- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

Sechs Online-Datenschutztipps von NordVPN


Einfache Online-Datenschutzregeln, die jeder Nutzer befolgen sollte, um sicher und geschützt zu bleiben
Vielleicht die grundlegendste Voraussetzung für jedes Online-Konto-Setup ist die Verwendung von sicheren Passwörtern und verschiedene Passwörter für verschiedene Konten zu verwenden

- Anzeigen -





Es gibt einfache Dinge, die jeden Tag leicht durchzuführen sind, um größere Hacks, Systemabstürze, Datenverlust und verschiedene Snooper zu vermeiden. NordVPN hat die wichtigsten Online-Datenschutzregeln für jeden Internetnutzer geteilt:

1. Aktualisieren Sie immer die Software.
Softwarehersteller finden ständig neue Fehler und beheben sie mit jedem neuen Update, aber Benutzer müssen ihre Systeme auf dem neuesten Stand halten. Software mit Bugs kann Datenlecks verursachen und die Privatsphäre des Benutzers gefährden.

2. Seien Sie vorsichtig bei dem, was Sie in sozialen Medien teilen.
Bedenken Sie, dass das, was Sie online posten, online bleibt. Wenn Sie in den Urlaub fahren, ist es besser, Urlaubsfotos zu posten, wenn Sie zurückkommen - sonst könnten Diebe wissen, dass Ihr Haus leer ist. Geben Sie auch keine persönlichen Daten, Adressen oder Telefonnummern weiter.

3. Wechseln Sie zu einem verschlüsselten E-Mail-Anbieter,
z. B. ProtonMail. ProtonMail ist ein kostenloser, verschlüsselter E-Mail-Dienstanbieter, der End-to-End-Verschlüsselung bietet. Das bedeutet, dass selbst der Anbieter die E-Mails der Abonnenten nicht entschlüsseln und lesen kann. Zum Erstellen von Konten sind keine persönlichen Daten erforderlich. Der grundlegende Kontoservice wird kostenlos angeboten. Andere sichere E-Mail-Anbieter sind Tutanota und Countermail.

4. Verwenden Sie starke Passwörter und einen Passwort-Manager.
Vielleicht die grundlegendste Voraussetzung für jedes Online-Konto-Setup ist die Verwendung von sicheren Passwörtern und verschiedene Passwörter für verschiedene Konten zu verwenden. Schwache Passwörter machen es Hackern einfach, in ein Konto einzubrechen. Ein zuverlässiges Passwort besteht aus mindestens 12 Zeichen und enthält eine starke Mischung aus Buchstaben, Zahlen und Zeichen. Es ist nicht einfach, sich an starke Passwörter für jede Seite zu erinnern, daher wird empfohlen, einen Passwort-Manager zu verwenden, obwohl einige - wie LastPass - auch unter Sicherheitsverletzungen gelitten haben. In jedem Fall werden zur Sicherheit Passwort-Manager empfohlen - wie zum Beispiel trukey.com und 1Password.

5. Aktivieren Sie die Multi-Faktor-Authentifizierung.
Bei der Multi-Faktor-Authentifizierung handelt es sich um ein Sicherheitssystem, bei dem sich ein Benutzer mit seinem Benutzernamen und seinem Passwort anmelden und dann den zweiten Schritt der Authentifizierung unternehmen muss: entweder durch einen Fingerabdruck-Scan oder durch Senden eines Codes per Text. Die meisten Websites, einschließlich E-Mail-Anbieter, bieten bereits eine Multi-Faktor-Authentifizierung als Option an.

6. Verwenden Sie ein VPN.
Ein VPN verschlüsselt den gesamten Datenverkehr zwischen dem Computer eines Benutzers und einem VPN-Server und bietet damit mehr Privatsphäre und Sicherheit beim Surfen im Internet. Die einzige Information, die zwischen dem Computer des Benutzers und dem VPN-Server sichtbar ist, ist die Tatsache, dass sie mit VPN verbunden sind - und sonst nichts. Alle anderen Informationen sind privat, da sie vom Sicherheitsprotokoll des VPNs verschlüsselt werden.
(NordVPN: ra)

eingetragen: 27.01.18
Home & Newsletterlauf: 14.03.18

NordVPN: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz-Zertifizierung nach ISO/IEC 27552

    Die DSGVO sieht vor, dass geeignete Zertifizierungen herangezogen werden können mit denen Auftragsverarbeiter die Sicherheit der Verarbeitung nachweisen können. Eine Zertifizierung macht es einem Auftraggeber damit einfacher den Auftrag zu erteilen. Auch hat ggf. eine Zertifizierung nach Art. 83 DSGVO Einfluss auf die Höhe eines möglichen Bußgeldes nach Zwischenfällen. Leider gibt bis heute aber noch keine Zertifizierung, die den Vorgaben des Gesetzes entspricht. Die ISO/IEC 27552 ist dafür aber ein aussichtsreicher Kandidat.

  • Datenschutz mit Zertifikat

    Zertifizierungen erleichtern das Geschäftsleben. Man weist gegenüber Geschäftspartnern nach, dass man einen hohen Standard einhält. Sollte trotzdem mal etwas schief gehen kann der Geschäftsführer belegen, dass er alles Erforderliche getan hat. Die EU-Datenschutzgrundverordnung sieht die Möglichkeit einer Zertifizierung ausdrücklich vor, aber wie und wo kann man ein solches Zertifikat erhalten?

  • "Stand der Technik": Nicht definiert im Gesetz

    Was ist das eigentlich: der "Stand der Technik"? Wer in Deutschland so genannte "Kritische Infrastrukturen" betreibt, ist nach dem IT-Sicherheitsgesetz und dem BSI-Gesetz dazu verpflichtet, IT-Systeme, -Prozesse und -Komponenten angemessen zu schützen. [1] Unter "Kritischen Infrastrukturen" versteht man Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall dramatische Folgen hätte. Wer als KRITIS-Betreiber gilt, ist wiederum in der KRITIS-Verordnung geregelt. [2] Betroffene Unternehmen müssen sich beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren und erhalten dafür alle sie betreffenden Informationen zu Gefahren in der IT-Sicherheit, um entsprechende "technische und organisatorische Maßnahmen" treffen zu können (BSI-Gesetz §8 a). Hierbei soll, so fordert es der Gesetzgeber, "der Stand der Technik" eingehalten werden. [3]

  • Beschwerden wegen unerlaubter Telefonwerbung

    Zu einem möglichen Gesetzgebungsvorschlag gegen Telefonwerbung und rein telefonischen Vertragsabschluss von Bundesjustizministerin Katarina Barley äußert sich Matthias Stauch, Vorstand der Intervista AG und Experte für digitalen Vertrieb: "Verbraucherinnen und Verbraucher sollen durch eine Bestätigungslösung im Zusammenhang mit telefonischen Angeboten und Verträgen besser abgesichert werden - in erster Linie geht es dabei um den rein telefonischen Abschluss. So müssen die Unternehmen vom Kunden für die Wirksamkeit zusätzlich eine schriftliche Bestätigung, zum Beispiel per E-Mail, einholen. Insbesondere der Energiemarkt gilt als große Baustelle: Hier gab es 2018 bis zum November knapp 20.000 bei der Bundesnetzagentur eingereichte Beschwerden wegen unerlaubter Telefonwerbung.

  • DSGVO/GDPR: Gold-Standard für Compliance?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?