Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Software

False Positives: Wenn sich die IT-Sicherheit irrt
Bild: LeshkaSmok / iStock / Thinkstock
Vorsicht, falscher Alarm

Nicht nur Brandmelder können einen Fehlalarm auslösen. Auch die IT-Sicherheit macht Fehler. Reagieren die Mitarbeiter darauf falsch, ist der Datenschutz in Gefahr. Machen Sie False Positives, also falsche Alarme, deshalb zum Thema in Ihrer Datenschutz-Unterweisung.

Selbst eine Zwei-Faktor-Authentifizierung lässt sich umgehen. Die Checkliste zeigt, wo die typischen Schwachpunkte liegen.

Welche Maßnahmen sind nötig, um eine datenschutzkonforme Wartung von Software zu gewährleisten? Die Checkliste fasst wichtige Prozess-Schritte zusammen.

Ohne Überblick kein Datenschutz - so lässt sich die Notwendigkeit einer Liste aller vorhandenen Software in der Behörde oder im Unternehmen kurz und knapp begründen. Die Checkliste zeigt, wie Sie sich diesen Überblick verschaffen.

Nutzer müssen die Berechtigungen, die Apps verlangen, besser überprüfen. Spezielle Tools helfen dabei, doch manches geht auch manuell. Die Checkliste fasst einige wichtige Prüfpunkte zusammen.

Mehrere Plattformen und Apps wollen Nutzer dabei unterstützen, ihre Daten im Internet nur gezielt statt komplett freizugeben. Worauf müssen Nutzer bei solchen Angeboten achten?

Lassen sich E-Mails eigentlich zurück­verfolgen?
Bild: supershabashnyi / iStock / Thinkstock
Datenschutz und Anonymität bei E-Mail

Nicht nur für Whistleblower wären anonyme E-Mails hilfreich. Auch Spammer wollen E-Mails, die sich möglichst nicht bis zum Urheber zurückverfolgen lassen. Doch gibt es Anonymität bei E-Mails wirklich? Oder lassen sich alle Mails zurückverfolgen?

4 von 4
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.