VDS & Datenschutz Technische Aspekte

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "VDS & Datenschutz Technische Aspekte"

Transkript

1 VDS & Datenschutz Technische Aspekte Andreas Krisch

2 European Digital Rights EDRi Dachorganisation europ. Datenschutz- und Bürgerrechtsorganisationen gegründet Mitgliedsorganisationen 18 europäische Länder Newsletter EDRi-gram seit 2003 deutschsprachige Ausgabe seit 2006 auf

3 Überblick Technische Aspekte: Kommunikations-Inhalt und Zeit Vorratsdaten Ziele der Richtlinie Datenschutz & Datensicherheit

4 Technische Aspekte: ISP-übergreifende Übermittlung zahlreiche Möglichkeiten zu Datenmanipulation Quelle: Stampfel2007

5 Technische Aspekte: (1) Envelope (MAIL, RCPT) Zustell-Informationen f. d. Mailserver kann sich von Header unterscheiden ist einzig relevante Information f. Zustellung MAIL FROM: RCPT TO:

6 Technische Aspekte: (2) Content (Header + Body) Informationen f. d. Empfänger der Nachricht ist für Zustellung irrelevant sämtliche Angaben können falsch sein From: To: Date: Mon, 9 Mar :40: (CET) Subject: Mail-Example Ein Beispielmail zur Veranschaulichung.

7 Technische Aspekte: (3) Content (Header + Body) Envelope-Daten im Content MAIL als Return-Path und evtl. envelopefrom die Angaben im Content können falsch sein Return-Path: Received: from... by metternich.vibe.at (Postfix) (envelope-from

8 Technische Aspekte: (4) Praxis-Beispiel: SPAM Return-Path: Received: from metternich.vibe.at (EHLO metternich.vibe.at) [ ] by mx0.xxx.net (mx014) with SMTP; 08 Mar :40: Delivered-To: From: To: Subject: Discount Date: Sun, 8 Mar :40: (CET) [div. SPAM-Content]

9 Technische Aspekte: Inhalt & Zeit SPAM von Speicherung ausschließen? SPAM-Erkennung = inhaltliche Wertung Regeln f. SPAM-Erkennung? Speicherung von Inhaltsdaten ist verboten (Art. 5 (2)) Datum & Uhrzeit nicht alle Server-Uhren verfügen über selbe Zeit entscheidend f. korrekte Daten-Zuordnung!

10 Technische Aspekte: Daten Daten einer Kommunikation: Quelle: Stampfel2007

11 Rechtlicher Aspekt: Ziele d. RL Artikel 1 (1) d. RL:... um sicherzustellen, dass die Daten zum Zwecke der Ermittlung, Feststellung und Verfolgung von schweren Straftaten, wie sie von jedem Mitgliedstaat in seinem nationalen Recht bestimmt werden, zur Verfügung stehen. (RL200624EG) EuGH-Urteil:... entschied der EuGH, dass diese keine Regelung der Strafverfolgung treffe, sondern den Zweck habe, durch harmonisierte Regelungen zur Vorratsdatenspeicherung das Handeln der Telekommunikationsdienstleister im Binnenmarkt zu erleichtern. (Arndt2009) keine Daten-Nutzungspflicht!

12 Datenschutz & Datensicherheit Vorschlag: Public Key Encryption Staat erstellt Schlüsselpaar (public & private key) Provider verschlüsselt bei Speicherung (public key) Staat stellt Anfrage (IP-Adresse, Zeitpunkt,...) Provider verschlüsselt Anfrage, sucht in verschlüsselten Daten Provider übermittelt verschlüsselte Daten Staat entschlüsselt (strenge Sicherheitsauflagen!)

13 Datenschutz & Datensicherheit (1) Vorteile Public Key Encryption: Schutz vor Daten-Missbrauch bei Providern Schutz vor Daten-Missbrauch beim Staat Entschlüsselung kann beim Staat zentral erfolgen, ermöglicht nochmalige Prüfung der Rechtmäßigkeit Datenspeicherung wichtig: dezentrale Speicherung bei Providern! vermeidet missbrauchsanfälligen zentralen Datenpool

14 Quellen [Stampfel2007] The EU Data Retention Directive 2006/24/EC from a Technical Perspective, G. Stampfel et. al., Department of Distributed and Multimedia Systems, Faculty of Computer Science, University of Vienna, Austria, 2007 [Arndt2009] Urteil des EuGH über die Vorratsdatenspeicherungs-Richtlinie, F. Arndt, Deutscher Bundestag, Wissenschaftliche Dienste Nr. 04/09, 02. März 2009 [RL200624EG] Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG

15 Danke für die Aufmerksamkeit! Andreas Krisch Danke für die Spenden! European Digital Rights AISBL IBAN: BE BIC: KREDBEBB

Vorblatt Probleme und Ziele: Inhalt: Alternativen: Auswirkungen auf die Beschäftigung und den Wirtschaftsstandort Österreich:

Vorblatt Probleme und Ziele: Inhalt: Alternativen: Auswirkungen auf die Beschäftigung und den Wirtschaftsstandort Österreich: Vorblatt Probleme und Ziele: Der vorliegende Entwurf hat folgende Schwerpunkte: - Umsetzung der Richtlinie 2006/24/EG über die Vorratsspeicherung von Daten in die innerstaatliche Rechtsordnung Inhalt:

Mehr

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und

Mehr

FAQs. Zur Vorratsdatenspeicherung

FAQs. Zur Vorratsdatenspeicherung FAQs Zur Vorratsdatenspeicherung Warum wird die Vorratsdatenspeicherung eingeführt? Die Mitgliedstaaten der Europäischen Union müssen aufgrund einer Richtlinie 1 die Betreiber verpflichten bestimmte Kommunikationsdaten

Mehr

Rechtsprechung (hrr-strafrecht.de)

Rechtsprechung (hrr-strafrecht.de) Rechtsprechung (hrr-strafrecht.de) HRRS-Nummer: HRRS 2014 Nr. 467 Bearbeiter: Karsten Gaede Zitiervorschlag: HRRS 2014 Nr. 467, Rn. X EuGH C-293/12 und C-495-12 (Große Kammer) - Urteil der vom 8. April

Mehr

Digitale Agenda für Europa

Digitale Agenda für Europa Digitale Agenda für Europa Berlin 01. Juni 2011 Lucas Josten Mitglied des Kabinetts Vize-Präsidentin Neelie Kroes Europäische Kommission 1 Überblick Ziele der Digitalen Agenda EU-Funkfrequenzpolitik Netzneutralität

Mehr

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung Günter Meixner Externer Datenschutzbeauftragter und IT Sachverständiger VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung E-Mail was ist das? E-Mail als Versandweg aktuell Probleme

Mehr

VORRATSSDATENSPEICHERUNG UND ANWALTLICHES BERUFSGEHEIMNIS FBE-Menschenrechtsausschuss Barcelona 30. Januar 2015

VORRATSSDATENSPEICHERUNG UND ANWALTLICHES BERUFSGEHEIMNIS FBE-Menschenrechtsausschuss Barcelona 30. Januar 2015 Inhalt: Einleitung Teil Eins: Vorratsdatenspeicherung und die Europäische Union Teil Zwei: Die Entscheidung des Europäischen Gerichtshofs und die Infragestellung der Gültigkeit der EU-Richtlinie Teil Drei:

Mehr

Datenschutzrecht im Digitalen Binnenmarkt. 16. Salzburger Telekom-Forum 27. August 2015

Datenschutzrecht im Digitalen Binnenmarkt. 16. Salzburger Telekom-Forum 27. August 2015 Datenschutzrecht im Digitalen Binnenmarkt 16. Salzburger Telekom-Forum 27. August 2015 Datenschutz in der EU Aktuelle Rechtsgrundlagen: - Art 8 GRC: Jede Person hat das Recht auf Schutz der sie betreffenden

Mehr

20 Fragen und Antworten zur Digitalen Spurensicherung

20 Fragen und Antworten zur Digitalen Spurensicherung 20 Fragen und Antworten zur Digitalen Spurensicherung Was meint die CSU-Fraktion im Bayerischen Landtag mit Digitale Spurensicherung? Kommunikationsverkehrsdaten von Bürgerinnen und Bürgern sollen von

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Fachverband Hotellerie. Vorratsdatenspeicherung Gästeinternet im Hotel

Fachverband Hotellerie. Vorratsdatenspeicherung Gästeinternet im Hotel Fachverband Hotellerie Vorratsdatenspeicherung Gästeinternet im Hotel Information, 1. Juli 2014 Vorratsdatenspeicherung Gästeinternet im Hotel I. Vorratsdatenspeicherung Anmerkung: Der Europäische Gerichtshof

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Artikel 1 Änderung des Telemediengesetzes

Artikel 1 Änderung des Telemediengesetzes Formulierungshilfe für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zum Gesetzentwurf der Fraktionen der CDU/CSU und der SPD Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen

Mehr

Dr. Eva Souhrada-Kirchmayer. 27. Mai 2011. Status Quo

Dr. Eva Souhrada-Kirchmayer. 27. Mai 2011. Status Quo Strategie der EU-Kommission über den künftigen Datenschutz Dr. Eva Souhrada-Kirchmayer 27. Mai 2011 Status Quo Europarats-Konvention ETS 108 aus 1981 EU-Grundrechtecharta (verbindlich seit VvL) Richtlinie

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

(EuGVVO) 5. Innerhalb des Insolvenzverfahrens werden nicht alle

(EuGVVO) 5. Innerhalb des Insolvenzverfahrens werden nicht alle Teil 1: Einleitung Eine eindeutige Bestimmung der internationalen Zuständigkeit für die Eröffnung eines grenzüberschreitenden Insolvenzverfahrens sowie für insolvenzbezogene Einzelentscheidungen ist erforderlich,

Mehr

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Welche Daten dürfen bzw. müssen Access-Provider speichern? Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten

Mehr

Strategien des Forschungsdatenmanagements an der Humboldt-Universität zu Berlin

Strategien des Forschungsdatenmanagements an der Humboldt-Universität zu Berlin Strategien des Forschungsdatenmanagements an der Humboldt-Universität zu Berlin 11. März 2013 Elena Simukovic, Computer- und Medienservice (CMS) Agenda Forschung an der HU Gute wissenschaftliche Praxis

Mehr

Die grenzüberschreitende Durchsetzung von Datenschutz in Europa - der Blick aus Europa

Die grenzüberschreitende Durchsetzung von Datenschutz in Europa - der Blick aus Europa Die grenzüberschreitende Durchsetzung von Datenschutz in Europa - der Blick aus Europa 4. RISER-Konferenz, 9. Oktober 2008, Berlin Thomas ZERDICK, LL.M. Europäische Kommission, Generaldirektion Justiz,

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

Gliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7

Gliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 Einleitung 1 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 I. Die Speicherung und das Abrufen der Verkehrsdaten 7 1. Kommunikation via Telefon oder Internet 7 a) Hierarchisches Schichtensystem

Mehr

SOMMERAKADEMIE KIEL BALANCE STRAFVERFOLGUNG IM INTERNET

SOMMERAKADEMIE KIEL BALANCE STRAFVERFOLGUNG IM INTERNET SOMMERAKADEMIE KIEL STRAFVERFOLGUNG IM INTERNET Sommerakademie 2008 01.09.2008, Kiel Dr. Marco Gercke Lehrbeauftragter für Medienstrafrecht an der Universität zu Köln Strafverfolgung im Internet Seite:

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Gesetz zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen

Gesetz zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen Bundesrat Drucksache 604/09 BRFuss 19.06.09 Gesetzesbeschluss des Deutschen Bundestages Wi Gesetz zur Bekämpfung der Kinderpornographie in Der Deutsche Bundestag hat in seiner 227. Sitzung am 18. Juni

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden.

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden. Aufgabe 2-14 Bestimmen Sie anhand des SOA-record der Zone fh-koelnde den Primary Nameserver, die Serien-Nr der Daten, den TTL- Wert und die E-Mail-Adresse des Zonenverwalters > nslookup -type=soa fh-koelnde

Mehr

A) Einleitung. 2. Dabei handelt es sich nicht um ein deutsches, sondern ein internationales

A) Einleitung. 2. Dabei handelt es sich nicht um ein deutsches, sondern ein internationales A) Einleitung Das Internet nimmt eine - oder besser wohl - die zentrale Rolle in der modernen Kommunikationsgesellschaft ein. Eine Entwicklung, die untrennbar mit dem vor gerade einmal 20 Jahren, nämlich

Mehr

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 1 Grundlagen Protokolle, RFCs, Standards 2 SMTP & Email SMTP Protokoll Mailheader 3 Probleme & Lösungen 4 Mailserver Server im Überblick

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller

Mehr

Spamming, Cookies, Logfiles, Location Based Services im TKG 2003

Spamming, Cookies, Logfiles, Location Based Services im TKG 2003 , Cookies, Logfiles, Location Based Services im TKG 2003 Wirtschaftsuniversität Wien, 18. November 2003, Salzburg Europarecht Datenschutzrichtllinie für elektronische Kommunikation RL 2002/58/EG Anwendungsbereich

Mehr

Berlin, 26.01. 2006. Netzwerksicherheit. gefördert durch das. IT-Sicherheit Netzwerksicherheit 1. Copyright 2006: Uwe Stache

Berlin, 26.01. 2006. Netzwerksicherheit. gefördert durch das. IT-Sicherheit Netzwerksicherheit 1. Copyright 2006: Uwe Stache Berlin, 26.01. 2006 Netzwerksicherheit gefördert durch das 1 Zur Person Geschäftsführer BERLIN-ONE.net Internet Serviceprovider mit eigener Serverfarm in Berlin www.berlin-one.net Vorstand BCIX e.v. Internetknoten

Mehr

RAT DER EUROPÄISCHEN UNION. Brüssel, den 29. November 2005 (30.11) (OR. en) 15101/05 LIMITE COPEN 191 TELECOM 141

RAT DER EUROPÄISCHEN UNION. Brüssel, den 29. November 2005 (30.11) (OR. en) 15101/05 LIMITE COPEN 191 TELECOM 141 RAT R EUROPÄISCHEN UNION Brüssel, den 29. November 2005 (30.11) (OR. en) 15101/05 LIMITE COPEN 191 TELECOM 141 VERMERK des Vorsitzes für den AStV / Rat (Justiz und Inneres) Nr. Vordokument: 14935/05 COPEN

Mehr

Wettbewerbsrecht, Markenrecht und Kartellrecht: WettbR

Wettbewerbsrecht, Markenrecht und Kartellrecht: WettbR Beck-Texte im dtv 5009 Wettbewerbsrecht, Markenrecht und Kartellrecht: WettbR Textausgabe von Prof. Dr. Helmut Köhler 34. Auflage Wettbewerbsrecht, Markenrecht und Kartellrecht: WettbR Köhler schnell und

Mehr

Impressum cambio.de. CHANGE Sportswear GmbH & Co. KG. Industriestrasse 2a 93192 Wald/Rossbach Germany

Impressum cambio.de. CHANGE Sportswear GmbH & Co. KG. Industriestrasse 2a 93192 Wald/Rossbach Germany Impressum cambio.de CHANGE Sportswear GmbH & Co. KG Industriestrasse 2a 93192 Wald/Rossbach Germany Tel.: +49-(0)9463-8402-0 Fax: +49-(0)9463-8402-422 E-Mail: info@cambio.de Sitz der Gesellschaft: München

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN E- Mail Einleitung Internet E- Mail (Electronic Mail) ist einer der frühesten und immer noch einer der am häufigsten genutzten Internetdienste. Wir werden Internet

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

RICHTLINIEN FÜR DIE ABGABE VON ARCHIVDATEN UND - PRODUKTEN UND SOFTWARE DES EZMW

RICHTLINIEN FÜR DIE ABGABE VON ARCHIVDATEN UND - PRODUKTEN UND SOFTWARE DES EZMW RICHTLINIEN FÜR DIE ABGABE VON ARCHIVDATEN UND - PRODUKTEN UND SOFTWARE DES EZMW angenommen vom Rat des EZMW auf seiner 51. Tagung (Dezember 1995) (ECMWF/C/51/M(01)1 Absatz 124 und Anlage 3) überarbeitet

Mehr

Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern

Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern Untersuchung und Erfassung lebensmittelbedingter Ausbrüche Informationsveranstaltung des Bundesinstituts für Risikobewertung am 25. Januar

Mehr

Datenschutz-Agenda 2016 Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz www.eaid-berlin.de

Datenschutz-Agenda 2016 Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz www.eaid-berlin.de 4. DFN Konferenz zum Datenschutz 24./25. November 2015 Hamburg Datenschutz-Agenda 2016 Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz www.eaid-berlin.de 1 Datenschutz-Agenda

Mehr

Erlaubnis für den gewerblichen Güterkraftverkehr ( 3 Absatz 1 GüKG) Gemeinschaftslizenz (Artikel 4 VO (EG) Nr. 1072/2009)

Erlaubnis für den gewerblichen Güterkraftverkehr ( 3 Absatz 1 GüKG) Gemeinschaftslizenz (Artikel 4 VO (EG) Nr. 1072/2009) Antrag auf Erteilung einer (falls im Handelsregister eingetragen) Registergericht Register-Nr. 1.1 Ort der Niederlassung 1.2 Ort des Hauptsitzes im handelsrechtlichen Sinne (soweit abweichend von Nr. 1.1)

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

OPEN ACCESS in der Forschungsförderung und in den Bibliotheken. DI Dr. Ingrid Bauer Bibliothek der TU Wien

OPEN ACCESS in der Forschungsförderung und in den Bibliotheken. DI Dr. Ingrid Bauer Bibliothek der TU Wien OPEN ACCESS in der Forschungsförderung und in den Bibliotheken DI Dr. Ingrid Bauer Bibliothek der TU Wien VORTRAG 1. GRUNDSÄTZLICHES ÜBER DAS PUBLIZIEREN PUBLIKATIONEN - SITUATION AN DER TU WIEN SITUATION

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Überlegungen zur Übernahme und Archivierung von E-Mail-Konten

Überlegungen zur Übernahme und Archivierung von E-Mail-Konten Überlegungen zur Übernahme und Archivierung von E-Mail-Konten Corinna Knobloch 19. Tagung des Arbeitskreises "Archivierung von Unterlagen aus digitalen Systemen" 10./11. März 2015 Wien Funktionen von E-Mails

Mehr

DELEGIERTE VERORDNUNG (EU) Nr.../.. DER KOMMISSION. vom 19.9.2014

DELEGIERTE VERORDNUNG (EU) Nr.../.. DER KOMMISSION. vom 19.9.2014 EUROPÄISCHE KOMMISSION Brüssel, den 19.9.2014 C(2014) 6515 final DELEGIERTE VERORDNUNG (EU) Nr..../.. DER KOMMISSION vom 19.9.2014 zur Ergänzung der Richtlinie 2014/17/EU des Europäischen Parlaments und

Mehr

Rechts- und zukunftssichere Archivierung von E-Mails. von Ralf Steinemann iternity GmbH

Rechts- und zukunftssichere Archivierung von E-Mails. von Ralf Steinemann iternity GmbH Rechts- und zukunftssichere Archivierung von E-Mails von Ralf Steinemann iternity GmbH Einführung Die E-Mail ersetzt in vielen Bereichen bereits heute den üblichen Geschäftsbrief. Jedoch werden E-Mail

Mehr

Donnerstag - 06.11.2014-15:45 Uhr Urheberrecht als Motor neuer Geschäftsmodelle?

Donnerstag - 06.11.2014-15:45 Uhr Urheberrecht als Motor neuer Geschäftsmodelle? Donnerstag - 06.11.2014-15:45 Uhr Urheberrecht als Motor neuer Geschäftsmodelle? Rechtsanwalt Michael Schmittmann Heuking Kühn Lüer Wojtek Düsseldorf Tel. +49-211-600 55 165 E-Mail: m.schmittmann@heuking.de

Mehr

6 Hub Transport Server 6.1 Grundlagen des Message-Routing

6 Hub Transport Server 6.1 Grundlagen des Message-Routing 6 Hub Transport Server 6.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

belboon academy Affiliate Marketing Fachkonferenz

belboon academy Affiliate Marketing Fachkonferenz Aktuelle Themen in der Rechtsprechung im Affiliate Marketing für Merchants und Affiliates Rechtsanwalt Dr. Martin Bahr belboon academy Affiliate Marketing Fachkonferenz 27.10.2011, in Berlin Agenda 1.

Mehr

Überwachungsstaat vs Bürgerrechte

Überwachungsstaat vs Bürgerrechte Überwachungsstaat vs Bürgerrechte Die europäische Data Retention Richtlinie lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com Die Richtlinie und die nationalen Umsetzungen 1) Speicherpflichtige Unternehmen

Mehr

Sächsisches Sozialanerkennungsgesetz

Sächsisches Sozialanerkennungsgesetz Gesetz über die staatliche Anerkennung von Absolventen mit Diplom oder Bachelor in den Fachgebieten des Sozialwesens, der Kindheitspädagogik oder der Heilpädagogik im Freistaat Sachsen (Sächsisches Sozialanerkennungsgesetz

Mehr

Vom Datenschutz zum gläsernen Bürger

Vom Datenschutz zum gläsernen Bürger Einleitung probleme Vom zum gläsernen Bürger Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org Übersicht Einleitung probleme 1 Einleitung

Mehr

EU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft

EU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Seite 2 Inhalt: Folgen

Mehr

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 An den Präsidenten des Landtags von Baden-Württemberg

Mehr

Vorschlag für RICHTLINIE DES EUROPÄISCHEN PARLAMENTS UND DES RATES

Vorschlag für RICHTLINIE DES EUROPÄISCHEN PARLAMENTS UND DES RATES EUROPÄISCHE KOMMISSION Brüssel, den 11.11.2011 KOM(2011) 710 endgültig 2011/0327 (COD) C7-0400/11 Vorschlag für RICHTLINIE DES EUROPÄISCHEN PARLAMENTS UND DES RATES zur Änderung der Richtlinie 2006/126/EG

Mehr

Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung

Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung Ulrich Weinbrenner (Leiter der Projektgruppe Datenschutz im Bundesministerium des Innern) Gliederung 1. Bedeutung der DS-GVO

Mehr

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23.

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23. Spam Techniken zur Abwehr Dirk Geschke Linux User Group Erding 23. April 2008 Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 1 / 28 Gliederung 1 Methoden der Spambekämpfung 2 Theoretische Verfahren 3

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr

Abschnitt 1 Allgemeine Bestimmungen

Abschnitt 1 Allgemeine Bestimmungen Teledienstegesetz vom 22. Juli 1997, zuletzt geändert durch Artikel 1 des Gesetzes über rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr 1 (nicht amtliche Fassung) 1 Artikel 1 und 2

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Die Nachhaltigkeit der technischen Lösungen von e-sens

Die Nachhaltigkeit der technischen Lösungen von e-sens e-sens Electronic Simple European Networked Services Die Nachhaltigkeit der technischen Lösungen von e-sens IT-Planungsrat Fachkongress 12. Mai 2015 Mainz Katrin Weigend (BVA) Stellvertretende Leiterin

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Vorratsdatenspeicherung vs. Grundrechte. Andreas Krisch

Vorratsdatenspeicherung vs. Grundrechte. Andreas Krisch Vorratsdatenspeicherung vs. Grundrechte Andreas Krisch andreas.krisch@edri.org Inhalt Vorratsdatenspeicherung VDS vs. Grundrechte Bürgerinitiative zeichnemit.at Verfassungsklage.at Entwicklungen auf EU-Ebene

Mehr

Die Angst und die Vorratsdatenspeicherung

Die Angst und die Vorratsdatenspeicherung Terrorpanik Wir werden alle sterben Die Angst und die Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org Terrorpanik Wir werden alle

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe von Prof. Dr. Jochen Schneider 10., aktualisierte und ergänzte Auflage IT- und Computerrecht: CompR Schneider schnell und portofrei erhältlich

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

gespeichertendatenzuentschlüsseln.dazusollendenerwerbernderzertifikatelizenziertecomputerprogrammeausgegebenwerden.diezertifikatesollen

gespeichertendatenzuentschlüsseln.dazusollendenerwerbernderzertifikatelizenziertecomputerprogrammeausgegebenwerden.diezertifikatesollen Deutscher Bundestag Drucksache 16/1880 16. Wahlperiode 20. 06. 2006 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Hartfrid Wolff (Rems-Murr), Christian Ahrendt, weiterer

Mehr

Neue Entwicklungen im Internetrecht

Neue Entwicklungen im Internetrecht Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht

Mehr

Vorratsdatenspeicherung

Vorratsdatenspeicherung Vorratsdatenspeicherung Wirksames Mittel zur Terrorbekämpfung oder unverhältnismäßige Einschränkung der persönlichen Freiheit eine Sachverhaltsanalyse Allgemeines zur Überwachung Überwachung Ja? Warum?

Mehr

easywan Spam-Mail-Blocker

easywan Spam-Mail-Blocker easywan Spam-Mail-Blocker Keiner will sie - jeder kriegt sie: SPAM-MAILS - Sie sind oft dubiosen Inhalts und überdecken in ihrer Masse permanent die wichtigen Mitteilungen, die wir alle über unsere Email-Postfächer

Mehr

Importe von Produkten aus israelischen Siedlungen in der Westbank in die Europäische Union und nach Deutschland

Importe von Produkten aus israelischen Siedlungen in der Westbank in die Europäische Union und nach Deutschland Deutscher Bundestag Drucksache 17/13511 17. Wahlperiode 15. 05. 2013 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Kerstin Müller (Köln), Marieluise Beck (Bremen), Agnes Brugger,

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

Positionspapier der ISPA zur verdachtsunabhängigen Speicherung von Verkehrs- und Standortdaten (Data Retention)

Positionspapier der ISPA zur verdachtsunabhängigen Speicherung von Verkehrs- und Standortdaten (Data Retention) Positionspapier der ISPA zur verdachtsunabhängigen Speicherung von Verkehrs- und Standortdaten (Data Retention) Management Summary: Die ISPA, der Verband der österreichischen Internet Service Provider

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

Niederspannungsrichtlinie 2014/35/EU Änderungen und Anforderungen. EU-Beratungsstelle der TÜV Rheinland Consulting

Niederspannungsrichtlinie 2014/35/EU Änderungen und Anforderungen. EU-Beratungsstelle der TÜV Rheinland Consulting Niederspannungsrichtlinie 2014/35/EU Änderungen und Anforderungen Stefan Rost, 24.11.2015, Leipzig 1 EU-Beratungsstelle der TÜV Rheinland Consulting TÜV Rheinland Consulting GmbH EU-Beratungsstelle Tillystrasse

Mehr

Datenschutz in Europa Fluch oder Segen?

Datenschutz in Europa Fluch oder Segen? Datenschutz in Europa Fluch oder Segen? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Sankelmarker Europagespräch Massenüberwachung oder Datenschutz: Was bringt das neue Datenabkommen

Mehr

Leitfaden zur Nutzung des Systems CryptShare

Leitfaden zur Nutzung des Systems CryptShare 1 Leitfaden zur Nutzung des Systems CryptShare Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die 256-Bit- AES-Verschlüsselung und der Ablage

Mehr

1.7.2016 A8-0068/1/Rev. ABÄNDERUNGEN DES EUROPÄISCHEN PARLAMENTS * zum Vorschlag der Kommission

1.7.2016 A8-0068/1/Rev. ABÄNDERUNGEN DES EUROPÄISCHEN PARLAMENTS * zum Vorschlag der Kommission 1.7.2016 A8-0068/1/Rev. Änderungsantrag 1/Rev. Alain Cadec im Namen der PPE-Fraktion Renata Briano im Namen der S&D-Fraktion Ian Duncan im Namen der ECR-Fraktion Norica Nicolai im Namen der ALDE-Fraktion

Mehr

Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner

Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner Markus Lepper, Frank Waibel Veranstaltung, WS04/05 Prof. Dr. Martin Leischner 1 Gliederung 1. Aufbau des Sender ID Frameworks 2. Ziele von Sender ID 3. Funktionsweise von Sender ID Aufbau eines SPF Records

Mehr

Datenschutzrecht. Grundlagen. Dr. Gregor König, LLM., Datenschutzkommission. 15. November 2012

Datenschutzrecht. Grundlagen. Dr. Gregor König, LLM., Datenschutzkommission. 15. November 2012 Datenschutzrecht Grundlagen Dr. Gregor König, LLM., Datenschutzkommission 15. November 2012 Inhalt Grundlagen Datenschutzrecht Rollen und Pflichten Datenschutzrecht Betroffenenrechte Soziale Netzwerke

Mehr

E-Privacy-Verordnung, E-Privacy-Verordnung, Telekommunikationsgesetz und Telemediengesetz

E-Privacy-Verordnung, E-Privacy-Verordnung, Telekommunikationsgesetz und Telemediengesetz E-Privacy-Verordnung, E-Privacy-Verordnung, Telekommunikationsgesetz und Telemediengesetz Winfried Ulmen Bundesministerium für Wirtschaft und Energie E-Privacy-Regulierung seit 1997 1997: RL 97/66/EG über

Mehr

(auch: Mogelpost, Netzpest, Digipest, ... und was man dagegen tun kann. Timo Felbinger 05. 08. 2007. Spam. Quälmail, E-Müll,... )

(auch: Mogelpost, Netzpest, Digipest, ... und was man dagegen tun kann. Timo Felbinger 05. 08. 2007. Spam. Quälmail, E-Müll,... ) Spam (auch: Mogelpost, Netzpest, Digipest, Quälmail, E-Müll,... )... und was man dagegen tun kann Timo Felbinger 05. 08. 2007 Wie Spam entsteht: ein Zufallsfund 2 Return-Path:

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

RAT DER EUROPÄISCHEN UNION. Brüssel, den 27. September 2005 (29.09) (OR. en) 12671/05 Interinstitutionelles Dossier: 2005/0182 (COD) LIMITE

RAT DER EUROPÄISCHEN UNION. Brüssel, den 27. September 2005 (29.09) (OR. en) 12671/05 Interinstitutionelles Dossier: 2005/0182 (COD) LIMITE RAT DER EUROPÄISCHEN UNION Brüssel, den 27. September 2005 (29.09) (OR. en) 12671/05 Interinstitutionelles Dossier: 2005/0182 (COD) LIMITE COPEN 150 TELECOM 96 CODEC 803 VORSCHLAG Absender: Herr Sylvain

Mehr

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-

Mehr

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I:

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I: Datenschutz- und Sicherheitsrichtlinien Schutz und Sicherheit von personen- und gesundheitsbezogenen Daten haben für Outcome Sciences, Inc. d/b/a Outcome ( Outcome ) höchste Priorität. Outcome behandelt

Mehr

RECHTSINFORMATIK SYMPOSION 2007 SALZBURG, ÖSTERREICH

RECHTSINFORMATIK SYMPOSION 2007 SALZBURG, ÖSTERREICH INTERNATIONALES RECHTSINFORMATIK SYMPOSION 2007 SALZBURG, ÖSTERREICH AGENTEN UND TECHNISCHE DIENSTLEISTER IM BANKWESENRECHT www.bma-law.com Agenten (1): eingeführt im Rahmen des Finanztransfergeschäftes

Mehr

Verantwortlichkeit im Internet: Haftung und Auskunftspflichten von Providern

Verantwortlichkeit im Internet: Haftung und Auskunftspflichten von Providern Verantwortlichkeit im Internet: Haftung und Auskunftspflichten von Providern Thomas Hochstein Thomas Hochstein: Verantwortlichkeit im Internet Haftung und Auskunftspflichten von Providern (11.10.2007)

Mehr

@ E-Mail - gelbe Post Eine Gegenüberstellung

@ E-Mail - gelbe Post Eine Gegenüberstellung Effektive E-Mail Nutzung am HMI Wie funktioniert E-Mail eigentlich? @ E-Mail - gelbe Post Eine Gegenüberstellung Themen - Versenden von Post - Größe, Format, Anhänge - Verdächtige E-Mail - Viren und Kettenbriefe

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0547 21.09.2012 Mitteilung zur Kenntnisnahme Berlin begrüßt kritische Prüfung des ACTA-Abkommens und schließt sich Kritik an Drucksachen 17/0190, 12/0190-1 und 17/0363 Abgeordnetenhaus

Mehr

SMTP Sieve Interpreter

SMTP Sieve Interpreter SMTP Sieve Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org 17. Juli 2007 Übersicht Probleme Ziele Idee Vorstellung von Sieve Implementierungdetails

Mehr

MINERVA-Richtlinien zu Digitalisierungs-Standards

MINERVA-Richtlinien zu Digitalisierungs-Standards Sammlungsmanagement - Standards in Theorie und Praxis Dresden, 1. Februar 2010 MINERVA-Richtlinien zu Digitalisierungs-Standards Giuliana De Francesco Inhaltsübersicht Das MINERVA-Netzwerk Die Richtlinien

Mehr

Einführung Urheberrecht und Lizenzverträge

Einführung Urheberrecht und Lizenzverträge Einführung Urheberrecht und Lizenzverträge Workshop Urheberrecht und Multimedia 3.4.2002 Wissenschaftl. publizistische T. Verträge Projektverträge, Lizenzbedingungen, AGB Verbände Informationstechnologie

Mehr

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 20. Dezember 2006 (04.01) (OR. en) 15464/06 LIMITE JUSTCIV 250 EF 57 ECOFIN 415

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 20. Dezember 2006 (04.01) (OR. en) 15464/06 LIMITE JUSTCIV 250 EF 57 ECOFIN 415 Conseil UE RAT DER EUROPÄISCHEN UNION Brüssel, den 20. Dezember 2006 (04.01) (OR. en) PUBLIC 15464/06 LIMITE JUSTCIV 250 EF 57 ECOFIN 415 VERMERK des Vorsitzes für den Ausschuss für Zivilrecht (Allgemeine

Mehr

A1 Richtlinie Datenschutz

A1 Richtlinie Datenschutz A1 Richtlinie Datenschutz Sichere Daten und transparente Regelungen 09. Oktober 2013 öffentlich A1 Richtlinie Datenschutz 2 Inhalt Präambel... 3 1 Zielsetzung der Richtlinie... 4 2 Geltungsbereich... 4

Mehr