Identitätsübernahme: Was ist das und wie geht das

Unter einer Identitätsübernahme werden kriminelle Handlungen verstanden, bei der der Täter sich virtuell, also im web, als eine andere Person ausgibt. Im Vorfeld werden gezielt Daten ausgespäht, die es widerrum erlauben, an andere Daten zu gelangen.

Beispiel: Sie benutzen als Zugang zu Ihrem ebaykonto die Mailadresse xyz@irgendeinedomain.de, dazu gehört natürlich ein Passwort. Nun möchte der Täter gerne Zugriff auf besagte Emailadresse erhalten, weil er vermutet, daß Sie diese nicht nur für ebay verwenden, sondern noch für andere Zugänge. Identitätsübernahme: Was ist das und wie geht das weiterlesen

Datenschutz: Photografieren von Personen und veröffentlichen dieser Bilder

Es ist ja sehr modern alles und jeden zu knipsen und dann in die sozialen Netze zu stellen. Wenn man so, wie ich gerne mal sagt, ich möchte aber nicht photografiert werden, wird man mit Unverständnis und teilweise sinnfreien Diskussionen bestraft. Datenschutz: Photografieren von Personen und veröffentlichen dieser Bilder weiterlesen

IT-Sicherheit: Validierungsmails von Banken eigentlich ein alter Hut, oder?

Sollte eigentlich jedem klar sein, ist es aber nicht, wie ich vor kurzem im Gespräch mit einem Kunden feststellen mußte:

„Sie tätigen doch Zahlungen auch über xyz, die haben jetzt eine Sicherheitslücke bekannt gegeben, man muß unbedingt ein neues Passwort vergeben, das kann man ganz bequem mit einem Link aus einer Email machen….“ IT-Sicherheit: Validierungsmails von Banken eigentlich ein alter Hut, oder? weiterlesen

IT-Sicherheit für private Nutzer

Es ist ja immer etwas schwierig, allgemein gültige Sicherheitstipps zu geben. Das BSI hat zum offiziellen Download ein paar Poster für verschiedene Anwendungsbereiche gebastelt. Diese enthalten die wichtigsten Regeln und eignen sich meines Erachtens besonders gut zum Aufhängen in Ausbildungsbetrieben, Schulen und Freizeitheimen.

https://www.bsi-fuer-buerger.de/BSIFB/DE/Wissenswertes_Hilfreiches/Service/Broschueren/broschueren_node.html

IT-Sicherheit Einführung

Was bedeutet IT-Sicherheit? Was verstehen wir unter Sicherheit? Wahrscheinlich versteht jeder etwas anderes darunter.

Wichtig ist aus unserer Erfahrung, IT-Sicherheit ist ein fortwährender Prozess, der nie abgeschlossen werden kann. Bedrohungen aus dem Netz, durch Hacking, durch eigene Mitarbeiter, durch Unachtsamkeit bestehen andauernd. Die Gefährdungspotenziale ändern sich täglich durch neue Software, neue Möglichkeiten in der Nutzung elektr. Systeme, durch Verzahnungen unterschiedlicher Systeme meist unterschiedlicher Hersteller… IT-Sicherheit Einführung weiterlesen

Abgrenzung §11 BDSG Auftragsdatenverarbeitung — Funktionsübertragung

Hier ein Versuch der Abgrenzung Auftragsdatenverarbeitung nach §11 BDSG vs. Funktionsübertragung

Es handelt sich um Auftragsdatenverarbeitung, wenn der Zweck des Auftrages der Umgang mit den gelieferten personenbezogenen Daten ist. Also Ergänzung, Korrektur, Werbung etc. Abgrenzung §11 BDSG Auftragsdatenverarbeitung — Funktionsübertragung weiterlesen