News zum Deutschen Bundestag ! Bundestag News & Infos zu EU (Europäische Union) / Europa! Europa / EU News & Infos zu Großbritannien ! GB News & Infos zu Frankreich ! Frankreich News & Infos zu Russland ! Russland News zur Ukraine ! Ukraine News & Infos zu den USA ! USA News & Infos zu China ! China News & Infos zu Korea ! Korea News & Infos zum Iran ! Iran Alle News bei Deutsche Politik News ! Alle News

 Aktuell Informativ Unabhängig: Deutsche-Politik-News.de 

Suche auf D-P-N.de:  
   
  Schlagzeilen, News, Hintergründe & Fakten - nicht nur im Mainstream / Infos & Meinungen zu Politik, Wirtschaft & Kultur!
 Home  Anmelden/Einloggen  DPN-Aktuell DPN-Exklusiv Kolumne Fakten Themen Skandale Top-News Neueste Videos

Deutsche Politik News und Infos: Nachrichten @ Deutsche-Politik-News.de !

 Deutsche-Politik-News.de ! Weitere News: Smartphones als Mittel der betrieblichen Kommunikation - Sicherheit, Risiken und Datenschutz

Veröffentlicht am Freitag, dem 27. Januar 2012 @ 11:34:40 auf Freie-PresseMitteilungen.de

(359 Leser, 0 Kommentare, 0 Bewertungen, Durchschnittsbewertung: 0,00)



Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen Kommunikation - sowohl im Innen- wie im Außendienst eingesetzt. Doch wie ist es um den Datenschutz beim Einsatz von Smartphones bestellt? Welche Risiken sind zu bedenken? Der Datenschutzexperte Roland Breda ist externer Datenschutzbeauftragter und hat die wichtigsten Fakten, den Sicherheitsaspekte und Risiken in Verbindung mit den am häufigsten genutzten Smartphones (IPhone, BlackBerry, Android, Windows) zusammengetragen:

Neben den allgemeinen Risiken
- Diebstahl/sonstiger Verlust
- remote Zugriff über externe Schnittstellen (USB, WLAN etc.)
- Angriff auf Netzwerkverbindungen
- Sammeln von Daten über Benutzer
- Malware

sind im Falle der Smartphones Probleme durch abgespeckte Rechtekonzepte, rudimentäre Prozessverwaltung und kaum vorhandene Sicherheitsfunktionen zu beachten. So können z. B. alle Anwendungen auf den Kalender zugreifen - vordergründig vorteilhaft, aber im Falle eingeschleuster Schadprogramme gefährlich, wenn etwa der Adresse einer Bank die Kontodaten/PIN zugeordnet wurden (Stand heute können diese Daten nur sicher im "Notizfeld" eines Kalendereintrages eingetragen werden).

2.1. IPHONE
Grundsätzlich ist das Appls IOS ein abgespecktes Mac OS, es gibt keine extern zugreifbaren Prozesse, Angriffe werden verhindert (nicht entdeckt), jedes Programm erhält eine Sandbox (Jail) und kann dadurch (mehr oder weniger) nur auf die eigenen Daten zugreifen (ein Virenscanner würde z. B. nur die eigenen Dateien prüfen können). Wird ein IPHONE per "Jailbreak" von "lästigen" Einstellungen befreit (damit z. B. von Apple nicht zertifizierte Programme installiert oder ein "Branding" etc. entfernt wird), können Programme auch auf Daten außerhalb des Jails zugreifen und auf das IPHONE gelangte Schadsoftware kann ihr Werk beginnen.

2.1.1. Sicherheit wird erzielt durch
- die Authentifizierung (Eingabe PIN)
- Löschen nach Fehleingabe (auch remote Exchange/MobileMe)
- Verschlüsselung des Speichers (nützt nur bei Ausbau/externem Auslesen, da die Dekodierung bereits nach Einschalten und vor Eingabe der PIN beginnt)
- Kommunikation (Einschränkungen Bluetooth/WLAN, zentrales Management).

2.1.2. Risiken bestehen durch
- Booten eines manipulierten Kernels (nur alte Geräte)
- Jailbreak
- Flash-Verschlüsselung (kein Schutz des Schlüssels)
- Datensicherung (kann unverschlüsselt abgelegt werden bzw. schwache Passworte)
- die Installation globaler Sicherheitssoftware ist unmöglich.

2.2. Black Berry
Das Konzept eines herstellereigenen Betriebssystems (proprietär) hat durch das Fehlen einer öffentlich zugängigen Dokumentation und die Tatsache, daß es sich um ein veraltetes System handelt Schwächen, wie z. B. das Fehlen einer strikten Trennung von Prozessen und Verzeichnissen.

2.2.1. Sicherheit wird erzielt durch
- die Authentifizierung (Eingabe PIN)
- Löschen nach Fehleingabe oder remote
- zentrales Management über BES (Black Berry Enterprise Server)
- Verschlüsselung (2. Schlüssel abhängig von PIN, Entschlüsselung startet erst nach der Eingabe der PIN ? Vorteil gegenüber IPHONE)
- Möglichkeit von 3 Verschlüsselungsebenen
1. GSM/UMTS
2. BlackBerry Verschlüsselung
3. S/MIME oder PGP-Verschlüsselung

2.2.2. Risiken bestehen durch die Tatsache,
- dass keine durchgehende Verschlüsselung von Daten besteht
- Backups ohne Eingabe der PIN möglich sind, unverschlüsselt abgelegt werden können und die Übertragung über USB unverschlüsselt ist. Natürlich sind schwache Passworte wie im vorhergehenden Fall leicht zu entschlüsseln.

2 .3. Android
Das Betriebssystem beruht auf einem LINUX-Kernel, die Apps werden in Java programmiert und die Verarbeitung erfolgt nachrichtenbasiert (ICC) auf die LINUX-Prozesskommunikation aufgesetzt.

2.3.1. Sicherheit wird erzielt dadurch, dass
- jede App, ein eigenes Verzeichnis und einen eigenen Account hat (max. lesender Zugriff auf Daten anderer Apps)
- kein Programmstart von Speicherkarten möglich ist
- Signaturen für Apps vorgesehen sind (Verantwortung liegt beim Benutzer)
- ICC Zugriffssteuerung über vordefinierte Labels erfolgt (anfällig)
- Authentifizierung am Gerät (PIN, Passwort, Gestensteuerung) erfolgt
- Verschlüsselung durchgeführt wird
- zentrales Management über externe Anbieter möglich ist.

2.3.2. Die Risiken liegen in den Punkten
- Datensicherung über Android Backup Service (Speicherung in der Cloud)
- Verschlüsselung (keine durchgehende Verschlüsselung der Daten, die Passworte werden weitgehend unverschlüsselt abgelegt)
- Durch "Rooten" (wie Jailbreak) wird die Prozesstrennung aufgehoben
- es ist kein remotes Löschen vorgesehen
- die Herausgabe von Patches ist z. Zt. chaotisch
- Zugriff mit Debugger (USB) bei Fehlkonfiguration (besser ausschalten)

2.4. Windows Mobile / Phone (ab Version 7)
Das Betriebssystem beruht auf den stark abgespeckten Konzepten der PC-Versionen, allerdings fehlen die Zugriffslisten.

2.4.1. Sicherheit soll erzielt werden durch
- ein neues Prozessmodell (Sandbox, 4 stufiges Benutzerkonzept, ZusatzApps mit minimalen Rechten, über "Capabilities" erweiterte Zugriffsrechte [bei Installation])
- Verschlüsselung (Kommunikation, Teile des Dateisystems, Schutz des Schlüssels über PIN/Passwort)
- Authentifizierung
- Lokalisierung
- Löschen nach Fehleingabe oder Remote
- Zentrales Management über MDM

2.4.2. Risiken finden sich in den Bereichen
- Verschlüsselung (nicht durchgehend bei Dateien)
- Datensicherung (i.d.R. unverschlüsselt)

3. Schutzmaßnahmen bei der betrieblichen Nutzung von Smartphones:
Grundsätzlich sind im Falle der betrieblichen Nutzung von Smartphones die folgenden Punkte zu beachten:
1. Zentrale Administration einrichten
2. Absichern des Systems (alphanumerische Passworte, 10-stelllig etc.)
3. Einschränken der Benutzbarkeit
4. Absicherung des Netzwerkes
5. Installation zusätzlicher Sicherheits Apps
6. Benutzer sensibilisieren

4. Schutzsoftware
An Schutzsoftware sind zu empfehlen
1. Diebstahlsicherung
2. Firewall (kaum erhältlich)
3. Virenscanner
4. Spam-Filter
5. Sicherheitsprüfung
6. Verschlüsselung (wirkungslos bei Apple)
7. URL-Filter

5. Datenschutz
Aus datenschutzrechtlicher Sicht ergeben sich folgende kritische Punkte:
- Apps werden oft in Ländern außerhalb des europäischen Datenschutzgesetzes erstellt (fehlende Datenschutzerklärung / unbegrenzte Datenspeicherung)
- Geodaten werden vermarktet (Bewegungsprofile)
- Benutzer verzichten unbewusst bei Nutzen der "Lieblings App" auf Rechte.

Die Prinzipien des Datenschutzes wie Verbot mit Erlaubnisvorbehalt, Datensparsamkeit, Datenvermeidung, Transparenz, Zweckbindung oder Erforderlichkeit werden nicht beachtet, lediglich die Direkterhebung wird eingehalten.

Aus Unternehmenssicht sind auf jeden Fall zu regeln
- Backup (verschlüsselt und nur in der Firma)
- da es sich bei Smartphones um "normale" IT Geräte handelt, finden alle vorhandenen Regelungen der privaten Nutzung von PC´s auf Smartphones Anwendung.
- remoter Zugriff bedarf der Zustimmung des Nutzers
- "Schnüffelsoftware" ist verboten

6. Mitbestimmung
Die Mitbestimmung muss in den Bereichen
- Umfang und Einschränkung der privaten Nutzung
- Trennung privater und dienstlicher Daten
- Datensicherung dienstlich/privat
- Umgang mit Geodaten
- Einverständniserklärung der Nutzer (Nutzungseinschränkungen, Backup, remotes Löschen)
unbedingt eingehalten werden.

Fazit:
Die derzeit erhältlichen Smartphones haben aufgrund der Konzeption ihrer Betriebssysteme Probleme im Bereich der Sicherheit.
Im Falle der Einführung von Smartphones als betriebliches Kommunikationsmittel ergibt sich auf Basis des Sicherheitsaspektes die Abstufung

1. SIMKo Handy (Windows 6.1, VSNfD), S/MIME Verschlüsselung, BSI empfohlen (genutzt von Bundeskanzlerin Angela Merkel)
2. SIMKo 2 Handy (Windows 6.5, VS-NfD), S/MIME Verschlüsselung
3. BlackBerry
4. IPHONE

Die unter 1. und 2. aufgeführten Geräte haben allerdings für Nutzer wesentlich weniger Möglichkeiten, über "Apps" das Smartphone mit interessante Funktionen anzureichern.

So wird die betriebliche Entscheidung in den meisten Fällen nicht positiv gegenüber den Geräten 1. und 2. ausfallen. Gegenüber dem, von den meisten Nutzern favorisierten IPHONE, bietet ein BlackBerry durch seine Systemarchitektur, die vielfältigeren Verschlüsselungsmöglichkeiten und das zentrale Management über BES eindeutig die besseren Voraussetzungen, um "Sicherheit" in die betriebliche Kommunikation per Smartphone zu bringen.
Da nicht klar ist, ob die Verarbeitung von E-Mails über BES das datenschutzrechtliche Trennungsgebot (hinsichtlich einzelner Mandanten) berücksichtigt, kann aus datenschutzrechtlicher Sicht (hier: Blickwinkel "Cloud Computing") kein uneingeschränktes Votum für BlackBerry Smartphones abgegeben werden.

Neben den bisher aufgeführten Problempunkten sind allerdings noch die Aspekte Löschung, Entsorgung und Rückgabe zu beachten

Anmerkung für die Redaktionen: Abdruck frei. Beleg erbeten. Weitere Infos/Bilder:

Roland Breda Unternehmensberatung - externer Datenschutzbeauftragter -
Holzapfelstrasse 34, 41836 Hückelhoven, Tel.: 0 24 33 - 46 41, E-Mail: r.breda@roland-breda-dsb.de

Pressestelle extern:
Frau Monika Beumers, Tel. 0 24 51 - 90 93 10, info@kam3.de
KAM3 GmbH Kommunikationsagentur, Finkenstraße 8, D-52531 Übach-Palenberg

Die KAM3 GmbH Kommunikationsagentur ist u. a. auf Public Relations und Werbung spezialisiert. Die 1993 gegründete und inhabergeführte Kommunikationsagentur fungiert seit 2008 als GmbH. Geschäftsführer sind Dr. Jeannette Hark und Vojislav Miljanovic.
KAM3 GmbH Kommunikationsagentur
Monika Beumers
Finkenstraße 8
52531 Übach-Palenberg
mb@kam3.de
02451-909310
http://www.kam3.de

(Interessante Handy News, Infos & Tipps können Sie auch hier recherchieren und nachlesen.)


Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen Kommunikation - sowohl im Innen- wie im Außendienst eingesetzt. Doch wie ist es um den Datenschutz beim Einsatz von Smartphones bestellt? Welche Risiken sind zu bedenken? Der Datenschutzexperte Roland Breda ist externer Datenschutzbeauftragter und hat die wichtigsten Fakten, den Sicherheitsaspekte und Risiken in Verbindung mit den am häufigsten genutzten Smartphones (IPhone, BlackBerry, Android, Windows) zusammengetragen:

Neben den allgemeinen Risiken
- Diebstahl/sonstiger Verlust
- remote Zugriff über externe Schnittstellen (USB, WLAN etc.)
- Angriff auf Netzwerkverbindungen
- Sammeln von Daten über Benutzer
- Malware

sind im Falle der Smartphones Probleme durch abgespeckte Rechtekonzepte, rudimentäre Prozessverwaltung und kaum vorhandene Sicherheitsfunktionen zu beachten. So können z. B. alle Anwendungen auf den Kalender zugreifen - vordergründig vorteilhaft, aber im Falle eingeschleuster Schadprogramme gefährlich, wenn etwa der Adresse einer Bank die Kontodaten/PIN zugeordnet wurden (Stand heute können diese Daten nur sicher im "Notizfeld" eines Kalendereintrages eingetragen werden).

2.1. IPHONE
Grundsätzlich ist das Appls IOS ein abgespecktes Mac OS, es gibt keine extern zugreifbaren Prozesse, Angriffe werden verhindert (nicht entdeckt), jedes Programm erhält eine Sandbox (Jail) und kann dadurch (mehr oder weniger) nur auf die eigenen Daten zugreifen (ein Virenscanner würde z. B. nur die eigenen Dateien prüfen können). Wird ein IPHONE per "Jailbreak" von "lästigen" Einstellungen befreit (damit z. B. von Apple nicht zertifizierte Programme installiert oder ein "Branding" etc. entfernt wird), können Programme auch auf Daten außerhalb des Jails zugreifen und auf das IPHONE gelangte Schadsoftware kann ihr Werk beginnen.

2.1.1. Sicherheit wird erzielt durch
- die Authentifizierung (Eingabe PIN)
- Löschen nach Fehleingabe (auch remote Exchange/MobileMe)
- Verschlüsselung des Speichers (nützt nur bei Ausbau/externem Auslesen, da die Dekodierung bereits nach Einschalten und vor Eingabe der PIN beginnt)
- Kommunikation (Einschränkungen Bluetooth/WLAN, zentrales Management).

2.1.2. Risiken bestehen durch
- Booten eines manipulierten Kernels (nur alte Geräte)
- Jailbreak
- Flash-Verschlüsselung (kein Schutz des Schlüssels)
- Datensicherung (kann unverschlüsselt abgelegt werden bzw. schwache Passworte)
- die Installation globaler Sicherheitssoftware ist unmöglich.

2.2. Black Berry
Das Konzept eines herstellereigenen Betriebssystems (proprietär) hat durch das Fehlen einer öffentlich zugängigen Dokumentation und die Tatsache, daß es sich um ein veraltetes System handelt Schwächen, wie z. B. das Fehlen einer strikten Trennung von Prozessen und Verzeichnissen.

2.2.1. Sicherheit wird erzielt durch
- die Authentifizierung (Eingabe PIN)
- Löschen nach Fehleingabe oder remote
- zentrales Management über BES (Black Berry Enterprise Server)
- Verschlüsselung (2. Schlüssel abhängig von PIN, Entschlüsselung startet erst nach der Eingabe der PIN ? Vorteil gegenüber IPHONE)
- Möglichkeit von 3 Verschlüsselungsebenen
1. GSM/UMTS
2. BlackBerry Verschlüsselung
3. S/MIME oder PGP-Verschlüsselung

2.2.2. Risiken bestehen durch die Tatsache,
- dass keine durchgehende Verschlüsselung von Daten besteht
- Backups ohne Eingabe der PIN möglich sind, unverschlüsselt abgelegt werden können und die Übertragung über USB unverschlüsselt ist. Natürlich sind schwache Passworte wie im vorhergehenden Fall leicht zu entschlüsseln.

2 .3. Android
Das Betriebssystem beruht auf einem LINUX-Kernel, die Apps werden in Java programmiert und die Verarbeitung erfolgt nachrichtenbasiert (ICC) auf die LINUX-Prozesskommunikation aufgesetzt.

2.3.1. Sicherheit wird erzielt dadurch, dass
- jede App, ein eigenes Verzeichnis und einen eigenen Account hat (max. lesender Zugriff auf Daten anderer Apps)
- kein Programmstart von Speicherkarten möglich ist
- Signaturen für Apps vorgesehen sind (Verantwortung liegt beim Benutzer)
- ICC Zugriffssteuerung über vordefinierte Labels erfolgt (anfällig)
- Authentifizierung am Gerät (PIN, Passwort, Gestensteuerung) erfolgt
- Verschlüsselung durchgeführt wird
- zentrales Management über externe Anbieter möglich ist.

2.3.2. Die Risiken liegen in den Punkten
- Datensicherung über Android Backup Service (Speicherung in der Cloud)
- Verschlüsselung (keine durchgehende Verschlüsselung der Daten, die Passworte werden weitgehend unverschlüsselt abgelegt)
- Durch "Rooten" (wie Jailbreak) wird die Prozesstrennung aufgehoben
- es ist kein remotes Löschen vorgesehen
- die Herausgabe von Patches ist z. Zt. chaotisch
- Zugriff mit Debugger (USB) bei Fehlkonfiguration (besser ausschalten)

2.4. Windows Mobile / Phone (ab Version 7)
Das Betriebssystem beruht auf den stark abgespeckten Konzepten der PC-Versionen, allerdings fehlen die Zugriffslisten.

2.4.1. Sicherheit soll erzielt werden durch
- ein neues Prozessmodell (Sandbox, 4 stufiges Benutzerkonzept, ZusatzApps mit minimalen Rechten, über "Capabilities" erweiterte Zugriffsrechte [bei Installation])
- Verschlüsselung (Kommunikation, Teile des Dateisystems, Schutz des Schlüssels über PIN/Passwort)
- Authentifizierung
- Lokalisierung
- Löschen nach Fehleingabe oder Remote
- Zentrales Management über MDM

2.4.2. Risiken finden sich in den Bereichen
- Verschlüsselung (nicht durchgehend bei Dateien)
- Datensicherung (i.d.R. unverschlüsselt)

3. Schutzmaßnahmen bei der betrieblichen Nutzung von Smartphones:
Grundsätzlich sind im Falle der betrieblichen Nutzung von Smartphones die folgenden Punkte zu beachten:
1. Zentrale Administration einrichten
2. Absichern des Systems (alphanumerische Passworte, 10-stelllig etc.)
3. Einschränken der Benutzbarkeit
4. Absicherung des Netzwerkes
5. Installation zusätzlicher Sicherheits Apps
6. Benutzer sensibilisieren

4. Schutzsoftware
An Schutzsoftware sind zu empfehlen
1. Diebstahlsicherung
2. Firewall (kaum erhältlich)
3. Virenscanner
4. Spam-Filter
5. Sicherheitsprüfung
6. Verschlüsselung (wirkungslos bei Apple)
7. URL-Filter

5. Datenschutz
Aus datenschutzrechtlicher Sicht ergeben sich folgende kritische Punkte:
- Apps werden oft in Ländern außerhalb des europäischen Datenschutzgesetzes erstellt (fehlende Datenschutzerklärung / unbegrenzte Datenspeicherung)
- Geodaten werden vermarktet (Bewegungsprofile)
- Benutzer verzichten unbewusst bei Nutzen der "Lieblings App" auf Rechte.

Die Prinzipien des Datenschutzes wie Verbot mit Erlaubnisvorbehalt, Datensparsamkeit, Datenvermeidung, Transparenz, Zweckbindung oder Erforderlichkeit werden nicht beachtet, lediglich die Direkterhebung wird eingehalten.

Aus Unternehmenssicht sind auf jeden Fall zu regeln
- Backup (verschlüsselt und nur in der Firma)
- da es sich bei Smartphones um "normale" IT Geräte handelt, finden alle vorhandenen Regelungen der privaten Nutzung von PC´s auf Smartphones Anwendung.
- remoter Zugriff bedarf der Zustimmung des Nutzers
- "Schnüffelsoftware" ist verboten

6. Mitbestimmung
Die Mitbestimmung muss in den Bereichen
- Umfang und Einschränkung der privaten Nutzung
- Trennung privater und dienstlicher Daten
- Datensicherung dienstlich/privat
- Umgang mit Geodaten
- Einverständniserklärung der Nutzer (Nutzungseinschränkungen, Backup, remotes Löschen)
unbedingt eingehalten werden.

Fazit:
Die derzeit erhältlichen Smartphones haben aufgrund der Konzeption ihrer Betriebssysteme Probleme im Bereich der Sicherheit.
Im Falle der Einführung von Smartphones als betriebliches Kommunikationsmittel ergibt sich auf Basis des Sicherheitsaspektes die Abstufung

1. SIMKo Handy (Windows 6.1, VSNfD), S/MIME Verschlüsselung, BSI empfohlen (genutzt von Bundeskanzlerin Angela Merkel)
2. SIMKo 2 Handy (Windows 6.5, VS-NfD), S/MIME Verschlüsselung
3. BlackBerry
4. IPHONE

Die unter 1. und 2. aufgeführten Geräte haben allerdings für Nutzer wesentlich weniger Möglichkeiten, über "Apps" das Smartphone mit interessante Funktionen anzureichern.

So wird die betriebliche Entscheidung in den meisten Fällen nicht positiv gegenüber den Geräten 1. und 2. ausfallen. Gegenüber dem, von den meisten Nutzern favorisierten IPHONE, bietet ein BlackBerry durch seine Systemarchitektur, die vielfältigeren Verschlüsselungsmöglichkeiten und das zentrale Management über BES eindeutig die besseren Voraussetzungen, um "Sicherheit" in die betriebliche Kommunikation per Smartphone zu bringen.
Da nicht klar ist, ob die Verarbeitung von E-Mails über BES das datenschutzrechtliche Trennungsgebot (hinsichtlich einzelner Mandanten) berücksichtigt, kann aus datenschutzrechtlicher Sicht (hier: Blickwinkel "Cloud Computing") kein uneingeschränktes Votum für BlackBerry Smartphones abgegeben werden.

Neben den bisher aufgeführten Problempunkten sind allerdings noch die Aspekte Löschung, Entsorgung und Rückgabe zu beachten

Anmerkung für die Redaktionen: Abdruck frei. Beleg erbeten. Weitere Infos/Bilder:

Roland Breda Unternehmensberatung - externer Datenschutzbeauftragter -
Holzapfelstrasse 34, 41836 Hückelhoven, Tel.: 0 24 33 - 46 41, E-Mail: r.breda@roland-breda-dsb.de

Pressestelle extern:
Frau Monika Beumers, Tel. 0 24 51 - 90 93 10, info@kam3.de
KAM3 GmbH Kommunikationsagentur, Finkenstraße 8, D-52531 Übach-Palenberg

Die KAM3 GmbH Kommunikationsagentur ist u. a. auf Public Relations und Werbung spezialisiert. Die 1993 gegründete und inhabergeführte Kommunikationsagentur fungiert seit 2008 als GmbH. Geschäftsführer sind Dr. Jeannette Hark und Vojislav Miljanovic.
KAM3 GmbH Kommunikationsagentur
Monika Beumers
Finkenstraße 8
52531 Übach-Palenberg
mb@kam3.de
02451-909310
http://www.kam3.de

(Interessante Handy News, Infos & Tipps können Sie auch hier recherchieren und nachlesen.)

Artikel-Titel: Weitere News: Smartphones als Mittel der betrieblichen Kommunikation - Sicherheit, Risiken und Datenschutz

Für die Inhalte dieser Veröffentlichung ist nicht Deutsche-Politik-News.de als News-Portal sondern ausschließlich der Autor (PR-Gateway) verantwortlich (siehe AGB). Haftungsausschluss: Deutsche-Politik-News.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Weitere News: Smartphones als Mittel der betrieblichen Kommunikation - Sicherheit, Risiken und Datenschutz" | Anmelden oder Einloggen | 0 Kommentare
Grenze
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst einloggen oder anmelden


Diese Web-Videos bei Deutsche-Politik-News.de könnten Sie auch interessieren:

Italien: Katzenrettung in Bussolengo (nahe Verona)

Italien: Katzenrettung in Bussolengo (nahe Verona)
Fußball-WM: Polen unterliegt gegen Senegal 1:2

Fußball-WM: Polen unterliegt gegen Senegal 1:2
Fußball-WM: Japan schlägt Kolumbien mit 2:1

Fußball-WM: Japan schlägt Kolumbien mit 2:1

Alle Web-Video-Links bei Deutsche-Politik-News.de: Deutsche-Politik-News.de Web-Video-Verzeichnis


Diese Fotos bei Deutsche-Politik-News.de könnten Sie auch interessieren:

Ausstellung-Berlin-Viva-Venedig-von-Mehr- ...

Schillerhaus-Leipzig-2016-160821-DSC_4153 ...

Museum-fuer-Naturkunde-Berlin-Rundgang-20 ...


Alle Fotos in der Foto-Galerie von Deutsche-Politik-News.de: Deutsche-Politik-News.de Foto - Galerie

Diese Testberichte bei Deutsche-Politik-News.de könnten Sie auch interessieren:

 Badesalz AntiStress 1300g - Meersalz mit 100% natürlichem ätherischem Rosmarin- & Wacholderöl Das Meersalz verbessert die Hautbeschaffenheit und hat auf den Körper eine positive Wirkung, es versorgt ihn mit notwendigen Makro-und Mikroelementen. Das Badesalz ist reich ... (Bernd-Berlin-13189, 05.5.2021)

 Rasierklingen von Man Opa hatte früher eine Rasierklinge und jeden Sonntag spannte er eine neue in seinen Rasierhobel. Und dann kam irgendwann einer auf die Idee mit zwei Klingen müsste das Gesicht noc ... (Hinerk Löser, 17.7.2019)

 Invisible Dry Antitranspirant von DM Diesen Sommer war es besonders schlimm, Deoflecken die auch nach dem gründlichsten Waschen immer noch zu sehen waren. Und da sehen ist beim Stöbern: Schutz vor weißer und gelber F ... (Marcus Kunath, 30.11.2018)

 Cremeseife mit Mandelöl von Biocura Eigentlich war zuerst nur ein Achtloskauf, Seife alle nimmst welche vom Discounter. Beim Duschen stellte ich dann fest fest, dass diese Seife einen weichen und cremigen Schaum erz ... (Nele Butzke, 21.6.2018)

 Totes Meer Salz Dusche von Balea Und auf einmal ist man in dem Alter in dem selbst im Sommer die Haut sich trocken anfühlt. Da nutzt die ganze Cremerei fast nichts mehr. Aber waschen muss man sich auch und da habe ich ... (dietrich david, 07.8.2017)

 Francelle von Aldi Als nächster Verkaufshöhepunkt steht der Valentinstag an. Und Aldi hat unter anderem diesen Francelle im Angebot. Laut Rücketiket – Fruchtig, süß, verlockend. Ideale "Nascherei" für Abe ... (Petra Grützner, 09.2.2017)

 3-Tage-Bart Pflege-Gel von Balea Men Ich habe die letzten zwei Jahre eigentlich das Original von L'Oreal benutzt aber bei meinem letzten Einkauf bei DM sah ich eben diese Hausmarke. Und da der Preis bei etwa 30 % vom Origi ... (Gisbert Wolf, 02.7.2016)

 Buchstabensuppe von Lemar Immer wenn es draußen kalt wird beginnt bei mir die Suppenzeit. Es gibt aber auch Tage wo die Zeit knapp ist und ich will trotzdem nicht auf meine Suppe verzichten und greife ich Fertig ... (dietrich david, 12.12.2013)

 Störtebeker Kellerbier 1402 Zu Zonenzeiten, ich bin Ossi, hätten wir gesagt das Bier ist schlecht. Lange nichtmehr so eine trübe Brühe im Glas gehabt. Aber wir leben ja im Zeitalter der Craftbiere und da erfo ... (Frank Seliger, 26.3.2016)

Diese News bei Deutsche-Politik-News.de könnten Sie auch interessieren:

 Bezahlen mit Kryptowährung in Mannheim bald Realität (PR-Gateway, 14.05.2024)
Initiative stärkt Mannheims Anspruch als Innovationsstandort

Mannheim, 14. Mai 2024 - 13 Prozent der in Deutschland lebenden Erwachsenen haben Erfahrung mit Kryptowährungen, so das Ergebnis einer repräsentativen Umfrage des Marktforschungsinstituts Splendid Research. Jetzt sorgt die Kryptostadt Initiative dafür, dass Menschen mit digitaler Währung bald in Geschäften, Tankstellen, Hotels und Restaurants bezahlen können. Den Anfang macht die Einkaufsstadt Mannheim, die bereits ab Sommer ...

 8. Parlamentarischer Abend der Fitness- und Gesundheitsbranche in Berlin (PR-Gateway, 14.05.2024)
Post-COVID-Studie macht Betroffenen Hoffnung

Am Montag, den 13. Mai 2024, fand der 8. Parlamentarische Abend in der Saarländischen Landesvertretung in Berlin statt, erneut organisiert vom DSSV e. V., der Deutschen Hochschule für Prävention und Gesundheitsmanagement (DHfPG) und der BSA-Akademie. Das Motto "fit & gesund in Deutschland - Fitnessstudios bewegen das Land" spiegelte auch das vorherrschende Gesprächsthema zwischen Vertretern der Fitness- und Gesundheitsbranche, Forschend ...

 Elektronische Preisschilder von Panasonic verhelfen Smart Store-Pilotprojekt zum Erfolg (PR-Gateway, 14.05.2024)
Elektronische Preisschilder sind ein integraler Bestandteil des ersten Smart Stores von Q1 Energie, der die Zukunft des Tankstelleneinzelhandels einläutet.

Wiesbaden, DE. 14. Mai 2024 - Panasonic Connect Electronic Shelf Labels (ESL) tragen wesentlich zum Erfolg des ersten Smart Stores bei, den der deutsche Tankstellenbetreiber Q1 Energie AG und das deutsche KI-Unternehmen Autonomo GmbH aufgebaut haben und im Rahmen eines Pilotprojekts testen. Q1 Energie betreibt Tankstellen an 230 St ...

 Die COSCOM Kommissionier-App für den mobilen Einsatz (PR-Gateway, 14.05.2024)
Die "digitale Shoppinglist" für Lagerbuchungen

Die COSCOM ECO-Plattform zur Steuerung von Shopfloor-Prozessen in der mechanischen Fertigung ist um eine weitere Web-App reicher: Die neue COSCOM Kommissionier-App, vollintegriert im COSCOM ECO-System, sichert schnelles und einfaches Arbeiten in der Zentralen Betriebsmittelvorbereitung. Lagerbuchungen leicht gemacht: Die "digitale Shoppinglist" spart Zeit, reduziert Fehlerquellen und ermö ...

 AVANTGARDE EXPERTS WIRD TEIL DER INTERNATIONALEN PERSONALBERATUNG YER (PR-Gateway, 14.05.2024)


München, 14. Mai 2024 - Die YER Group, ein internationales Recruiting-Unternehmen mit Hauptsitz in den Niederlanden, investiert in den deutschlandweit agierenden Münchner Personalspezialisten AVANTGARDE Experts. Gemeinsam wollen die Partner ihre Marktpositionierung für die Besetzung von Arbeitsrollen in zukunftsfähigen Branchen wie Tech, Mobility und Energie auf dem deutschen Markt weiter stärken. YER erwirbt einhundert Prozent der, von der bisherigen Muttergesellschaft AVANTGARDE un ...

 HOSTKNIGHT: Jobvermittlung in Gastronomie und Hotellerie (PR-Gateway, 14.05.2024)
Jobbörse und Karriereportal für Gastronomie und Hotellerie deutschlandweit - Jobs & Kandidaten einfach finden.

Deutschland - HOSTKNIGHT ( www.hostknight.de) stellt sich als die bahnbrechende Jobbörse für die Gastronomie- und Hotelleriebranche vor, die maßgeschneiderte Lösungen für Arbeitgeber und Bewerber im dynamischen Arbeitsmarkt von heute bietet. Als Antwort auf die spezifischen Anforderungen dieser schnelllebigen Branchen zielt HO ...

 Der World of Data 2024 - zurück in München (PR-Gateway, 14.05.2024)
Von Data Analytics bis AI - Datenexpert:innen treffen sich im Juni am Nockherberg

München, 14. Mai 2024 - Der World of Data kehrt nach München zurück. Nach einem Ausflug in die Schweiz lädt die Unternehmensberatung b.telligent am 6. Juni 2024 alle BI-Visionäre, Datenex-pert:innen und Softwarehersteller zu ihrer Datenmesse auf den Nockherberg nach München ein. Zum Informieren, Netzwerken und Feiern. Spannende Vorträge, Case Studies namhafter Kunden, innovative Break Talks zu Big Data, ...

 ONE.CON 2024: Die Zukunftslösungen der SAP Industry Community (PR-Gateway, 14.05.2024)
Kundenkongress unter dem Motto "Innovation meets Transformation" am 13. und 14. Juni in Heidelberg

Heidelberg, 14. Mai 2024 - Bewährtes Konzept, neue Location: Das Beratungshaus cbs Corporate Business Solutions lädt ein zu einer neuen Auflage seines erfolgreichen Kundenkongresses. Bereits zum siebten Mal treffen sich die Weltmarktführer aus der Industrie zum Erfahrungsaustausch, diesmal im neu eröffneten Heidelberg Congress Center am Hauptbahnhof der Universitätsstadt.


...

 Die Revolutionierung des Zahnmedizinischen Bereichs mit 3D-Technologie (schwertschmiedeviktor, 14.05.2024)
Die Welt der 3D-Technologie verändert die Zahnmedizin und einer der Pioniere dieser Transformation ist Vladyslav Pereverzyev, ein renommierter Zahntechniker, der erfolgreich mit EyeCue Vision zusammenarbeitet, einem Unternehmen, das sich auf die Herstellung von Apps zur 3D-Objekterfassung spezialisiert hat.

Qlone Scan App wurde ursprünglich für die Erfassung von dreidimensionalen Objekten entwickelt. Diese App wurde jedoch dank der Zusammenarbeit mit Vladyslav Pereverzyev perfekti ...

 CALLKNIGHT: Revolution für Callcenter & Kundenservice (PR-Gateway, 13.05.2024)
Jobbörse und Karriereportal für Callcenter und Kundenservice deutschlandweit - Jobs & Kandidaten einfach finden.

Deutschland - CALLKNIGHT ( www.callknight.de), die innovative deutschlandweite Jobbörse spezialisiert auf Callcenter und Kundenservice, eröffnet neue Wege für Arbeitgeber und Bewerber in einem dynamischen Arbeitsmarkt. Mit dem Ziel, die Jobsuche und Mitarbeitergewinnung effizienter und zielgerichteter zu gestalten, bietet CA ...

Werbung bei Deutsche-Politik-News.de:



Smartphones als Mittel der betrieblichen Kommunikation - Sicherheit, Risiken und Datenschutz

 
Deutsche Politik News @ Deutsche-Politik-News.de ! Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden

Deutsche Politik News @ Deutsche-Politik-News.de ! Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

Exzellent
Sehr gut
gut
normal
schlecht



Deutsche Politik News @ Deutsche-Politik-News.de ! Deutsche-Politik-News.de Spende

Spende für Deutsche-Politik-News.de und weitere Webprojekte von Dr. Harald Hildebrandt

Spende für Deutsche-Politik-News.de und weitere Webprojekte von Dr. Harald Hildebrandt

Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung

Werbung

Deutsche Politik News @ Deutsche-Politik-News.de ! 

Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung
Geschenk-Rätsel und Geschenk-Sudoku

Deutsche Politik News @ Deutsche-Politik-News.de ! D-P-N News Empfehlungen
· Suchen im Schwerpunkt Deutsche Politik Infos
· Weitere News von Freie-PresseMitteilungen


Die meistgelesenen News in der Rubrik Deutsche Politik Infos:
Griechenland hat sich nicht an die eingegangenen Verpflichtungen gehalten - Merkel und Gabriel wollen abwarten / Die Tür bleibt offen!


Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung

Werbung

Deutsche Politik News @ Deutsche-Politik-News.de ! Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden

Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung







Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2014 - 2024 by Deutsche-Politik-News.de.

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keine Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder sonstige Verlinkungen führen.

Die Schlagzeilen der neuesten Artikel können Sie mittels der backend.php auf Ihre Homepage übernehmen, diese werden automatisch aktualisiert.

Deutsche-Politik-News.de / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung - Besucherstatistik / Deutsche Politik, Wirtschaft & Kultur - Diese Seite verwendet Cookies. Wenn Sie sich weiterhin auf dieser Seite aufhalten, akzeptieren Sie unseren Einsatz von Cookies!

Smartphones als Mittel der betrieblichen Kommunikation - Sicherheit, Risiken und Datenschutz