen einer Zeitschrift

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

ALEXANDER HOLD. Das ist Ihr RECHT! Arbeitsplatz und Kündigung. Was tun? Kündigung Abfindung Zeugnis. HERBiG

ALEXANDER HOLD. Das ist Ihr RECHT! Arbeitsplatz und Kündigung. Was tun? Kündigung Abfindung Zeugnis. HERBiG ALEXANDER HOLD Das ist Ihr RECHT! Arbeitsplatz und Kündigung Was tun? Kündigung Abfindung Zeugnis HERBiG 5 Inhalt Vorwort........................................... 11 I. Ich habe eine Kündigung erhalten:

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Forschungsdatenbank www.phhd-forschung.de

Forschungsdatenbank www.phhd-forschung.de Kurzanleitung zur Forschungsdatenbank der Pädagogischen Hochschule Heidelberg www.phhd-forschung.de Stand: November 2010 Hintergrund Was ist eine Online-Forschungsdatenbank? Inhalt der Online-Forschungsdatenbank

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr