Privacy-Enhancing Technologies

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Privacy-Enhancing Technologies"

Transkript

1 Privacy-Enhancing Technologies Jan Schneider Betreuer: Thorben Burghardt Universität Karlsruhe (TH) Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) 17. Juli Jan Schneider Privacy-Enhancing Technologies

2 Inhalt Einleitung Privacy-Enhancing Technologies P3P P/AEC Privacy-Enhancing Technologies RFID Location Based Services Privacy-Enhancing Technologies und die 2 Jan Schneider Privacy-Enhancing Technologies

3 Was sind Privacy-Enhancing Technologies (PETs)? für Informatik Techniken, die den Datenschutz in Informations- und Kommunikationssystemen soweit wie möglich fördern und durchsetzen, zumindest aber unterstützen. Kriterien und Grundsätze Datenvermeidung, Datensparsamkeit Systemdatenschutz (Maÿnahmen im System integriert) Selbstdatenschutz (Steuermöglichkeiten durch den Benutzer) Transparenz, vertrauensbildende Maÿnahmen 3 Jan Schneider Privacy-Enhancing Technologies

4 Wer möchte PETs einsetzen? Befürworter Datenschützer, Nutzer: Schutz der Privatsphäre Studie 1 75 % haben Angst, dass ihre Privatsphäre beim Surfen im Internet gefährdet wird 60 % haben schonmal eine Webseite nicht benutzt, um ihre Daten zu schützen 47 % haben schonmal falsche Daten angegeben Gegner Unternehmen: Nutzung der Daten zur Marktanalyse 1 IAFK GmbH & Co., Jan Schneider Privacy-Enhancing Technologies

5 Kategorisierung von Internet-PETs mehrere Kategorisierungen möglich Anwendungsbereiche Beispiele: , Web, Bezahlsysteme Art des Schutzes Beispiele: durch Proxies, durch Einwilligung Anonymität, Pseudonymität Worin liegt P3P? 5 Jan Schneider Privacy-Enhancing Technologies

6 Kategorisierung von Internet-PETs Schwierigkeit der Verbreitung Die Schwierigkeit der Verbreitung steigt an, da eine technische Infrastruktur benötigt wird, mehr Benutzer teilnehmen müssen oder viele Anbieter bestimmte Dienste anbieten müssen. zentralisierte Vermittler verteilte Vermittler 6 Jan Schneider Privacy-Enhancing Technologies

7 Technologien, die ohne weitere Dienste oder weitere Benutzer arbeiten. Beispiel: MozPET Adblock blockiert Werbebanner und andere Webelemente JAP Anonymisierungsdienst Clickstream Analyzer zeigt mögliche Überwachung des Surfverhaltens an ijournal überwacht Übertragung von personenbezogenen Daten 7 Jan Schneider Privacy-Enhancing Technologies

8 Datenarten strukturierte Daten Formulare unstrukturierte Daten Prolseiten, Beiträge in Foren Identity Manager: Privacy Monitoring Tool (PMT) protokolliert Eingabe von personenbezogenen Daten weiÿt darauf hin, wenn personenbezogene Daten gesendet werden sollen erlaubt kollaboratives Arbeiten 8 Jan Schneider Privacy-Enhancing Technologies

9 Anonymität zentralisierte Vermittler Typ 0-R er Anonymizer.com verteilte Vermittler R er Crowds Tor, I2P Typ 1 (Cyberpunk) Typ 2 (Mixmaster) Typ 3 (Mixminion) 9 Jan Schneider Privacy-Enhancing Technologies

10 Technologien, die eine gewisse Infrastruktur benötigen oder an denen viele Nutzer teilnehmen müssen. Beispiele P3P Private/Anonymous Electronic Cash 10 Jan Schneider Privacy-Enhancing Technologies

11 P3P Was ist das? P3P (Plattform for Privacy Preference) ist ein Standard, der es Webanbietern ermöglicht Datenschutzrichtlinien (privacy policies) in maschinenlesbarer Form bereitzustellen, die automatisch ausgewertet werden können. Funktionsweise Anbieter: P3P-Richtlinie (XML-Datei) Nutzer: User Agent (zum Beispiel Privacy Bird) 11 Jan Schneider Privacy-Enhancing Technologies

12 P3P-Beispiel (Entität) <POLICIES...> <POLICY...> <ENTITY> <DATA-GROUP> <DATA ref="#business.name">keil Software, Inc.</DATA> </DATA-GROUP> </ENTITY>... Welches Unternehmen steht hinter dieser Richtlinie? 12 Jan Schneider Privacy-Enhancing Technologies

13 P3P-Beispiel (Verwendungszweck)... <STATEMENT> <PURPOSE> <current required="always" /> <contact required="always" /> </PURPOSE>... current: Completion and Support of Activity For Which Data Was Provided contact: Contacting Visitors for Marketing of Services or Products 13 Jan Schneider Privacy-Enhancing Technologies

14 P3P-Beispiel (Empfänger)... <RECIPIENT> <ours></ours> <same required="always"></same> <delivery required="always"></delivery> </RECIPIENT>... ours: Ourselves and/or our entities acting as our agents or entities for whom we are acting as an agent same: Legal entities following our practices delivery: Delivery services possibly following dierent practices 14 Jan Schneider Privacy-Enhancing Technologies

15 P3P-Beispiel (erhobene Daten)... <DATA-GROUP> <DATA ref="#user.name"/> <DATA ref="#user.employer"/> <DATA ref="#user.jobtitle"/> <DATA ref="#dynamic.clickstream"/> </DATA-GROUP> </STATEMENT> </POLICY> </POLICIES> 15 Jan Schneider Privacy-Enhancing Technologies

16 Probleme mit P3P Ausdrucksmächtigkeit Es können nicht alle Elemente von menschenlesbaren Richtlinien in P3P-Elemente überführt werden. Problem der Richtlinien Es kann nicht sichergestellt werden, dass sich Unternehmen an ihre Richtlinien halten P3P- und menschenlesbare Richtlinie gleichermaÿen. 16 Jan Schneider Privacy-Enhancing Technologies

17 OPDL Idee von Online Personal Data Licencing Für jede Verwendung eines personenbezogenen Datums muss eine Lizenz vorhanden sein. Beispiele -Adresse Kreditkartennummer 17 Jan Schneider Privacy-Enhancing Technologies

18 Private/Anonymous Electronic Cash Ziel Bezahlmöglichkeit, ohne eigene Identität preiszugeben. Einsatz Sowohl online als auch oine denkbar. Missbrauchsmöglichkeiten Geldwäsche Wirtschaftsspionage 18 Jan Schneider Privacy-Enhancing Technologies

19 Private/Anonymous Electronic Cash Funktionsweise blind signatures (I) 1. Der Bezahlende B wählt ein zufälliges x, verpackt es durch eine Funktion c und sendet c(x) an seine Bank. c ist hier der äuÿere Umschlag und die Umkehrfunktion ist nur B bekannt. 2. Die Bank signiert c(x) mit s 1, reduziert das Vermögen von B und sendet s 1 (c(x)) zurück an B. 3. B entpackt mit der Funktion c 1 das signierte x, also c 1 (s 1 (c(x))) = s 1 (x). B hat nun von seiner Bank signiertes Bargeld. 19 Jan Schneider Privacy-Enhancing Technologies

20 Private/Anonymous Electronic Cash Funktionsweise blind signatures (II) 1. Irgendwann später sendet B sein Geld s 1 (x) weiter an den Empfänger E. 2. E sendet s 1 (x) an seine Bank. 3. Die Bank prüft die Gültigkeit von s 1 (x) und erhöht das Vermögen von E. 20 Jan Schneider Privacy-Enhancing Technologies

21 Private/Anonymous Electronic Cash Problem bei Signaturansätzen Bank kann selber Geld produzieren. (Erpressung) 21 Jan Schneider Privacy-Enhancing Technologies

22 RFID Location Based Services RFID Schutzverfahren Kill-Funktion, Blocker-Tags (Randomized) Hash Lock [benötigt Datenbank] Private ID [benötigt Datenbank] Passwort-Modell Details in der Seminararbeit RFID und Datenschutz (Markus Herhoer). 22 Jan Schneider Privacy-Enhancing Technologies

23 RFID Location Based Services Location Based Services Was sind LBS? 23 Jan Schneider Privacy-Enhancing Technologies

24 RFID Location Based Services Location Based Services Anwendungsbeispiele Was sind in meiner Umgebung für Sehenswürdigkeiten? Wo und wann fahren öentliche Verkehrsmittel in meiner Umgebung? Risiken von LBS Für eine Anfrage der Art Was ist in meiner Umgebung? muss die eigene Position übermittelt werden. Die eigene Position wird preisgegeben. Häuge Anfragen eine hohe Aktualisierungsrate ermöglicht die genaue Verfolgung einer Person. 24 Jan Schneider Privacy-Enhancing Technologies

25 RFID Location Based Services Location Based Services Kategorisierung Personenbezogen Kollegensuche im Büro Pseudonymbezogen Anonym Wo ist das nächste Kaeehaus? Probleme mit Pseudonymen dauerhaftes Pseudonym Verfolgung möglich wechselnde Pseudonyme Aktualisierung muss in ausreichend groÿen Abständen erfolgen 25 Jan Schneider Privacy-Enhancing Technologies

26 RFID Location Based Services Lösungsansatz: Zonen Zonen Anwendungsbereich Bereiche, in denen ein Dienst von einem Benutzer in Anspruch genommen wird. Mischbereich Bereich, der zwischen den Anwendungsbereichen liegt. Ziel Auch wenn die Anwendungsbereiche also die Dienstanbieter ihre Daten austauschen kann eine Person, die aus einem Mischbereich in einen Anwendungsbereich tritt, nicht von anderen Personen im Mischbereich unterschieden werden. 26 Jan Schneider Privacy-Enhancing Technologies

27 RFID Location Based Services Räumlich-Zeitliche-Tarnung k-anonymität Ein Teilnehmer ist in einem Bereich nicht von k 1 anderen Teilnehmern zu unterscheiden. Ziel Einzugsbereiche werden je nach Teilnehmerdichte in der Gröÿe variiert. Zusätzlich wird die Rate, mit der Daten abgefragt werden, geeignet gewählt. 27 Jan Schneider Privacy-Enhancing Technologies

28 Internet Unwissenheit Ausmaÿ und Möglichkeiten der Datensammlung wird unterschätzt Desinteresse Unbenutzbarkeit (Anwendungen) Popup-Fenster die ständig weggeklickt werden müssen Seiten können nicht mehr benutzt werden, da sie bestimmte Mindestanforderungen stellen die man gerade nicht erfüllen wollte (vgl. JavaScript) Resultat: Benutzer schrauben Anforderungen zurück 28 Jan Schneider Privacy-Enhancing Technologies

29 Internet (Anonymisierungsdienste) Kosten Dienste, die nicht einfach nur installiert werden brauchen eine Infrastruktur (Server, Bandbreite,...) Infrastruktur kostet Geld Nutzer haben nur wenig Interesse für die Sicherheit ihrer Daten zu zahlen Umfrage 2 : 60 % der Befragten waren bereit 2,50 e und mehr pro Monat zu zahlen. 2 Die Konsumenten der Anonymität, S. Spiekermann 29 Jan Schneider Privacy-Enhancing Technologies

30 Ende Danke für die Aufmerksamkeit! Peter Steiner, The New Yorker (05. Juli 1993) 30 Jan Schneider Privacy-Enhancing Technologies

Anonymität im Internet

Anonymität im Internet Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich

Mehr

Mein Tor zum Internet

Mein Tor zum Internet oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30 Warum benötigen wir anonyme Kommunikation?

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick 28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Mehr

Lokalisierung von Menschen und Objekten am POS / POI Online Mobile Lokal Umfrage zur Akzeptanz von Benachrichtigungen am Standort

Lokalisierung von Menschen und Objekten am POS / POI Online Mobile Lokal Umfrage zur Akzeptanz von Benachrichtigungen am Standort Lokalisierung von Menschen und Objekten am POS / POI Online Mobile Lokal Umfrage zur Akzeptanz von Benachrichtigungen am Standort 24. September 2015 Der mündige App-Nutzer LBMA-Umfrage zur Akzeptanz von

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph!

Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! www.semantic-web-grundlagen.de Ontology Engineering! Dr. Sebastian Rudolph! Semantic Web Architecture

Mehr

Apps & Datenschutz Was Sie hier beachten müssen

Apps & Datenschutz Was Sie hier beachten müssen Besuchen Sie unseren Blog unter www.twomediabirds.com Apps & Datenschutz Was Sie hier beachten müssen Verena Grentzenberg Bird & Bird LLP, Hamburg 8. Mai 2014 Apps & Datenschutz StiftungWarentest11/2012:

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen Seminarvortrag Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen 28.06.2007

Mehr

Semantic Web Technologies I

Semantic Web Technologies I Semantic Web Technologies I Lehrveranstaltung im WS11/12 Dr. Elena Simperl PD Dr. Sebastian Rudolph M. Sc. Anees ul Mehdi Ontology Engineering Dr. Elena Simperl XML und URIs Einführung in RDF RDF Schema

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

Mobilität der Zukunft in Blauen Fahren wir zusammen!

Mobilität der Zukunft in Blauen Fahren wir zusammen! Mobilität der Zukunft in Blauen Fahren wir zusammen! Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter

Mehr

VORGEHEN. Die wissenschaftliche Arbeit als Projekt

VORGEHEN. Die wissenschaftliche Arbeit als Projekt VORGEHEN Die wissenschaftliche Arbeit als Projekt Projekt Projekt einmalig, erstmalig: Entwicklungstätigkeit klar definiert: Projektziel(e) definiert, Abgrenzung zu anderen Aufgaben strukturiert: Einzel-Vorgänge,

Mehr

! "# $% &'!( $ ) *(+,(,-

! # $% &'!( $ ) *(+,(,- ! "# $ &'! $ ) *+,,- 1. SALSA-Projekt Service Discovery / Definition Services Definition Kontext Service Discovery Service Architektur Föderation von Service Discovery Services Zusammenfassung 2 / 0 SALSA

Mehr

Wo sind meine Anforderungen?

Wo sind meine Anforderungen? Whitepaper Telekommunikation Wo sind meine Anforderungen? Eine effektive Lösung auf Basis von Confluence und JIRA 2011 SYRACOM AG 1 Einleitung Erfahrene Projektmitarbeiter sehen sich oftmals im Projektalltag

Mehr

Informationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute

Informationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute Informationelle Selbstbestimmung Umsetzung eines Grundrechts gestern und heute Gliederung 1. Inhalte dieses Rechtes 2. Geschichte 2.1 Beginn des Datenschutz 2.2 Das Bundesverfassungsgericht 1983 2.3 Anpassung

Mehr

Datenmigration mittels HSM. Ernst M. Mutke Technical Director HMK Computer Technologies GmbH

Datenmigration mittels HSM. Ernst M. Mutke Technical Director HMK Computer Technologies GmbH Datenmigration mittels HSM Ernst M. Mutke Technical Director HMK Computer Technologies GmbH Datenmigration mittels HSM Agenda Szenarien Herausforderungen Risiken Methoden HSM Migrations Toolkit Media Refresh

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Datenschutzerklärung. 1. Zweck der Datenerhebung. 2. Allgemeine Informationen

Datenschutzerklärung. 1. Zweck der Datenerhebung. 2. Allgemeine Informationen Datenschutzerklärung 1. Zweck der Datenerhebung Im Rahmen der Studie des CLEVIS Azubispiegel werden die Einstellungen und Erwartungen von Schülern 1 und Auszubildenden hinsichtlich der betrieblichen Ausbildung

Mehr

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration

Mehr

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de DYNAMISCHE SEITEN Warum Scriptsprachen? Stand: 11.04.2005 CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de I N H A L T 1 Warum dynamische Seiten?... 3 1.1 Einführung... 3 1.2 HTML Seiten...

Mehr

Marketing mit Facebook & Co.

Marketing mit Facebook & Co. Internetmarketing für Unternehmer Marketing mit Facebook & Co. Internetmarketing für Unternehmen eine Überlebensfrage! www.hogeluecht-werbeberatung.de 1 Ein paar Worte zu mir: Meine Name ist Holger Hogelücht.

Mehr

Hinweise zur Installation von MySQL

Hinweise zur Installation von MySQL Hinweise zur Installation von MySQL Im Folgenden werden einige Hinweise gegeben, die die Einrichtung einer MySQL-Lernumgebung am eigenen Windows-Rechner erleichtern sollen. Der Text ist vor allem für diejenigen

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

RealNetworks Seminar. Stefan Kausch Geschäftsinhaber heureka e-business. Dietmar Kausch Vertriebsleiter heureka e-business

RealNetworks Seminar. Stefan Kausch Geschäftsinhaber heureka e-business. Dietmar Kausch Vertriebsleiter heureka e-business Dietmar Kausch Vertriebsleiter heureka e-business dietmar.kausch@heureka.com www.heureka.com Stefan Kausch Geschäftsinhaber heureka e-business stefan.kausch@heureka.com www.heureka.com Agenda von heureka

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Expertenumfrage: Mobile Applications

Expertenumfrage: Mobile Applications AK WLAN Expertenumfrage: Mobile Applications Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche der folgenden Applikationen werden Ihrer Meinung nach am meisten von den Verbrauchern

Mehr

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013 Wann ist der Einsatz von SharePoint als CMS sinnvoll? How we did it: Realisierung einer Website mit SharePoint 2013 SharePoint Community, 12. Februar 2014 Alexander Däppen, Claudio Coray & Tobias Adam

Mehr

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat 12. September 2014 Übersicht Assense! Der Zoo!! Grundlagen! Beacon Central! Zusammenfassung 2 Assense 3 Über Assense ca.

Mehr

100% PERFORMANCE PARTNER PROGRAMM

100% PERFORMANCE PARTNER PROGRAMM 100% PERFORMANCE PARTNER PROGRAMM Revolutionizing Consumer-Brand Communication. Einführung neuer Produkte? Aufbau Ihrer Marke? Aktivierung der Brand Community? Die erfolgreiche Markteinführung von Produktneuheiten

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

- ein Schnäppchenmarkt für Briefmarkensammler? Internetauktionen - Chancen und Fallen. 20. November 2005 VdPh NRW e.v. 2004/2005 1

- ein Schnäppchenmarkt für Briefmarkensammler? Internetauktionen - Chancen und Fallen. 20. November 2005 VdPh NRW e.v. 2004/2005 1 - ein Schnäppchenmarkt für Briefmarkensammler? Internetauktionen - Chancen und Fallen 20. November 2005 VdPh NRW e.v. 2004/2005 1 Schnäppchen normales günstig bekommen billig aber schlecht = kein Schnäppchen

Mehr

Zugang zum Online-Portal mit Passwort Benutzeranleitung (Stand 01/2015)

Zugang zum Online-Portal mit Passwort Benutzeranleitung (Stand 01/2015) Einleitung Um die Funktionen des Online-Portals BÄV24 nutzen zu können, müssen Sie sich zu Ihrer eigenen Sicherheit zunächst einmalig registrieren. Folgen Sie bitte den Hinweisen im Abschnitt "Registrierung

Mehr

Ist Social Media für Städte und Gemeinden relevant?

Ist Social Media für Städte und Gemeinden relevant? Ist Social Media für Städte und Gemeinden relevant? 1 2 Risiken von Social Media Social Media Governance 2010 / n = 1.007 Kommunikationsverantwortliche / F 17: Wo sehen Sie die größten Risiken bei der

Mehr

Thesen für eine mobile Strategie für Verwaltung und Berhörden

Thesen für eine mobile Strategie für Verwaltung und Berhörden Thesen für eine mobile Strategie für Verwaltung und Berhörden Dimensionen, Best Practices und Handlungsempfehlungen Markus Aeugle Director Applications & Platforms ]init[ AG Berlin Facts & Figures...Was

Mehr

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day Transparente SOA Governance mit Modellierung OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day I N H A L T 1. SOA Governance 2. Service Repositories 3. SOA Governance mit Modellen I N H A L T 1.

Mehr

Fragebogen zur Untersuchung der Kundenzufriedenheit mit SB-Kassen (erste empirische Untersuchung)

Fragebogen zur Untersuchung der Kundenzufriedenheit mit SB-Kassen (erste empirische Untersuchung) Interviewer: Fragebogennummer: Datum: Uhrzeit: SB Guten Tag, im Rahmen einer Seminararbeit am Institut für Marketing und Handel der Universität Göttingen führe ich eine empirische Untersuchung zur Beurteilung

Mehr

Outlook Web App 2010. Kurzanleitung

Outlook Web App 2010. Kurzanleitung Outlook Web App 2010 Kurzanleitung Zürich, 30. Mai 2016 Erstellerin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstrasse 10 Postfach, 8022 Zürich Tel. +41 44 412 91 11 Fax

Mehr

Java WebApps und Services in der Oracle Cloud

Java WebApps und Services in der Oracle Cloud Java WebApps und Services in der Oracle Cloud Andreas Koop enpit consulting OHG 33106 Paderborn Schlüsselworte Oracle Cloud, WebApp, Service, Erfahrungsbericht Einleitung Mit den Oracle Cloud Services

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.

Mehr

Eignet sich Eclipse RCP als Enterprise Plattform? 2. Mai 2006 Lars Stucki & Edwin Steiner www.inventage.com

Eignet sich Eclipse RCP als Enterprise Plattform? 2. Mai 2006 Lars Stucki & Edwin Steiner www.inventage.com Eignet sich Eclipse RCP als Enterprise Plattform? 2. Mai 2006 Lars Stucki & Edwin Steiner www.inventage.com Eignet sich Eclipse RCP als Enterprise Plattform? Einführung Demos Corporate Governance Asset

Mehr

COMMUNICATION RIGHT OUT OF THE BOX

COMMUNICATION RIGHT OUT OF THE BOX COMMUNICATION RIGHT OUT OF THE BOX STENTOFON Pulse ist die ideale ökonomische Lösung für geringere Anforderungen an die Kommunikation. Das System kann mit zwei Stationen starten und ist je nach Anforderung

Mehr

job and career at CeBIT 2015

job and career at CeBIT 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at CeBIT 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers in DIGITAL BUSINESS 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Datenschutzerklärung der Perfekt Finanzservice GmbH

Datenschutzerklärung der Perfekt Finanzservice GmbH Datenschutzerklärung der Perfekt Finanzservice GmbH Anschrift Perfekt Finanzservice GmbH Augustinusstraße 9B 50226 Frechen Kontakt Telefon: 02234/91133-0 Telefax: 02234/91133-22 E-Mail: kontakt@perfekt-finanzservice.de

Mehr

Source Code Konverter... 2. Online: (VB.net <-> C#)... 3. Kommerzielle Produkte (VB, C#, C++, Java)... 3. Code Nachbearbeitung in der Praxis...

Source Code Konverter... 2. Online: (VB.net <-> C#)... 3. Kommerzielle Produkte (VB, C#, C++, Java)... 3. Code Nachbearbeitung in der Praxis... Autor: Thomas Reinwart 2008-05-05 office@reinwart.com Inhalt Source Code Konverter... 2 Online: (VB.net C#)... 3 Kommerzielle Produkte (VB, C#, C++, Java)... 3 Code Nachbearbeitung in der Praxis...

Mehr

Datenschutz als Wettbewerbsvorteil oder Wachstumsbremse für Smart TV?

Datenschutz als Wettbewerbsvorteil oder Wachstumsbremse für Smart TV? www.pwclegal.de Datenschutz als Wettbewerbsvorteil oder Wachstumsbremse für Smart TV? BITKOM - New TV Summit 29. Dr. Christian Dressel Rechtsanwalt Team Technologie, Medien, Telekommunikation AG Rechtsanwaltsgesellschaft

Mehr

Maschinelle Übersetzung

Maschinelle Übersetzung Hauptstudiumsprojekt SoSe 07 Maschinelle Übersetzung Walther v. Hahn, Cristina Vertan {vhahn,vertan}@informatik.uni-hamburg.de Wozu dient ein Projekt? Projekte im Umfang von 6 SWS dienen der Bearbeitung

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

Qualitätskriterien im egovernment

Qualitätskriterien im egovernment Qualitätskriterien im egovernment Datenschutz- und Teledienstrechtliche Anforderungen egovernment-transaktionsangebote in der Praxis Veranstaltung am 1.11.2004, Studieninstitut OL Die Behörde ist online

Mehr

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen

Mehr

Webanalyse Praxiswissen

Webanalyse Praxiswissen Webanalyse Praxiswissen Webanalyse Allgemein (konzeptionell) Webanalyse Allgemein (konzeptionell) Ziel und Zweck Webanalyse Allgemein (konzeptionell) Ziel und Zweck Fragestellungen beantworten, z.b. :

Mehr

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/

Mehr

LBS Innovation Adoption Factors in Germany: An Expert Review. Christoph Karon

LBS Innovation Adoption Factors in Germany: An Expert Review. Christoph Karon LBS Innovation Adoption Factors in Germany: An Expert Review Christoph Karon Agenda Über den Autor Akademischer Hintergrund Methodik Übersicht der Fragen Ergebnisse Christoph.Karon@gmx.de Folie 2 Über

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

Your EDI Competence Center

Your EDI Competence Center Your Mit EDI (Electronic Data Interchange) bieten wir Ihnen einen speziellen Service rund um die Datenübertragung in Ihrem Umfeld. Mit Hilfe festgelegter Nachrichtenstandards ermöglichen wir Ihnen die

Mehr

Platform for Privacy Preferences Automatisierter Datenschutz im Internet Platform for Privacy Preferences Automated Internet Privacy

Platform for Privacy Preferences Automatisierter Datenschutz im Internet Platform for Privacy Preferences Automated Internet Privacy Platform for Privacy Preferences Automatisierter Datenschutz im Internet Platform for Privacy Preferences Automated Internet Privacy Jan Möller, Datenschutz Jan Möller, Independent Centre for Privacy Protection

Mehr

Fragen und Antworten zu Avira ProActiv Community

Fragen und Antworten zu Avira ProActiv Community PC-Welt Magazin Beitrag Avira AntiVir Premium sendet Dateien, Ausgabe 06/2010, S. 68ff, IDG Verlag Fragen und Antworten zu Avira ProActiv Community Avira sendet private Dateien ins Internet Avira sendet

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

COMPUTER TELEFONIE INTEGRATION

COMPUTER TELEFONIE INTEGRATION authensis Whitepaper - Weitblick & Richtung COMPUTER EXPOSEE Effiziente Geschäftsprozesse in Kundenservice und Büro durch die Verbindung von Computer und Telefon an jedem Arbeitsplatz Klaus-J. Zschaage

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

www.lamapoll.de Langner Maibaum Notev GbR Stephanstr. 52 10559 Berlin

www.lamapoll.de Langner Maibaum Notev GbR Stephanstr. 52 10559 Berlin Wir nehmen Datenschutz sehr ernst: www.lamapoll.de Langner Maibaum Notev GbR Stephanstr. 52 10559 Berlin Alle Server stehen in Deutschland und unterliegen deutschen Datenschutzund Sicherheitsbestimmungen

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Your time, our technologies. Talent management. Gewinnen Sie einfach Ihre Talente

Your time, our technologies. Talent management. Gewinnen Sie einfach Ihre Talente Your time, our technologies Talent management Gewinnen Sie einfach Ihre Talente Über uns 2 Wir entwickeln Softwares für die Human Resources-Welt, die auf den neuesten digitalen Technologien basieren. Arca24

Mehr

Rack Edition Quick Start Guide. Braintower SMS Gateway

Rack Edition Quick Start Guide. Braintower SMS Gateway Rack Edition Quick Start Guide Braintower SMS Gateway Was ist drin? Verpackung beinhaltet neben dem SMS Gateway: Netzkabel RS 232 Kabel Antenne Rack Mount Kit Braintower SMS Gateway Netzwerkstatus ➋ Rack

Mehr

Social Software an Hochschulen Zwischen formellem und informellem e-learning

Social Software an Hochschulen Zwischen formellem und informellem e-learning Medienzentrum Steffen Albrecht, Nina Kahnwald, Thomas Köhler Social Software an Hochschulen Zwischen formellem und informellem e-learning Duisburg, 12. September 2010 e-learning: Vom formellen Lernen...

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Verbindung Windows-Explorer mit Webablage (DMS) Alfresco

Verbindung Windows-Explorer mit Webablage (DMS) Alfresco Verbindung Windows-Explorer mit Webablage (DMS) Alfresco Anleitung Anton Kejr, system worx PartG http://www.system-worx.de V1.0 / 20.10.08 Inhaltsverzeichnis 0. Gegenstand dieser kurzen Anleitung...2 1.

Mehr

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Stellen Sie bitte folgende Punkte sicher:

Stellen Sie bitte folgende Punkte sicher: Störungen Teil 1 Stellen Sie bitte folgende Punkte sicher: 1. Das nur die aktuellste Firmware auf der FritzBox ist. (http://192.168.178.1 System - - Firmware-Update) (evtl. beim Nachbarn herunterladen

Mehr

WM-Forum Luxemburg. Invitation/Einladung. WM Datenservice

WM-Forum Luxemburg. Invitation/Einladung. WM Datenservice WM-Forum Luxemburg Mittwoch, 26. Oktober 2011 Speakers/Referenten Evelyne Christiaens, Association of the Luxembourg Fund Industry (ALFI) Alexander Fischer, Association of the Luxembourg Fund Industry

Mehr

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Der Verband Ziel - Förderung der kommerziellen Nutzung des Internet durch Interessenbündelung Telekommunikationsanbieter

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg

Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg Das RRZ bietet für Rechner mit Windows Betriebssystem im Netz der Universität Hamburg die Nutzung eines Microsoft

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Verschlüsseltes E-Mailen mit GnuPG (Theorie und Praxis)

Verschlüsseltes E-Mailen mit GnuPG (Theorie und Praxis) Verschlüsseltes E-Mailen mit GnuPG (Theorie und Praxis) Inhalt: Teil 1 - Ein bisschen Theorie muss sein: Was ist GnuPG und was macht man damit?... und warum das Ganze? Meine E-Mails können abgefangen und

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr