Fachartikel zum Thema Technischer Datenschutz - Seite 35

Wie erkennt man, ob eine Smartphone-App vertrauenswürdig ist?
Bild: Thinkstock

Mobile Applikationen für iPhone & Co erfreuen sich großer Beliebtheit, bei Nutzern und Datendieben gleichermaßen. Da stellt sich die Frage, wann man einer Smartphone-App noch vertrauen darf. Leider ist die Antwort gar nicht so einfach. Datenschutzerklärungen zum Beispiel sind bei Apps noch Mangelware.

weiterlesen
Gratis
5. Juli 2011 - Vorratsdatenspeicherung

Speicherung von IP-Adressen über Nutzungsdauer hinaus unzulässig

Speicherung von IP-Adressen über Nutzungsdauer hinaus unzulässig
Bild: Thinkstock

Um nachzuweisen, dass ein bestimmter Kunde seinen DSL-Anschluss trotz gegenteiliger Behauptung genutzt hat, legte der Internet Service Provider unter anderem IP-Adressen vor, die dem DSL-Anschluss zugewiesen worden waren. Diese Adressen speicherte der Provider über den Nutzungsvorgang hinaus – zu Unrecht, wie das Amtsgericht Meldorf urteilte.

weiterlesen
Gratis
16. Mai 2011 - Datenschutz-Schulung

Anatomie eines Datenangriffs: Aus Fehlern lernen

Datenschutzkonzept ist Grundlage der Datenschutzorganisation
Bild: Mathias Rosenthal / iStock / Thinkstock

Der Angriff auf den Sicherheitsanbieter RSA zeigt eindringlich, wie wichtig Schulungen im Bereich Datenschutz und Datensicherheit sind. Nutzen Sie diesen Datenangriff auf Sicherheitsanbieter als Musterfall, und machen Sie leicht verständlich die Tricks der Datendiebe deutlich.

weiterlesen
Gratis
13. April 2011 - Identitätsdiebstahl

Device Reputation: Datenschutz oder Datenrisiko?

Device Reputation: Datenschutz oder Datenrisiko?
Bild: Thinkstock

Um Identitätsdiebe und Online-Betrüger besser erkennen zu können, bieten verschiedene Sicherheitsdienstleister eine Prüfung der Geräte-Identität (Device Reputation) an, sobald es zu einem Zugriff auf eine Kunden-Webseite kommt. Dabei sollten jedoch keine personenbezogenen Daten ohne Information der Nutzer verarbeitet werden, damit nicht der Schutz vor Datendieben die Daten selbst in Gefahr bringt.

weiterlesen
Gratis
14. März 2011 - Notebook-Sicherheit

Notebook-Diebstahl: Verschlüsselung ist nicht alles

Notebook-Diebstahl: Verschlüsselung ist nicht alles
Bild: Thinkstock

Notebooks sind einfach zu transportieren. Das schätzen nicht nur die Eigentümer, sondern auch mögliche Diebe. Bei einem Notebook-Diebstahl sind oft auch personenbezogene Daten in Gefahr. Daher sind neben der Verschlüsselung der Daten auch Maßnahmen nötig, um Notebooks und deren Diebe dingfest zu machen.

weiterlesen
Gratis
28. Februar 2011 - Drucken in der Wolke

Cloud Printing: Wo landen die Ausdrucke wirklich?

Cloud Printing: Wo landen die Ausdrucke wirklich?
Bild: Thinkstock

Während viele Unternehmen das Drucken im eigenen Netzwerk noch nicht unter Kontrolle haben, nehmen die Angebote für Drucken über das Internet weiter zu. Das sogenannte Cloud Printing spricht besonders Nutzer mobiler Endgeräte an. Dieses Drucken aus der Ferne kann jedoch auch Datenrisiken mit sich bringen.

weiterlesen
History Sniffing: Wenn Ihrem Browser das Gedächtnis gestohlen wird
Bild: Thinkstock

Datenspione brauchen keine Tracking-Cookies, um Ihr Surfverhalten auszuwerten. Ein unerlaubter Zugriff auf den Verlauf in Ihrem Browser (= History Sniffing) reicht aus. Eine Schwachstelle führender Webbrowser macht dies mit einem einfachen Trick möglich. Informieren Sie deshalb die Mitarbeiter über die Risiken durch das sogenannte History Sniffing.

weiterlesen
Gratis
2. Februar 2011 - Verfügbarkeitskontrolle

Wie steht es wirklich um Ihre Datenverfügbarkeit?

Wie steht es wirklich um Ihre Datenverfügbarkeit?
Bild: Thinkstock

Ein Systemausfall kostet ein kleines oder mittleres Unternehmen durchschnittlich mehr als 9.000 Euro pro Tag. Trotzdem kümmert sich jedes zweite Unternehmen erst nach einem Ausfall um die Verfügbarkeit seiner Daten. Und wie steht es in Ihrem Unternehmen oder bei Ihren Mandanten?

weiterlesen