Please activate JavaScript!
Please install Adobe Flash Player, click here for download

Bericht Datenschutz und Datensicherheit 2011

62|63Ratgeber zum sicheren Umgang mit Daten. WassolltemanbeimOnline-Shoppingbeachten? Traue nur dem, den Du kennst. Getreu diesem Grundsatz sollten Sie sich beim Online-Einkauf vorab über einen Shop informieren, in dem Sie einkaufen möchten. Kundenbewertungen und Beurtei- lungen in Foren können Fehleinschätzungen und möglichen Schäden vorbeugen.  Achten Sie darauf, dass spätestens beim Einloggen und der Eingabe von Daten die Webadresse des Shops den Zusatz „s“ hinter dem http enthält – dieser weist auf eine sichere Verbin- dung hin. Wie beispielsweise „https://www.telekom.de“.  Geben Sie die Adresse des Shops immer manuell im Browser ein und folgen nicht einem Link, der Sie eventuell auf eine unsi- chere Seite führt. So können Sie verhindern, dass Betrüger Ihre Daten und Passwörter abgreifen.  Das Symbol eines geschlossenen Schlosses weist zusätzlich auf eine sichere Verbindung hin. Dieses befindet sich rechts unten in der Adresszeile des Browsers.  Wählen Sie auf jeden Fall ein sicheres Passwort für Ihren Shop- Zugang. Wie Sie ein sicheres Passwort erstellen, erfahren Sie unter „Sicheres Passwort erstellen“.  Verraten Sie niemandem Ihr Passwort! Seien Sie misstrauisch. Ein seriöser Shop wird Sie niemals nach Ihren Zugangsdaten fragen. Erhalten Sie dennoch ein Mail mit einer solchen Auffor- derung, ist sie mit großer Wahrscheinlichkeit ein Fall von Phis- hing. Tipps wie Sie sich vor Phishing schützen können finden Sie unter „Phishing“.  Wählen Sie eine sichere Zahlungsart, wie Bankeinzug, Rech- nung oder Nachnahme. Oder nutzen Sie die Möglichkeit der Zahlung über einen Online-Zahlungsservice.. 5.5. Smartphones – so surfen Sie sicher. Mit Einführung von Smartphones ist das verbrauchte Datenvo- lumen deutlich gestiegen: Von 0,2 Millionen Gigabyte im Jahr 2005 auf 70 Millionen Gigabyte im Jahr 2010. Keine Frage – Smartphones erleben einen Siegeszug. Mit stetig steigenden Verkaufszahlen werden sie allerdings auch ein immer interessan- teres Ziel für Viren und andere Schadsoftware. SichermobilimNetz– Sogeht's. Die beste Software nutzt nichts, wenn sie veraltet ist, also sollten Sie Updates immer zeitnah einspielen. Das fällt leichter, wenn Sie nur die Anwendungen installieren, die Sie wirklich brau- chen. Nicht mehr benötigte Anwendungen können Sie einfach deinstallieren. BasisschutzistkeinHexenwerk. Zusätzlich sollten Sie ihr Smartphone immer mit einem Passwort versehen und die automatische Sperrung bei Inaktivität aktivieren. Außerdem können Sie einstellen, dass alle Daten auf dem Endge- rät gelöscht werden, wenn das Passwort mehrfach falsch eingege- ben wurde. In diesem Fall ist natürlich ein regelmäßiges Backup der eigenen Daten besonders wichtig; bei Smartphones ist es die Regel, dass beim Datenabgleich (Synchronisation) mit dem PC ein Backup erstellt wird. Auch das Abschalten der verschiedenen Verbindungsmöglich- keiten wie Bluetooth, WLAN oder UMTS schützt vor ungewollten Eingriffen, wenn gerade keine Verbindungen darüber hergestellt werden müssen. Und es entlastet den Akku. Wenn Sie nicht wollen, dass Ihr Smartphone Ihren Standort über- mittelt, können Sie die Ortungs-Funktionen (z.B. GPS) einfach abschalten. Sicherheitàlacarte. Smartphones werden mit unterschiedlichen Betriebssystemen betrieben („Windows Mobile“, „Symbian“, „iOS“, „Android“ oder „Windows Phone 7“). Je weiter verbreitet ein System ist, desto attraktiver ist es für Angreifer. Wie Sie welches System am besten schützen können, erfahren Sie unter www.telekom.com/ratgeber. DatenvonaltenEndgerätenlöschen. Mit dem Kauf eines neuen Mobiltelefons stellt sich die Frage: Was tun mit dem alten Gerät? Die meisten landen entweder in der Schublade , werden an Familienmitglieder oder Freunde verschenkt oder verkauft. Aber was passiert mit den persönlichen Daten auf dem alten Handy? Reicht es, wenn sie gelöscht wer- den? Um sicherzugehen, dass Fremde Ihre entfernten Daten nicht

Pages