Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3....

14
Datenschutz Von Christian Dettmar Von Christian Dettmar

Transcript of Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3....

Page 1: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.

Datenschutz

Von Christian DettmarVon Christian Dettmar

Page 2: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.

InhaltsverzeichnisInhaltsverzeichnis1. Definition

2. Gesetz

2.1 International

3. Gefahren

3.1. Beispiel einer Phishing - Email

5. Beruf

7. Quellenverzeichnis

6. Fazit

4. Kritische Datenschutzbereiche

Page 3: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.

1. Definition1. Definition- Ursprünglich der Schutz von personeneigenen Daten vor Missbrauch.

- Schutz davor das mit seinen eigenen Daten gegen das Recht der Selbstbestimmung verstoßen wird.

Verhinderung des gläsernen Menschen.

- Heutzutage besonders wichtig da immer mehr übers Internet gemacht wird. (Einkaufen, Homebanking).

Page 4: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.

2. Gesetz2. Gesetz

§ 3 Weitere Begriffsbestimmungen.§ 3 Weitere Begriffsbestimmungen.   

(1) Personenbezogene Daten sind Einzelangaben über persönliche (1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).natürlichen Person (Betroffener).(3) Erheben ist das Beschaffen von Daten über den Betroffenen. (3) Erheben ist das Beschaffen von Daten über den Betroffenen. (4) Verarbeiten ist das Speichern, Verändern, Übermitteln, Sperren (4) Verarbeiten ist das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten. und Löschen personenbezogener Daten.

§ 1 Zweck und Anwendungsbereich des Gesetzes.§ 1 Zweck und Anwendungsbereich des Gesetzes.

(1) Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass (1) Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird.Persönlichkeitsrecht beeinträchtigt wird.(2) Dieses Gesetz gilt für die Erhebung, Verarbeitung und Nutzung (2) Dieses Gesetz gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten.personenbezogener Daten.

Page 5: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.

2.1 International2.1 International

1990 legten die Vereinten Nation Richtlinien für den Internationalen Datenschutz fest.

1. Grundsatz der Rechtmäßigkeit und der Ehrlichkeit: - „Personenbezogene Informationen sollten weder auf unehrliche oder rechtswidrige Weise erhoben oder verarbeitet werden…“

3. Grundsatz der Zweckbestimmung:- „Der Zweck, für den die Datei verwendet werden soll, sollte genau bestimmt werden, bevor sie eingerichtet wird. Dadurch soll sichergestellt werden können, dassb) keine der genannten personenbezogenen Daten für Zwecke, die im Widerspruch mit den solcherart festgelegten Zwecken stehen, genutzt oder übermittelt werden, es sei denn, der Betroffene hat eingewilligt

Page 6: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.

3. Gefahren3. Gefahren

- Funktastaturen können Kennwörter und Passwörter an externe Stellen übertragen Funktastaturen mit Chiffrierung verwenden.

- Jeder hinterlässt Spuren im Internet.

- Phishing- E-Mails.

- Der Benutzer erhält eine E-Mail in der er aufgefordert wird seine Kontonummer, TAN oder einen Aktivierungslink zu einzugeben.

- Zu viele Spuren ziehen Werbung und Spam- E-Mails nach sich.

Page 7: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.

3.1 Beispiele einer Phishing 3.1 Beispiele einer Phishing E-MailE-Mail

Page 8: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.
Page 9: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.
Page 10: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.
Page 11: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.

4. Kritische 4. Kritische Datenschutzbereiche.Datenschutzbereiche.

- LKW-Maut

- RFID Chips

- Flugdaten

- Elektronische Gesundheitsakte

Page 12: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.

4. Berufe

DatenschutzbeauftragterDatenschutzbeauftragter

- Ist jemand der sich in einer Behörde oder einer Firma um die Datensicherheit kümmert.

- Man ist verpflichtet einen Datenschutzbeauftragten einzustellen wenn man persönliche Daten erhebt.

- Kreditvergabe erfordert seit 2006 unter anderem ein Datenschutzkonzept.

- Enger Kontakt mit der Geschäftsführung.

- Verdienst zwischen 32.000€ und 110.000€

Page 13: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.

5. Fazit5. Fazit

- Computer schützen. Viren Programme ,etc.

- Keine zu einfachen Passwörter benutzen. Bsp. 6fed8

- Webseiten überprüfen. Auf Zertifizierungen achten.

- Unbekannte E-Mails am besten sofort löschen.

Page 14: Datenschutz Von Christian Dettmar. Inhaltsverzeichnis 1. Definition 2. Gesetz 2.1 International 3. Gefahren 3.1. Beispiel einer Phishing - Email 5. Beruf.

5. Quellenverzeichnis5. Quellenverzeichnis Bilder & GrafikenBilder & Grafiken http://www.my-newtelecom.de/images/datenschutz.gifhttp://www.my-newtelecom.de/images/datenschutz.gif http://www.sachsen.de/de/bf/staatsregierung/ministerien/smi/smi/elemente/gif/datenschutz.jpghttp://www.sachsen.de/de/bf/staatsregierung/ministerien/smi/smi/elemente/gif/datenschutz.jpg http://www.muemliswil-ramiswil.ch/de/images/4499072803757.jpghttp://www.muemliswil-ramiswil.ch/de/images/4499072803757.jpg http://www.telanor.ch/Images/Diverses/Achtung.gifhttp://www.telanor.ch/Images/Diverses/Achtung.gif http://www.postbank.de/ql_1095356541772/pbde_pk_home/pbde_pk_serviceundkredite/pbde_pk_verteiler_kontohttp://www.postbank.de/ql_1095356541772/pbde_pk_home/pbde_pk_serviceundkredite/pbde_pk_verteiler_konto

_services_quickwin/pbde_pk_online_banking/-snm-0000608384-1170083299-0000003002-0000002142-1170160_services_quickwin/pbde_pk_online_banking/-snm-0000608384-1170083299-0000003002-0000002142-1170160748-enm-pbde_pk_trojaner_infoseite.html748-enm-pbde_pk_trojaner_infoseite.html

InformationenInformationen http://de.wikipedia.org/wiki/Datenschutzhttp://de.wikipedia.org/wiki/Datenschutz http://www.datenschutzzentrum.de/material/recht/bdsg2001/bdsg2001.htm#Par1http://www.datenschutzzentrum.de/material/recht/bdsg2001/bdsg2001.htm#Par1 http://www.datenschutz-berlin.de/recht/int/frames/recht.htmhttp://www.datenschutz-berlin.de/recht/int/frames/recht.htm http://www.datenschutz-bayern.de/technik/orient/funk_tastatur.htmlhttp://www.datenschutz-bayern.de/technik/orient/funk_tastatur.html http://www.postbank.de/ql_1095356541772/pbde_pk_home/pbde_pk_serviceundkredite/pbde_pk_verteiler_kontohttp://www.postbank.de/ql_1095356541772/pbde_pk_home/pbde_pk_serviceundkredite/pbde_pk_verteiler_konto

_services_quickwin/pbde_pk_online_banking/pbde_pk_sicherheitskonzept.html_services_quickwin/pbde_pk_online_banking/pbde_pk_sicherheitskonzept.html http://de.wikipedia.org/wiki/Datenschutzbeauftragterhttp://de.wikipedia.org/wiki/Datenschutzbeauftragter http://www.interest.de/produkte/9096/werbemittel.html?ID=1http://www.interest.de/produkte/9096/werbemittel.html?ID=1 http://www.datenschutz.de/feature/http://www.datenschutz.de/feature/