1. Office-Dokumente mit Kennwort schützen am Beispiel von Word 2016
Bei Excel, PowerPoint, usw. ist entsprechend zu verfahren.
„Schritt-für-Schritt-Anleitung: Dateien mit Passwort schützen“ weiterlesen
1. Office-Dokumente mit Kennwort schützen am Beispiel von Word 2016
Bei Excel, PowerPoint, usw. ist entsprechend zu verfahren.
„Schritt-für-Schritt-Anleitung: Dateien mit Passwort schützen“ weiterlesen
Oft verliert man beim Versenden von E-Mails den Schutz von personenbezogenen Daten aus den Augen. Daher möchten wir Sie mit diesem Beitrag sensibilisieren und Ihnen aufzeigen, wie mit wenigen Schritten der Datenschutz im E-Mailverkehr beachtet werden kann und auch sollte.
Bei der Versendung von personenbezogenen Daten per E-Mail kommt es im Wesentlichen auf die folgenden Punkte an:
Uns erreichen viele Anfragen, welche Videokonferenz-Software für den dienstlichen Einsatz genutzt werden kann.
Nutzen Sie tubmeeting.tu-berlin.de für Webmeetings und Telefonkonferenzen. Gut geeignet ist auch der Dienst des DFN unter https://www.conf.dfn.de/ Menüpunkt „Veranstalter Login“ – die TU Berlin ist als Einrichtung dem Dienst beigetreten. Allerdings sind derzeit die Ressourcen begrenzt.
Nicht eingesetzt werden sollen Skype, Zoom, FaceTime, Hangout, Whatsapp und andere Tools, die datenschutzrechtlich bedenklich sind.
Das Bundesinstitut für Sicherheit in der Informationstechnik (BSI) hat die Top 5 der Anforderungen an Sicherheit im Homeoffice zusammengefasst.
Die ZECM gibt auch Hinweise zur IT-Sicherheit und Datenschutz im Homeoffice.
„Sicher im Homeoffice – Tipps vom BSI und anderen“ weiterlesen
Das Team Datenschutz erarbeitet derzeit Empfehlungen, worauf die im Homeoffice arbeitenden Mitarbeiter*innen aus Datenschutz-Sicht bei den dafür genutzten dienstlichen und privaten Rechnern und anderen mobilen Geräten bei dienstlichen Aufgaben achten sollen. Erste allgemeine Informationen sind bereits im Infobrief des Krisenstabs vom 16. März 2020: Regelungen zum Homeoffice als „Merkblatt zu Datenschutz und IT-Sicherheit im Homeoffice“ enthalten.
Für uns ist es wichtig, einen Überblick zu erhalten, welche Betriebssysteme und Software-Produkte (einschl. ihrer Versionen) überwiegend eingesetzt werden, um genau auf diese konkreter eingehen zu können.
„Welche Software-Produkte werden an der TU typischerweise genutzt?“ weiterlesen
Dank Corona-Virus sind viele im Homeoffice – und sollen Ihre privaten PCs und Notebooks auch für dienstliche Aufgaben nutzen.
Wir wollen Empfehlungen ausarbeiten, wie der Datenschutz auch unter diesen erschwerten Bedingungen sichergestellt werden kann. Dazu haben ein paar neue Geräte, u.a. ein 13-Zoll Notebook mit Windows 10 Home, das ich seit Montag in Betrieb nehme (nach 4 Tagen wird es langsam…). Meine Erfahrungen dokumentiere ich an dieser Stelle!
Gesucht und gefunden auf der ZECM-Webseite: Hinweise zur Nutzung von Windows 10.
Es schadet nicht, ab und an nachzuprüfen, ob die Datenschutzeinstellungen korrekt sind. Microsoft verändert diese regelmäßig bei Systemupdates. Das ist vor allem für Nutzer relevant, die nicht zentral gepflegte Windows 10 Installationen nutzen.
In Hessen ist ein Staats-Trojaner im Einsatz und die Software „Hessen-Data“ der amerikanischen Firma Palantir. Diese verknüpft Polizeidatenbanken mit Social Media Daten.