{"id":102,"date":"2008-02-14T14:02:27","date_gmt":"2008-02-14T13:02:27","guid":{"rendered":"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/"},"modified":"2025-05-01T10:04:01","modified_gmt":"2025-05-01T08:04:01","slug":"10-gebote-zum-datenschutz-und-zur-datensicherheit","status":"publish","type":"page","link":"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/","title":{"rendered":"10 Gebote zum Datenschutz und zur Datensicherheit"},"content":{"rendered":"<p>Jens Ferner bietet hier seine ganz pers\u00f6nlichen &#8222;10 Gebote&#8220; rund um das Thema Datenschutz und Datensicherheit, vor allem mit einem Auge auf die &#8222;Anwender&#8220;, also die Betroffenen, die das Internet nutzen. Und nicht nur das Internet.<\/p>\n<ol>\n<li><em><strong>Die Verbindung<\/strong><\/em><br \/>\nW\u00e4hle deine Verbindung ins Internet sorgf\u00e4ltig &#8211; wenn WLAN, dann abgesichert. Wenn man im Intranet der Firma oder im Internetcafe seine Mails liest, bitte nur \u00fcber sichere, also SSL, Verbindungen. F\u00fchle dich nicht sicher, du bist es nicht &#8211; jeder Netzwerkknoten kann heute kinderleicht mitgeschnitten werden. Zuhause geh\u00f6rt immer ein Router mit einfacher Firewall hingestellt, wer keine Antivirus-L\u00f6sung und keine Software-Firewall nutzt, hat am\/im Netz nichts verloren.<\/li>\n<li><em><strong>Angabe von personenbezogenen Daten<\/strong><\/em><br \/>\nDatensparsamkeit ist nicht nur ein Prinzip f\u00fcr verarbeitende Stellen: Es gilt auch f\u00fcr Betroffene. Gib nur das Minimum an, das man braucht. Und: Gewinnspiele und Rabattsysteme braucht man nicht &#8211; vor allem brauchen die Betreiber dazu nicht Daten von dir, wie deine Telefonnummer oder deinen Geburtstag.<br \/>\nWenn es nicht anders geht, \u00fcberlege erstmal, ob dir die Bestellung oder Registrierung wirklich so wichtig ist. Wenn es vor Ort ist, wo du was unterschreiben sollst: Frag nach, warum du etwas z.B. mit Personalausweisnummer versehen musst. Hast Du das Gef\u00fchl l\u00e4stig zu sein? Nimm es als Kompliment.<\/li>\n<li><em><strong>Eingabe von personenbezogenen Daten <\/strong><\/em><br \/>\nWenn Du irgendwo personenbezogene Daten eingibst, etwa Login-Informationen oder Konto- bzw. Kreditkartendaten, tue es nur \u00fcber eine sichere Verbindung. Tue es nur, wenn unbedingt n\u00f6tig. Gib deine Kontodaten am besten nie her, bezahle Bar oder bestelle via Rechnung\/Nachnahme. Lass dir nichts erz\u00e4hlen: Auf Rechnung zu bestellen ist auch nicht Unsicherer f\u00fcr den Verk\u00e4ufer als eine Lastschrift &#8211; die Lastschrift kannst du ja zur\u00fcckweisen.<br \/>\nAchte immer darauf, verschiedene Passw\u00f6rter zu nutzen &#8211; wenn Dir das zu kompliziert ist, arbeite mit meinem 3-Kategorien-System.<\/li>\n<li><em><strong>Ausloggen und l\u00f6schen<\/strong><\/em><br \/>\nLogge dich nach einem Login stets wieder aus. Niemals eine Seite einfach verlassen, immer ausloggen, ausnahmslos. Lass den Cache eines Browsers immer l\u00f6schen, nicht nur, aber vor allem in offenen Zugangspunkten wie in einem Internetcafe oder einem Arbeitsrechner: Pr\u00fcfe ob Formulareingaben gespeichert werden. Wenn Du nicht wei\u00dft wie das geht: Informiere dich bevor du an \u00f6ffentlich zug\u00e4nglichen Rechnern sensible Daten deinerseits verwendest. Du gef\u00e4hrdest dich selbst.<\/li>\n<li><em><strong>Keinen Fuss in der T\u00fcr: Mails<\/strong><\/em><br \/>\nStell dir vor ein schmieriger Vertreter steht vor deiner Haust\u00fcre und sobald du \u00f6ffnest schielt er in dein Haus und macht Fotos &#8211; das in der Art machen heute schon Mails, die ungehindert (versteckte) Bilder aus dem Netz nachladen. Konfiguriere dein Mailprogramm so, dass interaktive Mails nicht einfach angezeigt werden. L\u00f6sche was Schrott ist, ohne es zu \u00f6ffnen. Wenn Du ein Paket ohne Absender erh\u00e4ltst das tickt (oder vibriert), wirst du es niemals \u00f6ffnen &#8211; wende die Intelligenz auch bei Mails an.<\/li>\n<li><em><strong>Auch Du verarbeitest<\/strong><\/em><br \/>\nIn der heutigen Zeit ist jeder Mal in der Lage, personenbezogene Angaben anderer zu verarbeiten: Schreibst Du in Webforen \u00fcber deinen Nachbarn oder Arbeitskollegen? Schreibst Du dabei seinen Namen aus? Wen hast du in deinem Handy gespeichert? Sei nicht so naiv zu glauben, das interessiert keinen. Die Zeiten sind vorbei.<\/li>\n<li><em><strong>Kaufen mit Spuren dank Kartenzahlung<br \/>\n<\/strong><\/em>Kartenzahlung macht Spa\u00df: Einfach und schnell, was will man mehr? In einem aktuellen Urteil wurde wiedermal best\u00e4tigt, dass das &#8222;PIN Verfahren sicher ist&#8220; &#8211; wenn deine Karte missbraucht wird, hast du erstmal ein Problem vor deutschen Gerichten. Also \u00fcberlege dir, wie vielen Dritten du Zugriff auf die Karte gibst. Tust du nicht?<br \/>\nWoher wei\u00dft du denn, dass das Ger\u00e4t beim Discounter das dir unter die Nase gehalten wird, nichts dazwischen geschaltet hat: Deine Pin tippst du ja immerhin ein und der Magnetstreifen wird auch durchgezogen. Abgesehen davon, dass diese Daten in digitaler Form bei H\u00e4ndler und Bank \u00fcber Jahre Hinweg aufbewahrt werden. Bar zahlen ist nicht paranoid, es ist praktisch und hilft zudem, einen \u00dcberblick \u00fcber Ausgaben zu behalten. Nutze etwas Nostalgie.<br \/>\nTipp am Rande: Ich lasse einmal j\u00e4hrlich meine bis dahin aktuellen Kreditkarten sperren und mir neue (mit neuer Kartennummer) erteilen. Nur zur Sicherheit.<br \/>\nDenke daran, dass heute faktisch jede Kartenzahlung gespeichert wird und wir zur Lebens-Vorratsdatenspeicherung tendieren.<\/li>\n<li><em><strong>Kaufen mit Spuren dank Registrierung<br \/>\n<\/strong><\/em>Jeder kennt es: man kauft ein Ger\u00e4t, etwa eine Kamera, und muss sich damit online registrieren. Dann gibt es &#8222;tolle Extras&#8220; und &#8222;wahnsinnigen Support&#8220;. Oder einen Brief von der Staatsanwaltschaft, etwa wenn man seine Kamera weiterverkauft und jemand dann damit ein Buch vor der Ver\u00f6ffentlichung fotografiert, wobei in den EXIF Informationen des Bildes die Seriennummer der Kamera steht. Das ist keine Fiktion, sondern geschah so als der Harry Potter Band 7 pl\u00f6tzlich im Internet auftauchte.Wenn es nur &#8222;langweilige Daten&#8220; sind, die man angibt: Warum machen sich die Unternehmen dann die M\u00fche, aufw\u00e4ndige Registrierungsverfahren oder bundes- bzw. weltweite &#8222;Rabattsysteme&#8220; zu schaffen? Warum gibt es inzwischen f\u00fcr jedes noch so kleine Ger\u00e4t eine einmalige Seriennummer? Und sollte es am Ende nicht selbstverst\u00e4ndlich sein, Support erwarten zu k\u00f6nnen, auch ohne dass man sich registriert? Vielleicht muss man auch dieses Verhalten der Wirtschaft nicht unterst\u00fctzen. <em><strong><br \/>\n<\/strong><\/em><\/li>\n<li><em><strong>Lass das Handy mal zu Hause<\/strong><\/em><br \/>\nDas Handy ist sch\u00f6n: Wir sind immer erreichbar. Wir k\u00f6nnen damit sogar gegen unseren Willen abgeh\u00f6rt und lokalisiert werden &#8211; teilweise so einfach, dass es jeder mit der entsprechenden Software aus dem Internet k\u00f6nnte. Vielleicht mal hin und wieder ausgehen und das Handy zu Hause lassen. Einfach mal so, auch um selber zu merken, dass es nicht weh tut, mal ein paar St\u00fcndchen nicht erreichbar zu sein. Geht auch, versprochen.<\/li>\n<li><em><strong>Kenne und nutze deine Rechte<br \/>\n<\/strong><\/em>Informiere dich. Lese Blogs und Nachrichten, behalte einen Blick auf das, was geschieht. Wenn Du Fragen hast: Frage. Frage in Blogs, frage die Datenschutzbeauftragten der L\u00e4nder und des Bundes. Lass Dir nichts erz\u00e4hlen: Du hast etwas zu verbergen. Und Du kannst auch diskutieren. Keinesfalls lass dich einsch\u00fcchtern, auch nicht am Stra\u00dfenrand.<br \/>\nDu hast Rechte, die man dir nicht nehmen kann sagt der \u00a76 BDSG und die musst du mindestens kennen. Frage regelm\u00e4\u00dfig bei Firmen was \u00fcber dich gespeichert ist, lass dich nicht abwimmeln und lasse deine Daten dort l\u00f6schen wo du sie nicht mehr als n\u00f6tig ansiehst. Wenn dir einer quer kommt: Ruf den Datenschutzbeauftragten an. Wehre dich, sei m\u00fcndig und aufgekl\u00e4rt.<em><br \/>\n<\/em><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Jens Ferner bietet hier seine ganz pers\u00f6nlichen &#8222;10 Gebote&#8220; rund um das Thema Datenschutz und Datensicherheit, vor allem mit einem Auge auf die &#8222;Anwender&#8220;, also die Betroffenen, die das Internet nutzen. Und nicht nur das Internet. Die Verbindung W\u00e4hle deine Verbindung ins Internet sorgf\u00e4ltig &#8211; wenn WLAN, dann abgesichert. Wenn man im Intranet der Firma &hellip; <a href=\"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/\" class=\"more-link\"><span class=\"screen-reader-text\">10 Gebote zum Datenschutz und zur Datensicherheit<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":14,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-102","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>10 Gebote zum Datenschutz und zur Datensicherheit - IITR<\/title>\n<meta name=\"description\" content=\"Jens Ferner bietet hier seine ganz pers\u00f6nlichen &quot;10 Gebote&quot; rund um das Thema Datenschutz und Datensicherheit, vor allem mit einem Auge auf die\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 Gebote zum Datenschutz und zur Datensicherheit - IITR\" \/>\n<meta property=\"og:description\" content=\"Jens Ferner bietet hier seine ganz pers\u00f6nlichen &quot;10 Gebote&quot; rund um das Thema Datenschutz und Datensicherheit, vor allem mit einem Auge auf die\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Das Datenschutz-Blog\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-01T08:04:01+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@sebkraska\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/\",\"url\":\"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/\",\"name\":\"10 Gebote zum Datenschutz und zur Datensicherheit - IITR\",\"isPartOf\":{\"@id\":\"https:\/\/www.iitr.de\/blog\/#website\"},\"datePublished\":\"2008-02-14T13:02:27+00:00\",\"dateModified\":\"2025-05-01T08:04:01+00:00\",\"description\":\"Jens Ferner bietet hier seine ganz pers\u00f6nlichen \\\"10 Gebote\\\" rund um das Thema Datenschutz und Datensicherheit, vor allem mit einem Auge auf die\",\"breadcrumb\":{\"@id\":\"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.iitr.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"10 Gebote zum Datenschutz und zur Datensicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.iitr.de\/blog\/#website\",\"url\":\"https:\/\/www.iitr.de\/blog\/\",\"name\":\"Das Datenschutz-Blog\",\"description\":\"IITR\",\"publisher\":{\"@id\":\"https:\/\/www.iitr.de\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.iitr.de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.iitr.de\/blog\/#organization\",\"name\":\"IITR Datenschutz GmbH\",\"url\":\"https:\/\/www.iitr.de\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg\",\"contentUrl\":\"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg\",\"width\":294,\"height\":100,\"caption\":\"IITR Datenschutz GmbH\"},\"image\":{\"@id\":\"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/sebkraska\",\"https:\/\/www.youtube.com\/user\/datenschutzvideos\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"10 Gebote zum Datenschutz und zur Datensicherheit - IITR","description":"Jens Ferner bietet hier seine ganz pers\u00f6nlichen \"10 Gebote\" rund um das Thema Datenschutz und Datensicherheit, vor allem mit einem Auge auf die","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"10 Gebote zum Datenschutz und zur Datensicherheit - IITR","og_description":"Jens Ferner bietet hier seine ganz pers\u00f6nlichen \"10 Gebote\" rund um das Thema Datenschutz und Datensicherheit, vor allem mit einem Auge auf die","og_url":"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/","og_site_name":"Das Datenschutz-Blog","article_modified_time":"2025-05-01T08:04:01+00:00","twitter_card":"summary_large_image","twitter_site":"@sebkraska","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/","url":"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/","name":"10 Gebote zum Datenschutz und zur Datensicherheit - IITR","isPartOf":{"@id":"https:\/\/www.iitr.de\/blog\/#website"},"datePublished":"2008-02-14T13:02:27+00:00","dateModified":"2025-05-01T08:04:01+00:00","description":"Jens Ferner bietet hier seine ganz pers\u00f6nlichen \"10 Gebote\" rund um das Thema Datenschutz und Datensicherheit, vor allem mit einem Auge auf die","breadcrumb":{"@id":"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.iitr.de\/blog\/10-gebote-zum-datenschutz-und-zur-datensicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iitr.de\/blog\/"},{"@type":"ListItem","position":2,"name":"10 Gebote zum Datenschutz und zur Datensicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.iitr.de\/blog\/#website","url":"https:\/\/www.iitr.de\/blog\/","name":"Das Datenschutz-Blog","description":"IITR","publisher":{"@id":"https:\/\/www.iitr.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iitr.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iitr.de\/blog\/#organization","name":"IITR Datenschutz GmbH","url":"https:\/\/www.iitr.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg","contentUrl":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg","width":294,"height":100,"caption":"IITR Datenschutz GmbH"},"image":{"@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/sebkraska","https:\/\/www.youtube.com\/user\/datenschutzvideos\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/pages\/102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/comments?post=102"}],"version-history":[{"count":11,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/pages\/102\/revisions"}],"predecessor-version":[{"id":22393,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/pages\/102\/revisions\/22393"}],"wp:attachment":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/media?parent=102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}