{"id":32347,"date":"2015-10-26T07:30:07","date_gmt":"2015-10-26T06:30:07","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=32347"},"modified":"2015-10-23T14:38:24","modified_gmt":"2015-10-23T12:38:24","slug":"so-schutzt-man-personliche-daten-im-internet-und-behalt-die-datenhoheit-ubers-eigene-leben","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2015\/10\/26\/so-schutzt-man-personliche-daten-im-internet-und-behalt-die-datenhoheit-ubers-eigene-leben\/","title":{"rendered":"So sch\u00fctzt man pers\u00f6nliche Daten im Internet &#8211; und beh\u00e4lt die Datenhoheit \u00fcbers eigene Leben"},"content":{"rendered":"<p><strong>Alle reden davon, aber kaum einer h\u00e4lt sich dran: Ordentlicher Datenschutz und Datensparsamkeit. Ein Whitepaper zeigt, wie man dies \u00e4ndern kann.<\/strong><\/p>\n<p>Gefragt nach der Bedeutung von Datenschutz, d\u00fcrfte praktisch jeder Internet-Nutzer zustimmend nicken. Doch derartige Bekenntnisse gleichen oftmals nur Lippenbekenntnissen, oder sie erinnern an Beteuerungen in Sonntagsreden.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-32356\" style=\"border: 0px\" alt=\"\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2015\/10\/IG_Cloud_Teaser1.jpg\" width=\"560\" height=\"201\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2015\/10\/IG_Cloud_Teaser1.jpg 560w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2015\/10\/IG_Cloud_Teaser1-300x107.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2015\/10\/IG_Cloud_Teaser1-500x179.jpg 500w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>Denn die Realit\u00e4t spricht bei der gro\u00dfen Mehrheit der Online-Surfer eine v\u00f6llig andere Sprache. Egal ob es um die Nutzung von Sicherheits-Software wie Anti-Viren-Scanner oder Firewall geht oder die <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/09\/29\/nach-dem-gmail-leak-wie-man-ein-moglichst-sicheres-passwort-erzeugt-und-sich-merkt\/\" target=\"_blank\">Verwendung sicherer Passw\u00f6rter<\/a>: In der Praxis sind viele Nutzer allzu nachl\u00e4ssig mit sensiblen Daten.<\/p>\n<p>Dies f\u00e4ngt nicht zuletzt damit an, dass kaum ein Nutzer Datenschutzbestimmungen und AGBs von Internet-Diensten liest, sei es beim alternativen Web-Mailer oder beim neuen sozialen Netzwerk. Und dies, obwohl laut einer <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Internetnutzer-gehen-pragmatisch-mit-Datenschutz-um.html\" target=\"_blank\">Bitkom-Studie zugleich fast neun von zehn Befragten die Weitergabe pers\u00f6nlicher Daten an Dritte bef\u00fcrchten<\/a>.<\/p>\n<p>Der Berliner Marktplatz f\u00fcr Cloud-Produkte <a href=\"https:\/\/blog.cloud.de\/ueber-uns\" target=\"_blank\">Cloud.de<\/a>\u00a0hat in der vergangenen Woche ein\u00a0<a href=\"https:\/\/blog.cloud.de\/gratis-whitepaper-datenschutz-im-netz-085\" target=\"_blank\">Whitepaper zum Thema Datenschutz ver\u00f6ffentlicht<\/a>. Auf 21 Seiten finden sich dort viele sinnvolle Tipps &amp; Tricks, wie man seine pers\u00f6nlichen Daten im Internet besser sch\u00fctzt &#8211; und so letztlich die Datenhoheit \u00fcbers eigene Leben beh\u00e4lt.<\/p>\n<p>Dazu z\u00e4hlt neben dem Blick auf AGBs, der Nutzung aktueller Sicherheits- und Verschl\u00fcsselungssoftware auch Dinge wie ein bewussterer Umgang mit Daten &#8211; also letztlich Datensparsamkeit. Das erste Kapital des Whitepapers <a href=\"https:\/\/cdn2.hubspot.net\/hubfs\/347340\/Whitepaper\/Vorschau_Whitepaper\/Datenschutz_WP_Vorschau.pdf?t=1445519969017\" target=\"_blank\">gibt&#8217;s zur Direktansicht hier<\/a>, zum vollst\u00e4ndigen Download muss man &#8211; nun ja &#8211; <a href=\"https:\/\/blog.cloud.de\/whitepaper-datenschutz-im-netz-tipps-0\" target=\"_blank\">seine E-Mail-Adresse preisgeben<\/a>.<\/p>\n<p>Die Knackpunkte beim Umgang mit Daten &#8211; und die wichtigsten Tipps &amp; Tricks gibt&#8217;s in komprimierter Form in der folgenden Infografik:<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-32348\" style=\"border: 0px\" alt=\"\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2015\/10\/IG_Cloud.jpg\" width=\"560\" height=\"2848\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Cloud.de<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/09\/09\/erstes-halbjahr-2015-888-hacker-attacken-246-millionen-gestohlene-datensatze\/\" target=\"_blank\">Erstes Halbjahr 2015: 888 Hacker-Attacken, 246 Millionen gestohlene Datens\u00e4tze<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/08\/27\/e-mail-sicherheit-6-millionen-mail-viren-am-tag-70-prozent-alles-mails-sind-spam\/\" target=\"_blank\">E-Mail-Sicherheit: 6 Millionen Mail-Viren am Tag, 70 Prozent aller Mails sind Spam<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/08\/10\/mobile-security-in-deutschland-jedes-zweite-sicherheitsproblem-verursachen-anwender\/\" target=\"_blank\">Mobile Security in Deutschland: Jedes 2. Sicherheitsproblem verursachen Anwender<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/09\/29\/nach-dem-gmail-leak-wie-man-ein-moglichst-sicheres-passwort-erzeugt-und-sich-merkt\/\" target=\"_blank\">Wie man ein m\u00f6glichst sicheres Passwort erzeugt \u2013 und sich merkt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alle reden davon, aber kaum einer h\u00e4lt sich dran: Ordentlicher Datenschutz und Datensparsamkeit. Ein Whitepaper zeigt, wie man dies \u00e4ndern kann. Gefragt nach der Bedeutung von Datenschutz, d\u00fcrfte praktisch jeder Internet-Nutzer zustimmend nicken. Doch derartige Bekenntnisse gleichen oftmals nur Lippenbekenntnissen, &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/10\/26\/so-schutzt-man-personliche-daten-im-internet-und-behalt-die-datenhoheit-ubers-eigene-leben\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":32356,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,40,254],"class_list":["post-32347","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-internet","tag-tipps-tricks"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/32347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=32347"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/32347\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/32356"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=32347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=32347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=32347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}