<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Karsten Knöbel &#8211; Regio Datenschutz</title>
	<atom:link href="https://regiodatenschutz.de/author/karsten/feed/" rel="self" type="application/rss+xml" />
	<link>https://regiodatenschutz.de</link>
	<description>Weil Ihre Daten es Wert sind geschützt zu werden.</description>
	<lastBuildDate>Thu, 01 Aug 2024 14:00:44 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://regiodatenschutz.de/wp-content/uploads/2018/09/cropped-rd_favicon-32x32.png</url>
	<title>Karsten Knöbel &#8211; Regio Datenschutz</title>
	<link>https://regiodatenschutz.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Datenschutz in der Personalverwaltung &#8211; was müssen Unternehmen wissen?</title>
		<link>https://regiodatenschutz.de/blog/datenschutz-in-der-personalverwaltung-was-muessen-unternehmen-wissen/</link>
		
		<dc:creator><![CDATA[Karsten Knöbel]]></dc:creator>
		<pubDate>Mon, 03 Jun 2024 14:02:23 +0000</pubDate>
				<category><![CDATA[Datenschutz Blog]]></category>
		<guid isPermaLink="false">https://regiodatenschutz.de/?p=16407</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://regiodatenschutz.de/blog/datenschutz-in-der-personalverwaltung-was-muessen-unternehmen-wissen/">Datenschutz in der Personalverwaltung &#8211; was müssen Unternehmen wissen?</a> erschien zuerst auf <a rel="nofollow" href="https://regiodatenschutz.de">Regio Datenschutz</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong><span class="TextRun SCXW238840043 BCX8" lang="DE-DE" xml:lang="DE-DE" data-contrast="auto"><span class="NormalTextRun SCXW238840043 BCX8">Aufbewahrungsfristen von personenbezogenen Daten bei Behörden</span></span></strong></p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_50 vc_sep_pos_align_center vc_separator_no_text" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#d22234;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#d22234;" class="vc_sep_line"></span></span>
</div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><span data-contrast="auto">Der Datenschutz in der Personalverwaltung ist ein kritisches Thema, das Unternehmen sorgfältig beachten müssen, um sowohl gesetzlichen Anforderungen zu entsprechen als auch das Vertrauen ihrer Mitarbeiter zu gewährleisten. Wir beleuchten verschiedene Aspekte, die Unternehmen wissen und beachten sollten:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ol>
<li><b><span data-contrast="auto"> Rechtliche Grundlagen</span></b></li>
</ol>
<p><span data-contrast="auto">DSGVO (Datenschutz-Grundverordnung): Die DSGVO ist die zentrale Rechtsvorschrift in der EU, die den Umgang mit personenbezogenen Daten regelt. Unternehmen müssen sicherstellen, dass sie die Prinzipien der DSGVO einhalten, einschließlich Transparenz, Zweckbindung, Datenminimierung und Integrität und Vertraulichkeit.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">BDSG (Bundesdatenschutzgesetz): In Deutschland ergänzt das BDSG die DSGVO und enthält spezifische Regelungen zum Beschäftigtendatenschutz.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ol start="2">
<li><b><span data-contrast="auto"> Erhebung und Verarbeitung von Daten</span></b></li>
</ol>
<p><span data-contrast="auto">Rechtsgrundlagen: Unternehmen dürfen personenbezogene Daten nur auf Basis einer gesetzlichen Grundlage verarbeiten. In der Personalverwaltung sind dies oft die Vertragserfüllung, berechtigte Interessen oder die Einwilligung der betroffenen Personen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">Zweckbindung: Daten dürfen nur für den spezifischen Zweck verwendet werden, für den sie erhoben wurden. Beispielsweise dürfen Gesundheitsdaten nur zur Beurteilung der Arbeitsfähigkeit und nicht für andere Zwecke genutzt werden.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ol start="3">
<li><b><span data-contrast="auto"> Einwilligung der Mitarbeiter</span></b></li>
</ol>
<p><span data-contrast="auto">Freiwilligkeit: Eine Einwilligung muss freiwillig, informiert und eindeutig sein. Sie darf nicht unter Druck oder Zwang eingeholt werden.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">Widerruf: Mitarbeiter haben das Recht, ihre Einwilligung jederzeit zu widerrufen. Unternehmen müssen sicherstellen, dass die betroffenen Daten dann nicht weiterverarbeitet werden, es sei denn, dass anderweitige gesetzliche Pflichten zur Verarbeitung der Daten bestehen. In Konfliktfällen muss deshalb das Recht auf Widerruf abgewogen werden mit den gesetzlichen Anforderungen, die das Arbeitsverhältnis mit sich bringen. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ol start="4">
<li><b><span data-contrast="auto"> Transparenz und Informationspflichten</span></b></li>
</ol>
<p><span data-contrast="auto">Informationspflicht: Unternehmen müssen Mitarbeiter darüber informieren, welche Daten zu welchem Zweck verarbeitet werden, wer die Verantwortlichen sind und welche Rechte die Mitarbeiter haben.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">Datenschutzerklärung: Eine umfassende Datenschutzerklärung sollte den Mitarbeitern zugänglich gemacht werden, z.B. im Intranet oder als Teil des Arbeitsvertrages.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ol start="5">
<li><b><span data-contrast="auto"> Datensicherheit</span></b></li>
</ol>
<p><span data-contrast="auto">Technische und organisatorische Maßnahmen (TOM): Unternehmen müssen geeignete Maßnahmen treffen, um die Vertraulichkeit, Integrität und Verfügbarkeit der Daten zu schützen. Dazu gehören Zugangskontrollen, Verschlüsselung und regelmäßige Sicherheitsüberprüfungen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen: Unternehmen sollten von Anfang an datenschutzfreundliche Technologien und Prozesse implementieren.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ol start="6">
<li><b><span data-contrast="auto"> Rechte der Mitarbeiter</span></b></li>
</ol>
<p><span data-contrast="auto">Auskunftsrecht: Mitarbeiter haben das Recht zu erfahren, welche Daten über sie gespeichert sind.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">Recht auf Berichtigung: Falsche oder unvollständige Daten müssen auf Antrag des Mitarbeiters berichtigt werden.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">Recht auf Löschung: Unter bestimmten Umständen haben Mitarbeiter das Recht, die Löschung ihrer Daten zu verlangen (z.B. wenn die Daten für die ursprünglichen Zwecke nicht mehr benötigt werden).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">Widerspruchsrecht: Mitarbeiter können der Verarbeitung ihrer Daten unter bestimmten Voraussetzungen widersprechen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ol start="7">
<li><b><span data-contrast="auto"> Datenübermittlung</span></b></li>
</ol>
<p><span data-contrast="auto">Weitergabe von Daten: Eine Übermittlung personenbezogener Daten an Dritte darf nur unter strengen Bedingungen erfolgen, z.B. wenn dies gesetzlich vorgeschrieben ist oder die Einwilligung des Mitarbeiters vorliegt.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">Datenübermittlung in Drittländer: Die Übermittlung von Daten in Länder außerhalb der EU ist nur zulässig, wenn dort ein angemessenes Datenschutzniveau gewährleistet ist.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ol start="8">
<li><b><span data-contrast="auto"> Dokumentation und Nachweispflichten</span></b></li>
</ol>
<p><span data-contrast="auto">Verzeichnis von Verarbeitungstätigkeiten: Unternehmen müssen ein Verzeichnis der Verarbeitungstätigkeiten führen, in dem sie alle relevanten Informationen zur Datenverarbeitung dokumentieren.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">Nachweis der Einhaltung der DSGVO: Unternehmen müssen in der Lage sein, die Einhaltung der DSGVO nachzuweisen, z.B. durch regelmäßige Datenschutz-Audits und Schulungen der Mitarbeiter.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ol start="9">
<li><b><span data-contrast="auto"> Schulungen und Sensibilisierung</span></b></li>
</ol>
<p><span data-contrast="auto">Regelmäßige Schulungen: Mitarbeiter sollten regelmäßig zum Thema Datenschutz geschult werden, um sicherzustellen, dass sie die gesetzlichen Anforderungen kennen und einhalten.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">Sensibilisierung: Eine Kultur des Datenschutzes sollte im gesamten Unternehmen gefördert werden, um das Bewusstsein für Datenschutzfragen zu stärken.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ol start="10">
<li><b><span data-contrast="auto"> Datenschutzbeauftragter</span></b></li>
</ol>
<p><span data-contrast="auto">Benennung eines Datenschutzbeauftragten: Ab einer bestimmten Unternehmensgröße oder bei besonders sensiblen Datenverarbeitungen muss ein Datenschutzbeauftragter benannt werden, der die Einhaltung der Datenschutzvorschriften überwacht und als Ansprechpartner für Mitarbeiter und Behörden dient.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><b><span data-contrast="none">Haben Sie Fragen zum Datenschutz in der Personalverwaltung oder allgemeine Fragen zum Datenschutz?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="none">Regio Datenschutz &#8211; Ihr Ansprechpartner in der Regio, Lörrach, Freiburg, Basel und Umgebung. Schreiben Sie uns:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 25px"><span class="vc_empty_space_inner"></span></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_80 vc_sep_pos_align_center vc_separator_no_text" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#d22234;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#d22234;" class="vc_sep_line"></span></span>
</div><div class="vc_empty_space"   style="height: 25px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<style type="text/css" data-type="the7_shortcodes-inline-css">#default-btn-8e1c2ad49372d9b4b9193ad1b26565fb.ico-right-side > i {
  margin-right: 0px;
  margin-left: 8px;
}
#default-btn-8e1c2ad49372d9b4b9193ad1b26565fb > i {
  margin-right: 8px;
}</style><div class="btn-align-center"><a href="https://regiodatenschutz.de/kontakt/" class="default-btn-shortcode dt-btn dt-btn-s link-hover-off " id="default-btn-8e1c2ad49372d9b4b9193ad1b26565fb"><span>Kontakt</span></a></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_80 vc_sep_pos_align_center vc_separator_no_text vc_custom_1580897998776  vc_custom_1580897998776" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#d22234;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#d22234;" class="vc_sep_line"></span></span>
</div><div class="vc_empty_space"   style="height: 25px"><span class="vc_empty_space_inner"></span></div></div></div></div></div>
</section><p>Der Beitrag <a rel="nofollow" href="https://regiodatenschutz.de/blog/datenschutz-in-der-personalverwaltung-was-muessen-unternehmen-wissen/">Datenschutz in der Personalverwaltung &#8211; was müssen Unternehmen wissen?</a> erschien zuerst auf <a rel="nofollow" href="https://regiodatenschutz.de">Regio Datenschutz</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wie schütze ich mich und mein Unternehmen vor Identitätsdiebstahl?</title>
		<link>https://regiodatenschutz.de/blog/wie-schuetze-ich-mich-und-mein-unternehmen-vor-identitaetsdiebstahl/</link>
		
		<dc:creator><![CDATA[Karsten Knöbel]]></dc:creator>
		<pubDate>Thu, 15 Sep 2022 09:33:24 +0000</pubDate>
				<category><![CDATA[Datenschutz Blog]]></category>
		<guid isPermaLink="false">https://regiodatenschutz.de/?p=16316</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://regiodatenschutz.de/blog/wie-schuetze-ich-mich-und-mein-unternehmen-vor-identitaetsdiebstahl/">Wie schütze ich mich und mein Unternehmen vor Identitätsdiebstahl?</a> erschien zuerst auf <a rel="nofollow" href="https://regiodatenschutz.de">Regio Datenschutz</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2><strong>Wie schütze ich mich und mein Unternehmen vor Identitätsdiebstahl?</strong></h2>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_50 vc_sep_pos_align_center vc_separator_no_text" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#d22234;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#d22234;" class="vc_sep_line"></span></span>
</div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Die Digitalisierung hat dazu beigetragen, dass sich die Anzahl an Identitätsdiebstählen in den letzten Jahren deutlich erhöht hat. Bei einem Identitätsdiebstahl nutzen die Täter die personenbezogenen Daten eines Fremden für kriminelle Zwecke.</p>
<p>Egal ob E-Mail-Adresse, Geburtsdatum, Telefonnummer oder Kreditkarteninformationen – die meisten Menschen wissen nicht mehr, wo im Internet sie welche persönlichen Informationen angegeben haben. Durch die stetig steigende Zahl an Datenleaks und Datendiebstählen, werden immer mehr solche persönlichen Daten abgegriffen und von Kriminellen missbraucht.</p>
<p>Schon vermeintlich harmlose Daten wie Namen und Adressen können von Betrügern genutzt werden, um Warenbestellungen an Packstationen vorzunehmen. Besonders problematisch wird es, wenn sie an Zugangsdaten zu E-Mail-Konten oder Kreditkartendaten gelangen.</p>
<p><strong><em>Doch wie gelangen die Betrüger an solche Daten?</em></strong></p>
<p>Cyber-Kriminelle auf der Suche nach fremden Daten sind erfinderisch. Ständig entwickeln sie neue Techniken des Identitätsdiebstahls. Zu den gängigsten Methoden gehören:</p>
<p><em>Phishing:</em></p>
<p>„Phishing“ leitet sich vom englischen Begriff „Fishing“ (zu Deutsch „Angeln“) ab und bezeichnet eine der gängigsten Methode des Identitätsdiebstahls. Zum Phishing zählen alle Techniken bei denen versucht wird, über gefälschte Websites, E-Mails oder Kurznachrichten die persönlichen Daten von Internetnutzern zu stehlen.</p>
<p>So wird beispielsweise eine E-Mail im Corporate Design einer bekannten Bank verschickt. In der E-Mail findet sich ein Link auf eine ebenfalls gefälschte, aber täuschend echt imitierte Website auf der dazu aufgefordert wird, Login-Daten oder andere vertrauliche Informationen einzugeben. Diese Daten nutzen Internetkriminelle dann, um z. B. Konten zu plündern.</p>
<p><em>Schadsoftware / Malware</em></p>
<p>Eine klassische Variante für den Datendiebstahl ist Schadsoftware, die sich über Dateianhänge in E-Mails verbreitet. Der Benutzer lädt die Malware unabsichtlich herunter oder installiert sie, wodurch das Gerät infiziert wird. Ist die Schadsoftware erst einmal installiert, kann sie von Betrügern vielfältig eingesetzt werden. Es können heimlich Screenshots angefertigt werden, die Eingabe von Passwörtern (Keylogging) wird protokolliert. In einigen Fällen werden Dokumente gestohlen und verschlüsselt. Das Opfer wird mit der Löschung oder Veröffentlichung der Dokumente erpresst.</p>
<p><strong><em>Wie können wir uns bestmöglich schützen?</em></strong></p>
<p>Die Themen Internetsicherheit und Identitätsdiebstahl oder -missbrauch werden in Zukunft immer wichtiger für die Gesellschaft und für jeden von uns persönlich. Aus diesem Grund ist es unerlässlich, dass Verbraucher nicht nur auf den Datenschutz der Unternehmen vertrauen, sondern sich selbst um die Sicherheit ihrer Daten im Internet kümmern.</p>
<p>Um zu verhindern, Opfer eines Identitätsdiebstahls zu werden, sollten User im Internet – egal ob mit einem Computer oder einem mobilen Endgerät – einige Grundregeln beachten.</p>
<p><em>Virenschutz: Firewall und Anti-Viren-Software</em></p>
<p>Nutzen Sie eine Firewall und ein Anti-Viren-Software. Die Anti-Viren-Software durchsucht Ihren Computer nach gefährlichen Programmen und infizierten Dateien. Wird ein bekannter Virus oder Trojaner gefunden, sorgt das Programm für die Löschung der betroffenen Datei. Die Firewall kontrolliert den Datenverkehr Ihres Computers von und zum Internet und verhindert gegebenenfalls, dass Fremde von außen Zugriff auf Ihr System erhalten. Auch Firmen sollten unbedingt sicherstellen, dass eine aktuelle Firewall und Anti-Viren Software bei allen Mitarbeitern im Einsatz sind.</p>
<p><em>Updates und Passwörter</em></p>
<p>Es ist ebenso wichtig, das Betriebssystem, den Browser, das Anti-Viren-Programm und die Firewall stets aktuell zu halten. Neue Updates sollten schnellstmöglich installiert werden. Passwörter sollten aus einer Kombination von Buchstaben, Zahlen und Sonderzeichen erstellt werden und nicht mehrfach verwendet werden. Gerade das Passwort Ihres E-Mail-Account sollte nicht nur sicher, sondern ausschließlich hier genutzt werden. Denn bei vielen Services im Internet lässt sich das Passwort durch eine E-Mail an die hinterlegte Adresse zurücksetzen. Verfügt also ein Fremder über Ihr E-Mail-Konto, hat er auch Zugriff auf die meisten der anderen Dienste, die Sie online nutzen. Firmen sollten ihre Mitarbeiter über eine Passwortrichtlinie dazu bringen, nur sichere Passwörter zu vergeben.</p>
<p><em>Achtsamkeit bei Emails und beim Surfen im Netz</em></p>
<p>Gerade bei E-Mails lohnt sich mit Blick auf den Schutz Ihrer Identität ein gesundes Maß an Misstrauen. Öffnen Sie keine E-Mails oder Anhänge, deren Absender Ihnen fremd ist oder denen es an Plausibilität fehlt. Mails mit Anhängen deren Datei-Endungen .pif, .exe oder .bat enthalten, sollten sie direkt und ungelesen löschen.</p>
<p>Werden Sie in einer E-Mail aufgefordert persönliche Daten einzugeben – oft über eine Drittwebsite, handelt es sich mit hoher Wahrscheinlichkeit um eine Phishing Email. Überprüfen Sie den Absender genau – häufig erkennt man hier schon den Betrugsversuch. Für Unternehmen lohnt sich der Einsatz eines AntiSpam Filters, der einige Phishing Mails im Vorfeld filtert und dem Empfänger gar nicht erst zustellt. Da es aber nie einen 100%igen Schutz gibt gilt auch hier: Achtsamkeit und Misstrauen bei Auffälligkeiten sind immer nötig.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_80 vc_sep_pos_align_center vc_separator_no_text" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#d22234;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#d22234;" class="vc_sep_line"></span></span>
</div><div class="vc_empty_space"   style="height: 25px"><span class="vc_empty_space_inner"></span></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: center;"><strong><em>Haben Sie Fragen zum Datenschutz oder den Bereich Identitätsdiebstahl?</em></strong></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<style type="text/css" data-type="the7_shortcodes-inline-css">#default-btn-8e1c2ad49372d9b4b9193ad1b26565fb.ico-right-side > i {
  margin-right: 0px;
  margin-left: 8px;
}
#default-btn-8e1c2ad49372d9b4b9193ad1b26565fb > i {
  margin-right: 8px;
}</style><div class="btn-align-center"><a href="https://regiodatenschutz.de/kontakt/" class="default-btn-shortcode dt-btn dt-btn-s link-hover-off " id="default-btn-8e1c2ad49372d9b4b9193ad1b26565fb"><span>Kontakt</span></a></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_80 vc_sep_pos_align_center vc_separator_no_text vc_custom_1580897998776  vc_custom_1580897998776" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#d22234;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#d22234;" class="vc_sep_line"></span></span>
</div><div class="vc_empty_space"   style="height: 25px"><span class="vc_empty_space_inner"></span></div></div></div></div></div>
</section><p>Der Beitrag <a rel="nofollow" href="https://regiodatenschutz.de/blog/wie-schuetze-ich-mich-und-mein-unternehmen-vor-identitaetsdiebstahl/">Wie schütze ich mich und mein Unternehmen vor Identitätsdiebstahl?</a> erschien zuerst auf <a rel="nofollow" href="https://regiodatenschutz.de">Regio Datenschutz</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
