Yes we scan! Datenschutz im Zeitalter von Google, Facebook, NSA & Co.

Größe: px
Ab Seite anzeigen:

Download "Yes we scan! Datenschutz im Zeitalter von Google, Facebook, NSA & Co."

Transkript

1 Yes we scan! Datenschutz im Zeitalter von Google, Facebook, NSA & Co.

2 inexio KGaA auf einen Blick Geschäftsgegenstand Breitband-Ausbau (Glasfaser) in unterversorgten Regionen Gründung Juli 2007, Umfirmierung inexio 11/2007, Inbetriebnahme 04/2008 Management Aktionärsstruktur David Zimmer, Thorsten Klein, Jens Schemel, phg; sowie die inexio Geschäftsführungs-AG mit 4 Vorständen ca. 65% Management; 12% DBAG; 7% ISB (Rheinland-Pfalz) Kapitalstruktur ~ T Eigenkapital (HGB); ca T Gesamtinvestitionen Gesamtleistung GJ 12 13: T ; GJ 13 14: ~ T (Plan) Mitarbeiter derzeit 130+ an zwei Standorten; stark wachsend 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 2 von 67

3

4 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 4 von 67

5 Derzeitige Rahmenbedingungen TK-Markt wird von BNetzA umfassend reguliert Lizenzen und Wegerechte notwendig (Vergabe: BNetzA) Infrastruktur-Eigentümer bilden ein Oligopol aus DTAG, Vodafone und EVU-Töchtern Rechtlicher Rahmen wird vom TKG vorgegeben inexio erfüllt alle reg. Vorgaben 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 5 von 67

6 Konkrete Einzelgesetze Gesetz und Regelung TKG: 88, 89 (Fernmeldegeheimnis) TKG: 148 (Strafvorschriften) StGB: 206 (Verletzung des Post- oder Fernmeldegeheimnisses) (1) Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. (2) Zur Wahrung des Fernmeldegeheimnisses ist jeder Diensteanbieter verpflichtet. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist.... 1) Mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe wird bestraft, wer 1. entgegen 89 Satz 1 oder 2 eine Nachricht abhört oder den Inhalt einer Nachricht oder die Tatsache ihres Empfangs einem anderen mitteilt oder 2. entgegen 90 Abs. 1 Satz 1 eine dort genannte Sendeanlage oder eine sonstige Telekommunikationsanlage a) besitzt oder b) herstellt, vertreibt, einführt oder sonst in den Geltungsbereich dieses Gesetzes verbringt. (2) Handelt der Täter in den Fällen des Absatzes 1 Nr. 2 Buchstabe b fahrlässig, so ist die Strafe Freiheitsstrafe bis zu einem Jahr oder Geldstrafe. (1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 6 von 67

7 Konkrete Einzelnormen (Deutschland) Auskunftsersuchen Rechtliche Grundlagen Bestandsdatenverauskunftung (BDA) Verkehrsdatenverauskunftung (VDA) Telekommunikationsüberwachung (TKÜ) Standortermittlung (StE) 111 TKG (Speicherung), 112, 113 TKG in Verbindung mit 161, 163 StPO (Verauskunftung) SARV ( 150 TKG), TR TKÜV 6.2 zu 113 TKG, 112 TKG 96 TKG (Speicherung), sthet noch 100 g aus StPO (Verauskunftung), 23 Abs. 1 JVEG (Vergütung), TR TKÜV 6.0, ETSI-Spezifikation TS , ESB 110 TKG (Vorhalten der techn. Einrichtung), 100 a,b StPO (Schaltung der Maßnahme), 23 Abs. 1 JVEG (Vergütung), TKÜV, TR TKÜV 6.2, div. ETSI 100 g StPO (Kriminalitätsbekämpfung), Polizeigesetze ( Gefahr für Leib und Leben ), 23 Abs. 1 JVEG (Vergütung) 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 7 von 67

8 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 8 von 67

9 Technik von TK-Netzen Öffentliches Telekommunikations- Netz übliche Gesetze Telekommunikationsrecht (TKG) in Verbindung mit Regulierung und Überwachung durch Bundesnetzagentur BNetzA übliche Gesetze bzw. RStV und TMG 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 9 von 67

10

11 So sah das Internet 1969 aus! 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 11 von 67

12 Der gläserne Bürger: Datenschutz im Zeitalter NSA, Google und Facebook So sieht das Inernet heute aus.. Hamburg Bremen Liverpool Beverwijk Berlin Poznan Norwich Hanover Wexford Amsterdam Birmingham Haarlem Cambridge Kilmore Quay Cardiff Rotterdam Leipzig London Swansea Antwerp Dusseldorf Dresden Bristol Cologne Bude Brussels Frankfurt Prague Plymouth Portsmouth Lille Whitesands Truro Ludwigshafen Nuremberg Luxembourg Paris Ivancice Stuttgart Strasbourg Kehl Vienna Munich Basel Zurich Leeds Sheffield Dublin Lyon Mitarbeiter: Umsatz (2013): 6 Mrd. $ EBITDA: ~ 1,6 Mrd. $ NYSE: LVLT Größter InternetProvider weltweit (Apple, Netflix etc.) Geneva Bordeaux Milan Ljubljana Zagreb Turin Toulouse SAT-3 / WACS Marseille Bilbao Rome Barcelona Madrid Valencia Lisbon SEA-ME-WE inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 12 von 67

13 Der gläserne Bürger: Datenschutz im Zeitalter NSA, Google und Facebook Netze in unserer Region 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 13 von 67

14

15 Emerald Networks: NYC - Island - Irland Emerald Networks CONNECTS North America with Europe and Iceland European Backhaul System Grindavik, Iceland The largest low latency transatlantic cable system <62ms Galway Dublin The Emerald Triangle Advantage Delivers Dramatic Cost Savings London of speed connecting New York, Iceland and Ireland Frenchport, Ireland Accessible Governments Countries Strategically Located Renewable Green Energy Attractive Tax Laws = Emerald Express Lannion, RESULT: DATA CENTER POWER COSTS DROP DRAMATICALLY France Cable Route Branching Option Shirley, NY 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 15 von 67

16 Rechenzentren heute inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 16 von 67

17 111 8th. Avenue (Union Inland Terminal) Drittgrößtes Gebäude in New York City Büro-/Technikfläche: qm (!!!) Zusammen mit 60 Hudson Street in New York größter Carrier Meet-Me Raum weltweit Größer als Zentralen von Google und Apple 2 Starbucks im Gebäude Google hat das Gebäude im Jahr 2010 gekauft Kaufpreis: US$ (1,9 Mrd US$) 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 17 von 67

18 Rechenzentren in New York City Superstorm Sandy: Impacts on Global Connectivity Doug Madory NANOG 57 5 February inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 18 von 67

19 und auf dem Land 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 19 von 67

20

21

22

23

24 und so inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 24 von 67

25 Geostrategische Konsequenzen Syria, May 2013 Internet Infrastructure: Virtual meets Reality Let s Go To The Tape At left (11 May 2013): Physical Govt Diversification control (red) Is Not Sufficient Rebel control (green) Contested (purple) Cuba activated a first submarine fiberoptic link to Venezuela in January.. James Cowie, CTO MORE-IP Amsterdam 23 May and a second segment to Jamaica just last they still have a single company controlling the international frontier, AS Renesys Corporation More-IP Amsterdam 23 May Renesys Corporation More-IP Amsterdam 23 May Renesys Corporation More-IP Amsterdam 23 May inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 25 von 67

26 Datenerfassung auf dem Weg Weg der Daten nachvollziehbar Windows: tracert Mac/Unix: traceroute Web: visual-traceroute.html Alle Punkte sind im Internet frei recherchierbar für Europa: Alle Provider auf dem Weg unterliegen den jeweiligen landesspezifischen gesetzlichen Bestimmungen 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 26 von 67

27 Jeder Anschluss kann identifiziert werden WLAN bzw. LAN Mobilfunknetz 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 27 von 67

28 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 28 von 67

29 Praxisbeispiele 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 29 von 67

30 Vorratsdatenspeicherung Neuer 113 a, b TKG (Speicherungspflicht für Vorratsdaten und deren Verwendung) mit Urteil des BVerfG vom 2. März 2010 gekippt es bleibt bei 96 TKG Verauskunftung der Abrechnungs-Daten Reduktion von 185 auf 30 (o.ä.) Tage Automatisierungsdruck bei den berechtigen Stellen wächst (Verwaltung hinkt hinter Branche weit zurück) Umsetzung in 2013 erneut ausgesetzt durch Bundesjustizminister Heiko Maas bis EuGH entscheidet 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 30 von 67

31 Bundestrojaner auch bekannt unter Online-Durchsuchung Rechtliche Zulässigkeit heftig umstritten seit 2005 per geheimer Dienstanweisung möglich bedenklich lt. BVerfG, Gesetzgeber gefordert Bund und Länder arbeiten mit Methoden krimineller Organisationen!?! 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 31 von 67

32 Überwachungssysteme pre-snowden Dienst Betreiber Überwachung Standorte Echelon USA (NSA), England, Australien, Neuseeland jegliche Kommunikation Bad Aibling, Ramstein, Landstuhl u.a. Carnivore (DCS1000) USA (FBI), betrieben durch NarusInsight Internet ( und Online-Verhalten) Frankfurt, DE-CIX (vermutet) Goldener Schild China gesamter Internet-Verkehr unklar XPIDER verschiedene, u.a. Bundesfinanzministerium Online-Handel wg. Steuerhinterziehung geheim Room 641A USA (NSA), betrieben durch AT&T Glasfasernetze an der Westküste der USA 611 Folsom Street San Francisco, CA SORM Russland (FSB) Telekommunikation und Internet Russland (alle Internet Provider!), D??? inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 32 von 67

33 Zusammenführung versch. Datenquellen weitere Stellen: Arbeitsamt, Zoll, Krankenkassen, u.a. Profiling??? 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 33 von 67

34 und dann kam Snowden...

35 Überwachungssysteme post-snowden Dienst Betreiber Überwachung PRISM NSA jegliche Kommunikation MUSCULAR GCHQ, NSA Google und Yahoo Rechenzentren ( fuck these guys ) XKeyScore NSA Auswertung des gesamten Internet-Verkehrs BULLRUN NSA Verschlüsselungsstandards weltweit DISHFIRE NSA Weltweite SMS und MMS Verkehre Fairview NSA, GCHQ Handyverkehr außerhalb den USA Tempora GCHQ Internet- und TK-Verkehr (Glasfaser wird angezapft ) Royal Concierge GHQC 350 Hotelreservierungssysteme https://www.aclu.org/nsa-documents-search 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 35 von 67

36

37 NSA: Utah Data Center 2 Mrd. US$ 65 MW Strom Speicherkapazität 20 Terabyte/Minute qm 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 37 von 67

38 Handelsblatt GmbH. Alle Rechte vorbehalten. Zum Erwerb weitergehender Rechte wenden Sie sich bitte an Handelsblatt GmbH. Alle Rechte vorbehalten. Zum Erwerb weitergehender Rechte wenden Sie sich bitte an

39 It s all about the information!

40 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 40 von 67

41 vs.

42 Kampf um das Fenster zum Anwender alle Dienste natürlich umsonst ( free ) 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 42 von 67

43 umsonst kostenlos

44 Der Preis für kostenlos... weniger bis keine Privatsphäre wenig bis kein Datenschutz fast keine Urheberrechte am Content Texte Bilder Videos teilweise reduzierter Funktionsumfang zielgenaue Werbung, dank der offengelegten Privatsphäre ist das ja dann auch optimal möglich 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 44 von 67

45 Datenschutz am Beispiel und SPAM Registrierung beim Gewinnspiel als Horst Müller vorgenommen Ergebnis: 176 personalisierte SPAM-Nachrichten!!! 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 45 von 67

46 Facebook Öffentliches Telekommunikations- Netz 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 46 von 67

47 Twitter Öffentliches Telekommunikations- Netz 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 47 von 67

48 Google Öffentliches Telekommunikations- Netz 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 48 von 67

49 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Mögliche Schutzmaßnahmen 6. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 49 von 67

50 Wie kann man sich schützen? Think before you post or mail!!! Löschen ist fast unmöglich bzw. unkontrollierbar Geschriebenes hat eine andere Qualität wie gesagtes Bewusstsein schärfen für kostenlos There is no free lunch - Milton Friedman Man zahlt nur an anderer Stelle und in anderer Währung Bewusste Fenster -Brüche herbeiführen Verwendung mehrerer -Adressen Auf WLAN-Sicherheit achten Verschlüsselung einsetzen 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 50 von 67

51 Verschlüsselung Verschlüsselung einzige Chance als freier Bürger der staatlichen Bespitzelung zu entgehen Verschiedene Länder reagieren darauf wie folgt Frankreich: Schlüssel muss beim Staat hinterlegt werden sonst Verstoß gegen Kriegswaffenkontrollgesetz USA: Export von Verschlüsselungstechnologie unterliegt gleichen Einschränkungen wie Waffen (!!!), es wird vermutet, dass amerik. Hersteller einen Masterschlüssel bei der NSA/ CIA/FBI abgeben müssen China, Saudi-Arabien u.a.: Komplett verboten Verbot ist m.e. größte Gefahr für freie Gesellschaften 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 51 von 67

52 Bewusste Fenster -Brüche forcieren! Gerät/Anwendung Browser Suchmaschine Anwendung ipad Safari Bing Surfen, Homebanking, Facebook... iphone Safari Yahoo! SMS-TAN Safari Bing Surfen, Homebanking, Facebook... Mac Google Chrome Google YouTube Firefox/Camino Yahoo! inexio Apps und Mail 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 52 von 67

53 Verwendung mehrerer -Adressen Geschäftlich privat, pers. bekannt privat, historisch, SPAM Nur Nutzung für Einkäufe USA Google Dienste mit US-Adresse 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 53 von 67

54 Höchste Gefahr: Offene WLAN-Netze Offenes WLAN = Nutzung des Anschlusses eines Dritten! Haftung für Missbrauch liegt beim Anschlussinhaber Offenes WLAN kann von jedem unverschlüsselt benutzt und damit auch abgehört werden! 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 54 von 67

55 Verschlüsselung immer zu empfehlen ipad iphone Mac 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 55 von 67

56 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Mögliche Schutzmaßnahmen 6. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 56 von 67

57 Zusammenfassung und Fazit Zwei unterschiedliche Bedrohungen Kommerzieller Datenschutz ( Amusing ourselves to death ) Spionage durch fremde und ggf. eigene Regierung ( 1984 ) Die Währung für beide sind Informationen über alles! Lösungsansätze Kommerziell: Daten bewußter preisgeben ( Gartenparty ) Staatlich: Politischer Druck, ggf. auf die Strasse gehen Sascha Lobo: Das Internet ist kaputt! Die Krakenarme der Überwachungsmaschinerie machen die Utopie einer freieren und sozialeren Gesellschaft im Netz zunichte 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 57 von 67

58

59 Dem Aberwitz, alle denkbaren Gebrauchsgegenstände, von der Zahnbürste bis zum Fernseher, vom Auto bis zum Kühlschrank über das Internet zu vernetzen, ist nur mit einem totalen Boykott zu begegnen", schreibt er. - Der einzige Körperteil, an dem die Hersteller verwundbar sind, ist ihr Konto. -- Hans Magnus Enzensberger

60 An individual has no control over the context of his or her digital remarks. So for (Mark) Cuban, the most interesting technologies right now are the ones either shrink, or delete, his digital footprint.

61 Obwohl von Menschenhand entwickelt, scheint sich die Technologie stets nach ihren eigenen Gesetzen zu entwickeln. Doch die Frage bleibt wichtig: Was soll Technologie leisten? -- Ernst Friedrich Schumacher (aus dem Buch: Small is beautiful. )

62

63 Thematisierung in Filmen 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 63 von 67

64

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Saarländischer Städte- und Gemeindetag Mehr Breitband für Deutschland

Saarländischer Städte- und Gemeindetag Mehr Breitband für Deutschland Saarländischer Städte- und Gemeindetag Mehr Breitband für Deutschland inexio KGaA auf einen Blick Geschäftsgegenstand Telekommunikationsdienste der nächsten Generation und Informationstechnologie für professionelle

Mehr

Folie 1 NABK. Niedersächsische Akademie. Lehrgang Digitalfunk. Rechtliche Grundlagen. Rechtliche Grundlagen im Digitalfunk

Folie 1 NABK. Niedersächsische Akademie. Lehrgang Digitalfunk. Rechtliche Grundlagen. Rechtliche Grundlagen im Digitalfunk Folie 1 im Digitalfunk Gliederung Folie 2 1. Einteilung der Funkdienste 1. Einteilung der Funkdienste Folie 3 Folie 4 Behörden und Organisationen mit Sicherheitsaufgaben sind: - Polizei der Länder - Polizei

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Breitbandausbau in Hessen. Thorsten Klein phg inexio KGaA

Breitbandausbau in Hessen. Thorsten Klein phg inexio KGaA Breitbandausbau in Hessen Thorsten Klein phg inexio KGaA Breitbandnetze sind Sauerstoff für das Wohlergehen und die Entwicklung der europäischen Gesellschaft. - Neelie Kroes, EU-Kommissarin 24.09.2010

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

VATM: Breitband-Infrastrukturausbau

VATM: Breitband-Infrastrukturausbau VATM: Breitband-Infrastrukturausbau inexio KGaA auf einen Blick 2009 inexio Informationstechnologie und Telekommunikation KGaA Stand: 11. Februar 2009 Folie 2 von 6 inexio KGaA auf einen Blick Geschäftsgegenstand

Mehr

NGN Lawful Interception. Bernhard Klotz

NGN Lawful Interception. Bernhard Klotz NGN Lawful Interception Bernhard Klotz Geschichte > Abhören ist so alt wie die Telefonie Anzapfen der Teilnehmerleitung am Hauptverteiler war jahrzehntelang ausreichend > Die Verbreitung der GSM-Mobilfunknetze

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Name/Vorname: geb. am: Adresse:

Name/Vorname: geb. am: Adresse: Verpflichtungserklärung und Merkblatt zur Einhaltung des Datenschutzes gemäß Bundesdatenschutzgesetz (BDSG) und Telekommunikationsgesetz (TKG) und zur Wahrung von Dienst- und Geschäftsgeheimnissen Name/Vorname:

Mehr

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Dipl.- Inf. Dr. jur. Reto Mantz CC- BY (DE) hkp://creanvecommons.org/licenses/by/3.0/de/legalcode Übersicht Einleitung

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Special Timetable of Lufthansa German Airlines for 22FEB10-25FEB10 Sonderflugplan der Deutschen Lufthansa für 22FEB10-25FEB10

Special Timetable of Lufthansa German Airlines for 22FEB10-25FEB10 Sonderflugplan der Deutschen Lufthansa für 22FEB10-25FEB10 Special Timetable of Lufthansa German Airlines for 22FEB10-25FEB10 Sonderflugplan der Deutschen Lufthansa für 22FEB10-25FEB10 All Flights listed here are most likeley to be operated - short time cancellatios

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Berliner Verbindungsbüro. "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs

Berliner Verbindungsbüro. Datenspuren - Privatsphäre war gestern 08. Mai 2005 Symposium des Chaos Computer Clubs Berliner Verbindungsbüro "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs Überblick Allgemeines zu eco TKÜ./. Vorratsdatenspeicherung Grundsätzliche Kritik Rechtsgrundlagen

Mehr

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation

Mehr

Special Timetable of Lufthansa German Airlines for 20APR10 Sonderflugplan der Deutschen Lufthansa für 20APR10

Special Timetable of Lufthansa German Airlines for 20APR10 Sonderflugplan der Deutschen Lufthansa für 20APR10 Special Timetable of Lufthansa German Airlines for 20APR10 Sonderflugplan der Deutschen Lufthansa für 20APR10 All flights listed here are most likely to be operated - short time cancellations might still

Mehr

Schnelles Internet für Eiweiler, Kirschhof und Hirtel

Schnelles Internet für Eiweiler, Kirschhof und Hirtel Schnelles Internet für Eiweiler, Kirschhof und Hirtel inexio KGaA auf einen Blick Geschäftsgegenstand Telekommunikationsdienste der nächsten Generation und Informationstechnologie für professionelle Geschäftskunden.

Mehr

Schnelles Internet für Konz Karthaus

Schnelles Internet für Konz Karthaus Schnelles Internet für Konz Karthaus inexio KGaA auf einen Blick Geschäftsgegenstand Telekommunikationsdienste der nächsten Generation und Informationstechnologie für professionelle Geschäftskunden. Gründung

Mehr

Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG)

Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG) Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, unser Unternehmen ist geschäftsmäßiger

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Glasfaserausbau in Deutschland

Glasfaserausbau in Deutschland Glasfaserausbau in Deutschland inexio KGaA auf einen Blick 2008 inexio Informationstechnologie und Telekommunikation KGaA Stand: 15. April 2009 Folie 2 von 6 inexio KGaA auf einen Blick Geschäftsgegenstand

Mehr

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten Schutzgut Daten 202 a StGB Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird

Mehr

Erfolgsfaktoren in der Bauindustrie Studie

Erfolgsfaktoren in der Bauindustrie Studie 1 I Erfolgsfaktoren in der Bauindustrie Studie Hauptverband der deutschen Bauindustrie Berlin, 16. September 2003 2 I A. Roland Berger Strategy Consultants 3 I Roland Berger Strategy Consultants ist eine

Mehr

HERZLICH WILLKOMMEN BEI HARVEY NASH

HERZLICH WILLKOMMEN BEI HARVEY NASH HERZLICH WILLKOMMEN BEI HARVEY NASH Harvey Nash Eine Übersicht Unsere Mission. Wir beschaffen unseren Kunden die besten Talente. Weltweit. Auf jede erdenkliche Weise. GLOBALE STÄRKE Ein führender Innovator

Mehr

Schnelles Internet für Geinsheim

Schnelles Internet für Geinsheim !!!! Schnelles Internet für Geinsheim!!! inexio KGaA auf einen Blick Geschäftsgegenstand Telekommunikationsdienste der nächsten Generation und Informationstechnologie für professionelle Geschäftskunden.

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

Verpflichtung auf das Datengeheimnis nach 5 Bundesdatenschutzgesetz (BDSG) und/oder 7 Hamburgisches Datenschutzgesetz (HmbDSG)

Verpflichtung auf das Datengeheimnis nach 5 Bundesdatenschutzgesetz (BDSG) und/oder 7 Hamburgisches Datenschutzgesetz (HmbDSG) Medizinische Fakultät Prodekan für Lehre Prof. Dr. Andreas H. Guse Leiter Prodekanat für Lehre PD Dr. Olaf Kuhnigk, MME Martinistraße 52 20246 Hamburg Telefon: (040) 7410-55941 Telefax: (040) 7410-54702

Mehr

Rechtliche Stolperfallen von Branchennetzen Private Netze juristisch unter die Lupe genommen

Rechtliche Stolperfallen von Branchennetzen Private Netze juristisch unter die Lupe genommen Rechtliche Stolperfallen von Branchennetzen Private Netze juristisch unter die Lupe genommen 12. März 2013 RAin Martina Etling-Ernst Etling Ernst Rechtsanwälte ~ Geibelstraße 74 ~ 40235 Düsseldorf ~ Tel.:

Mehr

Der Schweizer Hotelmarkt im Vergleich

Der Schweizer Hotelmarkt im Vergleich Der Schweizer Hotelmarkt im Vergleich Dennis Spitra Business Development Manager Swiss Hospitality Investment Forum Preview, Bern 27. November 2014 STR Global STR Global verfolgt Angebots- und Nachfragedaten

Mehr

Special Timetable of Lufthansa German Airlines for 23FEB10-25FEB10 Sonderflugplan der Deutschen Lufthansa für 23FEB10-25FEB10

Special Timetable of Lufthansa German Airlines for 23FEB10-25FEB10 Sonderflugplan der Deutschen Lufthansa für 23FEB10-25FEB10 Special Timetable of Lufthansa German Airlines for 23FEB10-25FEB10 Sonderflugplan der Deutschen Lufthansa für 23FEB10-25FEB10 All flights listed will be operated - short time additions are possible Die

Mehr

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn...

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post

Mehr

oder: hands-on Freifunk-TKG-Starterpaket Dr.$Reto$Mantz$ www.offenenetze.de$ @offenenetze$

oder: hands-on Freifunk-TKG-Starterpaket Dr.$Reto$Mantz$ www.offenenetze.de$ @offenenetze$ oder: hands-on Freifunk-TKG-Starterpaket Dr.$Reto$Mantz$ www.offenenetze.de$ @offenenetze$ ! Meldepflicht! Öffentliche Sicherheit! Störerhaftung! Ausblick Wer gewerblich öffentliche TK-Netze betreibt oder

Mehr

Herfurth & Partner Recht International.

Herfurth & Partner Recht International. Herfurth & Partner Recht International. Hannover Office Herfurth & Partner Herfurth & Partner ist eine unabhängige Kanzlei mit 20 deutschen und internationalen Anwälten in Hannover Wir sind Partner und

Mehr

Strafgesetzbuch (StGB) - Auszug -

Strafgesetzbuch (StGB) - Auszug - Strafgesetzbuch (StGB) - Auszug - in der Fassung der Bekanntmachung vom 13. November 1998 (BGBl. I S. 3322), das zuletzt durch Artikel 14 Nummer 10 des Gesetzes vom 20. Oktober 2015 (BGBl. I S. 1722) geändert

Mehr

Grenzüberschreitende Nachlassplanung

Grenzüberschreitende Nachlassplanung Grenzüberschreitende Nachlassplanung Grenzüberschreitende Nachlassplanung Immer häufiger sind in der Nachlassplanung die Erbrechte anderer Länder zu berücksichtigen. Eine solche grenzüberschreitende Nachlassplanung

Mehr

Smartphone Apps: Wie Kunden sie nutzen und was sie dafür bezahlen. Media. www.simon-kucher.com 1. April 2010. Von Annette Ehrhardt

Smartphone Apps: Wie Kunden sie nutzen und was sie dafür bezahlen. Media. www.simon-kucher.com 1. April 2010. Von Annette Ehrhardt Media April 2010 Smartphone Apps: Wie Kunden sie nutzen und was sie dafür bezahlen Von Annette Ehrhardt Amsterdam Bonn Boston Brussels Cologne Frankfurt London Luxembourg Madrid Milan Moscow Munich New

Mehr

6KRSSLQJDW&DPGHQ/RFN 1LYHDX$

6KRSSLQJDW&DPGHQ/RFN 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ 1LYHDX$ Wenn langsam und deutlich gesprochen wird, kann ich kurze Texte und Gespräche aus bekannten Themengebieten verstehen, auch wenn ich nicht alle Wörter kenne. 'HVNULSWRU Ich

Mehr

FlixBus ist international Unsere Praktikanten sind es auch. Dr. Matthias Hofmuth Head of HR

FlixBus ist international Unsere Praktikanten sind es auch. Dr. Matthias Hofmuth Head of HR FlixBus ist international Unsere Praktikanten sind es auch Dr. Matthias Hofmuth Head of HR 28.01.2016 Agenda Our most prominent intern: Mark Förster FlixBus: Behind the scene FlixBus: Facts & Figures FlixBus

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Where networks meet. www.de-cix.net

Where networks meet. www.de-cix.net Where networks meet www.de-cix.net DE-CIX 1995 2015 DE-CIX ist weltweit führender Betreiber von verteilten, ausfallsicheren und skalierbaren Internetknoten (Internet Exchange Points/IXPs) für den Austausch

Mehr

Folgendes Recht muss explizit durch Ankreuzen auf dem Autorisationsformular von Ihrem Verein für Sie beantragt werden:

Folgendes Recht muss explizit durch Ankreuzen auf dem Autorisationsformular von Ihrem Verein für Sie beantragt werden: Registrierung / Nutzung des GymNet für Vereinsbeauftragte / Turnfestwarte zur Anmeldung von Vereinsmitgliedern bei Turnfesten, Wettkämpfen, Events, Kongressen, u.s.w., zur Beantragung des PluspunktGesundheit

Mehr

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden

Mehr

M U N I C H, 1 2 A p r i l

M U N I C H, 1 2 A p r i l HOTEL VIER JAHRESZEITEN KEMPINSKI MUNICH M U N I C H, 1 2 A p r i l 2 0 1 6 CONTENT 1. THINGS TO DO IN AND AROUND MUNICH 2. LOCATION 3. HISTORY 4. F&B CONCEPTS 5. ROOMS & SUITES 6. KEMPINSKI THE SPA 7.

Mehr

Herausforderungen beim Breitbandausbau im ländlichen Raum. Thorsten Klein phg

Herausforderungen beim Breitbandausbau im ländlichen Raum. Thorsten Klein phg Herausforderungen beim Breitbandausbau im ländlichen Raum Thorsten Klein phg Inhalt 1. Kurzvorstellung inexio 2. Breitbandausbau im ländlichen Raum 3. Kooperationsmodelle im Breitbandausbau 4. Zusammenfassung

Mehr

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Die Entscheidungen: LG Hamburg vom 07.07.04 (LG Köln vom 29.07.04) 1 Tatbestände Antrag der Tonträgerindustrie gegen Access- Provider auf Auskunftserteilung

Mehr

Rechtliche Aspekte beim Kampf gegen Botnetze. Frank Ackermann Senior Legal Counsel, eco

Rechtliche Aspekte beim Kampf gegen Botnetze. Frank Ackermann Senior Legal Counsel, eco Rechtliche Aspekte beim Kampf gegen Botnetze Frank Ackermann Senior Legal Counsel, eco Arbeitskreis Sicherheit 1 Agenda Rechtliche Maßnahmen gegen Botnetz-Betreiber und Botnet- Spammer Datenschutz beim

Mehr

inexio KGaA auf einen Blick

inexio KGaA auf einen Blick Frankweiler inexio KGaA auf einen Blick Geschäftsgegenstand Telekommunikationsdienste der nächsten Generation und Informationstechnologie für professionelle Geschäftskunden. Gründung November 2007 durch

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Personalpronomen und das Verb to be

Personalpronomen und das Verb to be Personalpronomen und das Verb to be Das kann ich hier üben! Das kann ich jetzt! Was Personalpronomen sind und wie man sie verwendet Wie das Verb to be gebildet wird Die Lang- und Kurzformen von to be Verneinung

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

Density of Internet Connectivity

Density of Internet Connectivity Density of Internet Connectivity Karte Global Internet Connectivity Map European Internet Connectivity European Internet Connectivity Willkommen in Köln! Explosion des Internet Frank.Orlowski@de-cix.net

Mehr

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Regel 1: Wie kann ich einen Besitz ausdrücken?

Regel 1: Wie kann ich einen Besitz ausdrücken? Regel 1: Wie kann ich einen Besitz ausdrücken? - mein Auto, dein Haus, unser Klassenraum besitzanzeigender Begleiter (= Possessive Pronoun) - Lisas Familie, Thomas Freund, Bernds Zimmer Wessen-Fall (Genitiv-S)

Mehr

EuroCargo 2006 European Modular System (EMS)

EuroCargo 2006 European Modular System (EMS) EuroCargo 2006 European Modular System (EMS) 1 UPS European Groundfeed Network (Schematic) Dublin Oslo Gothenborg Kolding Copenhagen Stockholm Helsinki Tallin Riga Limerick (DELL) Nuneaton Hamburg Malmö

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Leben ohne Geheimnisse!

Leben ohne Geheimnisse! Peter Wippermann, Gründer Trendbüro! Professor für Kommunikationsdesign an der Folkwang Universität, Essen! Leben ohne Geheimnisse! Wie die Privatsphäre zur Ware wird 10. Europäischer Trendtag! GDI, Gottlieb

Mehr

Privacy The right to be left alone

Privacy The right to be left alone ETH Zürich 31. Januar 2006 This work is licensed under the Creative Commons Attribution 2.5 License. To view a copy of this license, visit http://creativecommons.org/licenses/by/2.5/ or send a letter to

Mehr

ETIHAD REGIONAL IN DER SCHWEIZ LANCIERT

ETIHAD REGIONAL IN DER SCHWEIZ LANCIERT 16. Januar 2014 ETIHAD REGIONAL IN DER SCHWEIZ LANCIERT Das erste Etihad Regional Flugzeug wurde in Zürich enthüllt Das erweiterte Streckennetz bietet Fluggästen mit 34 Destinationen viel mehr Auswahl

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

COMPUTER: Mission Berlin. November 9, 2006, eleven am. You've got 60 minutes and no extra life left.

COMPUTER: Mission Berlin. November 9, 2006, eleven am. You've got 60 minutes and no extra life left. Episode 13 Göttliche Hilfe Die Kirche scheint der richtige Ort zu sein, um Informationen zu sammeln. Der Pastor erklärt Anna die Melodie und teilt ihr mit, dass sie der Schlüssel zu einer Zeitmaschine

Mehr

Nachrichten-Apps: Was Kunden dafür bezahlen würden. Media. www.simon-kucher.com 1. April 2010. Von Annette Ehrhardt

Nachrichten-Apps: Was Kunden dafür bezahlen würden. Media. www.simon-kucher.com 1. April 2010. Von Annette Ehrhardt Media April 2010 Nachrichten-Apps: Was Kunden dafür bezahlen würden Von Annette Ehrhardt Amsterdam Bonn Boston Brussels Cologne Frankfurt London Luxembourg Madrid Milan Moscow Munich New York Paris San

Mehr

Think Big? Datenschutz als Standortfaktor. Nikolaus Forgó

Think Big? Datenschutz als Standortfaktor. Nikolaus Forgó Think Big? Datenschutz als Standortfaktor Nikolaus Forgó Trends Cloud Mobile Social Big Trends Gratisdienste GEO Herrschaftsverlust There is no free lunch If the product is for free, you are the product

Mehr

Computacenter. Cisco Academy Lingen, 11. Mai 2012

Computacenter. Cisco Academy Lingen, 11. Mai 2012 Computacenter Cisco Academy Lingen, 11. Mai 2012 Computacenter Europas führender herstellerübergreifender IT-Dienstleister Über 10.500 Mitarbeiterinnen und Mitarbeiter Umsatz im Jahr 2010: 2,68 Mrd. brit.

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Handbuch Telekommunikationsrecht. herausgegeben von. Sven-Erik Heim Rechtsanwalt, Frankfurt/Main. bearbeitet von

Handbuch Telekommunikationsrecht. herausgegeben von. Sven-Erik Heim Rechtsanwalt, Frankfurt/Main. bearbeitet von Handbuch Telekommunikationsrecht herausgegeben von Sven-Erik Heim bearbeitet von Jens Eckhardt Rechtsanwalt, Düsseldorf Prof. Dr. Ludwig Grämlich Technische Universität Chemnitz Sven-Erik Heun Valerian

Mehr

+ROLGD\V 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ

+ROLGD\V 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ +ROLGD\V )HUWLJNHLW+ UYHUVWHKHQ 1LYHDX$ Wenn langsam und deutlich gesprochen wird, kann ich kurze Texte und Gespräche aus bekannten Themengebieten verstehen, auch wenn ich nicht alle Wörter kenne. 'HVNULSWRU

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

Jugendschutz Landesstelle NRW e.v.

Jugendschutz Landesstelle NRW e.v. Jugendschutz in der Jugendmedienarbeit Persönlichkeitsrechte in der Jugendarbeit schützen Grundlagen und Empfehlungen für die Praxis 24. September 2013 Bielefeld Allgemeines Persönlichkeitsrecht Abgeleitet

Mehr

Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche. Versuch eines Exorzismus

Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche. Versuch eines Exorzismus Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche Versuch eines Exorzismus Inhaltsverzeichnis Teil 1 Einstiegsfälle Teil 2 Gegenüberstellung TK./. ADV Teil 3 Thesen zur Abgrenzung Teil 4 Lösung

Mehr

Die 7 rechtlichen Todsünden bei anwaltlichen Homepages

Die 7 rechtlichen Todsünden bei anwaltlichen Homepages Rechtsanwalt Dr. Martin Bahr Kanzlei Heyms & Dr. Bahr Die 7 rechtlichen Todsünden bei anwaltlichen Homepages unter besonderer Berücksichtigung der UWG-Reform Arbeitsgemeinschaft Informationstechnologie

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Maren Schmidt, Bundesnetzagentur Sechstes Symposium Datenschutz in der Telekommunikation und bei Telediensten Bad Godesberg,

Mehr

Die offene Informations- Gesellschaft und ihre Feinde

Die offene Informations- Gesellschaft und ihre Feinde Die offene Informations- Gesellschaft und ihre Feinde Alexander Schatten Institut für Softwaretechnik und interaktive Systeme TU - Wien Vorstellung Wen interessiert das alles? Technische Grundlagen Die

Mehr

Die Websuche wird sozial. Informationsquellen & Online-PR Instrumente im barrierefreien Tourismus. Informationsplattform barrierefreier Tourismus,

Die Websuche wird sozial. Informationsquellen & Online-PR Instrumente im barrierefreien Tourismus. Informationsplattform barrierefreier Tourismus, Die Websuche wird sozial. Informationsquellen & Online-PR Instrumente im barrierefreien Tourismus. Informationsplattform barrierefreier Tourismus, Innsbruck, 2. Dez. 2010 Martin & Experience Design Meine

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Überwachungsstaat vs Bürgerrechte

Überwachungsstaat vs Bürgerrechte Überwachungsstaat vs Bürgerrechte Die europäische Data Retention Richtlinie lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com Die Richtlinie und die nationalen Umsetzungen 1) Speicherpflichtige Unternehmen

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

a lot of, much und many

a lot of, much und many Aufgabe 1, und In bejahten Sätzen verwendest du für die deutschen Wörter viel und viele im Englischen Bsp.: I have got CDs. We have got milk. There are cars on the street. Bei verneinten Sätzen und Fragen

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

Investment-Trends der Superreichen

Investment-Trends der Superreichen Investment-Trends der Superreichen Pressegespräch mit Liam Bailey, Head of Residential Research/Knight Frank London Wolfgang Traindl, Leiter Private Banking und Asset Management der Erste Bank Eugen Otto,

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.6 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Links > Materialhinweisen > Arbeitsaufträgen zu folgenden Themen: > Thema A: Technischer Schutz (Windows, Browser,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr