…fest installierte Telefone, mobile Telefone als Bestandteil der betrieblichen Telefonanlage sowie dienstliche und private Mobilfunkgeräte wie Handys und Smartphones. Auch Schredder oder Hinweise zur Entsorgung von Datenträgern können Sie vor…
…Muster erkennen und daraus selbständig Entscheidungen treffen. Diagnosevorschlag per App Für Nicht-Mediziner gibt es neben der „normalen“ Recherche über Google & Co. die Möglichkeit, frei verfügbare Smartphone-Apps zu nutzen, um…
…Newslettern. Meist sind die Fragen, die man beantworten soll, auf den ersten Blick harmlos. Etwa „Wohin wollen Sie in diesem Sommerurlaub verreisen?“, „Planen Sie den Kauf eines neuen Smartphones?“ oder…
…nicht verwunderlich, dass die IT-Sicherheit eine vollständige Überwachung aller Mitarbeiter-Aktivitäten wünscht – in der Cloud, im Netzwerk, auf Smartphones und an den lokalen Rechnern. Keine anlasslose Überwachung Eine anlasslose Überwachung…
…lässt sich die Sicherheit von Backups prüfen? Überprüfen Sie die Sicherheit der Backups anhand der folgenden Punkte: Bezieht das Backup neben Servern und stationären Arbeitsplatzrechnern auch Notebooks, Smartphones und andere…
…zustimmen. senden Fazit zur Ortung von Smartphone bzw. Handy Beachten Anbieter und Unternehmen Datenschutz und Datensicherheit, bringt die Smartphone-Ortung Vorteile. Lässt sich ein Missbrauch dagegen nicht weitgehend ausschließen, mutiert das…
…der zusätzliche Aufwand bringt ja zusätzlichen Schutz. Insbesondere ein Verfahren, welches das Smartphone verwendet, das die meisten Nutzer ohnehin bei sich tragen, scheint ein guter Kompromiss zu sein: Das Einmal-Passwort…
…Varianten sperren automatisch den Zugriff auf die Kontakte, da WhatsApp auf diese Weise in einer separaten Umgebung läuft. Die wohl einfachste Lösung ist, ein Smartphone zu verwenden, bei dem im…
…die Standortdaten des Smartphones übergibt oder Beurteilungskriterien, die intern zur Stellenbesetzung führen. Hier ist auch zu beachten, dass sich ein anderer Arbeitgeber keinen Wettbewerbsvorteil aufgrund der Herausgabe der Daten verschafft….
…es genug aus dem Datenschutz. Als übliche Beispiele seien die Standardthemen genannt wie: Passwortregelungen Nutzung IT Telekommunikation und Smartphone Umgang mit E-Mail Einsatz von Internet Spezialthemen je nach Unternehmensumfeld Natürlich…