Skip to main content

Part of the book series: essentials ((ESSENT))

  • 20k Accesses

Zusammenfassung

Bei der Nutzung der vorgestellten Hilfsmittel gilt es stets zu verhindern, dass vertrauliche Informationen in die Hände von Unbefugten geraten oder Daten verloren oder manipuliert werden. Während innerhalb des Unternehmens IT-Sicherheitsexperten viele Vorkehrungen treffen und die Einhaltung von Regeln überwachen können, ist außerhalb der gesicherten Infrastruktur der Anwender selbst noch stärker gefordert, stets umsichtig zu handeln. Im Folgenden finden Sie einige ausgewählte Hinweise, worauf Sie besonders achten sollten, um IT-Sicherheit und Datenschutz besser zu gewährleisten.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 17.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 17.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Eine Firewall-Software überwacht und beschränkt den Netzwerkzugriff und kann unerlaubten Zugriff von Anwendungen auf das Netzwerk unterbinden.

  2. 2.

    Zoom verspricht Ende-zu-Ende-Verschlüsselung, nutzt aber wohl bei Videokonferenzen lediglich eine Transportverschlüsselung, wie das Investigativportal The Intercept aufdeckte (vgl. [16]).

  3. 3.

    So sind im Herbst 2019 Laufwerke auf eBay verkauft worden, die noch personenbezogene Daten von Jugendamt und Kfz-Zulassungsstelle enthielten (vgl. [24]).

  4. 4.

    Anleitung zur Aktivierung siehe [19].

  5. 5.

    Anleitung zur Aktivierung siehe [2].

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Peter Bruhn .

Rights and permissions

Reprints and permissions

Copyright information

© 2020 Der/die Herausgeber bzw. der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Bruhn, P. (2020). IT-Sicherheit und Datenschutz. In: Homeoffice und mobiles Arbeiten im Team effektiv umsetzen. essentials. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-30608-3_6

Download citation

Publish with us

Policies and ethics