müssen das ausgleichen. Schriftliche Regelungen sind ein Muss

Größe: px
Ab Seite anzeigen:

Download "müssen das ausgleichen. Schriftliche Regelungen sind ein Muss"

Transkript

1 Datenschutz Now! Die Mitarbeiterzeitung der GINDAT GmbH Liebe Leserin, lieber Leser, nicht nur das Leben ist voller Überraschungen, auch der Datenschutz ist es. In dieser Ausgabe erfahren Sie zum Beispiel, dass auch Ihr heimisches Büro ein Thema für den betrieblichen Datenschutz sein kann. Wann das der Fall ist und was Sie dann zu beachten haben, lesen Sie im ersten Beitrag. Eine weitere Überraschung wartet im zweiten Beitrag und womöglich in Ihrem -Posteingang auf Sie: Hinter dem Hilferuf eines Freundes kann in Wirklichkeit ein Angriff stecken, ein Versuch, Ihnen Geld und Ihre Bankdaten zu entlocken. Wenn Sie bisher glaubten, es sei am besten, immer die aktuellsten Geräte und Programme zu verwenden, werden Sie erstaunt sein: Für das mobile Banking nehmen Sie lieber Ihr altes Handy. Der dritte Beitrag sagt Ihnen, warum. Und wenn Sie denken, mit einem schwarzen Balken könnten Sie Text in einem digitalen Dokument verbergen, werden Sie erneut verwundert sein. Viele neue Einsichten wünschen Ihnen Ihr Arndt Halbach und Dr. Hans Daldrop, Datenschutzbeauftragte Home Office und der Datenschutz? Die Arbeit zu Hause soll Wege und Zeit sparen und insgesamt das Leben erleichtern. Das Letzte, was Mitarbeiter und Unternehmen dabei brauchen können, sind Datenschutzprobleme. Lesen Sie, wie sich mit wenigen, relativ einfachen Maßnahmen Schwachstellen vermeiden lassen! Sie überlegen sich, ein oder zwei Tage pro Woche im Home Office zu arbeiten? Aber Sie haben gehört, da gebe es einigen Papierkram, und ganz so einfach soll es doch nicht sein? Zu Ihrer Beruhigung: Was geregelt und eingerichtet werden muss, ist X-fach erprobt! Am Datenschutz wird es jedenfalls nicht scheitern. Die Verantwortung des Unternehmens besteht nach wie vor Der Ausgangspunkt ist klar: Auch wenn ein Mitarbeiter personenbezogene Daten daheim verarbeitet, bleibt das Unternehmen für die Daten verantwortlich. Das wird besonders deutlich, wenn es zu einer Datenschutzpanne kommt. Dann halten sich die Betroffenen natürlich an das Unternehmen. Deshalb ist es auch Sache des Unternehmens, für den Datenschutz im Home Office zu sorgen. Ihre Wohnung bleibt aber Ihre Wohnung Andererseits ist das Home Office kein Betriebsraum, sondern befindet sich in einer Privatwohnung. Das schränkt den direkten Zugriff durch das Unternehmen ein. Vertragliche Vereinbarungen zwischen Unternehmen und Mitarbeiter müssen das ausgleichen. Schriftliche Regelungen sind ein Muss Seien Sie deshalb nicht überrascht, wenn das Unternehmen darauf besteht, mit Ihnen eine schriftliche Vereinbarung zu treffen. Das hat für Sie den Vorteil, dass auch Ihre Pflichten klar geregelt sind. Es gilt das, was in der Vereinbarung steht, nicht mehr und nicht weniger. Was heißt Kontrolle vor Ort? Lassen Sie sich nicht davon schrecken, wenn die Vereinbarung festlegt, dass eine Kontrolle durch den Datenschutzbeauftragten, die Home Office und Datenschutz sind meist gut miteinander zu vereinbaren. (Bild: Thinkstock) Datenschutzaufsichtsbehörden und Mitarbeiter der EDV-Abteilung vor Ort in Ihrer Wohnung zulässig sein soll. Dabei geht es nur darum, bei auftretenden Problemen wenn nötig Dinge an Ort und Stelle zu klären. In der Praxis kommt das bei gut eingerichteten Systemen nur selten vor. Und keine Sorge: Wenn Sie im Urlaub sind, darf niemand ohne Ihre Mitwirkung Ihre Wohnung betreten. Manche Daten gehen nicht Manche Daten (etwa bestimmte Gesundheitsdaten) sind so heikel, dass sie in einem Home Office nicht verarbeitet werden dürfen. Seien Sie also darauf vorbereitet, dass dieses Argument möglicherweise eine Rolle spielt und zu Einschränkungen führen kann. Technische Sicherungen sind hilfreich Ideal wäre es, wenn Sie für das Home Office ein eigenes, abschließbares Zimmer hätten. Sollte das nicht möglich sein, ist noch mehr als sonst auf die Zugriffssicherung an der technischen Ausstattung zu achten. Möglicherweise wird man Ihnen sagen, dass die gewohnte Kombination aus Benutzername und Passwort nicht ausreicht, sondern dass gegenüber der Situation in der Arbeit zusätzliche Maßnahmen erforderlich sind. Meistens wird es auch nötig sein, bestimmte Schnittstellen (etwa USB-Anschlüsse) stillzulegen. Wenn etwas unklar ist, fragen Sie nach, gern bei Ihrem Datenschutzbeauftragten! 1 Infobrief Datenschutz

2 Hilf mir bitte gleich obwohl ich es gar nicht bin! Eine Freundin oder ein Freund bittet Sie aus dem Urlaub per um Hilfe. Was tun Sie? Klar: Sie kümmern sich sofort darum! Ungünstig nur, wenn sich das Ganze danach als Fake herausstellt, also nichts davon stimmt und Sie beide betrogen worden sind! Informieren Sie sich daher rechtzeitig über eine besonders niederträchtige Masche von Betrügern. Schreck beim Mail-Check Wenigstens Mails kann sie ja nachweislich noch schreiben. Schauen Sie die einmal genau an! Auch einen Anruf können Sie nicht machen, weil Sie die Nummer gerade nicht finden? Dann schauen Sie sich die Mail Ihrer Freundin bitte nochmal genauer an. Sie lesen beim Heimfahren in der S-Bahn schnell Ihre privaten s, die den Tag über so eingegangen sind. Eine Mail Ihrer Freundin Karin öffnen Sie als Erstes. Aus den Zeilen spricht Panik. Sie berichtet davon, dass sie in London im Hotel festsitzt, die Tasche mit Ausweis und Kreditkarten ist gestohlen, und Geld hätte sie natürlich auch keines mehr. Sie sollen doch bitte gleich antworten, damit sie Ihnen schreiben kann, wie Sie ihr etwas Geld borgen können. Ihnen schwirrt der Kopf Was nun? Ist sie wirklich in Not? Sie sind unsicher und meinen sich zu erinnern, dass sie doch erst nächsten Monat in den Urlaub fahren wollte. Aber andererseits: Vielleicht täuschen Sie sich da, und zudem: Karin war für Sie ja auch da, als damals... Also lieber doch gleich antworten? Nein, das sollten Sie auf gar keinen Fall tun! Denken Sie erst nach, ob die -Adresse stimmen kann! Denken Sie erst einmal noch etwas über die Mailadresse nach, die paar Minuten müssen drin sein! Vielleicht stimmt ja alles. Vielleicht ist es aber auch so, dass ein besonders dreister Betrüger am Werk ist. Aber wie kann das sein? Die Mail-Adresse stimmt doch? Schon bei dem Punkt sollten Sie kritisch sein. Freilich, es ist der Name, den Sie kennen, vielleicht enthält die Mail-Adresse sogar den Vornamen und den Nachnamen. Aber sind Sie sich sicher, dass Ihre Freundin gerade bei diesem Provider überhaupt eine -Adresse hat? Prüfen Sie die Adresse, wenn möglich Ein kurzer Gegencheck mit der Adresse, die Sie aus früheren Zeiten gespeichert haben, weckt möglicherweise bereits Ihr Misstrauen, wenn Sie Abweichungen feststellen. Nicht jede von Hilfe suchenden Freunden muss echt sein. Schauen Sie lieber ganz genau hin, bevor Sie zu Hilfe eilen. (Bild: Thinkstock) Vorsicht: Auch hinter einer echten Adresse kann der Falsche stecken! Aber selbst wenn hier alles zu passen scheint, gönnen Sie Ihrem Argwohn noch etwas Raum! Denn vielleicht könnte die -Adresse ja von einem Betrüger geknackt und geentert worden sein, um sie jetzt für einen fingierten Notruf zu missbrauchen. Sicher, von solchen Dingen haben Sie gehört. Aber gibt es das wirklich? Und ist es denkbar, dass ausgerechnet Ihre Freundin und Sie davon betroffen werden? Spätestens wenn Sie gleich auf die Mail antworten und dann umgehend Geld schicken, werden Sie die Antwort auf diese Fragen vielleicht rascher kennen, als Ihnen lieb ist! Also übereilen Sie nichts! Haben Sie vielleicht eine Telefonnummer für einen Rückruf zur Hand? Die nächste Überlegung sollte sein, ob Sie irgendwo eine Telefonnummer Ihrer Freundin haben, und sei es nur die Büronummer. Falls ja, rufen Sie doch einfach einmal an! Vielleicht erwischen Sie Ihre Freundin dort, und es lässt sich leicht klären, was los ist. Sagen Sie nicht voreilig, dass ihr das Handy ja wahrscheinlich auch gestohlen worden ist. Ist die so geschrieben, wie die Freundin sonst auch schreibt? Gibt sie eine Telefonnummer an, die ihr wohl nicht gehört, unter der sie aber angeblich zu erreichen ist? Etwa die Nummer der Rezeption eines Hotels oder die angebliche Telefonnummer einer Bank? Vielleicht hilft das Internet? Dann wäre es als Nächstes eine gute Idee, diese Telefonnummer einmal zu googeln. Es wäre nicht das erste Mal, dass Sie folgende Überraschung erleben: Die Telefonnummer wurde schon öfter verwendet, um Notlagen vorzugaukeln, und hat mit Ihrer Freundin überhaupt nichts zu tun! Das Phänomen heißt Stranded Friend Scam! Soviel Niedertracht gibt es wirklich? Leider ja! Schon im Jahr 2005 hat die TU Berlin eine Warnung zum Thema Stranded Friend Scam ins Netz gestellt, die seither immer wieder aktualisiert wird. Sie finden sie unter tubit.tu-berlin.de/scam/stranded.shtml. Freund sein: Ja. Blöd sein: Nein! Sollen Sie also künftig nur noch ans Böse glauben? Im Gegenteil! Aber prüfen Sie erst nach, ob die Mail wirklich stimmen kann, und wenn ja, dann helfen Sie bitte auch. Aber mit Verstand und nicht überhastet! Impressum Redaktion: Arndt Halbach, Dr. Hans Daldrop, Sabine Schröder, Beate Hauschild, Jörg Conrad Anschrift: GINDAT GmbH Alleestraße 75 D Remscheid Telefon: / Infobrief Datenschutz

3 Mobile Banking: Besser mit dem alten Handy? Wenn Sie Ihre Bankgeschäfte im Internet erledigen, kommt immer häufiger das Mobiltelefon zum Einsatz. Lassen Sie die mobilen TANs aber besser nicht auf Ihr neues Smartphone senden, wenn Sie noch keinen professionellen Virenschutz verwenden! Online-Banking ist beliebt Über 28 Millionen Deutsche erledigen ihre Bankgeschäfte im Internet. Damit nutzen derzeit über 45 Prozent aller Bundesbürger im Alter von 16 bis 74 Jahren Online-Banking, wie aktuelle Daten der europäischen Statistikbehörde Eurostat zeigen. Jeder vierte Bundesbürger hat allerdings Sicherheitsbedenken, wenn Bankdaten durch das Internet fließen, und dafür gibt es gute Gründe. Online- und Mobile Banking wollen gut abgesichert sein. (Bild: Thinkstock) Online-Banking ist aber auch riskant Datendiebe verschicken gefälschte Bank-Mails, locken auf angebliche Bank-Webseiten und versuchen, die Zugangsdaten von Bankkunden und damit deren Geld zu stehlen. Deshalb wurden in den letzten Jahren immer neue Sicherheitsverfahren im Online-Banking eingeführt. Dazu gehören auch die mtans, also die mobilen Transaktionsnummern. Statt wie früher die Transaktionsnummern zur Bestätigung einer Zahlung von einer Liste zu nehmen, bekommen Sie als Bankkunde heute die TAN auf Ihr Handy oder Smartphone geschickt. Je aktueller, desto sicherer? Generell kann man davon ausgehen, dass moderne Geräte und Betriebssysteme sicherer sind, denn bei ihnen wurden viele Sicherheitsmängel der Vergangenheit behoben. Doch tatsächlich sind moderne Smartphones nicht automatisch sicherer als alte Handys, wenn es ums Banking geht. Das Gegenteil ist oftmals eher der Fall. Auch mobile TANs werden gestohlen Viele Sicherheitsexperten halten die Attacken auf mobile Endgeräte für das größte Datenrisiko im Jahr Immer mehr mobile Schadprogramme kursieren im Internet. Dazu gehören auch Trojaner, die speziell die Aufgabe haben, mobile TANs einzusammeln, die Banken per SMS an den Mobiltelefon-Nutzer senden. Die mtans werden dann sofort und heimlich an den Datendieb weitergeleitet, der die Zeit der Gültigkeit der mtan ausnutzt und kriminelle Transaktionen mit dem Bankkonto des Opfers ausführt. Neue Smartphones im Fokus Die meisten Angriffe auf Mobiltelefone gelten modernen Geräten wie Android-Smartphones, iphones und Windows Phones. So warnte in den letzten Monaten das Berliner Landeskriminalamt speziell vor einem Trojaner, der mtans oder SMS-TANs auf Android-Smartphones abfangen und an Datendiebe weiterleiten konnte. Zuvor wurden die Opfer angeblich von ihrer Bank darum gebeten, ein Sicherheits-Update bei ihrem Android-Smartphone einzuspielen. In Wirklichkeit kam so der Banking-Trojaner an Bord. Alte Handys, geringere Gefahren? Die wichtigste Maßnahme zum Schutz gegen solche Banking-Trojaner ist und bleibt ein professioneller, aktueller Antivirenschutz, den es inzwischen für fast jedes Smartphone gibt. Aber auch eine andere Maßnahme ist sinnvoll: Nutzen Sie lieber Ihr altes Handy zum Empfang der SMS-TANs. Alte Handys haben Betriebssysteme mit weniger Funktionen, für die es kaum Schadprogramme gibt. Android-Trojaner zum Beispiel können auf einem alten Handy mit einem alten Betriebssystem nichts anstellen. Allerdings gibt es kaum aktuelle Sicherheitssoftware für solche Handys. So wird mobiles Banking sicherer Deshalb ist ein Mix an Sicherheitsmaßnahmen erforderlich. Die folgenden Tipps helfen Ihnen, das Online-Banking in Verbindung mit Smartphone und Handy sicherer zu machen und Ihre Bankdaten auch im mobilen Internet besser zu schützen: 1. Verwenden Sie immer eine aktuelle und professionelle Antivirensoftware. 2. Nutzen Sie zum Banking immer nur die Bank-Webseite, die nach Eingabe der Ihnen bekannten Webadresse erscheint. Suchen Sie die Website der Bank nicht über Suchmaschinen, deren Treffer manipuliert sein könnten. Das gilt auch für mobile Browser. 3. Klicken Sie auf keine Links in s, die angeblich von Ihrer Bank kommen, ob am PC oder auf dem Smartphone. 4. Informieren Sie sich regelmäßig in den Medien, welche Angriffe stattfinden. Nutzen Sie lieber Ihr altes Handy, wenn zum Beispiel Android-Smartphones attackiert werden. 5. Speichern Sie keine Banking-Zugangsdaten oder andere Passwörter auf Ihrem Mobiltelefon. 6. Machen Sie Gebrauch von den aktuellen Sicherheitsverfahren Ihrer Bank, aber erst, wenn Sie mit dem Umgang wirklich vertraut sind. 7. Wenn Sie das komplette Online-Banking auf dem Smartphone machen wollen: Nutzen Sie Ihr Smartphone nicht für den Empfang der mtans, sondern verwenden Sie dann zwei verschiedene Mobiltelefone und Mobilnummern. Andernfalls könnten Trojaner auf Ihrem Smartphone mit nur einer Infektion die mtans und die mobile Banking-Software missbrauchen. 8. Verschlüsseln Sie sämtliche Banking- Dateien (z.b. Bankauszüge im PDF- Format), die Sie herunterladen. Noch besser ist es, gar keine Banking-Dateien auf Mobiltelefonen zu speichern. Denn mobile Geräte gehen leicht verloren. 3 Infobrief Datenschutz

4 Hier sollten Sie schwarzsehen! Wenn bestimmte Passagen in Dokumenten für andere nicht sichtbar sein sollen, greift man oftmals zur Schwärzung der betreffenden Stellen. Das ist auch in elektronischen Dokumenten zuverlässig möglich wenn man weiß, wie es geht. Kein gutes Versteck! In so manchem geschäftlichen Dokument verbergen sich mehr vertrauliche Daten, als man glaubt. So kann ein scheinbar allgemeines Projektdokument auch konkrete Hinweise zur Umsetzung bei einem Kunden enthalten, mit den kompletten Kontaktdaten des Kunden für den Fall einer Rückfrage. Bevor das Dokument im weiten Feld der Projektteilnehmer verteilt wird, müssen vertrauliche Daten gezielt entfernt werden. Bei Ausdrucken greift man dazu oftmals zur Schwärzung der vertraulichen Passagen. Digitale Ausdrucke nicht vergessen Schon das Schwärzen bei Papierdokumenten will gelernt sein, damit Dritte die zu schützenden Textstellen nicht doch lesen können. Bei digitalen Ausdrucken, wie zum Beispiel bei den beliebten PDF-Dokumenten, wird es für die meisten Anwender noch schwieriger und fehleranfälliger. Statt die betreffenden Passagen aus der Ausgangsdatei zu löschen, werden Versuche mit schwarzen Balken gestartet, in Anlehnung an die Schwärzung bei Papierausdrucken. Zwischen den Zeilen lesen Wenn Sie ein Word-Dokument mit vertraulichen Stellen als PDF-Dokument verteilen wollen und eine Löschung der Passagen nicht in Betracht kommt, dann dürfen Sie nicht über die schwarzen Balken stolpern. Werden einfache schwarze Balken als Bildchen über die zu schützenden Stellen gelegt und das PDF-Dokument daraus erstellt, kann der Empfänger womöglich den Text unter den schwarzen Balken lesen! Selbst im Anti-Terror-Kampf falsch geschwärzt Der Fehler mit den schwarzen Balken passiert selbst Anti-Terror-Experten, die streng vertrauliche Teile eines Einsatzplans falsch geschwärzt hatten. Die einfachen schwarzen Balken überdecken die Daten nur. Ein Kopieren des Textabschnitts mit Copy & Paste rings um den Balken bringt die geheimen Daten schnell wieder zum Vorschein. Löschen, ersetzen, anonymisieren Sollen in einem Dokument vor dem Ausdruck oder vor der Übertragung in eine PDF-Datei spezielle Stellen geschützt werden, geht dies am besten durch ein gezieltes Löschen, durch das Ersetzen der Passagen durch nichtssagende Zeichen oder durch das Anonymisieren der personenbezogenen Daten im Text. Alternativ kann auch Spezialsoftware helfen. Automatisch schwarz Sogenannte Redaction-Software kann Dateien so bearbeiten, dass die vertraulichen Stellen automatisch durch schwarze Stellen ersetzt, nicht aber einfach nur überlagert werden. Dabei gibt man einer solchen Software vor, welche Art von Daten sie vor Erstellung der PDF-Datei schwärzen soll. Die Software sucht die entsprechenden Schlagwörter und Datenarten im Text und sorgt für eine digitale Schwärzung. Solch ein Verfahren ist bequem, klappt aber nicht immer hundertprozentig. Deshalb muss man das Ergebnisdokument immer gegenprüfen. Sollen vertrauliche Daten vertraulich bleiben, darf man nicht einfach nur zum schwarzen Balken greifen. (Bild: Thinkstock) Vorsicht: Änderungsmodus und Metadaten Aber selbst wenn Sie die vertraulichen Stellen löschen und dann erst die Dateien an die anderen Projektpartner verteilen: Denken Sie an die Funktion, Änderungen in Office-Dokumenten sichtbar und rückgängig zu machen. Vergessen Sie auch nicht die Dateieigenschaften (Metadaten), die so manche vertrauliche Informationen enthalten können und sich nicht so einfach schwärzen lassen. Nutzen Sie deshalb vor Verteilung einer Datei immer den Dokumenten-Inspektor in Ihrem Office-Programm, mit dem sich Änderungsmarkierungen und Metadaten löschen lassen. Schwärzen Sie richtig? Machen Sie den Test! Frage: Ein Kollege sagt Ihnen, dass man vertrauliche Stellen in Word-Dateien dadurch verbergen kann, dass man die Schriftfarbe für diese Passagen auf Weiß stellt. Was sagen Sie dazu? a. Tolle Idee, denn wer kann schon weiße Schrift auf weißem Hintergrund lesen. b. Das klappt aber nur, wenn der Hintergrund in dem Word-Dokument nicht farbig ist. c. Das ist unsicher und falsch. Denn mit einer einfachen Markierung des Textes in der PDF- Datei kann man die Stellen wieder lesen. Lösung: Die Antwort c. ist richtig. Solange die Zeichen in der Datei ungeschützt enthalten sind, kann man sie auch finden und sichtbar machen. Weiße Schrift ist also keine Geheimtinte. Frage: Wenn man vertrauliche Stellen in Word-Dateien durch nichtssagenden Text ersetzt, ist dies die beste Schwärzung. Stimmt das? a. Nicht unbedingt, denn unter Umständen kann man die Änderungen in der Datei sichtbar und rückgängig machen. b. Ja, denn damit vermeidet man die Verwendung eines schwarzen Balkens, die bekanntlich bei Dateien unsicher ist. Lösung: Die Antwort a. ist richtig. Die Ersetzung von vertraulichen Zeichen ist zwar eine gute Möglichkeit, aber nur, wenn man die Änderungsmarkierungen zuverlässig entfernt. Dazu nimmt man den sogenannten Dokumenten-Inspektor (siehe Word-Hilfe). 4 Infobrief Datenschutz

5 Datenschutz News Änderungen zum Meldegesetz in Sicht Der Bundesrat teilt in seiner Pressemitteilung vom mit, dass die Länder in der Plenarsitzung vom dem Gesetz zur Fortentwicklung des Meldegesetzes zugestimmt haben (siehe unter cln_330/nn_6898/de/presse/pm/2013/ html? nnn=true). Das Gesetz wird zur Ausfertigung an den Bundespräsidenten weitergeleitet. Nach Inkrafttreten der neuen Regelungen soll eine automatische Datenweitergabe nicht mehr möglich sein. Stattdessen wird eine ausdrückliche Einwilligung in die Datenweitergabe zu a) Zwecken der Werbung oder b) des Adresshandels verlangt. GINDAT hält Sie auf dem Laufenden über den Fortschritt der Gesetzesänderung. Neuseeländische Datenschutzstandards sind vereinbar mit denen der EU Am 19. Dezember 2012 hat die Europäische Kommission förmlich festgestellt, dass in Neuseeland personenbezogenen Daten angemessen geschützt sind. Damit wird offiziell anerkannt, dass neuseeländische Datenschutzstandards mit denen der EU vereinbar seien. Vor Neuseeland wurden folgenden Staaten von der EU-Kommission einen sicheren Status hinsichtlich Datenschutzstandards zuerkannt: Andorra, Argentinien, Australien, die Färöer- Inseln, die Isle of Man, Israel, Kanada, Schweiz, Uruguay sowie die Kanalinseln Jersey und Guernsey. Außerdem gilt die Regelung für das Safe-Harbour-System auch in den USA. Internet-Passwörter, Umfrage des BSI Auf eine Umfrage zu Internet-Passwörtern weist das BSI Bundesamt für Sicherheit in der Informationstechnik von Januar 2013 hin. Laut dieser Umfrage, in der ca Befragte ihre Gewohnheiten äußerten, haben nur ca. 40 % der Befragten für jede Internet-Anwendung ein eigenes Passwort. Hinsichtlich der Passwortqualität äußerten die 70 % der Befragen, ein sicheres Passwort (Kombination aus Sonderzeichen, Groß- und Kleinbuchstaben, Zahlen, Länge mindestens 8 Zeichen, bei WLAN-Verschlüsselung mindestens 20 Zeichen) zu verwenden. Die Pressemitteilung des BSI kann nachgelesen werden unter: https://www.bsi.bund.de/contentbsi/presse/ Pressemitteilungen/Presse2013/Internetnutzer _zu_bequem_beim_passwort_ html Der TüV Nord seinerseits rät dazu, das Passwort möglich lang zu wählen. 10 Zeichen, bei denen der oben genannte Zeichenvorrat ausgenutzt werden sollte, seien sicherer als Passwörter, die nur 8 Zeichen lang wären. Warnung des BSI vor Pishing-Mail mit angeblicher Kreditkartenverifizierung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor s mit dem Betreff Verifizierung ihrer Kreditkarte. Der Empfänger einer solchen wird aufgefordert, den in der enthaltenen Internet-Link VeriSign anzuklicken. Daraufhin öffnet sich ein Fenster mit der Aufforderung, Kreditkartendaten einzugeben. Als Unterzeichner der wird das Bundesamt des Innern angegeben. Das BSI sowie das Bundeskriminalamt (BKA) weisen ausdrücklich darauf hin, dass das Bundesinnenministerium nicht der Urheber dieser s sei. Den angegebenen Link solle man nicht anklicken, sondern die Mail löschen. Nähere Infos sind nachzulesen in der Pressemitteilung unter https://www.bsi.bund. de/contentbsi/presse/pressemitteilungen/ Presse2013/ang-KKzertifizierung_BMI_ html Verschlüsselung personenbezogener Daten Infolge der mittlerweile berühmten Raucherpause waren aus einem Klinikum in Baden- Baden über Datensätze von Patienten verschwunden, so dass das Klinikum gemäß 42a BDSG entsprechende Anzeigen in zwei überregionalen Tageszeitungen ( Die Welt, Frankfurter Rundschau ) schalten musste (vgl. Es handelte sich um drei Datensicherungskassetten, die ein Mitarbeiter vom Serverraum zum Tresor bringen sollte, und die er nach einer Zigarettenpause schlichtweg vergessen hatte. Hier stellt sich nun die Frage, was wäre gewesen, wenn diese Daten verschlüsselt gespeichert worden wären? In der Tat ist es so, dass es sich nach dem jetzigen BDSG für den Empfänger, wer auch immer dies sein mag, nicht um personenbezogene Daten gehandelt hätte, da dieser keine Möglichkeit hätte, einen Personenbezug herzustellen (subjektive Betrachtungsweise des BDSG, vgl. Art.-29-Gruppe, Arbeitspapier 136). Damit wäre 42a BDSG nicht anwendbar, man hätte sich viele Kosten erspart! Dies ist auch dann der Fall, falls z. B. ein USB-Stick oder ein Laptop mit verschlüsselten personenbezogenen Daten verlorengeht: Hier besteht zunächst keine Anzeigepflicht nach 42a BDSG. Schaut man allerdings auf das Europarecht (z. B. Art. 4 (1) des Entwurfs der Europäischen Datenschutz-Grundverordnung), sieht es anders aus: Hier sind alle Mittel des Verantwortlichen oder eines Dritten heranzuziehen; damit wären dann die Daten wieder zu entschlüsseln und also personenbezogen. Interessant ist in diesem Zusammenhang die Frage, ob es bei verschlüsselten personenbezogenen Daten zum sicheren Löschen dieser Daten ausreichend ist, den Schlüssel sicher zu löschen, da dann niemand mehr die Möglichkeit hätte, die Daten zu entschlüsseln und einen Personenbezug herzustellen. Das wäre auch eine bequeme Lösung, falls die Daten an verschiedenen Stellen redundant aufbewahrt werden: Mit dem (verhältnismäßig einfachen) Löschen des Schlüssels wären alle Daten gelöscht! Einen Haken gibt es hierbei aber doch: Es ist nämlich nicht klar, ob nicht etwa schlaue Mathematiker in naher oder ferner Zukunft einen Algorithmus zum Knacken dieser Verschlüsselung finden, ganz ausgeschlossen ist das jedenfalls nicht! Insgesamt ist es aber zu empfehlen, personenbezogene Daten generell zu verschlüsseln (häufig ist es ohnehin vorgeschrieben, z. B. bei s), soweit das möglich ist, jedenfalls ist eine Verlangsamung aufgrund der erhöhten Rechenleistung heute kaum mehr ein Argument. Allerdings lassen sich verschlüsselte Daten (heute noch) nicht verarbeiten, dazu müssen sie jeweils wieder entschlüsselt werden, was gerade beim Cloud-Computing ein erheblicher Nachteil ist. Werden die Daten aber nur zum Speichern und/oder Verteilen in die Cloud geschickt (z. B. mit Dropbox ), sollten sie in jedem Fall verschlüsselt werden! 5 Infobrief Datenschutz

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei 1. Bitte starten Sie Profi Cash durch einen Doppelklick auf die entsprechende Verknüpfung. 2. Der Programmstart Beim

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Sichere Passwörter ganz einfach

Sichere Passwörter ganz einfach Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Yogalehrer Online Anleitung

Yogalehrer Online Anleitung Grunddaten Namen, Adressen und Kontaktdaten Die Grunddaten betreffen das Erscheinungsbild des Eintrags in der offenen Yoga Liste. Der Eintrag wird erst dann in der offenen Yogaliste sichtbar, wenn bestimmte

Mehr

Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014)

Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014) Anleitung zur Vergabe eines Kundenpasswortes für bestehende Kunden (ELDA Software). (Registrierung zu ELDA vor dem 28.4.2014) Die Umstellung nimmt etwas Zeit in Anspruch, ist allerdings nur einmalig durchzuführen.

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

TUMonline. 1. Inhalt... 1. 2. Einloggen in TUMonline... 2. 3. Bearbeitung von Daten in der eigenen Visitenkarte... 3

TUMonline. 1. Inhalt... 1. 2. Einloggen in TUMonline... 2. 3. Bearbeitung von Daten in der eigenen Visitenkarte... 3 TUMonline Persönliche Visitenkarte (Studierende) Von: Frauke Donner Erstellt: 09.10.2009 Letzte Änderung: 09.08.2012 1. Inhalt 1. Inhalt... 1 2. Einloggen in TUMonline... 2 3. Bearbeitung von Daten in

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Einkaufen und Bankgeschäfte im Internet

Einkaufen und Bankgeschäfte im Internet Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben

Mehr

Bank X Mobile Benutzerhandbuch

Bank X Mobile Benutzerhandbuch Bank X Mobile Benutzerhandbuch Installation: 1. Speichern Sie die beiden Anhänge aus der Mail auf dem Schreibtisch. 2. Entpacken Sie die Datei BankXMobile.zip mit einem Doppelklick. 3. Starten Sie itunes

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente

Mehr

Shell Card Online. Rechnungen

Shell Card Online. Rechnungen Shell Card Online Ihre Elektronischen Rechnungen 1 Ihre elektronischen rechnungen Ihre euroshell Rechnungen erhalten Sie in elektronischer Form. Auf den nachfolgenden Seiten erklären wir Ihnen Schritt

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

So eröffnen Sie schnell und bequem Ihr Internet-Festgeld

So eröffnen Sie schnell und bequem Ihr Internet-Festgeld So eröffnen Sie schnell und bequem Ihr Internet-Festgeld Klicken Sie zunächst auf die Registerkarte Abschluss: Klicken Sie hier um sich die Vorgehensweise beim Direktabschluss Schritt für Schritt erläutern

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

chiptan Online-Banking mit chiptan Der Leitaden für Online-Banking-Kunden

chiptan Online-Banking mit chiptan Der Leitaden für Online-Banking-Kunden Online-Banking mit chiptan Der Leitaden für Online-Banking-Kunden Online-Banking mit chiptan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der chiptan

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie kann ich

Mehr

Eine Online-Befragung durchführen Schritt für Schritt

Eine Online-Befragung durchführen Schritt für Schritt Anleitung für Schulleitende Eine Online-Befragung durchführen Schritt für Schritt 20. September 2010 IQES online Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net

Mehr

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern:

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern: Allgemeine Informationen für die Benutzung des smskaufen-systems Grundsätzliches zum (Massen)Versand intern: 1. Sie können SMS, wie von Ihrem Handy schicken. Bitte beachten Sie dabei, dass Sie auch nur

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Was kosten die

Mehr

CantoNet Bedienungsanleitung

CantoNet Bedienungsanleitung CantoNet Bedienungsanleitung für das Login und Transaktionssignierung mittels SMS-Code. Ver. 1.o Sehr geehrte CantoNet Kundin Sehr geehrter CantoNet Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Wie schütze

Mehr

Easy Mobile Homepage. Nützliche Tipps für die Nutzung der Software. 2011 Die Software ist urheberrechtlich geschützte Freeware - all rights reserved

Easy Mobile Homepage. Nützliche Tipps für die Nutzung der Software. 2011 Die Software ist urheberrechtlich geschützte Freeware - all rights reserved Easy Mobile Homepage Nützliche Tipps für die Nutzung der Software Danke für Ihr Interesse! Danke für Ihr Interesse an unserer neuen Software und wir freuen uns darüber, dass Sie die Tutorials angefordert

Mehr

Onlinebewerbung am Universitätsklinikum Ulm

Onlinebewerbung am Universitätsklinikum Ulm Onlinebewerbung am Universitätsklinikum Ulm Liebe Bewerberinnen und Bewerber, mit dieser Anleitung möchten wir Ihnen eine Hilfestellung bei Ihrer Onlinebewerbung am Universitätsklinikum Ulm geben. Schritt

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 9 mobile TAN Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Sicherheitshinweise 3 2. Schritt 1 die Anmeldung 4 3. Schritt 2 die Freischaltung

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

e-banking Kurzanleitung für das Login mittels SMS-Code

e-banking Kurzanleitung für das Login mittels SMS-Code e-banking Kurzanleitung für das Login mittels SMS-Code Sehr geehrte e-banking Kundin Sehr geehrter e-banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem SMS Verfahren

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie lange ist

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN So bestelle ich bei Dentaler KURZANLEITUNG In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN Einen Artikel in den Warenkorb legen Die Bestellmenge anpassen Artikel wieder

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Überblick über Ihr Online-Banking einfach schnell sicher

Überblick über Ihr Online-Banking einfach schnell sicher Überblick über Ihr Online-Banking einfach schnell sicher Herzlich Willkommen in der Online-Filiale der VR BANK Dinklage Steinfeld eg Alles für Ihre Bankgeschäfte Mit dem Online-Banking Ihrer VR BANK Dinklage-Steinfeld

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Forschungsdatenbank www.phhd-forschung.de

Forschungsdatenbank www.phhd-forschung.de Kurzanleitung zur Forschungsdatenbank der Pädagogischen Hochschule Heidelberg www.phhd-forschung.de Stand: November 2010 Hintergrund Was ist eine Online-Forschungsdatenbank? Inhalt der Online-Forschungsdatenbank

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

pushtan Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden

pushtan Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden Online-Banking mit pushtan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit pushtan entschieden.

Mehr

Kundeninformation Sicherer E-Mail-Austausch mit Ihrer Sparkasse Krefeld

Kundeninformation Sicherer E-Mail-Austausch mit Ihrer Sparkasse Krefeld Kundeninformation Sicherer E-Mail-Austausch mit Ihrer Sparkasse Krefeld,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Der PDF-Druck. EDIORG Software GmbH, Linz

Der PDF-Druck. EDIORG Software GmbH, Linz Der PDF-Druck Der Makler hat nun auch die Möglichkeit, ein als PDF generiertes Angebot per E-Mail 1. als Anhang oder 2. als Link zu versenden oder 3. wie bisher das PDF über WORD zu generieren. Es soll

Mehr

Fragen & Antworten. Zugang beantragen Zertifikate installieren Hotline

Fragen & Antworten. Zugang beantragen Zertifikate installieren Hotline Fragen & Antworten Zugang beantragen Zertifikate installieren Hotline Frage Was ist kzvbw.de? Was benötige ich für den Zugang zu den geschützten Bereichen? Wie kann ich den Zugang beantragen? Werden die

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Werkschau Web-Präsentationen

Werkschau Web-Präsentationen Werkschau Web-Präsentationen Willkommen zum Tutorial für neue Beiträge in der Werkschau. Mein Name ist Eugen Notter; ich habe für Sei diese Anleitung verfasst. Sie hilft Ihnen dabei, in der Medien-Galerie

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Online-Banking in Deutschland

Online-Banking in Deutschland Online-Banking in Deutschland Wie machen Sie heute Ihre Bankgeschäfte? Wie Sicher ist Ihr Online-Banking? Wer ist REINER SCT? Über 10,4 Mio. verkaufte TAN Generatoren Über 3,7 Mio. verkaufte Chipkartenlesegeräte

Mehr

1. Anmeldung von Konten für das elektronische Postfach

1. Anmeldung von Konten für das elektronische Postfach 1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren

Mehr