Nicht jeder darf eine Kopie Ihres Personalausweises von Ihnen verlangen

Größe: px
Ab Seite anzeigen:

Download "Nicht jeder darf eine Kopie Ihres Personalausweises von Ihnen verlangen"

Transkript

1 Ausgabe Datenschutz Now! Die Mitarbeiterzeitung der GINDAT GmbH Liebe Leserin, lieber Leser, nicht jeder, der eine Kopie von Ihrem Personalausweis verlangt, hat auch das Recht dazu. Umgekehrt haben Sie viel mehr Rechte, als Ihnen vielleicht bewusst ist. Erfahren Sie deshalb in dieser Ausgabe, welche Auskünfte Sie z.b. von der SCHUFA verlangen können und wer von Ihnen eine Ausweiskopie fordern darf und vor allem: Wer nicht! Über mögliche Kopien von Daten, die noch auf alten Handys, USB-Sticks und Speicherkarten zu finden sind, sollten Sie sich ebenso informieren wie über die Chancen, versehentlich gelöschte Dateien zu retten, von denen es leider keine Kopie mehr gibt. Hilfreiche Tipps finden Sie im Innenteil. Wir wünschen Ihnen viele wichtige Erkenntnisse mit dieser neuen Ausgabe und stehen gerne für Rückfragen zur Verfügung! Ihr Arndt Halbach, Dr. Hans Daldrop, Datenschutzbeauftragte Kopien von Personalausweisen durchaus ein Problem! Sie möchten ein neues Handy. Im Handy-Laden will man Ihren Personalausweis kopieren. Sie wissen nicht so richtig, ob das mit rechten Dingen zugeht? Ist damit irgendein Risiko für Sie verbunden? Lesen Sie, warum Sie sich mit solchen Fragen in bester Gesellschaft befinden. Ein Top-Thema sogar für den Innenminister! Nahezu alle deutschen Datenschutzbehörden und auch das Bundesinnenministerium haben sich seit Frühjahr 2011 mit der Frage befasst, ob das Kopieren eines Personalausweises zulässig ist oder nicht. Dabei fürchtet man vor allem, dass eine gut gemachte Kopie missbraucht werden kann, wenn sie in falsche Hände gerät. Schon deshalb sind auch Sie als Ausweisinhaber gut beraten, wenn Sie über mögliche Gefahren nachdenken. Gesetzliche Regelungen gibt es nur für besondere Situationen Der Gesetzgeber hilft leider nicht weiter. Das geltende Personalausweisgesetz sagt nichts darüber, ob Personalausweise kopiert werden dürfen oder nicht. Allerdings gibt es einige Gesetze, die solche Kopien regelrecht vorschreiben oder zumindest zulassen. Beispiele: - Wenn Sie eine Geschäftsbeziehung mit einer Bank beginnen (z.b. indem Sie ein Girokonto eröffnen), dann muss die Bank Sie identifizieren und entsprechende Aufzeichnungen anfertigen. Das Geldwäschegesetz erlaubt, dass dabei eine Kopie des vorgelegten Identitätsdokuments, also z.b. des Personalausweises, angefertigt wird (siehe 8 Abs.1 Geldwäschegesetz). Nicht jeder darf eine Kopie Ihres Personalausweises von Ihnen verlangen - Sollten Sie beim Kraftfahrtbundesamt in Flensburg anfragen wollen, wie viele Punkte Sie dort haben, dann müssen Sie dem Auskunftsantrag eine Kopie des Personalausweises (oder auch des Passes) beifügen, wenn Sie die Kosten für eine amtlich beglaubigte Unterschrift sparen wollen. Das ist in 64 der Fahrerlaubnisverordnung geregelt. - Wenn Sie einen Mobilfunkvertrag abschließen, kann der Anbieter die Vorlage eines amtlichen Ausweises verlangen. Dabei erlaubt ihm das Gesetz ausdrücklich, eine Kopie des Ausweises anzufertigen (siehe 95 Abs. 4 Telekommunikationsgesetz). Der Gesetzgeber sieht die Problematik Diese Beispiele ausdrücklicher gesetzlicher Regelungen zeigen, dass der Gesetzgeber das Anfertigen von Ausweiskopien durchaus als ein Problem ansieht. Denn sonst müsste er dazu keine Regelungen treffen. Sagen Sie ansonsten ruhig einmal nein! Daraus lässt sich folgende Empfehlung ableiten: Akzeptieren Sie in anderen Fällen als den genannten das Kopieren Ihres Personalausweises im Normalfall nicht! Selbstverständlich gibt es einige Situationen, in denen Ihr Gegenüber völlig zu Recht wissen möchte, mit wem er es zu tun hat. Dann reicht es jedoch in aller Regel, wenn Sie Ihren Ausweis vorlegen und Ihr Gegenüber dann notiert, wer Sie sind und von wem und wann das Dokument ausgestellt wurde. So geraten keine Ausweiskopien in Umlauf, mit denen möglicherweise gefährlicher Unfug getrieben werden kann. 1 Infobrief Datenschutz

2 Daten versehentlich gelöscht: Was nun? Wenn Sie ungewollt eine wichtige Datei gelöscht haben, gibt es keinen Grund zur Panik. In den wenigsten Fällen war die ganze Arbeit umsonst, und die mögliche Rettung ist nicht fern. Sie sollten aber aufpassen, dass die Datenrettung nicht zur unangenehmen Datenpanne führt! Gelöscht statt umbenannt Nach stundenlanger Arbeit ist das Angebot endlich fertig. Es wurde auch Zeit, der Kunde wartet schon! Jetzt nur noch die offizielle Dateibezeichnung laut Vertriebsvorgabe, dann können die Unterlagen per verschlüsselter an den Kunden gehen. Leider ist der Befehl für das Umbenennen der Datei direkt neben dem Befehl Löschen, und schon ist es passiert. Der Computer fragt noch, ob Sie wirklich löschen wollen, doch in der Eile lesen Sie den Programmdialog nicht richtig, sondern bestätigen einfach. Ihr Freund, der Papierkorb Plötzlich ist die Datei verschwunden! Doch keine Sorge, mit dem einfachen Löschen einer Datei ist auf Ihrem Windows-PC noch nicht alles verloren. Schließlich gibt es den digitalen Papierkorb. Von dort können Sie Ihr Angebot wiederherstellen. Öffnen Sie einfach den Papierkorb, den Sie in der Regel als Symbol auf Ihrem Desktop finden. Dort gibt es den Befehl Element wiederherstellen. Was aber, wenn der Inhalt des Papierkorbs ebenfalls gelöscht wurde, etwa durch die unüberlegte Auswahl von Papierkorb leeren? Oder wenn das von Ihnen genutzte Gerät wie etwa Ihr Smartphone oder der USB-Stick keinen eigenen digitalen Papierkorb hat? Wenn Sie unsicher sind: Besser den Administrator fragen! Wenn Sie sich nun unsicher sind, wie Sie wieder an die gelöschten Dateien kommen können, oder wenn es sehr eilig ist, wenden Sie sich lieber an Ihren Administrator. Ansonsten können Sie sich auch selbst helfen: Mit einem Programm zur Datenrettung. Ein solches Programm ist auch sehr hilfreich, wenn Ihnen auf Ihrem privaten PC oder Notebook einmal das Missgeschick passiert, Ihre Datei und den Inhalt des Papierkorbs zu löschen. Einfache Datenretter gibt es kostenlos Sie brauchen in der Regel keinen professionellen und oftmals kostspieligen Datenrettungsservice, wenn Sie nur eine Datei, Ihre Speicherkarte oder Ihren USB-Stick ungewollt gelöscht haben. Anders sieht es aus, wenn z.b. die Festplatte Ihres Computers defekt ist. Dann helfen die einfachen Lösungen, die es oft sogar kostenlos im Internet gibt, meist nicht mehr. Der Papierkorb ist für viele versehentlich gelöschte Daten die Rettung Vorsicht bei der Online-Datenrettung Dabei sollten Sie unterscheiden zwischen kostenloser Software, die Sie für Ihren Privat-PC aus dem Internet herunterladen (bitte an Viren-Prüfung denken!), und sogenannten Online-Datenrettungsdiensten. Bei solchen Online-Diensten sollten Sie sich ganz genau überlegen, ob Sie davon Gebrauch machen. Denn nicht immer ist klar, was der freundliche Online-Dienstleister mit den wiederhergestellten Dateien anfangen wird. Vielleicht behält er ja eine Kopie davon. Sehen Sie sich die Nutzungsbedingungen und die Datenschutzerklärung genau an und vertrauen Sie keinem Dienstleister, den nicht auch Ihr Arbeitgeber Daten retten lassen würde. PC rettet Smartphone-Daten Hilfreich hingegen ist eine lokale Datenrettungssoftware, wenn Sie zum Beispiel eine wichtige Datei oder ein schönes Urlaubsfoto versehentlich von Ihrem privaten Smartphone oder von Ihrer Digitalkamera gelöscht haben. Dann können Sie Ihr Smartphone oder die Kamera an Ihren Computer anschließen, vorausgesetzt, Sie haben das passende Verbindungskabel. Eine Datenrettungssoftware auf Ihrem PC sucht dann auf Knopfdruck auf Ihrem Smartphone oder der Digitalkamera nach kürzlich gelöschten Dateien und kann sie in vielen Fällen wieder zum Vorschein bringen. Meist nur verschoben statt gelöscht Möglich ist diese schnelle Datenrettung, weil einfaches Löschen in der Regel die betreffenden Dateien verschiebt und erst einmal nur unsichtbar macht, statt sie wirklich zu löschen. Wenn Sie etwas tatsächlich löschen wollen, braucht es mehr als den Löschbefehl des Betriebssystems. Keine Rettung durch Unbefugte Das bedeutet aber auch, dass Dateien, die Sie nur über Windows auf Ihrem Notebook oder USB-Stick gelöscht haben, bei Geräteverlust oder Diebstahl von einem Unbefugten gerettet und dann missbraucht werden können. Das gilt für alle Dateien, die der Datendieb im digitalen Papierkorb Ihres Notebooks findet oder die nicht sicher von Ihrem USB-Stick, Laptop oder Smartphone gelöscht wurden. Sie sehen: So erfreulich es ist, dass sich ungewolltes Löschen meist rückgängig machen lässt, so einfach ist es, das gewollte Löschen nicht richtig zu machen! Keine eigenmächtigen Installationen bitte! Wenn Sie nun auf Nummer sicher gehen wollen und am liebsten auch ein Datenrettungsprogramm auf Ihrem betrieblichen Computer hätten, fragen Sie immer zuerst Ihren Systemadministrator. Wenn Sie eine Datenrettungssoftware eigenmächtig installieren, können Sie noch mehr anrichten als beim versehentlichen Löschen, zum Beispiel wenn Sie die falsche Software wählen oder eine angebliche Datenrettungssoftware aus dem Internet nutzen wollen, die in Wirklichkeit einen Trojaner enthält! Dann kann die vermeintliche Datenrettung leicht zur Datenpanne werden! Impressum Redaktion: Arndt Halbach, Dr. Hans Daldrop, Sabine Schröder, Beate Hauschild Anschrift: GINDAT GmbH Alleestraße 75 D Remscheid Telefon: / datenschutz@gindat.de 2 Infobrief Datenschutz

3 Geräte-Rückgabe: Vorsicht, versteckte Daten! Sie freuen sich über Ihr neues Smartphone? Dann freut sich vielleicht ein Datendieb gerade über Ihr altes. Viele Geräte, die entsorgt oder zurückgegeben werden, enthalten noch vertrauliche Daten. Kennen Sie schon alle Datenverstecke? IT-Geräte haben ein kurzes Leben 83 Millionen Mobiltelefone wurden 2011 als Altgeräte abgestempelt und werden nicht mehr genutzt. Zehn Millionen neue Smartphones, drei Millionen neue Business-Notebooks und zwei Millionen neue Tablets wurden in nur einem Jahr gekauft diese Zahlen des Hightech-Verbands BITKOM sind ein deutliches Zeichen für die kurze Nutzungsdauer bei IT- Geräten. Wegwerfen verboten Wenn ein IT-Gerät, das Sie betrieblich nutzen, aus dem Verkehr gezogen wird, geben Sie es in der Regel an die Administration zurück. Auch privat dürfen die Smartphones, Handys und Notebooks nicht etwa in den Müll. Für die Rückgabe von Elektronikgeräten gibt es klare Spielregeln. Leider wird dabei oftmals nicht an die Daten auf den Geräten gedacht. Aber der Speicher war doch leer?! Volle zwölf Prozent aller Datenverluste lassen sich laut der Unternehmensberatung KPMG International auf die unsachgemäße Entsorgung von IT-Geräten zurückführen. Bei mir passiert das nicht!, denken Sie jetzt vielleicht. Wenn ich ein Gerät zurückgebe oder dem Recycling zuführe, dann lösche ich immer meine Daten. Aber löschen Sie wirklich alle Daten? Nicht nur RICHTIG löschen, sondern auch KOMPLETT Mit dem Löschen personenbezogener, vertraulicher Daten ist das so eine Sache. Zum einen muss man mehr tun, als über das Betriebssystem zu löschen. Man braucht eine Lösung zur sicheren Datenlöschung, einen Daten-Schredder. Damit nicht genug, reicht es auch nicht, einfach den Speicher des Smartphones oder Notebooks zu löschen. Speichererweiterung = Risikoerweiterung Bei einem Smartphone zum Beispiel lassen sich Daten auf der SIM-Karte speichern. Die meisten Geräte haben zusätzlich einen internen Speicher, interner Flash-Speicher genannt. Um den internen Speicher zu erweitern, können noch Speicherkarten in das Gerät eingesetzt werden. Die microsd-karten zum Beispiel sind so klein und oftmals so gut innerhalb des Geräts versteckt, dass sie schnell vergessen werden könnten - und mit ihnen gegebenenfalls einige Gigabyte Daten. Wissen Sie, wo die Speicherkarte aus Ihrem alten Smartphone ist? Haben Sie diese ebenfalls gelöscht, wenn sie im Gerät verblieben sein sollte? Kameras, Kopierer, Router, Speicher überall Zudem haben weitaus mehr Geräte einen internen Speicher, als man glauben möchte. So könnten sich zum Beispiel auf alten Beamern, Anrufbeantwortern, Kopierern, Digitalkameras, Druckern, E-Book-Readern oder MP3-Playern noch Kopien von Daten befinden, ungelöscht und ungeschützt! Selbst der heimische WLAN-Hotspot hat heute in der Regel einen internen Speicher, eigentlich dafür, dass jeder Nutzer über WLAN von einem zentralen Speicher Gebrauch machen kann. Auch hier könnten noch Daten versteckt sein: - PCs und Notebooks: zusätzliche Festplatte, eingesteckte Speicherkarten, noch angeschlossene USB-Sticks, CDs oder DVDs im Laufwerk - Beamer, Kopierer, Drucker, E-Book-Reader, WLAN-Router: ggf. interner Speicher, eingesteckte Speicherkarten, noch angeschlossene USB-Sticks - Digitalkameras, Anrufbeantworter, MP3- Player: interner Speicher, eingesteckte Speicherkarten - Telefone, Faxgeräte, Scanner: interner Speicher - Smartphones, Handys: SIM-Karten, interner Speicher, Speicherkarten Und, wie viele Altgeräte finden sich bei Ihnen noch in den Schubladen? Wird der WLAN-Router aber entsorgt und der Speicher nicht gelöscht, haben bald andere Zugriff darauf. Auch bei Einlagerung besteht Gefahr! Die Restdaten auf alten IT-Geräten müssen also gesucht und richtig gelöscht werden, bevor die Geräte entsorgt, dem Recycling zugeführt oder an Dritte weitergegeben werden. Doch viele Nutzer behalten ihr Altgerät auch in der Schublade, zur Sicherheit, wenn das neue vielleicht einmal kaputtgeht. Diese scheinbare Sicherheitsmaßnahme ist in Wirklichkeit ein großes Risiko: Denn meist ist das alte Gerät bei dieser Einlagerung in der Schublade oder im Schrank völlig ungeschützt vor dem Zugriff Unbefugter. Menschen vergessen, IT-Geräte nicht Zudem besteht die Gefahr, dass Sie, eine Kollegin oder ein Kollege eines Tages auf diesen IT- Schrott vergangener Tage stoßen. Dann weiß kein Mensch mehr, dass auf dem Gerät noch Daten gespeichert sein könnten, die bei der Entsorgung in Gefahr geraten! IT-Geräte sind in der Regel nicht so vergesslich wie wir Menschen, die Daten werden also auch nach längerer Zeit noch vorhanden und damit möglicherweise bedroht sein! Akten- und Datenträgervernichtung reichen deshalb nicht. Auch die Daten auf den Altgeräten müssen sauber entsorgt werden! 3 Infobrief Datenschutz

4 Auskunft über meine Daten bei der SCHUFA Sie haben den Eindruck, dass die SCHUFA negative Daten über Sie gespeichert hat. Denn plötzlich heißt es für Sie überall: Kein Kredit mehr! Können Sie erfahren, welche Daten über Sie bei der SCHUFA vorliegen? Und wenn ja: Was kostet das? Nirgends mehr Kredit aber warum? Ich fühle mich wie im falschen Film! Das war die erste Reaktion eines gut verdienenden Wirtschaftsberaters, als plötzlich nirgendwo mehr etwas ging: Die Leasingfirma wollte ihm ohne Bankbürgschaft kein Fahrzeug mehr überlassen, und ein Kreditvermittler, der Kredite von Privat zu Privat vermittelt, lehnte ihn als Kunden von vornherein ab. Solche Dinge waren ihm noch nie passiert. Sein Verdacht richtete sich auf die SCHUFA. Lag es womöglich an ihr, dass er überall als nicht mehr kreditwürdig galt? Er überlegte, wie er dies klären kann. Jeder hat ein Recht auf Auskunft über die eigenen Daten Wer wirklich lediglich wissen will, welche Daten über ihn selbst gespeichert sind, dem gibt das Bundesdatenschutzgesetz (BDSG) eine starke rechtliche Position. 34 dieses Gesetzes legt nämlich Folgendes fest: Ein anderer Fall: Die Bonitätsauskunft Eine solche Auskunft ist zur eigenen Information des Betroffenen gedacht, nicht für Geschäftspartner. Dennoch kommt es in der Praxis häufig vor, dass Geschäftspartner (etwa Vermieter) diese Selbstauskunft als Nachweis dafür akzeptieren, dass der Betroffene wahrscheinlich seine Schulden zahlen wird. Für solche Zwecke gibt es aber auch noch eine ausdrückliche Bonitätsauskunft. Sie kann man über die genannte Seite der SCHUFA ebenfalls bestellen. Allerdings kostet sie 18,50 Euro. Dafür lässt sie sich jedoch ein Jahr lang ständig aktuell elektronisch abrufen. Das Sonderproblem Scorewert Das Problem des Wirtschaftsberaters in unserem Beispiel war damit allerdings nicht gelöst. Was überhaupt nicht passte, war nämlich sein Scorewert. Das ist kurz gesagt ein Wert, der angibt, wie wahrscheinlich es ist, dass jemand Schulden, die er macht, auch bezahlt. Dieser Wert war bei ihm so schlecht, dass lediglich 5 % der Gesamtbevölkerung einen ähnlich schlechten Wert haben. Und damit gab es natürlich nirgends mehr Kredit. Das Problem: Im Prinzip legt 34 BDSG fest, dass auch darüber Auskunft zu erteilen ist, wie ein solcher Scorewert berechnet wird. Allerdings sind die Einzelheiten umstritten, weshalb es dazu in letzter Zeit einige Prozesse gegeben hat. Den Scorewert an sich teilt die SCHUFA ohne Weiteres mit. Dazu, wie er zustande gekommen ist, verhält sie sich dagegen weitgehend schweigsam, weil sie das als Geschäftsgeheimnis ansieht. Mancher Kredit wird besser nicht gewährt! Der Wirtschaftsberater entschied sich dafür, mit der SCHUFA darüber zu prozessieren, wie sein Scorewert zustande gekommen war. Zumindest in erster Instanz wurde ihm sogar das Recht zugesprochen, auch darüber Auskunft zu erhalten. Solche Streitigkeiten sind in der Praxis allerdings selten. Viel öfter zeigt die Auskunft über den Scorewert, dass daran die Probleme eigentlich nicht liegen können. Denn gar nicht selten ist es schlicht so, dass der gewünschte Kredit so hoch ist, dass er die finanziellen Möglichkeiten übersteigt. Und dann ist es ehrlich gesagt vor allem für den Betroffenen selbst besser, wenn der Kredit verweigert wird. - Jeder hat Anspruch auf Auskunft darüber, welche Daten zu seiner Person gespeichert sind. - Ferner hat jeder Anspruch auf Auskunft darüber, woher die Daten stammen. - Und schließlich müssen ihm sofern Daten weitergegeben wurden auch die Empfänger der Daten genannt werden. - Die Auskunft ist dabei unentgeltlich ( 38 Abs. 8 Satz 1 BDSG). Bei Einrichtungen wie der SCHUFA gilt das allerdings nur für höchstens eine Auskunft pro Jahr. Das soll missbräuchliche Wiederholungsanfragen unattraktiv machen. Diese Regelungen erklären, warum auf der Seite in der Rubrik Produkte ein eigener Button Datenübersicht nach 34 Bundesdatenschutzgesetz existiert. Dort findet man das Bestellformular für eine Auskunft, die alle Anforderungen dieser Regelung erfüllt aber auch nicht mehr. Deshalb gibt es diese Auskunft auch nur per Post auf Papier, nicht elektronisch. Personalausweiskopien: Wie reagieren Sie richtig? Frage: Sie wollen einen neuen Handy-Vertrag abschließen. Der Verkäufer bittet Sie um Ihren Personalausweis, weil er ihn kopieren möchte. Erlauben Sie eine Kopie? a. Auf keinen Fall! Wozu soll das gut sein? b. Nein, es reicht, wenn ich ihm den Ausweis zeige. c. Ja, das muss ich wohl. Lösung: Antwort c. ist richtig. Das Telekommunikationsgesetz legt ausdrücklich fest, dass Anbieter von Telekommunikationsleistungen (und damit auch Handy-Anbieter) vom Ausweis ihres Kunden eine Kopie anfertigen dürfen. Frage: Sie kommen erstmals als Selbstzahler in eine Arztpraxis, die keine Kassenpatienten behandelt. Man kennt Sie dort noch nicht. Die Dame am Empfang möchte Ihren Personalausweis kopieren. Erlauben Sie das? a. Ja klar, die kennen mich ja nicht, und ich will niemanden verärgern. b. Nein, es reicht doch, wenn ich den Ausweis zeige. c. Nein, ich verstehe überhaupt nicht, was die mit meinem Ausweis wollen. Lösung: Antwort b. ist richtig. Es ist verständlich, wenn die Praxis wissen will, wen sie vor sich hat. Dazu genügt es aber, wenn die Empfangsdame sich den Ausweis anschaut und Name sowie Anschrift überprüft. Eine Kopie des Ausweises braucht sie dafür nicht. 4 Infobrief Datenschutz

5 Datenschutz News TKG novelliert und am in Kraft getreten Die zu Beginn des Jahres 2012 vom Bundesrat und vom Bundestag beschlos sene Änderung des Tele kommu nika tions gesetzes TKG ist am 10. Mai 2012 in Kraft getreten. Die Änderungen versprechen verbraucherfreundlichere Regelungen wie z.b.: - Kein Einsatz mehr von kostenpflichtigen Sonderrufnummern - Versorgungsunterbrechungen bei Anbieterwechsel dürfen maximal einen Kalendertag in Anspruch nehmen - Unabhängig von der Vertragslaufzeit haben Mobilfunkkunden zukünftig das Recht, dass ihre Mobilfunkrufnummer auf den neuen Anbieter übertragen wird. - Verpflichtung von alternativen Netzbetreibern (Call by Call) vor Gesprächsbeginn, den aktuellen Preis anzusagen. Aufgrund von technischen Umstellungsmaßnahmen tritt diese Regelung erst ab 1. August 2012 in Kraft (siehe Beschluss des Bundesverfassungsgerichtes vom 1. Mai 2012: 1 BvR 367/12). - Einführung von neuen Datenschutzbestimmungen mit dem Ziel, sensible Daten des Verbrauchers besser zu schützen und damit seine Rechtsposition zu stärken. Das Sammeln der Daten von Twitter geht über das von Facebook hinaus. Twitter nutzt eine Ausspähfunkton um seinen Usern maßgeschneiderte Inhalte präsentieren zu können. Zum Glück soll sich diese abschalten lassen. Eigentlich hat es der Twitter-Manager Othmar Karaki gut gemeint. Er kündigte im hauseigenen Blog ein maßgeschneidertes Vorschlagsystem an. Was bedeutet das? Twitter-Buttons oder -Widgets, die auf diversen Internetseiten zu finden sind, werden ausgewertet, damit die individuellen Interessen der User berücksichtigt werden. Wer also z.b. häufig die Huffington-Post liest, wird Vorschläge zu anderen Twitter-Profilen bekommen, denen Leser folgen, die überdurchschnittlich oft die Huffington-Post lesen. Wenn man sich neu bei Twitter anmeldet, soll man die Möglichkeit bekommen seinen Account anhand von eigens besuchten Webseiten maßschneidern zu lassen. Doch die gut gemeinte Idee erregte Ärger. Was passiert genau? Jedes Mal, wenn man eine Webseite besucht, auf der der Twitter-Button zu finden ist, wir dies aufgezeichnet. Dieses Verhalten scheint nichts besonders zu sein, zumal sich andere Soziale Netzwerke ähnlich verhalten. Allerdings stellt sich die Frage, ob Twitter, wenn es diese Vorgehensweise nutzt um Twitter nutzerfreundlicher zu machen, diese nicht auch nutzt, um kommerziellen Zielen zu folgen. Sollte es für die Verantwortlichen wirklich in Ordnung sein, wenn die gesammelten Informationen der Einzelnen an Werbefirmen verkauft werden? Immerhin erklärt Twitter, dass die gesammelten Informationen nicht zu Werbezwecken verkauft werden und dass die Daten nach zehn Tagen wieder gelöscht werden. Twitter hat sich im gleichen Atemzug der Do- Not-Track -Allianz (DNT) angeschlossen. Dies bedeutet, dass man eine Aufzeichnung unterbinden kann, wenn man im Browser die entsprechenden Funktionen aktiviert hat. Dies ist aber so nicht in Ordnung, denn das Tracking (das Ausschnüffeln von Surf-Verhalten) ist nur erlaubt, wenn der Nutzer diesem ausdrücklich durch das so genannte Opt-in-Verfahren zugestimmt hat. Das bedeutet, er muss selber ein Häkchen an der entsprechenden Stelle setzen. Das ist aber bei Twitter nicht der Fall. Jules Polonetsky vom Future of Privacy Forum erklärte, die Nutzung persönlicher Daten zur individuellen Anpassung Twitters gehe über das von Facebook vorgelegte Maß hinaus. Und die gleichzeitige Ankündigung des maßgeschneiderten Vorschlagssystems und der Do-Not-Track -Unterstützung sei ein geschickter Schachzug gewesen. Twitter sei recht gerissen, zwei Bekanntmachungen auf eine Weise zu verbinden, die auf positive Reaktionen abziele. Prüfung von Websites auf Google Analytics durch Aufsichtsbehörden Die Aufsichtsbehörden für den Datenschutz prüfen zurzeit deutsche Webseiten hinsichtlich des Einsatzes von Google Analytics. Der Landesdatenschutzbeauftragte von Bayern hatte vor einigen Monaten über Webseiten geprüft. Von den ca Webseiten, die das Analyse-Tool einsetzen, waren nur 3 % datenschutzkonform gestaltet. Die nordrheinwestfälische Aufsichtsbehörde für den Datenschutz hat zum Ende des Monats Mai 2012 ebenfalls eine ähnliche Prüfinitiative ergriffen und Tausende von Unternehmen angeschrieben. Wenn Unternehmen ein solches Anschreiben erhalten, sollten Sie sich umgehend an ihren Datenschutzbeauftragten wenden. Datenschutz und passive Websites welche Informationspflichten gibt es? Auf die Frage nach der Datenschutzerklärung einer ausschließlich informativen Webseite lautet die Standardantwort oft: Wir erheben doch gar keine personenbezogenen Daten, bei uns kann man nichts eingeben! Weit gefehlt: Selbst wenn der Nutzer nichts aktiv eingeben kann (oder vielleicht nur eine -Adresse für einen Newsletter-Bezug), werden doch oft eine Unmenge Daten erhoben (unabhängig von der Verwendung von Analyse-Tools wie z. B. Google Analytics, s. o.). Das sind z. B. die IP-Adresse des browsenden PCs, der Browser-Typ, die Urzeit des Zugriffs, die besuchten Seiten und vieles mehr alles Daten, die ganz automatisch erhoben werden. Aber sind die denn personenbezogen? Dies ist sehr umstritten, es gibt bezüglich der IP-Adresse verschiedene gegensätzliche Urteile hierzu; zumindest ist die IP-Adresse in aller Regel aber personenbeziehbar, das heißt, mit einigem Aufwand lässt sich schon feststellen, wem diese Adresse zugeordnet ist oder war (beim anonymen Surfen wird s allerdings schon recht schwierig ). Z. B. sagt das Bayerische Landesamt für Datenschutzaufsicht: Wir gehen daher im Regelfall von der Personenbezogenheit der IP-Adresse aus. (Tätigkeitsbericht 2009/2010, S. 30) Findet die IP-Adresse weiterhin Verwendung durch den Einsatz von Cookies, Analyse-Tools (PIWIK, etracker, Google Analytics o. ä.), Echtzeit-Trackingtools, Tools zur Geolokalisierung oder zur Auswertung von Websiteverweis-Programmen, ist der Personenbezug in aller Regel durch den komplexen Kontext deutlich gegeben, erst recht, wenn zusätzlich eine Registrierung auf der Webseite erfolgt, z. B. für einen Newsletter-Bezug. Werden darüber hinaus Nutzungsprofile erstellt, dürfen hierzu nach dem Telemediengesetz (TMG) 15 Abs. 3 nur Pseudonyme verwendet werden, aber: Die vollständige IP-Adresse stellt kein Pseudonym im Sinne des TMG dar! Gerade seit Twitter und Facebook in die Kritik der Aufsichtsbehörden geraten sind, wird in letzter Zeit zunehmend penibler auf die Datenschutzerklärung der Webseiten geschaut. Geben Sie daher im Zweifelsfall lieber alle Daten an, die durch die Webserver erhoben und ggf. in Log-Dateien gespeichert werden. Fragen Sie Ihren Datenschutzbeauftragten, oder lassen Sie sich von der GINDAT eine maßgeschneiderte Datenschutzerklärung erstellen. Dazu müssen Sie im Vorfeld nur eine Checkliste gewissenhaft beantworten, in welcher alle diesbezüglich wichtigen Fragen enthalten sind! 5 Infobrief Datenschutz

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Dieser Text ist von Monika Rauchberger. Monika Rauchberger ist die Projekt-Leiterin von Wibs. Wibs ist eine Beratungs-Stelle

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite Gesamte Anleitung Dashboard Seite 2-3 Meine Kontakte Seite 4-5 Wie lege ich eine neue Gruppe an bzw. ändere den Namen? Seite 6-7 Wie lege ich einen neuen Kontakt an? Seite 8-9 Wie ordne ich Kunden einem

Mehr

Die Stadt-Bibliothek Mannheim in einfacher Sprache.

Die Stadt-Bibliothek Mannheim in einfacher Sprache. 1 Die Stadt-Bibliothek Mannheim in einfacher Sprache. Wo ist die Stadt-Bibliothek? Zur Stadt-Bibliothek gehören die Bibliothek für Erwachsene im Stadthaus N1 die Kinder-und Jugendbibliothek im Dalberghaus

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Willkommen im Online-Shop der Emser Therme GmbH

Willkommen im Online-Shop der Emser Therme GmbH Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com Fundservice konsequent im Internet: warum? und wie? 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com elfregi-mv Fundservice im Internet Warum Fundservice im Internet? Was ist Pflicht

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Exklusive Vorteile nutzen! Mein Konto auf www.bwe-seminare.de

Exklusive Vorteile nutzen! Mein Konto auf www.bwe-seminare.de Exklusive Vorteile nutzen! Mein Konto auf www.bwe-seminare.de Als Teilnehmer unserer Veranstaltungen können Sie exklusive Vorteile auf bwe-seminare.de in Anspruch nehmen. Nutzen Sie die vielfältigen Optionen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

RECUVA der Retter in der Not. erstellt für PC-Club und PC-Kurs unter Verwendung von Textmaterial aus dem Internet 1

RECUVA der Retter in der Not. erstellt für PC-Club und PC-Kurs unter Verwendung von Textmaterial aus dem Internet 1 erstellt für PC-Club und PC-Kurs unter Verwendung von Textmaterial aus dem Internet 1 In die Google-Suchleiste Recuva eingeben und auf die Seite von Computer Bild.de navigieren. Recuva ist kostenlos und

Mehr

Deine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung

Deine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung Deine Meinung ist wichtig Informationen für Kinder und Jugendliche zur Anhörung Text und Gestaltung Dr. phil. Ruth Donati, Psychologin FSP Lic. phil. Camille Büsser, Psychologe FSP unter Mitwirkung von:

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

~~ Swing Trading Strategie ~~

~~ Swing Trading Strategie ~~ ~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Leitfaden für E-Books und Reader von Sony

Leitfaden für E-Books und Reader von Sony Seite 1 von 8 Leitfaden für E-Books und Reader von Sony Herzlichen Glückwunsch zu Ihrem neuen Reader von Sony! Dieser Leitfaden erklärt Ihnen Schritt für Schritt, wie Sie die Software installieren, neue

Mehr

Buchen eines Webinars

Buchen eines Webinars Buchen eines Webinars Anleitung zur Teilnahme an einem Webinar Sie wurden zu einem Webinar eingeladen und möchten nun wissen, wie Sie Zugang zu dem Webinar erhalten? Wir werden Ihnen dazu Step-by-step

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr