Veröffentlicht: von & gespeichert unter Allgemein.

Seit Beginn des Sommersemesters 2024 gibt es das Semesterticket nur noch in digitaler Form. Dadurch ergaben sich Anfragen, ob dieses auch offline nutzbar sei. Dies ist, so lange ein Smartphone vorhanden ist, möglich.

Hierfür zur Auswahl stehen, laut Anbieter Ride, jeweils die Wallets der Betriebssysteme (Apple Wallet & Google Wallet). Alternativ kann laut Ride noch die App Stocard genutzt werden, diese nutzt eine .pkpass Datei zum Import des Tickets. Die Nutzung von Stocard ist, aufgrund der eingebundenen Tracker und benötigten Berechtigungen, nicht empfehlenswert.

Wer auf Stocard und Google Wallet verzichten möchte, hat zumindest unter Android die Option eine Open-Source App zu nutzen.
[Externer Link] fWallet ist eine Open-Source App welche ohne Tracker auskommt und .pkpass Dateien öffnen kann. Zur Nutzung mit dem Semesterticket, muss im Portal beim entsprechenden Ticket „In Stocard Wallet speichern“ gewählt werden. Die heruntergeladene Datei (z.B. ticket.pkpass) kann dann in fWallet importiert werden.

Für iOS scheint keine Alternative zum Apple Wallet zu existieren. Auch bei Stocard wird die importierte pkpass Datei im Apple Wallet gespeichert.

Veröffentlicht: von & gespeichert unter Allgemein, Datenschutz, Hochschule.

Mit dem Windows 11 2023-Update/23H2 wurde das neue Outlook zu Windows 11 hinzugefügt.
Vor der Nutzung, bzw. dem Ausprobieren der Anwendung ist aus Datenschutzsicht allerdings abzuraten.

Das neue Outlook wird in Zukunft (ab 2024) die Standardanwendungen Mail, Calendar und People in Windows 11 ablösen. Aber auch im jetzigen Outlook wird die neue Version beworben und zum Ausprobieren eingeladen.
Mit Einrichtung eines E-mail Accounts im neuen Outlook, werden allerdings sämtliche Daten inklusive Zugangsdaten in die Microsoft Cloud übertragen. Dies betrifft auch das mobile Outlook (Android & iOS) und Outlook für MacOS.

Deshalb ist von der Nutzung des neuen Outlooks dringlichst abzuraten, ganz besonders bei der Nutzung von RUB Mail und RUBExchange.
Das aktuelle Outlook, welches in Office 365 und der Office-Suite enthalten ist, ist davon vorerst nicht betroffen.

Mehr dazu auch in einem Beitrag der IT-Sicherheitsbeauftragten.

Veröffentlicht: von & gespeichert unter Allgemein.

Das Einbinden externer Inhalte und die Nutzung von nicht notwendigen Cookies auf Webseiten ist mit einer Vielzahl von rechtlichen Fragen verbunden. Hier geben wir einen Überblick über das Thema.

Externe Inhalte

Von der direkten Einbindung externe Inhalte von nicht-hochschuleigenen Systemen ist abzuraten. Durch den Abruf der externen Inhalte wird eine Übermittlung personenbezogener Daten (u. a. der IP-Adresse) an Dritte durchgeführt für die keine geeignete Rechtsgrundlage besteht. Davon betroffen sind sowohl die Einbindung von Social-Media-Inhalten, wie Like-Buttons, Tweets oder Youtube-Videos, die Bereitstellung von Kartenmaterial (Apple/Bing/Google Maps), als auch die Einbindung von Schriftarten (Adobe/Google Fonts) oder Javascript-Bibliotheken (CDNs).

Für die Einbindung von externen Inhalten empfehlen wir zunächst zu prüfen, ob die externe Verwendung wirklich notwendig ist oder ob stattdessen hochschuleigene Dienste genutzt werden können (z. B. RUBcast). Ist die Einbindung nicht anders umzusetzen, ist eine Einwilligung der Nutzer:innen und die Bereitstellung weiterer Informationen erforderlich. Als Umsetzung empfehlen wir die Nutzung einer Zwei-Klick-Funktion (z. B. Shariff (externer Link)) oder einer Proxy-Lösung (z. B. embetty (externer Link)). Eine Verlinkung der externen Inhalte ist ebenfalls möglich, hierbei ist den Nutzer:innen anzuzeigen, dass sie auf das Angebot eines anderen Anbieters weitergeleitet werden, z. B. durch Kennzeichnung Links mit dem Hinweis „extern“, wenn das Link-Ziel nicht direkt erkennbar ist.

Von der Nutzung von CDNs raten wir grundsätzlich ab, da hier i.d.R. eine zusätzliche vertragliche Vereinbarung mit dem Anbieter notwendig wird (Auftragsverarbeitungsvertrag) und sich darüber hinaus Fragen des internationalen Datentransfers in unsichere Drittstaaten stellen. Wir empfehlen daher das Hosting auf hochschuleigenen Systemen für deren Nutzung sich diese Fragen nicht stellen.

Cookies

Grundsätzlich raten wir vom Einsatz nicht technisch erforderlicher Cookies ab. Die Zwecke, die Hochschulwebseiten, verfolgen sind i. d. R. ohne solche Cookies erreichbar. Insbesondere Tracking-Cookies (z. B. Google Analytics) die das Nutzungsverhalten von Webseite-Besucher:innen verfolgen sind grundsätzlich unzulässig und können, wenn überhaupt, nur verwendet werden, wenn eine zusätzliche Vereinbarung mit dem Betreiber geschlossen wurde und geeignete Schutzmaßnahmen bestehen.

Technisch notwendige Cookies sind z. B. (Session-) Cookies, die den Login für eine Webseite umsetzen und bedürfen keiner Zustimmung durch die Nutzenden.

Weitere Informationen

Eine umfangreiche Frage-Antwort-Sammlung (FAQ) mit Umsetzungshinweisen (externer Link) stellt der LfDI Baden-Württemberg bereit. Zusätzliche gibt es eine Orientierungshilfe der Datenschutzkonferenz (externer Link) zur Umsetzung der Anforderungen des TTDSG.

Veröffentlicht: von & gespeichert unter Allgemein.

Die betagte seit 2004 geltende Aufbewahrungsrichtlinie liegt nun in einer runderneuerten Form vor. In der Richtlinie werden für die Ruhr-Universität verbindlich die Aufbewahrungsfristen für Akten festgelegt. Ein detaillierter Anhang benennt die Fristen für eine Vielzahl verschiedener Dokument- und Aktenarten und unterstützt damit hoffentlich die praktische Arbeit durch verbindliche anwendbare Regelungen.

Die Richtlinie ist im Serviceportal abrufbar.


Veröffentlicht: von & gespeichert unter Datenschutz, Hochschule.

Auch wenn die Datenschutz-Grundverordnung (DSGVO) keine Ausnahmen für die gegenwärtige Situation vorsieht, mussten bei der plötzlichen pandemiebedingten Umstellung auf Home-Office im Frühjahr 2020 datenschutzrechtliche Überlegungen häufig zurückgestellt werden. Nach nunmehr fast einem Jahr ist es jedoch wichtig, dieses „New Normal“ im Arbeitsleben auch im Sinne der bestehenden gesetzlichen Regelungen zu gestalten. Natürlich richten sich diese oft in erster Linie an die Leitung einer Institution, aber auch die Mitarbeiter können wesentlich dazu beitragen, dass datenschutzkonform gearbeitet wird.

Zeit daher, den eigenen Arbeitsplatz zu checken und sich gegebenenfalls intensiver zu informieren. Hier ein paar Grundregeln:

  1. Verwenden Sie möglichst nur von der RUB bereitgestellte IT-Ausstattung.
    Hierzu zählen neben PC und Smartphone auch Zubehör, wie USB-Sticks und Netzteile. Private IT-Systeme sollten nur unter besonderen Rahmenbedingungen verwendet werden, da sich hieraus spezielle Gefährdungen durch Vermischung von privaten und dienstlichen Belangen im Hinblick auf Sicherheit und Datenschutz ergeben können. (s. dazu S. 20 „BYOD“ (= Bring Your Own Device) des Rahmenkonzepts zur Informationssicherheit der RUB, hier abrufbar.)
  2. Benutzen Sie sichere Passwörter.
    Je länger desto besser – zwölf Zeichen sind ein guter Schutz. Verwenden Sie nicht das gleiche Passwort für mehrere Konten.
    Weiterführende Informationen finden Sie hier.
  3. Übertragen Sie die erarbeiteten Daten regelmäßig auf von der RUB autorisierte Speichersysteme.
    Sollten Sie keinen RUB-eigenen PC haben, werden die auf privaten Endgeräten verarbeiteten Daten nicht durch die Sicherheitsmechanismen der RUB geschützt. Ein regelmäßiger Transfer der Daten ist daher unbedingt zu empfehlen.
    Reden Sie mit Ihrem Administrator, wie diese Übertragung sicher realisiert werden kann.
  4. Schützen Sie Ihre Technik mit regelmäßigen Updates.
    Aktualisieren Sie Virenscanner und installierte Anwendungen. Wenn Sie dazu Fragen haben, können Sie bei IT-Services der RUB nachfragen.
  5. Schützen Sie Ihr WLAN und den Router vor unerlaubtem Zugriff.
    Sofern Sie den WLAN-Code (dieser ist oft auf der Unter- oder Rückseite des Routers zu finden) noch nie geändert haben, tun sie dies, wenn es ein einfacher voreingestellter Code ist.
    Aufgrund des hohen Schutzbedarfs und den Eigenschaften eines WLANs sollte der Code mindestens 18 Zeichen lang sein und es muss ein aktueller Verschlüsselungsstandard eingestellt sein.
    Stellen Sie auch sicher, dass es sich bei den Administratorpassworten für der Zugang zur Konfiguration des Routers nicht um Standard-Zugangsdaten handelt, die von Angreifern z.B. in der Bedienungsanleitung auf der Herstellerwebseite recherchiert werden können.
  6. Im Home-Office ist das kurze „Flur-Gespräch“ nicht möglich.
    Zum schnellen Austausch werden u.a. Messenger sowie Telefon- oder Videokonferenz-Systeme benutzt. Verwenden Sie nur Dienste, die die RUB autorisiert hat. (Zum Beispiel den Messenger Element)
  7. Die Zahl der Phishing-Mails mit Corona-Betreff hat stark zugenommen.
    Liegt Ihnen eine Liste mit Kontaktpersonen vor, bei denen Sie sich im Zweifelsfall wegen einer Mail rückversichern und den Absender verifizieren können? Wünscht sich Ihr Chef eine kurzfristige Kontoänderung oder Amazon-Gutscheine, die Sie sich nicht erklären können? Hacker wenden diese Methode an, um Geld zu erbeuten. Hier kann eine kurze Rückfrage an der richtigen Stelle großen Schaden abwehren.
  8. Hängen Sie sich Zuhause die IT-Notfallkarte hin, sodass Sie schnell reagieren können.
    Kommt Ihnen das Rub-eigene Laptop o.ä. abhanden, informieren Sie umgehend IT-Services und den IT-Sicherheitsbetreuer Ihrer Einrichtung. Möchten Sie eine missbräuchliche Nutzung oder rechtwidrige Inhalte melden, schicken Sie bitte eine E-Mail an abuse@ruhr-uni-bochum.de.
    Notieren Sie sich die entsprechenden E-Mail-Adressen und Telefonnummern. Um diese im Notfall griffbereit zu haben, eignet sich z.B. eine IT-Notfallkarte, die ähnlich aufgemacht ist wie ein Aushang „Verhalten im Brandfall“.
    (Download: IT-Notfallkarte)
  9. Stellen Sie sicher, dass nur Sie Zugriff auf die RUB-IT und Unterlagen haben.
    Auch zu Hause können immer wieder Situationen entstehen, in denen Unbefugte Zugriff auf Ihre IT erhalten oder Daten einsehen können – zum Beispiel dann, wenn sich Handwerker in Ihrer Wohnung aufhalten oder wenn Sie mit dem Laptop auf dem Balkon arbeiten. Ergreifen Sie in diesen Situationen entsprechende Maßnahmen, die Zugriffe und Einblicke verhindern. So ist es z.B. im Umgang mit Papier(-akten), die besonders sensible Daten enthalten, wichtig, diese vor der Entsorgung im Altpapier zu schreddern oder die Daten unkenntlich zu machen.
  10. Schützen Sie Ihren Privatbereich.
    Nutzen Sie möglichst nur von der RUB autorisierte Videokonferenzsysteme. Aktivieren Sie zum Beispiel Funktionen, die Ihren Hintergrund ausblenden. Bei Fragen oder Problemen, wenden Sie sich an Ihren Administrator.
    Trennen Sie sauber dienstliche und private Daten, leiten Sie zum Beispiel keine dienstlichen E-Mails auf private E-Mail-Accounts um.

Auf der Homepage des Datenschutzbeauftragten der RUB finden Sie weitere Hinweise (so z.B. zur Nutzung von Chat-Diensten oder FAQ rund ums Homeoffice).
Bei Fragen oder Problemen beraten wir Sie selbstverständlich gern.

Veröffentlicht: von & gespeichert unter Datenschutz, Recht.

Am 16.7.2020 hat der europäische Gerichtshof (EuGH) über die Zulässigkeit von Datentransfers in die USA entschieden. Dieses Urteil hinterlässt derzeit eine weitreichende rechtliche Unsicherheit, obwohl es eigentlich Klärung bringen sollte. Aber der Reihe nach.

Das Urteil betrifft Datentransfers in die USA, für die komplexe Regelungen in der Datenschutz-Grundverordnung (DSGVO) getroffen wurden. Solche Datentransfers finden an Hochschulen z. B. bei der Benutzung von (Cloud-) Diensten der großen US-Anbieter statt. Es betrifft aber auch die Zusammenarbeit mit US-amerikanischen Forscher:innen oder Hochschulen.

Von Schrems I zu Schrems II

Geklagt hatte ursprünglich Max Schrems und die Organisation NOYB gegen Facebook in Irland, um die Datentransfers von Facebook in die USA zu unterbinden. In Irland wurde dann die Frage an den EuGH gerichtet, ob das Privacy-Shield-Abkommen, das zwischen der EU und den USA Regelungen für die Datentransfers vereinbart, ausreichende rechtliche Garantien für EU Bürger gewährleistet. Nicht überraschend kam die Feststellung, dass die Privacy-Shield-Vereinbarung hier nicht ausreichend ist. Mit Urteilsspruch wurden damit Übermittlungen die darauf basieren nicht weiter zulässig. Das wirkt sich in der Praxis allerdings zunächst nur gering aus. Die Entscheidung wurde so bereits erwartet, da die Unterschiede zum vorherigen Abkommen namens „Safe Harbour“ nur gering waren und dieses bereits 2015 mit dem Schrems-I-Urteil für unzulässig erklärt wurde. Wie bereits 2015 sind die Sicherheitsgesetze in den USA, hier konkret FISA 702 und EO 12333, und die daraus folgenden Eingriffe, wie Massenüberwachung und Datenzugriffe durch Behörden und Geheimdienste bei Nicht-US-Bürgern, ausschlaggebend.

Privacy Shield nur im Doppelpack

Die erwartete Aufhebung von Privacy Shield hat dazu geführt, dass bei den meisten großen IT Konzernen bereits seit 2016 die Legitimierung der Übermittlungen auch auf der Basis von vertraglichen Vereinbarungen rechtlich abgesichert wurde, über die sogenannte Standardvertragsklauseln (SCC). Diese Klauseln hat, wie auch das Privacy-Shield-Abkommen, die EU-Kommission zur Vereinfachung und Vereinheitlichung von internationalen Datentransfers ausgehandelt. Die Klauseln sind 2010 vereinbart worden und finden auch bei Übermittlungen in andere Staaten Anwendung, die kein der EU vergleichbares Datenschutzniveau auf gesetzlicher Basis bieten, z. B. Indien oder Mexiko. Auch die SCC werden bereits seit längerem kritisiert. Neben der Privacy-Shield-Zertifizierung wurden zuletzt also viele Übermittlungen zusätzlich auf diese Basis gestellt, um der erwartbaren Entscheidung zur Ungültigkeit des Privacy-Shield-Abkommens zu begegnen.

Wie weiter?

Das aktuelle Urteil erhält nun aber weitere ernsthafte Brisanz, weil auch Aussagen zu den Standardvertragsklauseln getroffen werden. Die Sicherheit der Verarbeitung muss mit ausreichenden Garantien belegt sein – im Fall von Privacy Shield hat der EuGH diese in den USA verneint. Für die Standardvertragsklauseln werden zusätzliche etwas unklare Anforderungen formuliert. In der Folge können, so wird bereits diskutiert, sämtliche derzeitigen regelmäßigen Übermittlungen in die USA datenschutzrechtlich unzulässig sein. Derzeit fehlen vor allem konkreten Alternativen, um dem zum Begegnen. Am Zug ist jetzt die EU-Kommission. Sie muss für die EU eine tragfähige Lösung anbieten, die auch eine dauerhafte Verlässlichkeit gewährleistet. Ein Abkommen namens „Safe Shield“ oder „Privacy Harbour“ wird der EuGH sicher nicht akzeptieren.

Was sagen die Aufsichtsbehörden?

Die Datenschutzaufsichtsbehörden in Deutschland verhalten sich bereits sehr unterschiedlich, einige wenige drohen bereits, andere setzen zunächst auf sorgfältige Analysen. Diese Analysen dürften auch zu gemeinsamen Positionen der Datenschutzaufsicht in Europa führen. Der europäische Datenschutzausschuss (EDSA), das gemeinsame Gremium der alle 27 Datenschutzaufsichtsbehörden in der EU, hat sich bereits in einem ersten FAQ dem Urteil angenommen. Wie sich die Aufsichtsbehörden im Einzelfall gegenüber den Verantwortlichen verhalten werden, ist noch unklar.

Was nun?

Die Schuld für diese rechtliche Situation liegt klar bei der EU-Kommission, die ihren Auftrag, die Rahmenbedingungen für freien wirtschaftlichen Austausch und damit auch Datenverkehr zu schaffen, hier nicht ausreichend erfüllt hat. Dennoch werden auch den Verarbeitern, wie beispielsweise den Hochschulen, Handlungen abverlangt. Wie diese Handlungen konkret aussehen müssen, was möglicherweise zulässig bleiben kann und was nicht, wird sich erst nach einem gewissen juristischen Meinungsfindungsprozess herausbilden. Für Unternehmen, die als Vertragspartner der Hochschulen Daten verarbeiten, besteht nun der Auftrag aus dem Urteil, Schutz über technisch-organisatorische Maßnahmen sicherzustellen und zu dokumentieren. Nicht zuletzt sind die Positionen und Empfehlungen der Aufsichtsbehörden, insbesondere die Position der Landesbeauftragten in NRW, die für die Hochschulen in NRW zuständig ist, für die direkt erforderlichen nächsten Schritte wesentlich. Die Bewertung des Urteils ist auch hier auch nach Aussage des europäischen Datenschutzausschusses noch nicht abgeschlossen.

Veröffentlicht: von & gespeichert unter Datenschutz.

Für Teilnehmer:innen einer Konferenz:

Wenn Sie die Zoom-Applikation nicht auf Ihrem Computer installieren wollen oder können, ist es möglich einer Konferenz auch im Webbrowser beizutreten. Der Funktionsumfang ist dann eingeschränkt. Eine (aktive) Nutzung ist aktuell nur mit Chromium und Chrome sinnvoll möglich. Details dazu direkt bei Zoom.us – Support.

  1. Öffnen Sie den Meeting Link mit Chromium/Chrome
    Screenshot Zoom: Aufforderung zum Download
  2. Zoom versucht jetzt die App zu starten bzw. herunterzuladen
  3. Ein Download ist nicht notwendig und kann ggf. Abgebrochen werden
  4. Nach einigen Sekunden erscheint der Link zur Onlineteilnahme unter dem bisherigen Hinweis. Sollte dieser nicht erscheinen, klicken Sie auf „Zoom herunterladen und ausführen“. Der Link sollte jetzt erscheinen.

Beachten Sie, dass die Browserteilnahme ggf. in den Meeting-Einstellungen deaktiviert sein kann oder die Teilnahme am Meeting nur nach Registrierung auf der Plattform möglich sein kann. Bitten Sie ggf. die Veranstalter:innen die Einstellungen anzupassen.

Für Veranstalter:innen einer Konferenz:

  1. Nutzen Sie ein Passwort für Ihre Konferenz um Störungen durch Externe zu vermeiden
    Einstellungen für Zoom-Meetings
  2. Erlauben Sie die Teilnahme am Meeting mit dem Webclient ohne Registrierung (siehe auch: Zoom.us – Support)
  3. Weitere Tipps zur Zoom-Nutzung und empfohlene Sicherheitstipps finden Sie auf den Seiten von IT-Services.

 

Veröffentlicht: von & gespeichert unter Allgemein.

Hier folgen einige Hinweise und Antworten auf Fragen die uns im Zusammenhang mit der aktuellen Umstellung auf Home Office erreichen.

Allgemeine Hinweise zum Home Office

Eine kurze Zusammenstellung wichtiger Aspekte beim Einrichten des Home Office Arbeitsplatzes und zur Nutzung privater Geräte gibt es vom ULD Schleswig Holstein. Gute Tipps zur Sicherheit im Netz und zum Schutz der Geräte gibt es bei der Stabsstelle Informationssicherheit.

Nutzung von Cloud-Diensten für (Video-) Chat u.ä.

Pauschal können wir auf Grund der großen Vielfalt an Produkten und deren verschiedenen Versionen (Abos, Freemium, etc.) keine detaillierte Auskunft zu einzelnen Produkten geben. In der Regel sind für uns die „education“ Versionen geeignet und nutzbar, falls es diese nicht gibt die „business“ Variante. Kostenlose Versionen eignen sich auf Grund der Einbindung von Werbung und Nutzer-Tracking häufig nicht. Einige Hinweise auf Tools finden Sie bei den Kolleg:innen vom ZfW. Wichtig: Für die Nutzung von Clouddiensten ist ein Auftragsdatenverarbeitungsvertrag (AV-Vertrag) abzuschließen. Diese finden sich bei vielen Anbietern als Zusatz zum Nutzungsvertrag (Data Processing Addendum) oder können über den Support angefragt werden. Weitere Überlegungen zur Auswahl und Links zu den Vereinbarungen vieler Anbieter hat Thomas Schwenke auf seinen Seiten zusammengestellt. Alternativ stellt IT-Services im Testbetrieb „Matrix“ (https://riot.ruhr-uni-bochum.de/) als Messenger bereit. Für die Nutzung ist kein weiterer Account und kein AV-Vertrag notwendig.

Scannen im Home Office

Bei der Nutzung des heimischen Scanners sollte darauf geachtet werden, dass die eingescannten (vertraulichen) Dokumente nicht im Heimnetzwerk abgelegt werden, sondern möglichst direkt auf dem Dienst-Rechner, um den Zugang für Dritte und den Verlust zu erschweren. Ebenso sollte mit den Papierdokumenten und Ausdrucken sorgsam umgegangen werden. Vermeiden Sie ein Vermischen mit privaten Unterlagen und legen Sie dienstliche Dokumente separat und nach Möglichkeit unzugänglich ab. Entsorgen Sie vertrauliche Dokumente keinesfalls einfach über den Hausmüll, sondern stellen Sie eine ordnungsgemäße Vernichtung sicher.

Wer keinen Scanner hat, greift gerne auf das Smartphone zurück. Am einfachsten geht das mit der normalen Kamera-App. Achten Sie darauf, dass die Aufnahmen nicht automatisch in die Cloud übertragen werden. Spezialisierte Apps bieten hingegen mehr Komfort und bessere Ergebnisse. Achtung: Es gibt leider viele unseriöse Anbieter von Scan-Apps oder cloudbasierte Apps. Diese sollten Sie nicht benutzen. Für einfache Aufgaben eignet sich das kostenlose Open Note Scanner (Fdroid, GooglePlay). Etwas mehr Umfang bietet Microsofts Office Lens (iOS, GooglePlay) – dabei ist aber vor allem darauf zu achten, dass die Daten nicht in der Microsoft-Cloud landen.

Nutzung privater E-Mailadressen

Bitte benutzen Sie ausschließlich Ihre dienstliche E-Mail-Adresse zur Korrespondenz im Home Office. Seien Sie kritisch, wenn Sie Anfragen von Nicht-RUB-Adressen bekommen und geben Sie Informationen nicht einfach heraus. Beachten Sie unsere Hinweise zu E-Mail-Nutzung.

Verschlüsselung von Dokumenten u.ä.

IT-Services bietet eine Kurzanleitung zur Verschlüsselung mit Cryptomator. Dieses Tool eignet sich besonders für die Nutzung mit Sciebo kann aber auch unabhängig verwendet werden. Auch ein verschlüsseltes ZIP-Archiv oder Office Dokument können für den Austausch per E-Mail in Frage kommen. Teilen Sie das Passwort unbedingt per Telefon mit da aktuell Schadsoftware so verbreitet wird. Beachten Sie auch die Tipps des LfDI Baden-Württemberg zum Umgang mit Passwörtern.

Backup

Stellen Sie sicher, dass auch Ihre Backups auch im Home Office erfolgen. Wenn Sie Ihre Daten auf einen externen Datenträger sichern, stellen Sie sicher das dieser geeignet verschlüsselt ist und bewahren Sie diesen getrennt und nach Möglichkeit verschlossen auf.

Veröffentlicht: von & gespeichert unter Allgemein.

SLACKbot Logo

Aktuell erreichen uns vermehrt Anfragen zur Nutzung von Chat-Diensten wie SLACK. Problematisch ist an diesen Diensten die Übertragung in die USA, sowie z.B. SLACK die unbegrenzte Speicherung der Daten. Je nach Abo-Version unterscheiden sich die Praktiken und Eingriffmöglichkeiten für Administratoren.

Aktuell raten wir von der Nutzung von SLACK ab. Alternativ kann z.B. Matrix (aktuell im Testbetrieb: https://riot.ruhr-uni-bochum.de/) verwendet werden.

Sollten Sie dennoch SLACK nutzen wollen oder es bereits nutzen ist ein Vertrag zur Auftragsdatenverarbeitung notwendig. SLACK stellt einen solchen als Vertragsergänzung bereits vor ausgefüllt und von SLACK unterschrieben bereit. Aktuell sind individuell ausgehandelte Verträge mit SLACK nicht möglich.