Advertisement

Anwendungen

  • Markus von Rimscha
Chapter

Zusammenfassung

Der Endanwender ist ständig mit Fragen des Datenschutzes konfrontiert und kommt kaum umhin, auch selbst aktiv zu werden. Ein neues Gerät will passend eingerichtet werden, ebenso wie wichtige Anwendungen; vor dem Verkauf sollten persönliche Daten gelöscht werden. Passwörter wollen gut gewählt und im Zweifel sicher verwahrt sein. Vertrauliche Kommunikation ist nötig und möglich; im Internet ist stellenweise Vorsicht geboten und es ist nach einem angemessenen Kompromiss zwischen Datenschutz und Komfort zu suchen.

Literatur

  1. [yaho1]
  2. [yaho2]
  3. [yaho3]
  4. [mil1]
  5. [mil2]
  6. [mil3]
  7. [bled1]
  8. [ngea1]
  9. [krak1]
  10. [schn1]
    aufgerufen am 27.12.2017:Beitrag „Heartbleed“ im Blog „Schneier on Security“ von Bruce SchneierGoogle Scholar
  11. [bled2]
  12. [krak2]
  13. [melt1]
  14. [what1]
  15. [what2]
  16. [fbli1]
  17. [fbli2]
  18. [leno1]
  19. [leno2]
  20. [leno3]
  21. [dell1]
  22. [dell2]
  23. [dell3]
  24. [andr1]
  25. [andr2]
  26. [andr3]
  27. [fern1]
  28. [stor1]
  29. [bado1]
  30. [prot1]
  31. [vir1]
  32. [virn1]
  33. [safe1]
  34. [veri1]
    aufgerufen am 27.12.2017: https://verimi.de/
  35. [bdru1]
  36. [alt1]
  37. [vmmc1]
  38. [vaud1]
  39. [unit1]
  40. [gwcr1]
  41. [post1]
  42. [morg1]
  43. [demz1]
  44. [epdf1]
  45. [ebad1]
    „Die Lage der IT-Sicherheit in Deutschland 2017“, Bundesamt für Sicherheit in der Informationstechnik, S. 22Google Scholar
  46. [arch1]
    „Leitfaden E-Mail-Management – Rechtliche Grundlagen und praktische Umsetzung“, Bitkom – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V., 2016, BerlinGoogle Scholar
  47. [foto1]
  48. [star1]
  49. [duck1]
    aufgerufen am 07.01.2018: https://duckduckgo.com/privacy
  50. [malv1]
    „Die Lage der IT-Sicherheit in Deutschland 2016“, Bundesamt für Sicherheit in der Informationstechnik, S. 18Google Scholar
  51. [bild1]
  52. [acce1]
  53. [oper1]
  54. [fla20]
  55. [babu1]
  56. [bawi1]
  57. [bawi2]
  58. [bawi3]
  59. [bawi4]
  60. [bawi5]
  61. [bawi6]
  62. [bawi7]
  63. [bamo1]
  64. [base1]
  65. [bano1]
  66. [batr1]
  67. [batr2]
  68. [batr3]
  69. [sofo1]
  70. [sofo2]
  71. [mswz1]
  72. [tvsp1]
  73. [dash1]
  74. [zahn1]
  75. [haar1]
  76. [haar2]
  77. [cayl1]
  78. [schr1]
  79. [torb1]
  80. [torg1]
  81. [staa1]
  82. [vpno1]
  83. [fing1]
  84. [fing2]
  85. [dont1]
  86. [zend1]
  87. [wot1]
  88. [warn1]
  89. [warn2]
  90. [adin1]
  91. [bado2]
  92. [iden1]
  93. [iden2]
  94. [iden3]
  95. [fbfo1]
    aufgerufen am 27.12.2017: Beitrag „Nutzungsrecht – Fotografen verlieren bei Facebook ihre exklusiven Nutzungsrechte an den eigenen Fotos“ von Tobias Röttger, Anwalt in der Kanzlei „Gulden Röttger Rechtsanwälte“ in MainzGoogle Scholar
  96. [beap1]
  97. [beap2]
  98. [beap3]
  99. [skim1]
  100. [skim2]
  101. [punk1]

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Markus von Rimscha
    • 1
  1. 1.FürthDeutschland

Personalised recommendations