T-O-Ms:
Nach Art. 32 DS-GVO sind Verantwortliche und Auftragsverarbeiter verpflichtet geeignete technische und organisatorische Maßnahmen (kurz: TOM) zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.

 



Verfahrensbeschreibungen:
Bei Verfahrensbeschreibungen geht es darum, dass man erfasst, welche Daten überhaupt verarbeitet werden. Dazu sollen werden der Zweck, die Rechtsgrundlage, die Speicherdauer sowie die Rechtsgrundlage der Datenerfassung benannt werden.

 



Risiko-Folgenabschätzungen:
Hier geht es um die Folgenabschätzung eines Datenmissbrauchs: Was würde passieren, wenn die Daten in falsche Hände geraten würden? Im Datenschutz-Sprech wird das "Datenschutz-Folgenabschätzung" genannt. Aus der Analyse sollen entsprechend angemessene Maßnahmen abgeleitet werden.

 



Neuland:
Datenschutz im Internet: Webseitenbetreibern werden bestimmte Pflichten auferlegt, um den Datenschutz der Seitenbesucher zu gewährleisten. Hier geht es um das Erfüllen dieser Auflagen.

Warnung vor Schadsoftware "EMOTET" (2019)

Das Bundesamt für Sicherheit in der Informationstechnologie warnt aktuell vor der Schadsoftware "EMOTET" (Hier finden Sie weitergehend Informationen). Diese wird aktuell wohl verstärkt über e-Mails bzw. E-Mail-Anhänge verbreitet. Die Software liest Kontakte und e-Mail Inhalte aus den betroffenen Systemen aus. Mit diesen Kontakten werden dann weitere Systeme befallen. Daher ist es wahrscheinlich, dass Sie e-Mails von Ihnen vertrauten und bekannten Personen erhalten, worin sich dann so eine Schadsoftware versteckt. Schadsoftware versteckt.

 

Wenn Sie also e-Mails auch von beannten Personen mit Anhängen erhalten, rufen Sie diese Person sicherheitshalber vor dem Öffnen des Anhangs an. Öffnen Sie im Zweifel keinen Anhang und folgen auch keinen Links in solchen e-Mails.
 
Datenschutz Bochum rät: Wenn Ihr System befallen wurde, ist ein komplette Neuinstallation des Betriebssystems und aller Programm notwendig. Prüfen Sie, ob Sie ein aktuelles (und funktionierendes System-) Backup haben. Dieses sollte "OFFLINE" vorgehalten werden, so dass ein infiziertes Computersystem dort nicht zugreifen kann.