News
Foren
Neue Beiträge
Foren durchsuchen
Marktplatz
Galerie
Neue Medien
Neue Kommentare
Medien suchen
Mitglieder
Zurzeit aktive Besucher
Profilnachrichten
Profilnachrichten suchen
Was ist neu?
Neue Beiträge
Neue Medien
Kommentare Medien
Profilnachrichten
Online
Anmelden
Registrieren
Aktuelles
Suche
Suche
Nur Titel durchsuchen
Von:
Neue Beiträge
Foren durchsuchen
Menü
Anmelden
Registrieren
App installieren
Installieren
Audio und Video
Blu-ray, DVDs und Kinofilme
Der "was guckt ihr gerade" Thread
JavaScript ist deaktiviert. Für eine bessere Darstellung aktiviere bitte JavaScript in deinem Browser, bevor du fortfährst.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen
alternativen Browser
verwenden.
Auf Thema antworten
Nachricht
<blockquote data-quote="DrIGGI" data-source="post: 677944" data-attributes="member: 28062"><p>ja ich weiß ^^ steht ja auf der seite</p><p></p><p>hab gestern ne mail gekriegt</p><p></p><p></p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=+2]<span style="color: #990000"><strong></strong></span></p><p><span style="color: #990000"><strong>Liebe CyberGhost VPN Kunden,</strong></span>[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]<strong>Welche Daten werden gespeichert?</strong>[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Wir speichern zu Abrechnungszwecken eine Benutzer-ID (E-Mail Adresse) und in Abständen von 5 Minuten das generierte Datenvolumen und einen Zeitstempel. (siehe AGB §13). Diese Daten speichern wir bis zwei Monate nach Abrechnungszeitraum.[/SIZE][/FONT]</p><p> </p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Unsere Kunden haben jedoch auch die Möglichkeit, diese Traffic-Daten mit Ende des Abrechnungszeitraums löschen zu lassen. (Einstellung in der Accountverwaltung unter „Traffic-Einstellungen“.) Sie verzichten damit allerdings auf die Möglichkeit, Einwände gegen die Traffic-Abrechnung einzureichen. [/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Da wir zur Datenvorratspeicherung verpflichtet sind (siehe § 113a Nr. 6 TKG), speichern wir seit dem 01.01.2009 für sechs Monate bei jeder Verbindung mit einem CyberGhost-Server (Premium oder Basic) zusätzlich folgende Daten:[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Die Einwahl-IP-Adresse* und die IP-Adresse des zugewiesenen CyberGhost-Servers und den Zeitpunkt (Datum und Uhrzeit) des Logins auf den Server sowie den Zeitpunkt (Datum und Uhrzeit) des Logouts vom Server.</p><p> * Das ist die Adresse, die der Kunde von seinem Internet-Provider zugeteilt bekommen hat.[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Ausdrücklich erwähnt sei, dass wir <strong>NICHT </strong>speichern: Den Inhalt irgendwelcher Kommunikation oder Daten über aufgerufene Webseiten.</p><p> [/SIZE][/FONT]</p><p> </p><p> [SIZE=-1]<strong>[FONT=Verdana, Arial, Helvetica, sans-serif]Wie sind die Daten geschützt?[/FONT]</strong>[/SIZE]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Generell halten wir uns an die gesetzlich vorgeschriebenen „8 Gebote des Datenschutzes“, die in der Anlage zu § 9 Satz 1 im Bundesdatenschutzgesetz (BDSG) stehen:[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Anlage (zu § 9 Satz 1 BDSG):[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind,[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]<strong>1.</strong> Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle),</p><p> '[/SIZE][/FONT][FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]</p><p> <strong>2.</strong> zu verhindern, daß Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle),</p><p> </p><p> <strong>3.</strong> zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle),</p><p> </p><p> [/SIZE][/FONT][FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]<strong>4.</strong> zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), [/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1] <strong>5.</strong> zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle),[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]<strong>6.</strong> zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle),[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]<strong>7.</strong> zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle),[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]<strong>8.</strong> zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Wir haben außerdem im Oktober 2008, im Rahmen einer TÜV-Prüfung, eine lückenlose Dokumentation des Dienstes bei der LGA QualiTest GmbH in Nürnberg, einer Tochtergesellschaft des TÜV Rheinland, eingereicht. Dieser hat uns eine ordnungsgemäße Verschleierung der Nutzer-Identität bescheinigt. (siehe Bericht in der Computer Bild, Ausgabe 24/2008)[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Voraussetzungen für die Erteilung des Siegels sind:[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]<strong>a)</strong> E-Mail-Adressen unserer Kunden sind getrennt von den Anonymisierungs-PCs gespeichert.[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif]<strong><em>[SIZE=-2]Anmerkung: [/SIZE]</em></strong>[SIZE=-2]<em>Damit ist sichergestellt, dass die Benutzer-IDs nur in einer zentralen Kundendatenbank gespeichert werden, getrennt von der Technik, die für die Anonymisierung zuständig ist.</em>[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]<strong>b)</strong> Es gibt keine technische Möglichkeit, Verbindungsdaten einzelnen Benutzern zuzuordnen.[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif]<strong><em>[SIZE=-2]Anmerkung:[/SIZE]</em></strong>[SIZE=-2]<em> Damit ist sichergestellt, dass User-IDs und Verkehrsdaten getrennt voneinander gespeichert werden und eine spätere Zuordnung zwischen einer User-ID und zugeordneten Anonymisierungsservern unmöglich ist.</em>[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Zur Klarstellung weisen wir jedoch nochmal darauf hin, dass wir zur Vorratsdatenspeicherung verpflichtet sind (wie oben beschrieben).[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Zur Klarstellung sie ebenfalls erwähnt: Es gibt nur einen Fall, wo überhaupt Daten in Verbindung mit User-IDs gespeichert werden: Das sind die Traffic-Volumen mit Zeitstempel (wie oben beschrieben), die wir nur zu Abrechnungszwecken speichern. Diese Daten enthalten keine Informationen über zugewiesene Anonymisierungs-Server (Verbindungsdaten), weil wir dies für die Abrechnung nicht brauchen. Die Traffic-Daten samt Zeitstempel werden außerdem auf Wunsch nach Ende einer Abrechnungsperiode gelöscht, ansonsten spätestens zwei Monate danach.[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]<strong>c)</strong> Alle Anonymisierungs-Computer stehen in Rechenzentren, die sicher sind. Alle Rechenzentren verfügen über Zugangskontrollen sowie Schutzmaßnahmen gegen Brand und Einbruch.[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif]<strong><em>[SIZE=-2]Anmerkung:[/SIZE]</em></strong>[SIZE=-2]<em> Der sichere Tod für jeden Datenschutz ist der direkte physische Zugriff auf Computer durch nicht autorisierte Personen. Wir stellen sicher, dass alle Computer ausreichend gesichert sind.</em>[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]<strong>d)</strong> Nur wenige, namentlich bekannte Mitarbeiter von uns haben Zugriff auf die Zentralcomputer und Datenbanken.[/SIZE][/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif]<em>[SIZE=-2]<strong>Anmerkung:</strong> Ganz ohne menschlichen Zugriff auf Daten kann auch ein Anonymisierungsdienst nicht betrieben werden. Damit aber alles mit rechten Dingen zugeht, haben nur wenige Personen Zugriff. Diese sind namentlich bekannt und es ist durch verschiedene Maßnahmen (die der TÜV geprüft hat) sichergestellt, dass auch wirklich nur diese Personen Zugriff haben können.[/SIZE]</em>[/FONT]</p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]<strong>e)</strong> Es gibt keine Möglichkeit, dass Datendiebe an den eingesetzten Computern USB-Sticks anstöpseln, Software installieren oder Daten kopieren können.[/SIZE][/FONT]</p><p> <em>[FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-2]<strong>Anmerkung:</strong> Die beste Anonymisierung nützt nichts, wenn Datendiebe das System auf einfache Weise kompromittieren können. Verschiedene organisatorische und technische Maßnahmen (die der TÜV geprüft hat) verhindern oben genannte Dinge.[/SIZE][/FONT]</em></p><p> [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]<strong>f) </strong>Bei defekten Festplatten ist die restliche Löschung der Daten sichergestellt.[/SIZE][/FONT]</p><p> <em>[FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-2]<strong>Anmerkung: </strong>Auch beim Austausch von Computer-Komponenten spielt der Datenschutz eine Rolle. Defekte Komponenten können trotz eines Schadens noch Daten beinhalten und ausgelesen werden.[/SIZE][/FONT]</em></p></blockquote><p></p>
[QUOTE="DrIGGI, post: 677944, member: 28062"] ja ich weiß ^^ steht ja auf der seite hab gestern ne mail gekriegt [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=+2][COLOR=#990000][B] Liebe CyberGhost VPN Kunden,[/B][/COLOR][/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1][B]Welche Daten werden gespeichert?[/B][/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Wir speichern zu Abrechnungszwecken eine Benutzer-ID (E-Mail Adresse) und in Abständen von 5 Minuten das generierte Datenvolumen und einen Zeitstempel. (siehe AGB §13). Diese Daten speichern wir bis zwei Monate nach Abrechnungszeitraum.[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Unsere Kunden haben jedoch auch die Möglichkeit, diese Traffic-Daten mit Ende des Abrechnungszeitraums löschen zu lassen. (Einstellung in der Accountverwaltung unter „Traffic-Einstellungen“.) Sie verzichten damit allerdings auf die Möglichkeit, Einwände gegen die Traffic-Abrechnung einzureichen. [/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Da wir zur Datenvorratspeicherung verpflichtet sind (siehe § 113a Nr. 6 TKG), speichern wir seit dem 01.01.2009 für sechs Monate bei jeder Verbindung mit einem CyberGhost-Server (Premium oder Basic) zusätzlich folgende Daten:[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Die Einwahl-IP-Adresse* und die IP-Adresse des zugewiesenen CyberGhost-Servers und den Zeitpunkt (Datum und Uhrzeit) des Logins auf den Server sowie den Zeitpunkt (Datum und Uhrzeit) des Logouts vom Server. * Das ist die Adresse, die der Kunde von seinem Internet-Provider zugeteilt bekommen hat.[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Ausdrücklich erwähnt sei, dass wir [B]NICHT [/B]speichern: Den Inhalt irgendwelcher Kommunikation oder Daten über aufgerufene Webseiten. [/SIZE][/FONT] [SIZE=-1][B][FONT=Verdana, Arial, Helvetica, sans-serif]Wie sind die Daten geschützt?[/FONT][/B][/SIZE] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Generell halten wir uns an die gesetzlich vorgeschriebenen „8 Gebote des Datenschutzes“, die in der Anlage zu § 9 Satz 1 im Bundesdatenschutzgesetz (BDSG) stehen:[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Anlage (zu § 9 Satz 1 BDSG):[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind,[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1][B]1.[/B] Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), '[/SIZE][/FONT][FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1] [B]2.[/B] zu verhindern, daß Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), [B]3.[/B] zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), [/SIZE][/FONT][FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1][B]4.[/B] zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), [/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1] [B]5.[/B] zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle),[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1][B]6.[/B] zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle),[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1][B]7.[/B] zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle),[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1][B]8.[/B] zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Wir haben außerdem im Oktober 2008, im Rahmen einer TÜV-Prüfung, eine lückenlose Dokumentation des Dienstes bei der LGA QualiTest GmbH in Nürnberg, einer Tochtergesellschaft des TÜV Rheinland, eingereicht. Dieser hat uns eine ordnungsgemäße Verschleierung der Nutzer-Identität bescheinigt. (siehe Bericht in der Computer Bild, Ausgabe 24/2008)[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Voraussetzungen für die Erteilung des Siegels sind:[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1][B]a)[/B] E-Mail-Adressen unserer Kunden sind getrennt von den Anonymisierungs-PCs gespeichert.[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][B][I][SIZE=-2]Anmerkung: [/SIZE][/I][/B][SIZE=-2][I]Damit ist sichergestellt, dass die Benutzer-IDs nur in einer zentralen Kundendatenbank gespeichert werden, getrennt von der Technik, die für die Anonymisierung zuständig ist.[/I][/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1][B]b)[/B] Es gibt keine technische Möglichkeit, Verbindungsdaten einzelnen Benutzern zuzuordnen.[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][B][I][SIZE=-2]Anmerkung:[/SIZE][/I][/B][SIZE=-2][I] Damit ist sichergestellt, dass User-IDs und Verkehrsdaten getrennt voneinander gespeichert werden und eine spätere Zuordnung zwischen einer User-ID und zugeordneten Anonymisierungsservern unmöglich ist.[/I][/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Zur Klarstellung weisen wir jedoch nochmal darauf hin, dass wir zur Vorratsdatenspeicherung verpflichtet sind (wie oben beschrieben).[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1]Zur Klarstellung sie ebenfalls erwähnt: Es gibt nur einen Fall, wo überhaupt Daten in Verbindung mit User-IDs gespeichert werden: Das sind die Traffic-Volumen mit Zeitstempel (wie oben beschrieben), die wir nur zu Abrechnungszwecken speichern. Diese Daten enthalten keine Informationen über zugewiesene Anonymisierungs-Server (Verbindungsdaten), weil wir dies für die Abrechnung nicht brauchen. Die Traffic-Daten samt Zeitstempel werden außerdem auf Wunsch nach Ende einer Abrechnungsperiode gelöscht, ansonsten spätestens zwei Monate danach.[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1][B]c)[/B] Alle Anonymisierungs-Computer stehen in Rechenzentren, die sicher sind. Alle Rechenzentren verfügen über Zugangskontrollen sowie Schutzmaßnahmen gegen Brand und Einbruch.[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][B][I][SIZE=-2]Anmerkung:[/SIZE][/I][/B][SIZE=-2][I] Der sichere Tod für jeden Datenschutz ist der direkte physische Zugriff auf Computer durch nicht autorisierte Personen. Wir stellen sicher, dass alle Computer ausreichend gesichert sind.[/I][/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1][B]d)[/B] Nur wenige, namentlich bekannte Mitarbeiter von uns haben Zugriff auf die Zentralcomputer und Datenbanken.[/SIZE][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][I][SIZE=-2][B]Anmerkung:[/B] Ganz ohne menschlichen Zugriff auf Daten kann auch ein Anonymisierungsdienst nicht betrieben werden. Damit aber alles mit rechten Dingen zugeht, haben nur wenige Personen Zugriff. Diese sind namentlich bekannt und es ist durch verschiedene Maßnahmen (die der TÜV geprüft hat) sichergestellt, dass auch wirklich nur diese Personen Zugriff haben können.[/SIZE][/I][/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1][B]e)[/B] Es gibt keine Möglichkeit, dass Datendiebe an den eingesetzten Computern USB-Sticks anstöpseln, Software installieren oder Daten kopieren können.[/SIZE][/FONT] [I][FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-2][B]Anmerkung:[/B] Die beste Anonymisierung nützt nichts, wenn Datendiebe das System auf einfache Weise kompromittieren können. Verschiedene organisatorische und technische Maßnahmen (die der TÜV geprüft hat) verhindern oben genannte Dinge.[/SIZE][/FONT][/I] [FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-1][B]f) [/B]Bei defekten Festplatten ist die restliche Löschung der Daten sichergestellt.[/SIZE][/FONT] [I][FONT=Verdana, Arial, Helvetica, sans-serif][SIZE=-2][B]Anmerkung: [/B]Auch beim Austausch von Computer-Komponenten spielt der Datenschutz eine Rolle. Defekte Komponenten können trotz eines Schadens noch Daten beinhalten und ausgelesen werden.[/SIZE][/FONT][/I] [/QUOTE]
Zitate
Authentifizierung
Überprüfung durch Google ReCaptcha zulassen
Es ist eine Überprüfung durch Google ReCaptcha erforderlich, diese wird durchgeführt sobald der Datenschutzerklärung zugestimmt wurde.
Bitte aktiviere JavaScript, um fortzufahren.
Antworten
Audio und Video
Blu-ray, DVDs und Kinofilme
Der "was guckt ihr gerade" Thread
Oben