müssen das ausgleichen. Schriftliche Regelungen sind ein Muss

Größe: px
Ab Seite anzeigen:

Download "müssen das ausgleichen. Schriftliche Regelungen sind ein Muss"

Transkript

1 Datenschutz Now! Die Mitarbeiterzeitung der GINDAT GmbH Liebe Leserin, lieber Leser, nicht nur das Leben ist voller Überraschungen, auch der Datenschutz ist es. In dieser Ausgabe erfahren Sie zum Beispiel, dass auch Ihr heimisches Büro ein Thema für den betrieblichen Datenschutz sein kann. Wann das der Fall ist und was Sie dann zu beachten haben, lesen Sie im ersten Beitrag. Eine weitere Überraschung wartet im zweiten Beitrag und womöglich in Ihrem -Posteingang auf Sie: Hinter dem Hilferuf eines Freundes kann in Wirklichkeit ein Angriff stecken, ein Versuch, Ihnen Geld und Ihre Bankdaten zu entlocken. Wenn Sie bisher glaubten, es sei am besten, immer die aktuellsten Geräte und Programme zu verwenden, werden Sie erstaunt sein: Für das mobile Banking nehmen Sie lieber Ihr altes Handy. Der dritte Beitrag sagt Ihnen, warum. Und wenn Sie denken, mit einem schwarzen Balken könnten Sie Text in einem digitalen Dokument verbergen, werden Sie erneut verwundert sein. Viele neue Einsichten wünschen Ihnen Ihr Arndt Halbach und Dr. Hans Daldrop, Datenschutzbeauftragte Home Office und der Datenschutz? Die Arbeit zu Hause soll Wege und Zeit sparen und insgesamt das Leben erleichtern. Das Letzte, was Mitarbeiter und Unternehmen dabei brauchen können, sind Datenschutzprobleme. Lesen Sie, wie sich mit wenigen, relativ einfachen Maßnahmen Schwachstellen vermeiden lassen! Sie überlegen sich, ein oder zwei Tage pro Woche im Home Office zu arbeiten? Aber Sie haben gehört, da gebe es einigen Papierkram, und ganz so einfach soll es doch nicht sein? Zu Ihrer Beruhigung: Was geregelt und eingerichtet werden muss, ist X-fach erprobt! Am Datenschutz wird es jedenfalls nicht scheitern. Die Verantwortung des Unternehmens besteht nach wie vor Der Ausgangspunkt ist klar: Auch wenn ein Mitarbeiter personenbezogene Daten daheim verarbeitet, bleibt das Unternehmen für die Daten verantwortlich. Das wird besonders deutlich, wenn es zu einer Datenschutzpanne kommt. Dann halten sich die Betroffenen natürlich an das Unternehmen. Deshalb ist es auch Sache des Unternehmens, für den Datenschutz im Home Office zu sorgen. Ihre Wohnung bleibt aber Ihre Wohnung Andererseits ist das Home Office kein Betriebsraum, sondern befindet sich in einer Privatwohnung. Das schränkt den direkten Zugriff durch das Unternehmen ein. Vertragliche Vereinbarungen zwischen Unternehmen und Mitarbeiter müssen das ausgleichen. Schriftliche Regelungen sind ein Muss Seien Sie deshalb nicht überrascht, wenn das Unternehmen darauf besteht, mit Ihnen eine schriftliche Vereinbarung zu treffen. Das hat für Sie den Vorteil, dass auch Ihre Pflichten klar geregelt sind. Es gilt das, was in der Vereinbarung steht, nicht mehr und nicht weniger. Was heißt Kontrolle vor Ort? Lassen Sie sich nicht davon schrecken, wenn die Vereinbarung festlegt, dass eine Kontrolle durch den Datenschutzbeauftragten, die Home Office und Datenschutz sind meist gut miteinander zu vereinbaren. (Bild: Thinkstock) Datenschutzaufsichtsbehörden und Mitarbeiter der EDV-Abteilung vor Ort in Ihrer Wohnung zulässig sein soll. Dabei geht es nur darum, bei auftretenden Problemen wenn nötig Dinge an Ort und Stelle zu klären. In der Praxis kommt das bei gut eingerichteten Systemen nur selten vor. Und keine Sorge: Wenn Sie im Urlaub sind, darf niemand ohne Ihre Mitwirkung Ihre Wohnung betreten. Manche Daten gehen nicht Manche Daten (etwa bestimmte Gesundheitsdaten) sind so heikel, dass sie in einem Home Office nicht verarbeitet werden dürfen. Seien Sie also darauf vorbereitet, dass dieses Argument möglicherweise eine Rolle spielt und zu Einschränkungen führen kann. Technische Sicherungen sind hilfreich Ideal wäre es, wenn Sie für das Home Office ein eigenes, abschließbares Zimmer hätten. Sollte das nicht möglich sein, ist noch mehr als sonst auf die Zugriffssicherung an der technischen Ausstattung zu achten. Möglicherweise wird man Ihnen sagen, dass die gewohnte Kombination aus Benutzername und Passwort nicht ausreicht, sondern dass gegenüber der Situation in der Arbeit zusätzliche Maßnahmen erforderlich sind. Meistens wird es auch nötig sein, bestimmte Schnittstellen (etwa USB-Anschlüsse) stillzulegen. Wenn etwas unklar ist, fragen Sie nach, gern bei Ihrem Datenschutzbeauftragten! 1 Infobrief Datenschutz

2 Hilf mir bitte gleich obwohl ich es gar nicht bin! Eine Freundin oder ein Freund bittet Sie aus dem Urlaub per um Hilfe. Was tun Sie? Klar: Sie kümmern sich sofort darum! Ungünstig nur, wenn sich das Ganze danach als Fake herausstellt, also nichts davon stimmt und Sie beide betrogen worden sind! Informieren Sie sich daher rechtzeitig über eine besonders niederträchtige Masche von Betrügern. Schreck beim Mail-Check Wenigstens Mails kann sie ja nachweislich noch schreiben. Schauen Sie die einmal genau an! Auch einen Anruf können Sie nicht machen, weil Sie die Nummer gerade nicht finden? Dann schauen Sie sich die Mail Ihrer Freundin bitte nochmal genauer an. Sie lesen beim Heimfahren in der S-Bahn schnell Ihre privaten s, die den Tag über so eingegangen sind. Eine Mail Ihrer Freundin Karin öffnen Sie als Erstes. Aus den Zeilen spricht Panik. Sie berichtet davon, dass sie in London im Hotel festsitzt, die Tasche mit Ausweis und Kreditkarten ist gestohlen, und Geld hätte sie natürlich auch keines mehr. Sie sollen doch bitte gleich antworten, damit sie Ihnen schreiben kann, wie Sie ihr etwas Geld borgen können. Ihnen schwirrt der Kopf Was nun? Ist sie wirklich in Not? Sie sind unsicher und meinen sich zu erinnern, dass sie doch erst nächsten Monat in den Urlaub fahren wollte. Aber andererseits: Vielleicht täuschen Sie sich da, und zudem: Karin war für Sie ja auch da, als damals... Also lieber doch gleich antworten? Nein, das sollten Sie auf gar keinen Fall tun! Denken Sie erst nach, ob die -Adresse stimmen kann! Denken Sie erst einmal noch etwas über die Mailadresse nach, die paar Minuten müssen drin sein! Vielleicht stimmt ja alles. Vielleicht ist es aber auch so, dass ein besonders dreister Betrüger am Werk ist. Aber wie kann das sein? Die Mail-Adresse stimmt doch? Schon bei dem Punkt sollten Sie kritisch sein. Freilich, es ist der Name, den Sie kennen, vielleicht enthält die Mail-Adresse sogar den Vornamen und den Nachnamen. Aber sind Sie sich sicher, dass Ihre Freundin gerade bei diesem Provider überhaupt eine -Adresse hat? Prüfen Sie die Adresse, wenn möglich Ein kurzer Gegencheck mit der Adresse, die Sie aus früheren Zeiten gespeichert haben, weckt möglicherweise bereits Ihr Misstrauen, wenn Sie Abweichungen feststellen. Nicht jede von Hilfe suchenden Freunden muss echt sein. Schauen Sie lieber ganz genau hin, bevor Sie zu Hilfe eilen. (Bild: Thinkstock) Vorsicht: Auch hinter einer echten Adresse kann der Falsche stecken! Aber selbst wenn hier alles zu passen scheint, gönnen Sie Ihrem Argwohn noch etwas Raum! Denn vielleicht könnte die -Adresse ja von einem Betrüger geknackt und geentert worden sein, um sie jetzt für einen fingierten Notruf zu missbrauchen. Sicher, von solchen Dingen haben Sie gehört. Aber gibt es das wirklich? Und ist es denkbar, dass ausgerechnet Ihre Freundin und Sie davon betroffen werden? Spätestens wenn Sie gleich auf die Mail antworten und dann umgehend Geld schicken, werden Sie die Antwort auf diese Fragen vielleicht rascher kennen, als Ihnen lieb ist! Also übereilen Sie nichts! Haben Sie vielleicht eine Telefonnummer für einen Rückruf zur Hand? Die nächste Überlegung sollte sein, ob Sie irgendwo eine Telefonnummer Ihrer Freundin haben, und sei es nur die Büronummer. Falls ja, rufen Sie doch einfach einmal an! Vielleicht erwischen Sie Ihre Freundin dort, und es lässt sich leicht klären, was los ist. Sagen Sie nicht voreilig, dass ihr das Handy ja wahrscheinlich auch gestohlen worden ist. Ist die so geschrieben, wie die Freundin sonst auch schreibt? Gibt sie eine Telefonnummer an, die ihr wohl nicht gehört, unter der sie aber angeblich zu erreichen ist? Etwa die Nummer der Rezeption eines Hotels oder die angebliche Telefonnummer einer Bank? Vielleicht hilft das Internet? Dann wäre es als Nächstes eine gute Idee, diese Telefonnummer einmal zu googeln. Es wäre nicht das erste Mal, dass Sie folgende Überraschung erleben: Die Telefonnummer wurde schon öfter verwendet, um Notlagen vorzugaukeln, und hat mit Ihrer Freundin überhaupt nichts zu tun! Das Phänomen heißt Stranded Friend Scam! Soviel Niedertracht gibt es wirklich? Leider ja! Schon im Jahr 2005 hat die TU Berlin eine Warnung zum Thema Stranded Friend Scam ins Netz gestellt, die seither immer wieder aktualisiert wird. Sie finden sie unter tubit.tu-berlin.de/scam/stranded.shtml. Freund sein: Ja. Blöd sein: Nein! Sollen Sie also künftig nur noch ans Böse glauben? Im Gegenteil! Aber prüfen Sie erst nach, ob die Mail wirklich stimmen kann, und wenn ja, dann helfen Sie bitte auch. Aber mit Verstand und nicht überhastet! Impressum Redaktion: Arndt Halbach, Dr. Hans Daldrop, Sabine Schröder, Beate Hauschild, Jörg Conrad Anschrift: GINDAT GmbH Alleestraße 75 D Remscheid Telefon: / Infobrief Datenschutz

3 Mobile Banking: Besser mit dem alten Handy? Wenn Sie Ihre Bankgeschäfte im Internet erledigen, kommt immer häufiger das Mobiltelefon zum Einsatz. Lassen Sie die mobilen TANs aber besser nicht auf Ihr neues Smartphone senden, wenn Sie noch keinen professionellen Virenschutz verwenden! Online-Banking ist beliebt Über 28 Millionen Deutsche erledigen ihre Bankgeschäfte im Internet. Damit nutzen derzeit über 45 Prozent aller Bundesbürger im Alter von 16 bis 74 Jahren Online-Banking, wie aktuelle Daten der europäischen Statistikbehörde Eurostat zeigen. Jeder vierte Bundesbürger hat allerdings Sicherheitsbedenken, wenn Bankdaten durch das Internet fließen, und dafür gibt es gute Gründe. Online- und Mobile Banking wollen gut abgesichert sein. (Bild: Thinkstock) Online-Banking ist aber auch riskant Datendiebe verschicken gefälschte Bank-Mails, locken auf angebliche Bank-Webseiten und versuchen, die Zugangsdaten von Bankkunden und damit deren Geld zu stehlen. Deshalb wurden in den letzten Jahren immer neue Sicherheitsverfahren im Online-Banking eingeführt. Dazu gehören auch die mtans, also die mobilen Transaktionsnummern. Statt wie früher die Transaktionsnummern zur Bestätigung einer Zahlung von einer Liste zu nehmen, bekommen Sie als Bankkunde heute die TAN auf Ihr Handy oder Smartphone geschickt. Je aktueller, desto sicherer? Generell kann man davon ausgehen, dass moderne Geräte und Betriebssysteme sicherer sind, denn bei ihnen wurden viele Sicherheitsmängel der Vergangenheit behoben. Doch tatsächlich sind moderne Smartphones nicht automatisch sicherer als alte Handys, wenn es ums Banking geht. Das Gegenteil ist oftmals eher der Fall. Auch mobile TANs werden gestohlen Viele Sicherheitsexperten halten die Attacken auf mobile Endgeräte für das größte Datenrisiko im Jahr Immer mehr mobile Schadprogramme kursieren im Internet. Dazu gehören auch Trojaner, die speziell die Aufgabe haben, mobile TANs einzusammeln, die Banken per SMS an den Mobiltelefon-Nutzer senden. Die mtans werden dann sofort und heimlich an den Datendieb weitergeleitet, der die Zeit der Gültigkeit der mtan ausnutzt und kriminelle Transaktionen mit dem Bankkonto des Opfers ausführt. Neue Smartphones im Fokus Die meisten Angriffe auf Mobiltelefone gelten modernen Geräten wie Android-Smartphones, iphones und Windows Phones. So warnte in den letzten Monaten das Berliner Landeskriminalamt speziell vor einem Trojaner, der mtans oder SMS-TANs auf Android-Smartphones abfangen und an Datendiebe weiterleiten konnte. Zuvor wurden die Opfer angeblich von ihrer Bank darum gebeten, ein Sicherheits-Update bei ihrem Android-Smartphone einzuspielen. In Wirklichkeit kam so der Banking-Trojaner an Bord. Alte Handys, geringere Gefahren? Die wichtigste Maßnahme zum Schutz gegen solche Banking-Trojaner ist und bleibt ein professioneller, aktueller Antivirenschutz, den es inzwischen für fast jedes Smartphone gibt. Aber auch eine andere Maßnahme ist sinnvoll: Nutzen Sie lieber Ihr altes Handy zum Empfang der SMS-TANs. Alte Handys haben Betriebssysteme mit weniger Funktionen, für die es kaum Schadprogramme gibt. Android-Trojaner zum Beispiel können auf einem alten Handy mit einem alten Betriebssystem nichts anstellen. Allerdings gibt es kaum aktuelle Sicherheitssoftware für solche Handys. So wird mobiles Banking sicherer Deshalb ist ein Mix an Sicherheitsmaßnahmen erforderlich. Die folgenden Tipps helfen Ihnen, das Online-Banking in Verbindung mit Smartphone und Handy sicherer zu machen und Ihre Bankdaten auch im mobilen Internet besser zu schützen: 1. Verwenden Sie immer eine aktuelle und professionelle Antivirensoftware. 2. Nutzen Sie zum Banking immer nur die Bank-Webseite, die nach Eingabe der Ihnen bekannten Webadresse erscheint. Suchen Sie die Website der Bank nicht über Suchmaschinen, deren Treffer manipuliert sein könnten. Das gilt auch für mobile Browser. 3. Klicken Sie auf keine Links in s, die angeblich von Ihrer Bank kommen, ob am PC oder auf dem Smartphone. 4. Informieren Sie sich regelmäßig in den Medien, welche Angriffe stattfinden. Nutzen Sie lieber Ihr altes Handy, wenn zum Beispiel Android-Smartphones attackiert werden. 5. Speichern Sie keine Banking-Zugangsdaten oder andere Passwörter auf Ihrem Mobiltelefon. 6. Machen Sie Gebrauch von den aktuellen Sicherheitsverfahren Ihrer Bank, aber erst, wenn Sie mit dem Umgang wirklich vertraut sind. 7. Wenn Sie das komplette Online-Banking auf dem Smartphone machen wollen: Nutzen Sie Ihr Smartphone nicht für den Empfang der mtans, sondern verwenden Sie dann zwei verschiedene Mobiltelefone und Mobilnummern. Andernfalls könnten Trojaner auf Ihrem Smartphone mit nur einer Infektion die mtans und die mobile Banking-Software missbrauchen. 8. Verschlüsseln Sie sämtliche Banking- Dateien (z.b. Bankauszüge im PDF- Format), die Sie herunterladen. Noch besser ist es, gar keine Banking-Dateien auf Mobiltelefonen zu speichern. Denn mobile Geräte gehen leicht verloren. 3 Infobrief Datenschutz

4 Hier sollten Sie schwarzsehen! Wenn bestimmte Passagen in Dokumenten für andere nicht sichtbar sein sollen, greift man oftmals zur Schwärzung der betreffenden Stellen. Das ist auch in elektronischen Dokumenten zuverlässig möglich wenn man weiß, wie es geht. Kein gutes Versteck! In so manchem geschäftlichen Dokument verbergen sich mehr vertrauliche Daten, als man glaubt. So kann ein scheinbar allgemeines Projektdokument auch konkrete Hinweise zur Umsetzung bei einem Kunden enthalten, mit den kompletten Kontaktdaten des Kunden für den Fall einer Rückfrage. Bevor das Dokument im weiten Feld der Projektteilnehmer verteilt wird, müssen vertrauliche Daten gezielt entfernt werden. Bei Ausdrucken greift man dazu oftmals zur Schwärzung der vertraulichen Passagen. Digitale Ausdrucke nicht vergessen Schon das Schwärzen bei Papierdokumenten will gelernt sein, damit Dritte die zu schützenden Textstellen nicht doch lesen können. Bei digitalen Ausdrucken, wie zum Beispiel bei den beliebten PDF-Dokumenten, wird es für die meisten Anwender noch schwieriger und fehleranfälliger. Statt die betreffenden Passagen aus der Ausgangsdatei zu löschen, werden Versuche mit schwarzen Balken gestartet, in Anlehnung an die Schwärzung bei Papierausdrucken. Zwischen den Zeilen lesen Wenn Sie ein Word-Dokument mit vertraulichen Stellen als PDF-Dokument verteilen wollen und eine Löschung der Passagen nicht in Betracht kommt, dann dürfen Sie nicht über die schwarzen Balken stolpern. Werden einfache schwarze Balken als Bildchen über die zu schützenden Stellen gelegt und das PDF-Dokument daraus erstellt, kann der Empfänger womöglich den Text unter den schwarzen Balken lesen! Selbst im Anti-Terror-Kampf falsch geschwärzt Der Fehler mit den schwarzen Balken passiert selbst Anti-Terror-Experten, die streng vertrauliche Teile eines Einsatzplans falsch geschwärzt hatten. Die einfachen schwarzen Balken überdecken die Daten nur. Ein Kopieren des Textabschnitts mit Copy & Paste rings um den Balken bringt die geheimen Daten schnell wieder zum Vorschein. Löschen, ersetzen, anonymisieren Sollen in einem Dokument vor dem Ausdruck oder vor der Übertragung in eine PDF-Datei spezielle Stellen geschützt werden, geht dies am besten durch ein gezieltes Löschen, durch das Ersetzen der Passagen durch nichtssagende Zeichen oder durch das Anonymisieren der personenbezogenen Daten im Text. Alternativ kann auch Spezialsoftware helfen. Automatisch schwarz Sogenannte Redaction-Software kann Dateien so bearbeiten, dass die vertraulichen Stellen automatisch durch schwarze Stellen ersetzt, nicht aber einfach nur überlagert werden. Dabei gibt man einer solchen Software vor, welche Art von Daten sie vor Erstellung der PDF-Datei schwärzen soll. Die Software sucht die entsprechenden Schlagwörter und Datenarten im Text und sorgt für eine digitale Schwärzung. Solch ein Verfahren ist bequem, klappt aber nicht immer hundertprozentig. Deshalb muss man das Ergebnisdokument immer gegenprüfen. Sollen vertrauliche Daten vertraulich bleiben, darf man nicht einfach nur zum schwarzen Balken greifen. (Bild: Thinkstock) Vorsicht: Änderungsmodus und Metadaten Aber selbst wenn Sie die vertraulichen Stellen löschen und dann erst die Dateien an die anderen Projektpartner verteilen: Denken Sie an die Funktion, Änderungen in Office-Dokumenten sichtbar und rückgängig zu machen. Vergessen Sie auch nicht die Dateieigenschaften (Metadaten), die so manche vertrauliche Informationen enthalten können und sich nicht so einfach schwärzen lassen. Nutzen Sie deshalb vor Verteilung einer Datei immer den Dokumenten-Inspektor in Ihrem Office-Programm, mit dem sich Änderungsmarkierungen und Metadaten löschen lassen. Schwärzen Sie richtig? Machen Sie den Test! Frage: Ein Kollege sagt Ihnen, dass man vertrauliche Stellen in Word-Dateien dadurch verbergen kann, dass man die Schriftfarbe für diese Passagen auf Weiß stellt. Was sagen Sie dazu? a. Tolle Idee, denn wer kann schon weiße Schrift auf weißem Hintergrund lesen. b. Das klappt aber nur, wenn der Hintergrund in dem Word-Dokument nicht farbig ist. c. Das ist unsicher und falsch. Denn mit einer einfachen Markierung des Textes in der PDF- Datei kann man die Stellen wieder lesen. Lösung: Die Antwort c. ist richtig. Solange die Zeichen in der Datei ungeschützt enthalten sind, kann man sie auch finden und sichtbar machen. Weiße Schrift ist also keine Geheimtinte. Frage: Wenn man vertrauliche Stellen in Word-Dateien durch nichtssagenden Text ersetzt, ist dies die beste Schwärzung. Stimmt das? a. Nicht unbedingt, denn unter Umständen kann man die Änderungen in der Datei sichtbar und rückgängig machen. b. Ja, denn damit vermeidet man die Verwendung eines schwarzen Balkens, die bekanntlich bei Dateien unsicher ist. Lösung: Die Antwort a. ist richtig. Die Ersetzung von vertraulichen Zeichen ist zwar eine gute Möglichkeit, aber nur, wenn man die Änderungsmarkierungen zuverlässig entfernt. Dazu nimmt man den sogenannten Dokumenten-Inspektor (siehe Word-Hilfe). 4 Infobrief Datenschutz

5 Datenschutz News Änderungen zum Meldegesetz in Sicht Der Bundesrat teilt in seiner Pressemitteilung vom mit, dass die Länder in der Plenarsitzung vom dem Gesetz zur Fortentwicklung des Meldegesetzes zugestimmt haben (siehe unter cln_330/nn_6898/de/presse/pm/2013/ html? nnn=true). Das Gesetz wird zur Ausfertigung an den Bundespräsidenten weitergeleitet. Nach Inkrafttreten der neuen Regelungen soll eine automatische Datenweitergabe nicht mehr möglich sein. Stattdessen wird eine ausdrückliche Einwilligung in die Datenweitergabe zu a) Zwecken der Werbung oder b) des Adresshandels verlangt. GINDAT hält Sie auf dem Laufenden über den Fortschritt der Gesetzesänderung. Neuseeländische Datenschutzstandards sind vereinbar mit denen der EU Am 19. Dezember 2012 hat die Europäische Kommission förmlich festgestellt, dass in Neuseeland personenbezogenen Daten angemessen geschützt sind. Damit wird offiziell anerkannt, dass neuseeländische Datenschutzstandards mit denen der EU vereinbar seien. Vor Neuseeland wurden folgenden Staaten von der EU-Kommission einen sicheren Status hinsichtlich Datenschutzstandards zuerkannt: Andorra, Argentinien, Australien, die Färöer- Inseln, die Isle of Man, Israel, Kanada, Schweiz, Uruguay sowie die Kanalinseln Jersey und Guernsey. Außerdem gilt die Regelung für das Safe-Harbour-System auch in den USA. Internet-Passwörter, Umfrage des BSI Auf eine Umfrage zu Internet-Passwörtern weist das BSI Bundesamt für Sicherheit in der Informationstechnik von Januar 2013 hin. Laut dieser Umfrage, in der ca Befragte ihre Gewohnheiten äußerten, haben nur ca. 40 % der Befragten für jede Internet-Anwendung ein eigenes Passwort. Hinsichtlich der Passwortqualität äußerten die 70 % der Befragen, ein sicheres Passwort (Kombination aus Sonderzeichen, Groß- und Kleinbuchstaben, Zahlen, Länge mindestens 8 Zeichen, bei WLAN-Verschlüsselung mindestens 20 Zeichen) zu verwenden. Die Pressemitteilung des BSI kann nachgelesen werden unter: https://www.bsi.bund.de/contentbsi/presse/ Pressemitteilungen/Presse2013/Internetnutzer _zu_bequem_beim_passwort_ html Der TüV Nord seinerseits rät dazu, das Passwort möglich lang zu wählen. 10 Zeichen, bei denen der oben genannte Zeichenvorrat ausgenutzt werden sollte, seien sicherer als Passwörter, die nur 8 Zeichen lang wären. Warnung des BSI vor Pishing-Mail mit angeblicher Kreditkartenverifizierung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor s mit dem Betreff Verifizierung ihrer Kreditkarte. Der Empfänger einer solchen wird aufgefordert, den in der enthaltenen Internet-Link VeriSign anzuklicken. Daraufhin öffnet sich ein Fenster mit der Aufforderung, Kreditkartendaten einzugeben. Als Unterzeichner der wird das Bundesamt des Innern angegeben. Das BSI sowie das Bundeskriminalamt (BKA) weisen ausdrücklich darauf hin, dass das Bundesinnenministerium nicht der Urheber dieser s sei. Den angegebenen Link solle man nicht anklicken, sondern die Mail löschen. Nähere Infos sind nachzulesen in der Pressemitteilung unter https://www.bsi.bund. de/contentbsi/presse/pressemitteilungen/ Presse2013/ang-KKzertifizierung_BMI_ html Verschlüsselung personenbezogener Daten Infolge der mittlerweile berühmten Raucherpause waren aus einem Klinikum in Baden- Baden über Datensätze von Patienten verschwunden, so dass das Klinikum gemäß 42a BDSG entsprechende Anzeigen in zwei überregionalen Tageszeitungen ( Die Welt, Frankfurter Rundschau ) schalten musste (vgl. Es handelte sich um drei Datensicherungskassetten, die ein Mitarbeiter vom Serverraum zum Tresor bringen sollte, und die er nach einer Zigarettenpause schlichtweg vergessen hatte. Hier stellt sich nun die Frage, was wäre gewesen, wenn diese Daten verschlüsselt gespeichert worden wären? In der Tat ist es so, dass es sich nach dem jetzigen BDSG für den Empfänger, wer auch immer dies sein mag, nicht um personenbezogene Daten gehandelt hätte, da dieser keine Möglichkeit hätte, einen Personenbezug herzustellen (subjektive Betrachtungsweise des BDSG, vgl. Art.-29-Gruppe, Arbeitspapier 136). Damit wäre 42a BDSG nicht anwendbar, man hätte sich viele Kosten erspart! Dies ist auch dann der Fall, falls z. B. ein USB-Stick oder ein Laptop mit verschlüsselten personenbezogenen Daten verlorengeht: Hier besteht zunächst keine Anzeigepflicht nach 42a BDSG. Schaut man allerdings auf das Europarecht (z. B. Art. 4 (1) des Entwurfs der Europäischen Datenschutz-Grundverordnung), sieht es anders aus: Hier sind alle Mittel des Verantwortlichen oder eines Dritten heranzuziehen; damit wären dann die Daten wieder zu entschlüsseln und also personenbezogen. Interessant ist in diesem Zusammenhang die Frage, ob es bei verschlüsselten personenbezogenen Daten zum sicheren Löschen dieser Daten ausreichend ist, den Schlüssel sicher zu löschen, da dann niemand mehr die Möglichkeit hätte, die Daten zu entschlüsseln und einen Personenbezug herzustellen. Das wäre auch eine bequeme Lösung, falls die Daten an verschiedenen Stellen redundant aufbewahrt werden: Mit dem (verhältnismäßig einfachen) Löschen des Schlüssels wären alle Daten gelöscht! Einen Haken gibt es hierbei aber doch: Es ist nämlich nicht klar, ob nicht etwa schlaue Mathematiker in naher oder ferner Zukunft einen Algorithmus zum Knacken dieser Verschlüsselung finden, ganz ausgeschlossen ist das jedenfalls nicht! Insgesamt ist es aber zu empfehlen, personenbezogene Daten generell zu verschlüsseln (häufig ist es ohnehin vorgeschrieben, z. B. bei s), soweit das möglich ist, jedenfalls ist eine Verlangsamung aufgrund der erhöhten Rechenleistung heute kaum mehr ein Argument. Allerdings lassen sich verschlüsselte Daten (heute noch) nicht verarbeiten, dazu müssen sie jeweils wieder entschlüsselt werden, was gerade beim Cloud-Computing ein erheblicher Nachteil ist. Werden die Daten aber nur zum Speichern und/oder Verteilen in die Cloud geschickt (z. B. mit Dropbox ), sollten sie in jedem Fall verschlüsselt werden! 5 Infobrief Datenschutz

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Sichere Passwörter ganz einfach

Sichere Passwörter ganz einfach Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern:

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern: Allgemeine Informationen für die Benutzung des smskaufen-systems Grundsätzliches zum (Massen)Versand intern: 1. Sie können SMS, wie von Ihrem Handy schicken. Bitte beachten Sie dabei, dass Sie auch nur

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei 1. Bitte starten Sie Profi Cash durch einen Doppelklick auf die entsprechende Verknüpfung. 2. Der Programmstart Beim

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Forschungsdatenbank www.phhd-forschung.de

Forschungsdatenbank www.phhd-forschung.de Kurzanleitung zur Forschungsdatenbank der Pädagogischen Hochschule Heidelberg www.phhd-forschung.de Stand: November 2010 Hintergrund Was ist eine Online-Forschungsdatenbank? Inhalt der Online-Forschungsdatenbank

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Tipps und Tricks zur Sicherheit im Online-Banking

Tipps und Tricks zur Sicherheit im Online-Banking Tipps und Tricks zur Sicherheit im Online-Banking Seite 1 von 6 Inhaltsverzeichnis 1. Sicherheitsvorkehrungen für Ihre Hardware 3 2. Besondere Augenmerk auf Ihren Internet-Browser 3 3. Vorsichtiger Umgang

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente

Mehr

My.OHMportal E-Mail. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 3 Juli 2013

My.OHMportal E-Mail. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 3 Juli 2013 My.OHMportal E-Mail Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 3 Juli 2013 DokID: mailweb Vers. 3, 20.08.2015, RZ/THN Informationen des Rechenzentrums

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

So eröffnen Sie schnell und bequem Ihr Internet-Festgeld

So eröffnen Sie schnell und bequem Ihr Internet-Festgeld So eröffnen Sie schnell und bequem Ihr Internet-Festgeld Klicken Sie zunächst auf die Registerkarte Abschluss: Klicken Sie hier um sich die Vorgehensweise beim Direktabschluss Schritt für Schritt erläutern

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

VR-NetWorld Software Umstellen einer bestehenden HBCI-Bankverbindung auf ein neues Sicherheitsmedium

VR-NetWorld Software Umstellen einer bestehenden HBCI-Bankverbindung auf ein neues Sicherheitsmedium VR-NetWorld Software Umstellen einer bestehenden HBCI-Bankverbindung auf ein neues Sicherheitsmedium Soll einer bestehenden Bankverbindung, die Sie bereits in Ihrem Programm hinterlegt haben, eine neue

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Ihr(e) Gutachten bei der Zeitschrift Natur und Landschaft

Ihr(e) Gutachten bei der Zeitschrift Natur und Landschaft Kurzanleitung für Gutachter: Ihr(e) Gutachten bei der Zeitschrift Natur und Landschaft Stand: Juli 2010 Sehr geehrte Gutachterin, sehr geehrter Gutachter, wir begrüßen Sie herzlich beim Online-Einreichungssystem

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

Anleitung zum Online Banking

Anleitung zum Online Banking Anleitung zum Online Banking Diese Anleitung beschreibt das Vorgehen zur Installation und Konfiguration von Online Banking unter Jack. Um das Online Banking in Jack nutzen zu können, müssen Sie das entsprechende

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

TUMonline. 1. Inhalt... 1. 2. Einloggen in TUMonline... 2. 3. Bearbeitung von Daten in der eigenen Visitenkarte... 3

TUMonline. 1. Inhalt... 1. 2. Einloggen in TUMonline... 2. 3. Bearbeitung von Daten in der eigenen Visitenkarte... 3 TUMonline Persönliche Visitenkarte (Studierende) Von: Frauke Donner Erstellt: 09.10.2009 Letzte Änderung: 09.08.2012 1. Inhalt 1. Inhalt... 1 2. Einloggen in TUMonline... 2 3. Bearbeitung von Daten in

Mehr

NETBANKING PLUS. Ihr Portal zum Praktischen e-banking

NETBANKING PLUS. Ihr Portal zum Praktischen e-banking NETBANKING PLUS Ihr Portal zum Praktischen e-banking Ihre Bankfiliale zu Hause Mit unserer e-banking-lösung Net- Banking Plus holen Sie den Bankschalter in die eigenen vier Wände. Ihre Bankgeschäfte erledigen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR 1 1 Hinweis Diese Anleitung wurde mit dem Betriebssystemen Windows 7 Home Premium (64 Bit) und Windows 8.1 (64 Bit) und Pidgin 2.10.11 mit OTR

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts

ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts Dieses Dokument enthält eine Anleitung zur Änderung des eigenen Passwortes (1. Passwort

Mehr

Häufige Fragen und Antworten (FAQ) zu BABV-Online

Häufige Fragen und Antworten (FAQ) zu BABV-Online Häufige Fragen und Antworten (FAQ) zu BABV-Online 1. Ich möchte den Berufsausbildungsvertrag-Online (BABV-Online) erstmalig nutzen. Wie muss ich vorgehen? Um BABV-Online nutzen zu können, muss zunächst

Mehr

Kundeninformation Sicherer E-Mail-Austausch mit Ihrer Sparkasse Krefeld

Kundeninformation Sicherer E-Mail-Austausch mit Ihrer Sparkasse Krefeld Kundeninformation Sicherer E-Mail-Austausch mit Ihrer Sparkasse Krefeld,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN

So bestelle ich bei Dentaler KURZANLEITUNG. In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN So bestelle ich bei Dentaler KURZANLEITUNG In 4 Schritten bestellt AUSFÜHRLICHE ANLEITUNG 1. SCHRITT - DEN WARENKORB FÜLLEN Einen Artikel in den Warenkorb legen Die Bestellmenge anpassen Artikel wieder

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Vodafone Unified Communications. Erste Schritte mit Microsoft Online Services

Vodafone Unified Communications. Erste Schritte mit Microsoft Online Services Vodafone Unified Communications Erste Schritte mit Microsoft Online Services 02 Anleitung für Einsteiger Vodafone Unified Communications Optimieren Sie mit Vodafone Unified Communications Ihre Zeit. Sie

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Szenarienbeschreibung Awareness-Performance / Live-Hacking

Szenarienbeschreibung Awareness-Performance / Live-Hacking Szenarienbeschreibung Awareness-Performance / Live-Hacking Die Live-Hacking Performance wird in verteilten Rollen von zwei Referenten vorgetragen. Alle Themen, die anhand von Live-Beispielen vorgeführt

Mehr

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich:

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich: Herzlich Willkommen! Dieser Text soll Ihnen eine Kurzanleitung bzw. Wegweiser für das email Systems sein. Die meisten Bedienelemente kennen Sie sehr wahrscheinlich bereits von anderen email Oberflächen

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Die Verwendung von Office 365

Die Verwendung von Office 365 Die Verwendung von Office 365 Jede Schülerin und jeder Schüler sowie jede Lehrerin und jeder Lehrer unserer Schule erhält ein Office 365 Konto. Dieses Konto bietet die Möglichkeit das Emailsystem von Office

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr