So schützen Unternehmen ihre Daten

Die Kunst der Anonymität im Internet: So schützen Sie Ihre Identität und Ihre Daten (mitp Professional) von Mitnick, Kevin D.

Ob Sie wollen oder nicht - jede Ihrer Online-Aktivitäten wird beobachtet und analysiert

Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten.

Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin D. Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken.

Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein.

Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin D. Mitnick zeigt Ihnen, wie es geht.

• Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen

• E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen

• Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation

• Eine zweite Identität anlegen und unsichtbar werden

Norton™ - Antivirus & Anti-Malware Software

Choose to be safer online.

Opt-in to Cyber Safety Enhanced security for your devices and VPN for online privacy. Dark Web Monitoring is included in Norton 360 Deluxe and Norton 360 Premium. Dark Web Monitoring§ searches the dark web and private forums looking for personal information and notifies you if your information is found. It’s easy to be unsafe online - It's also easy to have protection.

So schützen Unternehmen ihre Daten

Um die gesetzlichen Anforderungen hinsichtlich des Datenschutzes erfüllen zu können, brauchen Unternehmen ein umfassendes Datenschutzmanagement, das die Rahmenbedingungen festlegt. Für die Erhebung von Daten im Bereich des E-Commerce gilt laut Telemediengesetz (TMG), dass die Einwilligung zur Speicherung der Daten unter folgenden Bedingungen auch elektronisch erklärt werden kann: Wenn der Nutzer seine Einwilligung bewusst und eindeutig erteilt, die Einwilligung vom Webseitenbetreiber protokolliert wird, der Nutzer den Inhalt der Einwilligung jederzeit abrufen und die Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen kann. Damit dies reibungslos funktioniert, müssen alle diese Prozesse bestimmt und im Datenschutzmanagement hinterlegt sein. Unternehmen sollten außerdem darauf achten, dass sie bei der Erfassung von Daten die Hauptprinzipien Datensparsamkeit und Datenvermeidung, Erforderlichkeit sowie Zweckbindung einhalten. In der Praxis bedeutet das, dass verpflichtend nur solche Daten abgefragt werden, die für den Vorgang des Online-Einkaufs nötig sind, und dass diese dann auch nur für die in der obligatorischen Datenschutzunterrichtung angegebenen Zwecke genutzt werden. Eine Erhebung und Verwendung von Daten darüber hinaus erfordert eine explizite Zustimmung des Betroffenen, zum Beispiel Mittels einer zu aktivierenden Checkbox. Eine Ausnahme davon ergibt sich aus dem Wettbewerbsrecht in § 7 Abs. 3 UWG. Demnach soll es dem Online-Händler unter Berücksichtigung einiger Randbedingungen möglich sein, für den Verkauf ähnlicher Produkte mittels E-Mail zu werben, ohne die Einwilligung des Kunden eingeholt zu haben.

Unternehmen müssen gemäß § 9 BDSG technisch-organisatorische Maßnahmen treffen, um die erforderliche Sicherheit der erhobenen Daten zu gewährleisten. Dazu sollte zunächst definiert werden, welche Daten vorhanden sind, welchen Schutzbedarf sie haben und welchen Risiken sie ausgesetzt sind. Hier sind die Grundwerte der Informationen Verfügbarkeit, Integrität sowie Vertraulichkeit zu berücksichtigen. Verfügbarkeit bedeutet, dass Daten stets dann verfügbar sein müssen, wenn sie benötigt werden und nicht verloren gehen oder zufällig zerstört werden dürfen, während Integrität festlegt, dass alle Daten vollständig und unverändert sein müssen. Unter Vertraulichkeit ist zu verstehen, dass die Daten vor unbefugter Preisgabe geschützt sind. In diesem Rahmen sollten auch verschiedene Bedrohungsszenarien skizziert werden, um einzuschätzen: Wie wahrscheinlich ist die Bedrohung, welche Auswirkungen würden daraus resultieren und wie schnell kann das Szenario entdeckt werden? Anhand dieser Klassifizierung erfolgt dann die Implementierung entsprechender Maßnahmen. Das kann in Form von technischen Maßnahmen oder über organisatorische Regelungen wie die Schulung von Mitarbeitern erfolgen. Eine wichtige Rolle spielt hier der Datenschutzbeauftragte. Unternehmen mit mehr als neun Personen, die personenbezogene Daten automatisiert erheben, verarbeiten oder nutzen, haben laut Bundesdatenschutzgesetz einen Beauftragten für den Datenschutz schriftlich zu bestellen. Er wirkt aktiv auf die Umsetzung des Datenschutzes im Unternehmen hin, berät, entwickelt Datenschutzkonzepte, schult die Mitarbeiter, ist Anlaufstelle bei Fragen oder Beschwerden und ist zusammen mit den Fachabteilungen für die Erstellung von Verfahrensübersichten zuständig.

Leave a Comment

Your email address will not be published. Required fields are marked *