Datenschutz Von Christian Dettmar.

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in der Informationstechnik
Advertisements

.
Schaffung von Rechtsbewusstsein
Surfen im Internet.
Technische Filter und Internet Explorer-Einstellungen
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
Verfahrensverzeichnis
Datenschutz-Unterweisung
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Datenschutz in the small
..-Nutzen..-Gefahren..-Zahlungsmöglichkeiten..-Rückgaberecht..
Sie haben Schmerzen.
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Präsentation Der gläserne Mensch Hans Bauer Daniel Brügger von &
_Facetie.jpg Money, Money, Money Bankgeschäfte im Internet erledigen w w w. s a f e r i n t e r n e t. a.
Sinnvoller spam ? SAVOIR VIVRE im internet- F.R.A.G.E. 1.: I.S.T. D.A.S. S.P.A.M.? WAS GENAU IST EIGENTLICH SPAM ? SPAM SIND UNPASSENDE SACHEN DIE JEMAND.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Sicherheit im Internet
Die EDV und damit verbundene Gefahren
Sicherheit im Internet& Datenschutz
Datenschutz als Grundrecht
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
© Österreichischer Bundesverlag Schulbuch GmbH & Co. KG, Wien 2014 | | Gemeinsam haushalten SB | ISBN: Alle Rechte vorbehalten.
DIE TROJANER Benjamin Leu & Joel Dietschi.
Phishing.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
BEM aus Datenschutzsicht
Datenschutz- und IT-Sicherheitsaudit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
Datenschutz und Datensicherheit
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Datenverarbeitung, Informations- und Kommunikationstechniken
Viren und Schutzmaßnahmen
Privatsphäre im Internet
(Computerkriminalität)
Onlinebanking/eBanking
Bundesdatenschutzgesetz (BDSG)
,Spam und Datenschutz im Internet
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Vorratsdatenspeicherung Dennis Schmidt Inhalt Allgemeine Definition Erforderlichkeitsgrundsatz Politische Hintergründe Was ist mit der VDS möglich?
Datenschutz und Datensicherheit
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Rechte der Bürger bezüglich des Umgangs mit personenbezogenen Daten
Schutz vor Viren und Würmern Von David und Michael.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Datenschutz und Datensicherheit
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Datenschutz im Arbeitsalltag Arbeitsmaterialien
"Meine Daten gehören mir"
 Präsentation transkript:

Datenschutz Von Christian Dettmar

Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 4. Kritische Datenschutzbereiche 5. Beruf 6. Fazit 7. Quellenverzeichnis

1. Definition - Ursprünglich der Schutz von personeneigenen Daten vor Missbrauch. - Schutz davor das mit seinen eigenen Daten gegen das Recht der Selbstbestimmung verstoßen wird. Verhinderung des gläsernen Menschen. - Heutzutage besonders wichtig da immer mehr übers Internet gemacht wird. (Einkaufen, Homebanking).

2. Gesetz § 3 Weitere Begriffsbestimmungen. § 1 Zweck und Anwendungsbereich des Gesetzes. (1) Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. (2) Dieses Gesetz gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten. § 3 Weitere Begriffsbestimmungen.   (1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). (3) Erheben ist das Beschaffen von Daten über den Betroffenen. (4) Verarbeiten ist das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten.

2.1 International 1. Grundsatz der Rechtmäßigkeit und der Ehrlichkeit: 1990 legten die Vereinten Nation Richtlinien für den Internationalen Datenschutz fest. 1. Grundsatz der Rechtmäßigkeit und der Ehrlichkeit: - „Personenbezogene Informationen sollten weder auf unehrliche oder rechtswidrige Weise erhoben oder verarbeitet werden…“ 3. Grundsatz der Zweckbestimmung: - „Der Zweck, für den die Datei verwendet werden soll, sollte genau bestimmt werden, bevor sie eingerichtet wird. Dadurch soll sichergestellt werden können, dass b) keine der genannten personenbezogenen Daten für Zwecke, die im Widerspruch mit den solcherart festgelegten Zwecken stehen, genutzt oder übermittelt werden, es sei denn, der Betroffene hat eingewilligt

3. Gefahren - Jeder hinterlässt Spuren im Internet. - Funktastaturen können Kennwörter und Passwörter an externe Stellen übertragen Funktastaturen mit Chiffrierung verwenden. - Phishing- E-Mails. - Der Benutzer erhält eine E-Mail in der er aufgefordert wird seine Kontonummer, TAN oder einen Aktivierungslink zu einzugeben. - Zu viele Spuren ziehen Werbung und Spam- E-Mails nach sich.

3.1 Beispiele einer Phishing E-Mail

4. Kritische Datenschutzbereiche. - LKW-Maut - RFID Chips - Flugdaten - Elektronische Gesundheitsakte

Datenschutzbeauftragter 4. Berufe Datenschutzbeauftragter - Ist jemand der sich in einer Behörde oder einer Firma um die Datensicherheit kümmert. - Man ist verpflichtet einen Datenschutzbeauftragten einzustellen wenn man persönliche Daten erhebt. - Kreditvergabe erfordert seit 2006 unter anderem ein Datenschutzkonzept. - Enger Kontakt mit der Geschäftsführung. - Verdienst zwischen 32.000€ und 110.000€

5. Fazit - Computer schützen. Viren Programme ,etc. - Keine zu einfachen Passwörter benutzen. Bsp. 6fed8 - Webseiten überprüfen. Auf Zertifizierungen achten. - Unbekannte E-Mails am besten sofort löschen.

5. Quellenverzeichnis Bilder & Grafiken http://www.my-newtelecom.de/images/datenschutz.gif http://www.sachsen.de/de/bf/staatsregierung/ministerien/smi/smi/elemente/gif/datenschutz.jpg http://www.muemliswil-ramiswil.ch/de/images/4499072803757.jpg http://www.telanor.ch/Images/Diverses/Achtung.gif http://www.postbank.de/ql_1095356541772/pbde_pk_home/pbde_pk_serviceundkredite/pbde_pk_verteiler_konto_services_quickwin/pbde_pk_online_banking/-snm-0000608384-1170083299-0000003002-0000002142-1170160748-enm-pbde_pk_trojaner_infoseite.html Informationen http://de.wikipedia.org/wiki/Datenschutz http://www.datenschutzzentrum.de/material/recht/bdsg2001/bdsg2001.htm#Par1 http://www.datenschutz-berlin.de/recht/int/frames/recht.htm http://www.datenschutz-bayern.de/technik/orient/funk_tastatur.html http://www.postbank.de/ql_1095356541772/pbde_pk_home/pbde_pk_serviceundkredite/pbde_pk_verteiler_konto_services_quickwin/pbde_pk_online_banking/pbde_pk_sicherheitskonzept.html http://de.wikipedia.org/wiki/Datenschutzbeauftragter http://www.interest.de/produkte/9096/werbemittel.html?ID=1 http://www.datenschutz.de/feature/