Kategorie: Technik

Umgang mit Spam-E-Mails

„Herzlichen Glückwunsch! Ich möchte diese Gelegenheit nutzen, um Ihnen zu Ihrem Gewinn zu gratulieren! Warum ich Ihnen diese Mail geschrieben habe, Sie zu informieren, dass Sie den Betrag von 250.000 USD gewonnen haben.“ Immer wieder erreichen meine Dienststelle Anrufe und Schreiben von besorgten Bürgerinnen und Bürgern, die Spam-E-Mails erhalten hatten. Leider können wir bei diesem Thema nur selten in der gewünschten Weise beistehen. Meist werden Spam-E-Mails aus dem Ausland unter Verschleierung der Absenderinformationen verschickt. Nur die Strafverfolgungsbehörden könnten hier unter Umständen den jeweiligen Versender dieser unerwünschten  E-Mails ausfindig machen. Auch gibt es keine absolut zuverlässige Vorsorge gegen Spam-E-Mails. Häufig...

Read More

Sicher surfen in öffentlichen WLANs – auch im Urlaub

Zwei Wochen Urlaub, ohne auch nur einmal E-Mails zu checken oder online nach dem Kontostand zu schauen? Früher völlig normal, heute ist das für viele undenkbar. Doch der Gang ins Internet fernab der heimischen Firewall kann gefährlich werden. Deshalb rät der LfDI dazu, vertrauliche Daten über ein fremdes WLAN-Netz am besten gar nicht abzurufen. Falls das doch unvermeidlich ist,  tun Sie dies möglichst nur über eine SSL gesicherte Verbindung (z.B.: https) oder ein VPN (Virtual Private Network). Auf der Webseite des Bundesamts für Sicherheit in der Informationstechnik finden Sie weitere Tipps zur sicheren Nutzung eines fremden WLANs. Im Übrigen sollen Sie auch schon vor der Reise auf Sicherheit achten. Buchen Sie Ihre Reise online, dann sollten Sie darauf achten, dass persönliche Daten nur verschlüsselt übertragen werden. Dies ist der Fall, wenn die Adresszeile mit „https“ beginnt. Genießen Sie Ihren Urlaub und das schöne Wetter – beides gibt’s nur...

Read More

Der Einsatz von Reichweitenanalysediensten im Internet

– Stand: 13.12.2012 – Viele Betreiber von Webseiten (auch als Internetauftritt oder Website bezeichnet) analysieren zu Zwecken der Werbung und Marktforschung oder bedarfsgerechten Gestaltung ihrer Internetangebote das Surfverhalten der Nutzer. Dazu verwenden sie vielfach Software oder Dienste, die von Dritten angeboten werden, wie z.B. Google Analytics. Die Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich haben im November 2009 wesentliche datenschutzrechtliche Anforderungen benannt, die bei der Nutzung derartiger Analyseverfahren stets zu beachten sind [1]. Danach sind bei der Erstellung von Nutzungsprofilen durch Website-Betreiber die Bestimmungen des Telemediengesetzes (TMG) zu beachten. Dazu gehört, dass Nutzungsprofile nur bei der Verwendung von Pseudonymen erstellt werden dürfen (§ 15 Absatz 3 TMG). Dabei ist zu berücksichtigen, dass vollständige IP-Adressen keine Pseudonyme im Sinne des Telemediengesetzes darstellen, sondern personenbeziehbare Daten darstellen, die somit nicht für Nutzungsprofile verwendet werden dürfen.. Den Betroffenen ist eine Möglichkeit zum Widerspruch gegen die Erstellung von Nutzungsprofilen einzuräumen. Derartige Widersprüche sind wirksam umzusetzen. Die pseudonymisierten Nutzungsdaten dürfen nicht mit Daten über den Träger es Pseudonyms zusammengeführt werden. Sie müssen gelöscht werden, wenn ihre Speicherung für die Erstellung der Nutzungsanalyse nicht mehr erforderlich ist oder der Nutzer dies verlangt. Auf die Erstellung von pseudonymen Nutzungsprofilen und die Möglichkeit zum Widerspruch müssen die Anbieter in deutlicher Form im Rahmen der Datenschutzerklärung auf ihrer Internetseite hinweisen. Personenbezogene Daten eines Nutzers dürfen ohne Einwilligung nur erhoben und verwendet werden, soweit dies erforderlich ist, um die Inanspruchnahme...

Read More

Datensicherheit beim Einsatz von PC und lokalen Netzwerken – allgemeine Hinweise

Allgemeine Hinweise Hinweise des Landesbeauftragten für den Datenschutz Baden-Württemberg zur Datensicherheit beim Einsatz von PC und lokalen Netzwerken Stand: 1. März 2006 Inhaltsverzeichnis 1. Allgemeines 2. Was ist bei der Anschaffung von Hard- und Software zu beachten? 2.1 Auswahl geeigneter Systemkomponenten 2.2 Nur erforderliche Hard- und Software installieren 2.3 Bedarfsgerechte Gestaltung von Ein- und Ausgabemasken 2.4 Anzeigemöglichkeit für Zugriffsrechte 2.5 Aussagekräftige Dokumentation 2.6 Anwendungen müssen praxisgerechte Löschfunktionen bieten 3. Was ist vor Aufnahme des regulären Betriebs zu beachten? 3.1 Verantwortlichkeiten 3.2 Schulungen 3.3 Aufstellung von Bildschirmen und Druckern 3.4 Server und aktive Netzkomponenten in Serverraum 3.5 Nur benötigte Netzanschlüsse aktivieren 3.6 Sicherung der Anschlüsse an andere Netze 3.7 Kenntnis über sicherheitsrelevante Eigenschaften der Netzkoppelungen 3.8 Benutzerservice 3.9 Fernwartung 3.10 Einwahlverbindungen 3.11 Datenbankentwurf mit Weitblick 3.12 Computergehäuse abschließen 3.13 Einstellungen für den Computerstart 3.14 Einrichtung des Passwortschutzes 3.15 Terminalbeschränkung 3.16 Ausreichende Sicherung der Arbeitsplatzcomputer (Clients) 3.17 Differenzierte Zugriffsbefugnisse 3.18 Informationen über Mitarbeiter- und Aufgabenwechsel 3.19 Datenhaltungskonzept in Client/Server-Systemen 3.20 Downloadmöglichkeiten nur bei Bedarf gewähren 3.21 Automatische Bildschirmsperre 3.22 Laufwerke und Schnittstellen 3.23 Dateifreigaben vermeiden 3.24 Zahl der Administratoren beschränken 3.25 Tests mit Testdaten 3.26 Freigabe von Programmen 3.27 Löschkonzept erarbeiten und anwenden 3.28 Dienstanweisung 3.29 Verfahrensverzeichnis 4. Sorgfaltsregeln für den Betrieb 4.1 Verlassen des Arbeitsplatzes 4.2 Störungen nachgehen 4.3 Umgang mit Disketten, CD-ROMs und anderen Datenträgern 4.4 Systembetreuung 4.5 Virengefahr begegnen 4.6 Protokollierung 4.7 Sicherungsmaßnahmen überprüfen 5. Aussonderung und Reparatur...

Read More
  • 1
  • 2

Twitter

Die #DSGVO wirkt bereits: #facebook erweitert den Schutz Minderjähriger und bessert bei Einstellungen zur #Privatsphäre nach spon.de/afdeI

Vor etwa 3 Tagen von LfDI Baden-Württembergs Twitter