Anonymität im Internet

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Anonymität im Internet"

Transkript

1 Anonymität im Internet Chemnitzer Linuxtage 2010 Datum: PRAXPERT.NET 1

2 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich mich verhalten? Welche Dienste helfen mir dabei und wie funktionieren sie? Datum: PRAXPERT.NET 2

3 Allgemeines zum Thema Anonymität im Internet Datum: PRAXPERT.NET 3

4 A N O N Y M I T Ä T Datum: PRAXPERT.NET 4

5 Teil-Identitäten in der Offline-Welt Horst Bürger Datum: PRAXPERT.NET 5

6 Recht auf informationelle Selbstbestimmung Volkszählungsurteil des Bundesverfassungsgerichts vom (BVerfGE 65, 1): Das Grundrecht gewährleistet [ ] die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Der Bürger hat das Recht, zu wissen, wer was wann und bei welcher Gelegenheit über ihn weiß. Datum: PRAXPERT.NET 6

7 Offenbarung der eigenen Identität ist keine generelle Pflicht! Generelle Freiheit, selbst über die Preisgabe der eigenen Identität zu entscheiden Ausweispflicht/Identifikationspflicht nur gegenüber bestimmten Personengruppen (z.b. Polizei) Sogar falsche Angaben über die eigene Identität zulässig (Art. 2 Abs. 1 GG /ev. Art. 5 GG) Datenvermeidung/Datensparsamkeit Gebrauch von Anonymisierung und Pseudonymisierung ( 3a BDSG) Ermöglichung der Inanspruchnahme von Telediensten und Ihrer Bezahlung anonym oder unter Pseudonym ( 4 Abs. 6 TDDSG) Datum: PRAXPERT.NET 7

8 Teil-Identitäten in der Online-Welt Horst Bürger Datum: PRAXPERT.NET 8

9 Fotos Adresse Freunde Neigungen -Adressen Webseiten IP-Adressen Verkettung der Teil-Identitäten Kommentare Ansichten Meinungen Horst Bürger Datum: PRAXPERT.NET 9

10 Ich habe doch nicht zu verbergen Datum: PRAXPERT.NET 10

11 Google macht das Leben des Internetnutzers einfacher! Datum: PRAXPERT.NET 11

12 Google macht das Leben des Internetnutzer aber auch transparenter! Datum: PRAXPERT.NET 12

13 Datum: PRAXPERT.NET 13

14 Wie muss ich mich verhalten? Datum: PRAXPERT.NET 14

15 Mein Rechner - Meine Daten Datum: PRAXPERT.NET 15

16 Datum: PRAXPERT.NET 16

17 Was muss ich bei der Verwendung von Pseudonymen beachten? keine Übereinstimmung mit realen, unbeteiligten Personen möglichst allgemeine und weitverbreitete Namen verwenden mehrere Pseudonyme einsetzen (Unverkettbarkeit beachten) Teilidentitäten managen - Übersicht behalten Nutzung eines Pseudonyms nicht immer zulässig (siehe AGB einiger Dienstanbieter z.b. hinsichtlich Bezahlung ) Pseudonyme nie preisgeben Datum: PRAXPERT.NET 17

18 Was muss bei der Nutzung Sozialer Netzwerke beachten? so wenig wie möglich eigene Daten veröffentlichen Nutzen der Einstellungen zum Schutz der Privatsphäre strenge Trennung von berufliche und privaten Inhalten nur vertraute Personen Einsicht in eigenes Profil/Daten Veröffentlichung von Fotos sehr sensibel behandeln Urheberrechte beachten Teil-Identitäten (Pseudonyme) verwenden Passwörter, Virenschutz, korrektes Ein- bzw. Ausloggen, Verschlüsselung Datum: PRAXPERT.NET 18

19 Anonymisierung (Prinzipielle Ziele) Spamvermeidung Anonymisierung gegenüber bestimmten Nutzern Identitätsschutz Anonymisierung gegenüber allen Nutzern Datum: PRAXPERT.NET 19

20 Anonymisierung (Maßnahmen zur Spamvermeidung) Gezielte Geheimhaltung eingeschränkte Adressvergabe mehrere -Adressen (Nutzungskategorien) Aktive Filterung aktualisierter Spamfilter Adress-Sperrung Datum: PRAXPERT.NET 20

21 Anonymisierung (Identitätsschutz bei -Diensten) Wegwerf- -Adressen (DEAs - Disposable Addresses ) anonyme -Weiterleitung Mixmaster, Mixminion, QuickSilver Datum: PRAXPERT.NET 21

22 Anonymisierungsdienste Datum: PRAXPERT.NET 22

23 Anonyme Bezahldienste Datum: PRAXPERT.NET 23

24 Privacy Levels (GPF e.v.) Level 4 Anonyme Netze nutzen Invisible Internet Projekt (I2P) Freenet Level 3 Level 2 Level 1 Einsteiger Anonymisierungsdienste nutzen Onion Router (Tor) Mix-Kaskaden (JonDonym) R er (Mixmaster, Mixminion) Konsequent verschlüsseln -Verschlüsselung (z.b. GnuPG, S/MIME) Verschlüsselte Passwortlisten USB- und Festplattenverschlüssellung (z.b. TrueCrypt) Verschlüsselung aller persönliche Daten Zensur umgehen RSS-Aggregatoren SSL-Web-Proxies Übersetzungsdienste Low-Bandwidth-Filter Dienste Cache der Suchmaschinen unzensierte DNS-Server Sicher Surfen Datensammler meiden Javascript kontrollieren Browsercache löschen Browser-Alternativen nutzen Werbung filtern SSL-Verschlüssellung Cookies kontrollieren -Client absichern Datum: PRAXPERT.NET 24

25 Welche Dienste helfen mir bei der anonymen Kommunikation und wie funktionieren sie? Datum: PRAXPERT.NET 25

26 Anonymität im Internet Historie Ein Ausschnitt Diffie, Hellmann Asymetrische Verschlüsselung Rivest, Shamir, Adleman RSA-Verschlüsselung (asymetrisch) Chaum Mix-Prinzip Rivest Message-Digest Algorithm 5 (MD5) Cotrell Mixmaster Typ-2-R er Helsingius anon.penet.fi Typ-0-R er Pfitzmann, TUD, ULD JAP Daemen, Rijmen (Rijndael) AES-Verschlüsselung (symetrisch) Pfajfar, Mathewson, Dingledine u.a. TOR I2P-Community I2P Danezis, Mathewson, Dingledine Mixminion Typ-3-R er Datum: PRAXPERT.NET 26

27 !? Datum: PRAXPERT.NET 27

28 Mixmaster Datum: PRAXPERT.NET 28

29 Mixmaster (Prinzipielle Funktionsweise)?? Datum: PRAXPERT.NET 29

30 Datum: PRAXPERT.NET 30

31 Anonyme Proxies Datum: PRAXPERT.NET 31

32 JAP Datum: PRAXPERT.NET 32

33 TOR - The Onion Router Datum: PRAXPERT.NET 33

34 TOR - The Onion Router (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 34

35 TOR - The Onion Router (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 35

36 TOR - The Onion Router (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 36

37 TOR - The Onion Router (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 37

38 TOR - The Onion Router (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 38

39 TOR - The Onion Router (Dienste anbieten) dienst.onion Datum: PRAXPERT.NET 39

40 TOR - The Onion Router (Dienste anbieten) dienst.onion Datum: PRAXPERT.NET 40

41 TOR - The Onion Router (Dienste anbieten) dienst.onion Datum: PRAXPERT.NET 41

42 TOR - The Onion Router (Dienste anbieten) dienst.onion Datum: PRAXPERT.NET 42

43 TOR - The Onion Router (Dienste anbieten) dienst.onion Datum: PRAXPERT.NET 43

44 TOR - The Onion Router (Dienste anbieten) dienst.onion Datum: PRAXPERT.NET 44

45 TOR - The Onion Router (Dienste anbieten) dienst.onion Datum: PRAXPERT.NET 45

46 I2P Invisible Internet Project Datum: PRAXPERT.NET 46

47 I2P Invisible Internet Project (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 47

48 I2P Invisible Internet Project (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 48

49 I2P Invisible Internet Project (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 49

50 I2P Invisible Internet Project (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 50

51 I2P Invisible Internet Project (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 51

52 I2P Invisible Internet Project (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 52

53 I2P Invisible Internet Project (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 53

54 I2P Invisible Internet Project (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 54

55 I2P Invisible Internet Project (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 55

56 I2P Invisible Internet Project (Prinzipielle Funktionsweise) sciencebooks.i2p (hosts.txt ) Rrqf6EmeuqckygNrim-ZcZ97uEIL9Ykkr8cj1RSGbeih33~UUpjAp0x2fxrpbibXwuG ufwmnoamkzh8fxoxzr1hvbev4mvjrn05kkwyppb B1x7rAcVCCoD~bl6CUU2k 4NtFrO9~BCCZdoIvMxXYWRy4nj18RVaIlOS3qE6~F04pU7Fy0sj7xtd02wgeyKkJ6 pxygfetmr6phvushssqfcumdbpnqet7ecxtis Pz58y9Zim4u1wp6xj~OvGWFIP 8fKIxpH~zf6o0qYytXrf6SJbIEvwITKGIXZTM5KxQ0LbEydSgPn4q5PttQlKg~7hxuG G5RYqP2IMg-f9z4-1SfYTbz~EixEq8g v0r30c60tqsyaaw9o37r3k9inkt5wylywb KM0pzfcAVjejcoPYnFF1iithGl0AYkP~~isxCErCNwLs39NyE688C5amDIpXl7AgB~I vbwzfonbd2cwmob2rfztsh YZlwcILB7EzgMvEt2l8GBkstP3CzNrjQ2gAL0AAAA Datum: PRAXPERT.NET 56

57 I2P Invisible Internet Project (Prinzipielle Funktionsweise) Datum: PRAXPERT.NET 57

58 Interessante Quellen (Anonymität Allgemein) Anonymität und digitale Identitäten Beleuchtung einiger Anonymisierungsdienste Kompakte Einführung ins Thema "Anonymität im Netz" German Privacy Foundation e.v. Privacy-Handbuch (unbedingt ansehen!!!) Wie Profis nach privaten Daten suchen... Google ist nur Nebensache!!! Wo sind meine Daten? - Guter Bericht über Datenschutz (4 Teile) Datum: PRAXPERT.NET 58

59 Interessante Quellen (Anonymisierungsdienste) Ausführliche Informationen zu Mixmaster und andere R er Präsenzseite zu TOR Gute Übersicht zu TOR Sehr gute Seite über das Thema Anonymität (Funktionsweise, Installation, Aktuelles) Präsenzseite zu I2P Kompakte Informationen zu I2P Ausführliche Informationen zu I2P Datum: PRAXPERT.NET 59

60 Vielen Dank für Ihre Aufmerksamkeit! Datum: PRAXPERT.NET 60

Mein Tor zum Internet

Mein Tor zum Internet oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30 Warum benötigen wir anonyme Kommunikation?

Mehr

Datenspuren im Internet vermeiden

Datenspuren im Internet vermeiden http://www.gj thueringen.de Datenspuren im Internet vermeiden Basierend auf einem Vortrag von streetcleaner auf den Chemnitzer Linux Tagen 2010 http://www.streetcleaner.org GJ Treff LAK Kultur, Medien

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

Datenschutz, was heißt das eigentlich?

Datenschutz, was heißt das eigentlich? (Freitag 10 00 bis 11 00) Halle 5 / Stand E 38 Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Jugendliche und Erwachsene im Internet Die Risiken und Nebenwirkungen von sozialen Netzwerken Holger

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Privacy-Enhancing Technologies

Privacy-Enhancing Technologies Privacy-Enhancing Technologies Jan Schneider Betreuer: Thorben Burghardt Universität Karlsruhe (TH) Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) 17. Juli 2008 1 Jan

Mehr

ANONYM IM NETZ MIT TOR UND TAILS

ANONYM IM NETZ MIT TOR UND TAILS ANONYM IM NETZ MIT TOR UND TAILS Dr. Stefan Schlott / @_skyr ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert für Security und Privacy

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-

Mehr

Ich anonym im Internet?

Ich anonym im Internet? Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de Chaos Computer Club Stuttgart 16. Februar 2008 1 Übersicht 1 2 Klassisch: Logfiles Weitergehend: Cookies

Mehr

Unerkannt und unbehindert

Unerkannt und unbehindert Unerkannt und unbehindert - anonym und störungsfrei im Netz Bl. 1 / 6 Unerkannt und unbehindert Anonym und störungsfrei im Netz - Wie umgeht man Netzsperren, Zensur und Überwachungsmaßnahmen? 1. Voraussetzungen

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

Antidiskriminierungsstelle des Bundes Glinkastraße 24, 10117 Berlin Tel 030 18555 1865 FAX 030 18555 41865 E- Mail beratung@ads.bund.

Antidiskriminierungsstelle des Bundes Glinkastraße 24, 10117 Berlin Tel 030 18555 1865 FAX 030 18555 41865 E- Mail beratung@ads.bund. Antidiskriminierungsstelle des Bundes Glinkastraße 24, 10117 Berlin Tel 030 18555 1865 FAX 030 18555 41865 E- Mail beratung@ads.bund.de 26. Dezember 2011 Sehr geehrte Frau Berth, In Bezug auf meine E-Mail

Mehr

Tor. Anonym surfen. Kire. Swiss Privacy Foundation

Tor. Anonym surfen. Kire. Swiss Privacy Foundation Tor Anonym surfen Kire Swiss Privacy Foundation Inhaltsverzeichnis Browser-Spuren - technisch und rechtlich Tor - der Zwiebelrouter Übersicht Client installieren Tor Browser Bundle Anleitungen für viele

Mehr

Datenschutz und Anonymisierungsverfahren.

Datenschutz und Anonymisierungsverfahren. Datenschutz und Anonymisierungsverfahren.. Jörg Heuer, Telekom Laboratories Dr. Claus D. Ulmer, Konzernbeauftragter für den Datenschutz Datenschutz heißt Anonymität? Die Rahmenbedingungen. Informationelle

Mehr

Datenschutz im Internet 2010. 9. Februar 2010

Datenschutz im Internet 2010. 9. Februar 2010 9. Februar 2010 Studiensteckbrief Ziel ist eine empirische Bestandsaufnahme und Analyse bei einem repräsentativen Querschnitt der Internetnutzer in Deutschland Grundgesamtheit: Internetnutzer in Deutschland

Mehr

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj Seite 1 Unterrichtseinheit 6 «Cookies, Cache und Co!» Seite 1 Informationen zur Unterrichtseinheit... 2 Grundlagen für die Lehrperson... 2 Vorbereitung... 4 Einstieg... 5 Ablauf der Unterrichtseinheit...

Mehr

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz

Mehr

Teilnahmebedingungen T.O.M. (Stand Dezember 2013)

Teilnahmebedingungen T.O.M. (Stand Dezember 2013) Teilnahmebedingungen T.O.M. (Stand Dezember 2013) Technische Voraussetzungen für die Nutzung des Meldeportals Folgende technische Voraussetzungen müssen gegeben sein, um das Meldeportal T.O.M. nutzen und

Mehr

Datenschutz und neue Medien

Datenschutz und neue Medien Datenschutz Vortrag des Chaos Computer Club Karlsruhe am 25.03.2010 Datenschutz und neue Medien am Gymnasium Neureut Referenten: Boris Kraut Ort: Datum: Gymnasium Neureut 25.03.2010

Mehr

Datenschutz und Datensicherheit in sozialen Netzen

Datenschutz und Datensicherheit in sozialen Netzen Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Girlsday, 28. April 2016 3 Datensicherheit Voydock,

Mehr

Anonymität contra Straftatverfolgung im Internet

Anonymität contra Straftatverfolgung im Internet Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

MACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET

MACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET MACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET In einem 1-Tages-Seminar zu einem professionellen und gewinnbringenden Webauftritt. Die Webseite Ihre Visitenkarte und Ihr Verkäufer

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Wie Sie eine Liste aufbauen von der Sie für immer leben. Der E-Mail-Marketing. Was der Kurs behandelt, wie er funktioniert und wie Sie ihn erhalten

Wie Sie eine Liste aufbauen von der Sie für immer leben. Der E-Mail-Marketing. Was der Kurs behandelt, wie er funktioniert und wie Sie ihn erhalten Wie Sie eine Liste aufbauen von der Sie für immer leben können Der E-Mail-Marketing..Master Kurs enthüllt Was der Kurs behandelt, wie er funktioniert und wie Sie ihn erhalten Update Ich biete den Kurs

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt?

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt? Safer Internet 1. Creative Commons Was versteht man unter Creative Commons? Creative Commons heißt auf Deutsch soviel wie Kreatives Gemeinschaftsgut. Es ist zunächst der Name einer gemeinnützigen Gesellschaft,

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2. Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser

Mehr

Make IT So nutzen Gründer die digitale Welt Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen?

Make IT So nutzen Gründer die digitale Welt Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen? Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen? 20.11.2015 1 Werbung = alle unternehmerischen Handlungen mit dem Ziel, den Absatz von Waren oder Dienstleistungen zu fördern 20.11.2015

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice Manuskript Notizbuch Titel: Serie "Im Griff der Datenkraken": Wie Verbraucher im Netz getrackt werden Autor: Christian Sachsinger Redaktion: Philipp Grammes, Gesellschaft & Familie Sendedatum: 7. April

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr

Anonymes Surfen - Eine Einführung

Anonymes Surfen - Eine Einführung Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:

Mehr

Medienpädagogik in der Jugendarbeit

Medienpädagogik in der Jugendarbeit Medienpädagogik in der Jugendarbeit Neue mediale Welten und wie wir damit umgehen lernen müssen. Referent Lambert Zumbrägel Berner Straße 14 97084 Würzburg Tel.: 09 31 / 600 60 500 Fax: 09 31 / 600 60

Mehr

Dr. Martin Bahr. Rechtsanwalt IP-SPEICHERUNG DURCH WEBSEITEN- BETREIBER RECHTLICH ZULÄSSIG? Kanzlei RA Dr. Bahr Sierichstr.

Dr. Martin Bahr. Rechtsanwalt IP-SPEICHERUNG DURCH WEBSEITEN- BETREIBER RECHTLICH ZULÄSSIG? Kanzlei RA Dr. Bahr Sierichstr. Rechtsanwalt Dr. Martin Bahr IP-SPEICHERUNG DURCH WEBSEITEN- BETREIBER RECHTLICH ZULÄSSIG? Kanzlei RA Dr. Bahr Sierichstr. 35, 22301 Hamburg Tel.: 040 35 01 77 66 Fax: 040 35 01 77 68 E-Mail: info@dr-bahr.com

Mehr

Informationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute

Informationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute Informationelle Selbstbestimmung Umsetzung eines Grundrechts gestern und heute Gliederung 1. Inhalte dieses Rechtes 2. Geschichte 2.1 Beginn des Datenschutz 2.2 Das Bundesverfassungsgericht 1983 2.3 Anpassung

Mehr

Facebook, Twitter, Xing & Co. erfolgreich für den Vertrieb nutzen. Ralf Scharnhorst, Scharnhorst Media. #fidelityroadshow

Facebook, Twitter, Xing & Co. erfolgreich für den Vertrieb nutzen. Ralf Scharnhorst, Scharnhorst Media. #fidelityroadshow Facebook, Twitter, Xing & Co. erfolgreich für den Vertrieb nutzen Ralf Scharnhorst, #fidelityroadshow Vom Marktplatz der Antike... ...über Brief und Telefon... ...zur Visitenkarte mit allen Kontaktdaten...

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Rechtsfragen im Netz: Themenreihe von irights.info + klicksafe

Rechtsfragen im Netz: Themenreihe von irights.info + klicksafe Datenschutz in Sozialen Netzwerken Meine Daten gehören mir Autorin: Valie Djordjevic Facebook, XING, Twitter und Co. werden immer beliebter: In Deutschland nutzen Millionen von Nutzern Soziale Netzwerke.

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet wald Caspari Till Schmidt Axel Schmidt Übersicht Situationsbeschreibung mit Beispielen Problematik Was wollen die Unternehmen mpfehlung Fragen/Diskussion Beispiel Facebook Facebook

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

Datenschutz und Datensicherheit in sozialen Netzen

Datenschutz und Datensicherheit in sozialen Netzen Girlsday, 27. April 2017 Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) h?p://svs.informack.uni-hamburg.de/ 3 Schutzziele Voydock,

Mehr

Erfahrungsbericht für BayBIDS-Stipendiaten

Erfahrungsbericht für BayBIDS-Stipendiaten Erfahrungsbericht für BayBIDS-Stipendiaten Name Ihrer Hochschule: Technische Hochschule Georg Simon-Ohm Nürnberg Studiengang und -fach: International Business/ BWL In welchem Fachsemester befinden Sie

Mehr

MEIN KONTO BEI DER BANQUE DE LUXEMBOURG

MEIN KONTO BEI DER BANQUE DE LUXEMBOURG JUNGE KUNDEN 12 /18 MEIN KONTO BEI DER BANQUE DE LUXEMBOURG DIE BANQUE DE LUXEMBOURG FREUT SICH AUF SIE Sie sind zwischen 12 und 18 Jahre alt? Dann ist das Finanzpaket der Banque de Luxembourg genau das

Mehr

Datenschutz und Geodaten

Datenschutz und Geodaten Datenschutz und Geodaten Dipl.-Math. Birgit Pauls Birgit Pauls EDV-Beratung Betriebliche Datenschutzbeauftragte (GDDcert.) Fach- und Sachbuchautorin Birgit Pauls 2009 1 Inhalt Aktuelle Beispiele Grundlagen

Mehr

Qualitätskriterien für Angebote der Selbsthilfe im Internet

Qualitätskriterien für Angebote der Selbsthilfe im Internet Qualitätskriterien für Angebote der Selbsthilfe im Internet! Vortrag auf der Fachtagung des AOK-Bundesverbandes! Selbsthilfe im Netz Berlin, 30.11.2012 Miriam Walther wissenschaftliche Mitarbeiterin Nationale

Mehr

Checkliste für die Neuerstellung einer Webseite

Checkliste für die Neuerstellung einer Webseite Checkliste für die Neuerstellung einer Webseite Im Sinn einer guten Projektvorbereitung ist es sinnvoll, wenn Sie sich vor unserem ersten Beratungsgespräch einige Fragen stellen und beantworten. Es handelt

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

ITS Munich Germany Forumsveranstaltung 8. Dezember 2010. Online unterwegs: Chancen für neue Dienste

ITS Munich Germany Forumsveranstaltung 8. Dezember 2010. Online unterwegs: Chancen für neue Dienste 8. Dezember 2010 Online unterwegs: Chancen für neue Dienste Standardisierte Mobilitätsinformation über TPEG Martin Dreher Bayerische Medien Technik GmbH Bayerische Medien Technik GmbH info@bmt-online.de

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen

Mehr

Facebook Privatssphäre

Facebook Privatssphäre Seite 1 Facebook Privatssphäre Tutorialdetails Tutorial: Facebook Privatssphäre Autor PsyCore Version 1.2 Quelle hier klicken Kommentar ins Gästebuch schreiben Download: tut_facebook1-1.pdf Vorwort Facebook

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

E-Mail jenseits der Überwachung

E-Mail jenseits der Überwachung E-Mail jenseits der Überwachung WINDOWS 16. Juni 2009 Zusammenfassung Auch bei der Nutzung von GnuPG oder S/MIME für die Verschlüsselung von E-Mails ist es mitlesenden Dritten möglich, Absender und Empfänger

Mehr

Am Ende der 90 minütigen Unterrichtsstunde füllten die Schülerinnen und Schüler den Reflexionsbogen aus. Sie hatten dafür etwa zehn Minuten Zeit.

Am Ende der 90 minütigen Unterrichtsstunde füllten die Schülerinnen und Schüler den Reflexionsbogen aus. Sie hatten dafür etwa zehn Minuten Zeit. In der Stunde am 20.1. fand eine Abfrage des Vorwissens statt (s. Anhang). Am 27.1.2012 sollten Sie gruppenteilig mithilfe eines Arbeitsblattes Fragen zu folgenden Themen in einem Wiki beantworten: Chatten

Mehr

Albert Dengg. Graz, 2013-04-24

Albert Dengg. Graz, 2013-04-24 1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Das heißt, wer eine Präsentation vorbereitet, bereitet einen Vortrag vor. Er muss also zunächst die entscheidenden W-Fragen beantworten:

Das heißt, wer eine Präsentation vorbereitet, bereitet einen Vortrag vor. Er muss also zunächst die entscheidenden W-Fragen beantworten: Präsenzphase Marketing Einheit 3 Produktpräsentation 3.1. Planen einer Präsentation In der Übung zum wirkungsvollen Präsentieren (Management, Einheit 2, Übung 2) war schon einmal die Rede davon: Die Präsentation

Mehr

DATENSCHUTZ IN SOZIALEN NETZWERKEN. Konstantin Knöbber

DATENSCHUTZ IN SOZIALEN NETZWERKEN. Konstantin Knöbber DATENSCHUTZ IN SOZIALEN NETZWERKEN Konstantin Knöbber RECHT AUF DATENSCHUTZ? 1970: Erstes Datenschutzgesetz der Welt in Hessen Volkszählungsurteil des BVerfG 1983 1. Schutz des Einzelnen gegen unbegrenzte

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Konstanten der Sicherheit Datenschutz & Kostenübersicht

Konstanten der Sicherheit Datenschutz & Kostenübersicht Konstanten der Sicherheit Datenschutz & Kostenübersicht Start 1 #Umfrage: Datenschutz ist Top-Priorität in Österreich 2 #Umsicht: 5 Tipps für jeden User 3 #Unterricht: 5 Q (questions) und 5 GA (good answers)

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

2.2 Wir erheben, verarbeiten und nutzen personenbezogene Daten nur, soweit Sie ausdrücklich einwilligen oder dies gesetzlich gestattet ist.

2.2 Wir erheben, verarbeiten und nutzen personenbezogene Daten nur, soweit Sie ausdrücklich einwilligen oder dies gesetzlich gestattet ist. Datenschutzerklärung Vielen Dank für Ihr Interesse an unserer Webseite www.oneplanetcrowd.de. Wir nehmen den Schutz Ihrer persönlichen Daten sehr ernst und möchten Sie im Folgenden über den Umgang mit

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Hosted.Exchange. Konfigurationsanleitung Outlook 2007 Hosted.Exchange Konfigurationsanleitung Outlook 2007 Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter

Mehr

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht. BEGRIFFSERKLÄRUNG TOR (The Onion Routing) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. TOR kann für viele verschiedene Sachen wie Browsing, Instant Messaging, E-Mail, SSH, usw. verwendet werden.

Mehr

Online-Sweetheart Internet-Dating leicht gemacht ebook von Matthias Hübner ISBN 978-3-945012-26-0

Online-Sweetheart Internet-Dating leicht gemacht ebook von Matthias Hübner ISBN 978-3-945012-26-0 1 WERBEAGENTUR & VERLAG WerbeAgentur, InternetAgentur, Verlag D- 38122 Braunschweig / Auf der Worth 24 Tel. + 49 (0)531-680 21 25 Fax (0)531-680 21 26 info@no-more-secrets.de www.no-more-secrets.de Online-Sweetheart

Mehr

Der SCHAU HIN!-Elterntest Wie nutzen Sie Medien? Berlin, 02.09.2015

Der SCHAU HIN!-Elterntest Wie nutzen Sie Medien? Berlin, 02.09.2015 Der SCHAU HIN!-Elterntest Wie nutzen Sie Medien? Berlin, 02.09.2015 1) Was für ein Mobiltelefon haben Sie? Ich besitze ein einfaches Handy zum Telefonieren und zum Schreiben von SMS. Das reicht mir völlig!

Mehr

Modul Profileinstellungen und Inhalte, die du teilst. Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook

Modul Profileinstellungen und Inhalte, die du teilst. Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Modul Profileinstellungen und Inhalte, die du teilst Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Titel: Freundeslisten - Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken

Mehr

Webgestaltung - Jimdo 2.7

Webgestaltung - Jimdo 2.7 4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

Ihr Kind im Alter von 7 oder 8 Jahren

Ihr Kind im Alter von 7 oder 8 Jahren TNS Infratest Sozialforschung Landsberger Str. 284 80687 München Tel.: 089 / 5600-1399 Befragung 2011 zur sozialen Lage der Haushalte Elternfragebogen für Mütter und Väter: Ihr Kind im Alter von 7 oder

Mehr

Adressumleitung beim Surfen. Allgemeines

Adressumleitung beim Surfen. Allgemeines Block Nr. 001 erstellt am: 17.07.2012 letztes Update: 18.07.2012 Adressumleitung beim Surfen Autor: Joachim Culmann Allgemeines Gibt man in die Adresszeile eines Browsers einen Host- oder Domännmane ein,

Mehr

Erfahrungsbericht für BayBIDS-Stipendiaten

Erfahrungsbericht für BayBIDS-Stipendiaten Erfahrungsbericht für BayBIDS-Stipendiaten Name Ihrer Hochschule: Technische Universität München Studiengang und -fach: Technologie- und Managementorientierte Betriebswirtschaftslehre In welchem Fachsemester

Mehr

12 Fragen für ein wirksames Selbstcoaching

12 Fragen für ein wirksames Selbstcoaching 12 Fragen für ein wirksames Selbstcoaching Gewinnen Sie Klarheit über Ihre Anliegen und Ziele und formulieren Sie passende Strategien Das vorliegende Material ist urheberrechtlich geschützt und darf ausschliesslich

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

O B E R S C H U L E ROSE N G A R T E N mit gymnasialem Angebot

O B E R S C H U L E ROSE N G A R T E N mit gymnasialem Angebot O B E R S C H U L E ROSE N G A R T E N mit gymnasialem Angebot April 2014 Liebe Eltern, an unserer Schule ist als Kommunikationsplattform für alle Schülerinnen und Schüler IServ eingerichtet. Damit können

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

V-10. Mehr Freiheit zum Funken. Lernst du noch oder leistest du schon? Der 45. Bundeskongress der GRÜNEN JUGEND. TOP 03: Verschiedene Anträge

V-10. Mehr Freiheit zum Funken. Lernst du noch oder leistest du schon? Der 45. Bundeskongress der GRÜNEN JUGEND. TOP 03: Verschiedene Anträge Lernst du noch oder leistest du schon? Der 45. Bundeskongress der GRÜNEN JUGEND V-10 AntragstellerInnen: Gegenstand: Kay Wilhelm Mähler u.a. TOP 03: Verschiedene Anträge Mehr Freiheit zum Funken 1 2 3

Mehr

Konstanten der Sicherheit Datenschutz & Kostenübersicht

Konstanten der Sicherheit Datenschutz & Kostenübersicht Konstanten der Sicherheit Datenschutz & Kostenübersicht Start 1 #Umfrage: Datenschutz ist Top-Priorität in der Schweiz 2 #Umsicht: 5 Tipps für jeden User 3 #Unterricht: 5 Q (questions) und 5 GA (good answers)

Mehr

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Der Verband Ziel - Förderung der kommerziellen Nutzung des Internet durch Interessenbündelung Telekommunikationsanbieter

Mehr

Kundengewinnung mit Internet-Videos. Falk Kähny

Kundengewinnung mit Internet-Videos. Falk Kähny Kundengewinnung mit Internet-Videos Falk Kähny Mai 2009 Wie suchen Kunden Ihren Dienstleister? Ich suche einen einen Dienstleister. Doch wie finde ich den richtigen? Wie suchen Kunden Ihren Dienstleister?

Mehr