Yes we scan! Datenschutz im Zeitalter von Google, Facebook, NSA & Co.

Größe: px
Ab Seite anzeigen:

Download "Yes we scan! Datenschutz im Zeitalter von Google, Facebook, NSA & Co."

Transkript

1 Yes we scan! Datenschutz im Zeitalter von Google, Facebook, NSA & Co.

2 inexio KGaA auf einen Blick Geschäftsgegenstand Breitband-Ausbau (Glasfaser) in unterversorgten Regionen Gründung Juli 2007, Umfirmierung inexio 11/2007, Inbetriebnahme 04/2008 Management Aktionärsstruktur David Zimmer, Thorsten Klein, Jens Schemel, phg; sowie die inexio Geschäftsführungs-AG mit 4 Vorständen ca. 65% Management; 12% DBAG; 7% ISB (Rheinland-Pfalz) Kapitalstruktur ~ T Eigenkapital (HGB); ca T Gesamtinvestitionen Gesamtleistung GJ 12 13: T ; GJ 13 14: ~ T (Plan) Mitarbeiter derzeit 130+ an zwei Standorten; stark wachsend 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 2 von 67

3

4 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 4 von 67

5 Derzeitige Rahmenbedingungen TK-Markt wird von BNetzA umfassend reguliert Lizenzen und Wegerechte notwendig (Vergabe: BNetzA) Infrastruktur-Eigentümer bilden ein Oligopol aus DTAG, Vodafone und EVU-Töchtern Rechtlicher Rahmen wird vom TKG vorgegeben inexio erfüllt alle reg. Vorgaben 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 5 von 67

6 Konkrete Einzelgesetze Gesetz und Regelung TKG: 88, 89 (Fernmeldegeheimnis) TKG: 148 (Strafvorschriften) StGB: 206 (Verletzung des Post- oder Fernmeldegeheimnisses) (1) Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. (2) Zur Wahrung des Fernmeldegeheimnisses ist jeder Diensteanbieter verpflichtet. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist.... 1) Mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe wird bestraft, wer 1. entgegen 89 Satz 1 oder 2 eine Nachricht abhört oder den Inhalt einer Nachricht oder die Tatsache ihres Empfangs einem anderen mitteilt oder 2. entgegen 90 Abs. 1 Satz 1 eine dort genannte Sendeanlage oder eine sonstige Telekommunikationsanlage a) besitzt oder b) herstellt, vertreibt, einführt oder sonst in den Geltungsbereich dieses Gesetzes verbringt. (2) Handelt der Täter in den Fällen des Absatzes 1 Nr. 2 Buchstabe b fahrlässig, so ist die Strafe Freiheitsstrafe bis zu einem Jahr oder Geldstrafe. (1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 6 von 67

7 Konkrete Einzelnormen (Deutschland) Auskunftsersuchen Rechtliche Grundlagen Bestandsdatenverauskunftung (BDA) Verkehrsdatenverauskunftung (VDA) Telekommunikationsüberwachung (TKÜ) Standortermittlung (StE) 111 TKG (Speicherung), 112, 113 TKG in Verbindung mit 161, 163 StPO (Verauskunftung) SARV ( 150 TKG), TR TKÜV 6.2 zu 113 TKG, 112 TKG 96 TKG (Speicherung), sthet noch 100 g aus StPO (Verauskunftung), 23 Abs. 1 JVEG (Vergütung), TR TKÜV 6.0, ETSI-Spezifikation TS , ESB 110 TKG (Vorhalten der techn. Einrichtung), 100 a,b StPO (Schaltung der Maßnahme), 23 Abs. 1 JVEG (Vergütung), TKÜV, TR TKÜV 6.2, div. ETSI 100 g StPO (Kriminalitätsbekämpfung), Polizeigesetze ( Gefahr für Leib und Leben ), 23 Abs. 1 JVEG (Vergütung) 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 7 von 67

8 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 8 von 67

9 Technik von TK-Netzen Öffentliches Telekommunikations- Netz übliche Gesetze Telekommunikationsrecht (TKG) in Verbindung mit Regulierung und Überwachung durch Bundesnetzagentur BNetzA übliche Gesetze bzw. RStV und TMG 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 9 von 67

10

11 So sah das Internet 1969 aus! 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 11 von 67

12 Der gläserne Bürger: Datenschutz im Zeitalter NSA, Google und Facebook So sieht das Inernet heute aus.. Hamburg Bremen Liverpool Beverwijk Berlin Poznan Norwich Hanover Wexford Amsterdam Birmingham Haarlem Cambridge Kilmore Quay Cardiff Rotterdam Leipzig London Swansea Antwerp Dusseldorf Dresden Bristol Cologne Bude Brussels Frankfurt Prague Plymouth Portsmouth Lille Whitesands Truro Ludwigshafen Nuremberg Luxembourg Paris Ivancice Stuttgart Strasbourg Kehl Vienna Munich Basel Zurich Leeds Sheffield Dublin Lyon Mitarbeiter: Umsatz (2013): 6 Mrd. $ EBITDA: ~ 1,6 Mrd. $ NYSE: LVLT Größter InternetProvider weltweit (Apple, Netflix etc.) Geneva Bordeaux Milan Ljubljana Zagreb Turin Toulouse SAT-3 / WACS Marseille Bilbao Rome Barcelona Madrid Valencia Lisbon SEA-ME-WE inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 12 von 67

13 Der gläserne Bürger: Datenschutz im Zeitalter NSA, Google und Facebook Netze in unserer Region 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 13 von 67

14

15 Emerald Networks: NYC - Island - Irland Emerald Networks CONNECTS North America with Europe and Iceland European Backhaul System Grindavik, Iceland The largest low latency transatlantic cable system <62ms Galway Dublin The Emerald Triangle Advantage Delivers Dramatic Cost Savings London of speed connecting New York, Iceland and Ireland Frenchport, Ireland Accessible Governments Countries Strategically Located Renewable Green Energy Attractive Tax Laws = Emerald Express Lannion, RESULT: DATA CENTER POWER COSTS DROP DRAMATICALLY France Cable Route Branching Option Shirley, NY 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 15 von 67

16 Rechenzentren heute inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 16 von 67

17 111 8th. Avenue (Union Inland Terminal) Drittgrößtes Gebäude in New York City Büro-/Technikfläche: qm (!!!) Zusammen mit 60 Hudson Street in New York größter Carrier Meet-Me Raum weltweit Größer als Zentralen von Google und Apple 2 Starbucks im Gebäude Google hat das Gebäude im Jahr 2010 gekauft Kaufpreis: US$ (1,9 Mrd US$) 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 17 von 67

18 Rechenzentren in New York City Superstorm Sandy: Impacts on Global Connectivity Doug Madory NANOG 57 5 February inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 18 von 67

19 und auf dem Land 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 19 von 67

20

21

22

23

24 und so inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 24 von 67

25 Geostrategische Konsequenzen Syria, May 2013 Internet Infrastructure: Virtual meets Reality Let s Go To The Tape At left (11 May 2013): Physical Govt Diversification control (red) Is Not Sufficient Rebel control (green) Contested (purple) Cuba activated a first submarine fiberoptic link to Venezuela in January.. James Cowie, CTO MORE-IP Amsterdam 23 May and a second segment to Jamaica just last they still have a single company controlling the international frontier, AS Renesys Corporation More-IP Amsterdam 23 May Renesys Corporation More-IP Amsterdam 23 May Renesys Corporation More-IP Amsterdam 23 May inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 25 von 67

26 Datenerfassung auf dem Weg Weg der Daten nachvollziehbar Windows: tracert Mac/Unix: traceroute Web: visual-traceroute.html Alle Punkte sind im Internet frei recherchierbar für Europa: Alle Provider auf dem Weg unterliegen den jeweiligen landesspezifischen gesetzlichen Bestimmungen 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 26 von 67

27 Jeder Anschluss kann identifiziert werden WLAN bzw. LAN Mobilfunknetz 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 27 von 67

28 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 28 von 67

29 Praxisbeispiele 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 29 von 67

30 Vorratsdatenspeicherung Neuer 113 a, b TKG (Speicherungspflicht für Vorratsdaten und deren Verwendung) mit Urteil des BVerfG vom 2. März 2010 gekippt es bleibt bei 96 TKG Verauskunftung der Abrechnungs-Daten Reduktion von 185 auf 30 (o.ä.) Tage Automatisierungsdruck bei den berechtigen Stellen wächst (Verwaltung hinkt hinter Branche weit zurück) Umsetzung in 2013 erneut ausgesetzt durch Bundesjustizminister Heiko Maas bis EuGH entscheidet 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 30 von 67

31 Bundestrojaner auch bekannt unter Online-Durchsuchung Rechtliche Zulässigkeit heftig umstritten seit 2005 per geheimer Dienstanweisung möglich bedenklich lt. BVerfG, Gesetzgeber gefordert Bund und Länder arbeiten mit Methoden krimineller Organisationen!?! 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 31 von 67

32 Überwachungssysteme pre-snowden Dienst Betreiber Überwachung Standorte Echelon USA (NSA), England, Australien, Neuseeland jegliche Kommunikation Bad Aibling, Ramstein, Landstuhl u.a. Carnivore (DCS1000) USA (FBI), betrieben durch NarusInsight Internet ( und Online-Verhalten) Frankfurt, DE-CIX (vermutet) Goldener Schild China gesamter Internet-Verkehr unklar XPIDER verschiedene, u.a. Bundesfinanzministerium Online-Handel wg. Steuerhinterziehung geheim Room 641A USA (NSA), betrieben durch AT&T Glasfasernetze an der Westküste der USA 611 Folsom Street San Francisco, CA SORM Russland (FSB) Telekommunikation und Internet Russland (alle Internet Provider!), D??? inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 32 von 67

33 Zusammenführung versch. Datenquellen weitere Stellen: Arbeitsamt, Zoll, Krankenkassen, u.a. Profiling??? 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 33 von 67

34 und dann kam Snowden...

35 Überwachungssysteme post-snowden Dienst Betreiber Überwachung PRISM NSA jegliche Kommunikation MUSCULAR GCHQ, NSA Google und Yahoo Rechenzentren ( fuck these guys ) XKeyScore NSA Auswertung des gesamten Internet-Verkehrs BULLRUN NSA Verschlüsselungsstandards weltweit DISHFIRE NSA Weltweite SMS und MMS Verkehre Fairview NSA, GCHQ Handyverkehr außerhalb den USA Tempora GCHQ Internet- und TK-Verkehr (Glasfaser wird angezapft ) Royal Concierge GHQC 350 Hotelreservierungssysteme https://www.aclu.org/nsa-documents-search 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 35 von 67

36

37 NSA: Utah Data Center 2 Mrd. US$ 65 MW Strom Speicherkapazität 20 Terabyte/Minute qm 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 37 von 67

38 Handelsblatt GmbH. Alle Rechte vorbehalten. Zum Erwerb weitergehender Rechte wenden Sie sich bitte an Handelsblatt GmbH. Alle Rechte vorbehalten. Zum Erwerb weitergehender Rechte wenden Sie sich bitte an

39 It s all about the information!

40 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 40 von 67

41 vs.

42 Kampf um das Fenster zum Anwender alle Dienste natürlich umsonst ( free ) 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 42 von 67

43 umsonst kostenlos

44 Der Preis für kostenlos... weniger bis keine Privatsphäre wenig bis kein Datenschutz fast keine Urheberrechte am Content Texte Bilder Videos teilweise reduzierter Funktionsumfang zielgenaue Werbung, dank der offengelegten Privatsphäre ist das ja dann auch optimal möglich 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 44 von 67

45 Datenschutz am Beispiel und SPAM Registrierung beim Gewinnspiel als Horst Müller vorgenommen Ergebnis: 176 personalisierte SPAM-Nachrichten!!! 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 45 von 67

46 Facebook Öffentliches Telekommunikations- Netz 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 46 von 67

47 Twitter Öffentliches Telekommunikations- Netz 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 47 von 67

48 Google Öffentliches Telekommunikations- Netz 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 48 von 67

49 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Mögliche Schutzmaßnahmen 6. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 49 von 67

50 Wie kann man sich schützen? Think before you post or mail!!! Löschen ist fast unmöglich bzw. unkontrollierbar Geschriebenes hat eine andere Qualität wie gesagtes Bewusstsein schärfen für kostenlos There is no free lunch - Milton Friedman Man zahlt nur an anderer Stelle und in anderer Währung Bewusste Fenster -Brüche herbeiführen Verwendung mehrerer -Adressen Auf WLAN-Sicherheit achten Verschlüsselung einsetzen 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 50 von 67

51 Verschlüsselung Verschlüsselung einzige Chance als freier Bürger der staatlichen Bespitzelung zu entgehen Verschiedene Länder reagieren darauf wie folgt Frankreich: Schlüssel muss beim Staat hinterlegt werden sonst Verstoß gegen Kriegswaffenkontrollgesetz USA: Export von Verschlüsselungstechnologie unterliegt gleichen Einschränkungen wie Waffen (!!!), es wird vermutet, dass amerik. Hersteller einen Masterschlüssel bei der NSA/ CIA/FBI abgeben müssen China, Saudi-Arabien u.a.: Komplett verboten Verbot ist m.e. größte Gefahr für freie Gesellschaften 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 51 von 67

52 Bewusste Fenster -Brüche forcieren! Gerät/Anwendung Browser Suchmaschine Anwendung ipad Safari Bing Surfen, Homebanking, Facebook... iphone Safari Yahoo! SMS-TAN Safari Bing Surfen, Homebanking, Facebook... Mac Google Chrome Google YouTube Firefox/Camino Yahoo! inexio Apps und Mail 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 52 von 67

53 Verwendung mehrerer -Adressen Geschäftlich privat, pers. bekannt privat, historisch, SPAM Nur Nutzung für Einkäufe USA Google Dienste mit US-Adresse 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 53 von 67

54 Höchste Gefahr: Offene WLAN-Netze Offenes WLAN = Nutzung des Anschlusses eines Dritten! Haftung für Missbrauch liegt beim Anschlussinhaber Offenes WLAN kann von jedem unverschlüsselt benutzt und damit auch abgehört werden! 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 54 von 67

55 Verschlüsselung immer zu empfehlen ipad iphone Mac 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 55 von 67

56 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Mögliche Schutzmaßnahmen 6. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 56 von 67

57 Zusammenfassung und Fazit Zwei unterschiedliche Bedrohungen Kommerzieller Datenschutz ( Amusing ourselves to death ) Spionage durch fremde und ggf. eigene Regierung ( 1984 ) Die Währung für beide sind Informationen über alles! Lösungsansätze Kommerziell: Daten bewußter preisgeben ( Gartenparty ) Staatlich: Politischer Druck, ggf. auf die Strasse gehen Sascha Lobo: Das Internet ist kaputt! Die Krakenarme der Überwachungsmaschinerie machen die Utopie einer freieren und sozialeren Gesellschaft im Netz zunichte 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 57 von 67

58

59 Dem Aberwitz, alle denkbaren Gebrauchsgegenstände, von der Zahnbürste bis zum Fernseher, vom Auto bis zum Kühlschrank über das Internet zu vernetzen, ist nur mit einem totalen Boykott zu begegnen", schreibt er. - Der einzige Körperteil, an dem die Hersteller verwundbar sind, ist ihr Konto. -- Hans Magnus Enzensberger

60 An individual has no control over the context of his or her digital remarks. So for (Mark) Cuban, the most interesting technologies right now are the ones either shrink, or delete, his digital footprint.

61 Obwohl von Menschenhand entwickelt, scheint sich die Technologie stets nach ihren eigenen Gesetzen zu entwickeln. Doch die Frage bleibt wichtig: Was soll Technologie leisten? -- Ernst Friedrich Schumacher (aus dem Buch: Small is beautiful. )

62

63 Thematisierung in Filmen 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 63 von 67

64

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Saarländischer Städte- und Gemeindetag Mehr Breitband für Deutschland

Saarländischer Städte- und Gemeindetag Mehr Breitband für Deutschland Saarländischer Städte- und Gemeindetag Mehr Breitband für Deutschland inexio KGaA auf einen Blick Geschäftsgegenstand Telekommunikationsdienste der nächsten Generation und Informationstechnologie für professionelle

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

Breitbandausbau in Hessen. Thorsten Klein phg inexio KGaA

Breitbandausbau in Hessen. Thorsten Klein phg inexio KGaA Breitbandausbau in Hessen Thorsten Klein phg inexio KGaA Breitbandnetze sind Sauerstoff für das Wohlergehen und die Entwicklung der europäischen Gesellschaft. - Neelie Kroes, EU-Kommissarin 24.09.2010

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

VATM: Breitband-Infrastrukturausbau

VATM: Breitband-Infrastrukturausbau VATM: Breitband-Infrastrukturausbau inexio KGaA auf einen Blick 2009 inexio Informationstechnologie und Telekommunikation KGaA Stand: 11. Februar 2009 Folie 2 von 6 inexio KGaA auf einen Blick Geschäftsgegenstand

Mehr

Special Timetable of Lufthansa German Airlines for 22FEB10-25FEB10 Sonderflugplan der Deutschen Lufthansa für 22FEB10-25FEB10

Special Timetable of Lufthansa German Airlines for 22FEB10-25FEB10 Sonderflugplan der Deutschen Lufthansa für 22FEB10-25FEB10 Special Timetable of Lufthansa German Airlines for 22FEB10-25FEB10 Sonderflugplan der Deutschen Lufthansa für 22FEB10-25FEB10 All Flights listed here are most likeley to be operated - short time cancellatios

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Special Timetable of Lufthansa German Airlines for 20APR10 Sonderflugplan der Deutschen Lufthansa für 20APR10

Special Timetable of Lufthansa German Airlines for 20APR10 Sonderflugplan der Deutschen Lufthansa für 20APR10 Special Timetable of Lufthansa German Airlines for 20APR10 Sonderflugplan der Deutschen Lufthansa für 20APR10 All flights listed here are most likely to be operated - short time cancellations might still

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

NGN Lawful Interception. Bernhard Klotz

NGN Lawful Interception. Bernhard Klotz NGN Lawful Interception Bernhard Klotz Geschichte > Abhören ist so alt wie die Telefonie Anzapfen der Teilnehmerleitung am Hauptverteiler war jahrzehntelang ausreichend > Die Verbreitung der GSM-Mobilfunknetze

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Verpflichtung auf das Datengeheimnis nach 5 Bundesdatenschutzgesetz (BDSG) und/oder 7 Hamburgisches Datenschutzgesetz (HmbDSG)

Verpflichtung auf das Datengeheimnis nach 5 Bundesdatenschutzgesetz (BDSG) und/oder 7 Hamburgisches Datenschutzgesetz (HmbDSG) Medizinische Fakultät Prodekan für Lehre Prof. Dr. Andreas H. Guse Leiter Prodekanat für Lehre PD Dr. Olaf Kuhnigk, MME Martinistraße 52 20246 Hamburg Telefon: (040) 7410-55941 Telefax: (040) 7410-54702

Mehr

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation

Mehr

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Dipl.- Inf. Dr. jur. Reto Mantz CC- BY (DE) hkp://creanvecommons.org/licenses/by/3.0/de/legalcode Übersicht Einleitung

Mehr

Berliner Verbindungsbüro. "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs

Berliner Verbindungsbüro. Datenspuren - Privatsphäre war gestern 08. Mai 2005 Symposium des Chaos Computer Clubs Berliner Verbindungsbüro "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs Überblick Allgemeines zu eco TKÜ./. Vorratsdatenspeicherung Grundsätzliche Kritik Rechtsgrundlagen

Mehr

Der Schweizer Hotelmarkt im Vergleich

Der Schweizer Hotelmarkt im Vergleich Der Schweizer Hotelmarkt im Vergleich Dennis Spitra Business Development Manager Swiss Hospitality Investment Forum Preview, Bern 27. November 2014 STR Global STR Global verfolgt Angebots- und Nachfragedaten

Mehr

Erfolgsfaktoren in der Bauindustrie Studie

Erfolgsfaktoren in der Bauindustrie Studie 1 I Erfolgsfaktoren in der Bauindustrie Studie Hauptverband der deutschen Bauindustrie Berlin, 16. September 2003 2 I A. Roland Berger Strategy Consultants 3 I Roland Berger Strategy Consultants ist eine

Mehr

Special Timetable of Lufthansa German Airlines for 23FEB10-25FEB10 Sonderflugplan der Deutschen Lufthansa für 23FEB10-25FEB10

Special Timetable of Lufthansa German Airlines for 23FEB10-25FEB10 Sonderflugplan der Deutschen Lufthansa für 23FEB10-25FEB10 Special Timetable of Lufthansa German Airlines for 23FEB10-25FEB10 Sonderflugplan der Deutschen Lufthansa für 23FEB10-25FEB10 All flights listed will be operated - short time additions are possible Die

Mehr

Schnelles Internet für Eiweiler, Kirschhof und Hirtel

Schnelles Internet für Eiweiler, Kirschhof und Hirtel Schnelles Internet für Eiweiler, Kirschhof und Hirtel inexio KGaA auf einen Blick Geschäftsgegenstand Telekommunikationsdienste der nächsten Generation und Informationstechnologie für professionelle Geschäftskunden.

Mehr

6KRSSLQJDW&DPGHQ/RFN 1LYHDX$

6KRSSLQJDW&DPGHQ/RFN 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ 1LYHDX$ Wenn langsam und deutlich gesprochen wird, kann ich kurze Texte und Gespräche aus bekannten Themengebieten verstehen, auch wenn ich nicht alle Wörter kenne. 'HVNULSWRU Ich

Mehr

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn...

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post

Mehr

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze

Mehr

Schnelles Internet für Konz Karthaus

Schnelles Internet für Konz Karthaus Schnelles Internet für Konz Karthaus inexio KGaA auf einen Blick Geschäftsgegenstand Telekommunikationsdienste der nächsten Generation und Informationstechnologie für professionelle Geschäftskunden. Gründung

Mehr

Herausforderungen beim Breitbandausbau im ländlichen Raum. Thorsten Klein phg

Herausforderungen beim Breitbandausbau im ländlichen Raum. Thorsten Klein phg Herausforderungen beim Breitbandausbau im ländlichen Raum Thorsten Klein phg Inhalt 1. Kurzvorstellung inexio 2. Breitbandausbau im ländlichen Raum 3. Kooperationsmodelle im Breitbandausbau 4. Zusammenfassung

Mehr

oder: hands-on Freifunk-TKG-Starterpaket Dr.$Reto$Mantz$ www.offenenetze.de$ @offenenetze$

oder: hands-on Freifunk-TKG-Starterpaket Dr.$Reto$Mantz$ www.offenenetze.de$ @offenenetze$ oder: hands-on Freifunk-TKG-Starterpaket Dr.$Reto$Mantz$ www.offenenetze.de$ @offenenetze$ ! Meldepflicht! Öffentliche Sicherheit! Störerhaftung! Ausblick Wer gewerblich öffentliche TK-Netze betreibt oder

Mehr

Personalpronomen und das Verb to be

Personalpronomen und das Verb to be Personalpronomen und das Verb to be Das kann ich hier üben! Das kann ich jetzt! Was Personalpronomen sind und wie man sie verwendet Wie das Verb to be gebildet wird Die Lang- und Kurzformen von to be Verneinung

Mehr

Density of Internet Connectivity

Density of Internet Connectivity Density of Internet Connectivity Karte Global Internet Connectivity Map European Internet Connectivity European Internet Connectivity Willkommen in Köln! Explosion des Internet Frank.Orlowski@de-cix.net

Mehr

HERZLICH WILLKOMMEN BEI HARVEY NASH

HERZLICH WILLKOMMEN BEI HARVEY NASH HERZLICH WILLKOMMEN BEI HARVEY NASH Harvey Nash Eine Übersicht Unsere Mission. Wir beschaffen unseren Kunden die besten Talente. Weltweit. Auf jede erdenkliche Weise. GLOBALE STÄRKE Ein führender Innovator

Mehr

Rechtliche Stolperfallen von Branchennetzen Private Netze juristisch unter die Lupe genommen

Rechtliche Stolperfallen von Branchennetzen Private Netze juristisch unter die Lupe genommen Rechtliche Stolperfallen von Branchennetzen Private Netze juristisch unter die Lupe genommen 12. März 2013 RAin Martina Etling-Ernst Etling Ernst Rechtsanwälte ~ Geibelstraße 74 ~ 40235 Düsseldorf ~ Tel.:

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

inexio KGaA auf einen Blick

inexio KGaA auf einen Blick Frankweiler inexio KGaA auf einen Blick Geschäftsgegenstand Telekommunikationsdienste der nächsten Generation und Informationstechnologie für professionelle Geschäftskunden. Gründung November 2007 durch

Mehr

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Die Entscheidungen: LG Hamburg vom 07.07.04 (LG Köln vom 29.07.04) 1 Tatbestände Antrag der Tonträgerindustrie gegen Access- Provider auf Auskunftserteilung

Mehr

Folgendes Recht muss explizit durch Ankreuzen auf dem Autorisationsformular von Ihrem Verein für Sie beantragt werden:

Folgendes Recht muss explizit durch Ankreuzen auf dem Autorisationsformular von Ihrem Verein für Sie beantragt werden: Registrierung / Nutzung des GymNet für Vereinsbeauftragte / Turnfestwarte zur Anmeldung von Vereinsmitgliedern bei Turnfesten, Wettkämpfen, Events, Kongressen, u.s.w., zur Beantragung des PluspunktGesundheit

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

a lot of, much und many

a lot of, much und many Aufgabe 1, und In bejahten Sätzen verwendest du für die deutschen Wörter viel und viele im Englischen Bsp.: I have got CDs. We have got milk. There are cars on the street. Bei verneinten Sätzen und Fragen

Mehr

Strafgesetzbuch (StGB) - Auszug -

Strafgesetzbuch (StGB) - Auszug - Strafgesetzbuch (StGB) - Auszug - in der Fassung der Bekanntmachung vom 13. November 1998 (BGBl. I S. 3322), das zuletzt durch Artikel 14 Nummer 10 des Gesetzes vom 20. Oktober 2015 (BGBl. I S. 1722) geändert

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

+ROLGD\V 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ

+ROLGD\V 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ +ROLGD\V )HUWLJNHLW+ UYHUVWHKHQ 1LYHDX$ Wenn langsam und deutlich gesprochen wird, kann ich kurze Texte und Gespräche aus bekannten Themengebieten verstehen, auch wenn ich nicht alle Wörter kenne. 'HVNULSWRU

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Anleitung zur Teilnahme an einem CadnaA-Webseminar

Anleitung zur Teilnahme an einem CadnaA-Webseminar Anleitung zur Teilnahme an einem CadnaA-Webseminar Teilnahmevoraussetzungen - Pflegevertrag: Die Teilnahme an DataKustik Webseminaren ist für CadnaA- Kunden mit einem gültigen Pflegevertrag kostenlos.

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Smartphone Apps: Wie Kunden sie nutzen und was sie dafür bezahlen. Media. www.simon-kucher.com 1. April 2010. Von Annette Ehrhardt

Smartphone Apps: Wie Kunden sie nutzen und was sie dafür bezahlen. Media. www.simon-kucher.com 1. April 2010. Von Annette Ehrhardt Media April 2010 Smartphone Apps: Wie Kunden sie nutzen und was sie dafür bezahlen Von Annette Ehrhardt Amsterdam Bonn Boston Brussels Cologne Frankfurt London Luxembourg Madrid Milan Moscow Munich New

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche. Versuch eines Exorzismus

Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche. Versuch eines Exorzismus Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche Versuch eines Exorzismus Inhaltsverzeichnis Teil 1 Einstiegsfälle Teil 2 Gegenüberstellung TK./. ADV Teil 3 Thesen zur Abgrenzung Teil 4 Lösung

Mehr

Where networks meet. www.de-cix.net

Where networks meet. www.de-cix.net Where networks meet www.de-cix.net DE-CIX 1995 2015 DE-CIX ist weltweit führender Betreiber von verteilten, ausfallsicheren und skalierbaren Internetknoten (Internet Exchange Points/IXPs) für den Austausch

Mehr

Praktische Auswirkungen bei der Nutzung sozialer Medien

Praktische Auswirkungen bei der Nutzung sozialer Medien Praktische Auswirkungen bei der Nutzung sozialer Medien Christian Krause Was man alles posten kann: Dinge, die mir kurze Zeit später unangenehm sind Session-IDs, Suchbegriffe o.ä. in Links Geodaten oder

Mehr

Die offene Informations- Gesellschaft und ihre Feinde

Die offene Informations- Gesellschaft und ihre Feinde Die offene Informations- Gesellschaft und ihre Feinde Alexander Schatten Institut für Softwaretechnik und interaktive Systeme TU - Wien Vorstellung Wen interessiert das alles? Technische Grundlagen Die

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

ETIHAD REGIONAL IN DER SCHWEIZ LANCIERT

ETIHAD REGIONAL IN DER SCHWEIZ LANCIERT 16. Januar 2014 ETIHAD REGIONAL IN DER SCHWEIZ LANCIERT Das erste Etihad Regional Flugzeug wurde in Zürich enthüllt Das erweiterte Streckennetz bietet Fluggästen mit 34 Destinationen viel mehr Auswahl

Mehr

Leben ohne Geheimnisse!

Leben ohne Geheimnisse! Peter Wippermann, Gründer Trendbüro! Professor für Kommunikationsdesign an der Folkwang Universität, Essen! Leben ohne Geheimnisse! Wie die Privatsphäre zur Ware wird 10. Europäischer Trendtag! GDI, Gottlieb

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Payment & Interactive Services

Payment & Interactive Services Payment & Interactive Services net mobile Unternehmensübersicht Gründung 2000 Eigentümer NTT DOCMO (seit 2009) Umsatz 2012 125 Mio. EUR Mitarbeiter 260 Hauptsitz Deutschland Europa Weltweit Düsseldorf

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Computacenter. Cisco Academy Lingen, 11. Mai 2012

Computacenter. Cisco Academy Lingen, 11. Mai 2012 Computacenter Cisco Academy Lingen, 11. Mai 2012 Computacenter Europas führender herstellerübergreifender IT-Dienstleister Über 10.500 Mitarbeiterinnen und Mitarbeiter Umsatz im Jahr 2010: 2,68 Mrd. brit.

Mehr

Ha s s o P la t t n er In s t it u t e, P ot s da m 1 4.-1 5. Ma i 2 0 0 9

Ha s s o P la t t n er In s t it u t e, P ot s da m 1 4.-1 5. Ma i 2 0 0 9 15.Mai 2009 AK WLAN WiMAX als alternativer Breitbandanschlu für Deutsche Carrier Zweiter Deutscher IPv6-Gipfel Ha s s o P la t t n er In s t it u t e, P ot s da m 1 4.-1 5. Ma i 2 0 0 9 Master-Untertitelformat

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Vertretungsstunde Englisch 5. Klasse: Grammatik

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Vertretungsstunde Englisch 5. Klasse: Grammatik Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Vertretungsstunde Englisch 5. Klasse: Grammatik Das komplette Material finden Sie hier: School-Scout.de Pronouns I Let s talk about

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung

Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung Bearbeitet von Marc Golan Erstauflage 2015. Taschenbuch. 84 S. Paperback ISBN 978 3 95934 504 0 Format (B x L): 15,5 x 22 cm Recht > Handelsrecht,

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT

DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT 1 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 Mails pro Jahr in Deutschland

Mehr

Privacy The right to be left alone

Privacy The right to be left alone ETH Zürich 31. Januar 2006 This work is licensed under the Creative Commons Attribution 2.5 License. To view a copy of this license, visit http://creativecommons.org/licenses/by/2.5/ or send a letter to

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen 16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04. November 2003 München Werner Albrecht,

Mehr

Nachrichten-Apps: Was Kunden dafür bezahlen würden. Media. www.simon-kucher.com 1. April 2010. Von Annette Ehrhardt

Nachrichten-Apps: Was Kunden dafür bezahlen würden. Media. www.simon-kucher.com 1. April 2010. Von Annette Ehrhardt Media April 2010 Nachrichten-Apps: Was Kunden dafür bezahlen würden Von Annette Ehrhardt Amsterdam Bonn Boston Brussels Cologne Frankfurt London Luxembourg Madrid Milan Moscow Munich New York Paris San

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

INTERNET. Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. Leitfaden zur Schulung

INTERNET. Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde INTERNET Leitfaden zur Schulung erstellt Datum Version Reiner Luck 27.04.2010 1.0 email und

Mehr

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Maren Schmidt, Bundesnetzagentur Sechstes Symposium Datenschutz in der Telekommunikation und bei Telediensten Bad Godesberg,

Mehr

Freifunk - TK-Anbieter - Starterpaket

Freifunk - TK-Anbieter - Starterpaket Freifunk - TK-Anbieter - Starterpaket History Version Datum / Bearbeiter Beschreibung 0.1beta 30.5.2014, RM Erstversion Lizenz Dieses Dokument steht unter einer Creative Commons Namensnennung 3.0 Deutschland

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

Überwachungsstaat vs Bürgerrechte

Überwachungsstaat vs Bürgerrechte Überwachungsstaat vs Bürgerrechte Die europäische Data Retention Richtlinie lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com Die Richtlinie und die nationalen Umsetzungen 1) Speicherpflichtige Unternehmen

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Verschlüsselte Kommunikation

Verschlüsselte Kommunikation Infoladen Trier - AK Informationstechnologie [trier@infoladen.de] 16. Februar 2008 Inhaltsverzeichnis Grundlagen 1 Grundlagen 2 Verschlüsselung mit PGP/GnuPG mail and instant messaging was sonst noch wichtig

Mehr

Elektronische Kommunikation und Dokumentation eine rechtliche Betrachtung

Elektronische Kommunikation und Dokumentation eine rechtliche Betrachtung Elektronische Kommunikation und Dokumentation eine rechtliche Betrachtung Tutorium der Universität Jena/ Institut für Informatik Referat von Rechtsanwalt Dr. Ivo Geis am 19. Mai 2006 Inhalt 1.0 Telekommunikationsgesetz

Mehr

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com Die beliebtesten Smartphone Betriebssysteme Schwachstellenverteilung OS Mobile Devices iphone

Mehr

Datenschutz-Grundsätze

Datenschutz-Grundsätze Datenschutz-Grundsätze Überblick Aus dem allgemeinen Persönlichkeitsrecht wird das Recht des Einzelnen auf informationelle Selbstbestimmung abgeleitet. Sein Schutz wird durch Rechtsvorschriften z. B. das

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Wie das Netz nach Deutschland kam

Wie das Netz nach Deutschland kam Wie das Netz nach Deutschland kam Die 90er Jahre Michael Rotert Die Zeit vor 1990 Okt. 1971 Erste E-Mail in USA wird übertragen 1984 13 Jahre später erste E-Mail nach DE (öffentl. Bereich) 1987 16 Jahre

Mehr

Investment-Trends der Superreichen

Investment-Trends der Superreichen Investment-Trends der Superreichen Pressegespräch mit Liam Bailey, Head of Residential Research/Knight Frank London Wolfgang Traindl, Leiter Private Banking und Asset Management der Erste Bank Eugen Otto,

Mehr

Anmeldung Application

Anmeldung Application Angaben zum Unternehmen Company Information Vollständiger Firmenname / des Design Büros / der Hochschule Entire company name / Design agency / University Homepage facebook Straße, Nr. oder Postfach* Street

Mehr

eco: Twitter und Social Web für B2B-Unternehmen HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

eco: Twitter und Social Web für B2B-Unternehmen HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin eco: Twitter und Social Web für B2B-Unternehmen 15. März 2010 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de

Mehr