Yes we scan! Datenschutz im Zeitalter von Google, Facebook, NSA & Co.

Größe: px
Ab Seite anzeigen:

Download "Yes we scan! Datenschutz im Zeitalter von Google, Facebook, NSA & Co."

Transkript

1 Yes we scan! Datenschutz im Zeitalter von Google, Facebook, NSA & Co.

2 inexio KGaA auf einen Blick Geschäftsgegenstand Breitband-Ausbau (Glasfaser) in unterversorgten Regionen Gründung Juli 2007, Umfirmierung inexio 11/2007, Inbetriebnahme 04/2008 Management Aktionärsstruktur David Zimmer, Thorsten Klein, Jens Schemel, phg; sowie die inexio Geschäftsführungs-AG mit 4 Vorständen ca. 65% Management; 12% DBAG; 7% ISB (Rheinland-Pfalz) Kapitalstruktur ~ T Eigenkapital (HGB); ca T Gesamtinvestitionen Gesamtleistung GJ 12 13: T ; GJ 13 14: ~ T (Plan) Mitarbeiter derzeit 130+ an zwei Standorten; stark wachsend 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 2 von 67

3

4 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 4 von 67

5 Derzeitige Rahmenbedingungen TK-Markt wird von BNetzA umfassend reguliert Lizenzen und Wegerechte notwendig (Vergabe: BNetzA) Infrastruktur-Eigentümer bilden ein Oligopol aus DTAG, Vodafone und EVU-Töchtern Rechtlicher Rahmen wird vom TKG vorgegeben inexio erfüllt alle reg. Vorgaben 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 5 von 67

6 Konkrete Einzelgesetze Gesetz und Regelung TKG: 88, 89 (Fernmeldegeheimnis) TKG: 148 (Strafvorschriften) StGB: 206 (Verletzung des Post- oder Fernmeldegeheimnisses) (1) Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. (2) Zur Wahrung des Fernmeldegeheimnisses ist jeder Diensteanbieter verpflichtet. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist.... 1) Mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe wird bestraft, wer 1. entgegen 89 Satz 1 oder 2 eine Nachricht abhört oder den Inhalt einer Nachricht oder die Tatsache ihres Empfangs einem anderen mitteilt oder 2. entgegen 90 Abs. 1 Satz 1 eine dort genannte Sendeanlage oder eine sonstige Telekommunikationsanlage a) besitzt oder b) herstellt, vertreibt, einführt oder sonst in den Geltungsbereich dieses Gesetzes verbringt. (2) Handelt der Täter in den Fällen des Absatzes 1 Nr. 2 Buchstabe b fahrlässig, so ist die Strafe Freiheitsstrafe bis zu einem Jahr oder Geldstrafe. (1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 6 von 67

7 Konkrete Einzelnormen (Deutschland) Auskunftsersuchen Rechtliche Grundlagen Bestandsdatenverauskunftung (BDA) Verkehrsdatenverauskunftung (VDA) Telekommunikationsüberwachung (TKÜ) Standortermittlung (StE) 111 TKG (Speicherung), 112, 113 TKG in Verbindung mit 161, 163 StPO (Verauskunftung) SARV ( 150 TKG), TR TKÜV 6.2 zu 113 TKG, 112 TKG 96 TKG (Speicherung), sthet noch 100 g aus StPO (Verauskunftung), 23 Abs. 1 JVEG (Vergütung), TR TKÜV 6.0, ETSI-Spezifikation TS , ESB 110 TKG (Vorhalten der techn. Einrichtung), 100 a,b StPO (Schaltung der Maßnahme), 23 Abs. 1 JVEG (Vergütung), TKÜV, TR TKÜV 6.2, div. ETSI 100 g StPO (Kriminalitätsbekämpfung), Polizeigesetze ( Gefahr für Leib und Leben ), 23 Abs. 1 JVEG (Vergütung) 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 7 von 67

8 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 8 von 67

9 Technik von TK-Netzen Öffentliches Telekommunikations- Netz übliche Gesetze Telekommunikationsrecht (TKG) in Verbindung mit Regulierung und Überwachung durch Bundesnetzagentur BNetzA übliche Gesetze bzw. RStV und TMG 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 9 von 67

10

11 So sah das Internet 1969 aus! 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 11 von 67

12 Der gläserne Bürger: Datenschutz im Zeitalter NSA, Google und Facebook So sieht das Inernet heute aus.. Hamburg Bremen Liverpool Beverwijk Berlin Poznan Norwich Hanover Wexford Amsterdam Birmingham Haarlem Cambridge Kilmore Quay Cardiff Rotterdam Leipzig London Swansea Antwerp Dusseldorf Dresden Bristol Cologne Bude Brussels Frankfurt Prague Plymouth Portsmouth Lille Whitesands Truro Ludwigshafen Nuremberg Luxembourg Paris Ivancice Stuttgart Strasbourg Kehl Vienna Munich Basel Zurich Leeds Sheffield Dublin Lyon Mitarbeiter: Umsatz (2013): 6 Mrd. $ EBITDA: ~ 1,6 Mrd. $ NYSE: LVLT Größter InternetProvider weltweit (Apple, Netflix etc.) Geneva Bordeaux Milan Ljubljana Zagreb Turin Toulouse SAT-3 / WACS Marseille Bilbao Rome Barcelona Madrid Valencia Lisbon SEA-ME-WE inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 12 von 67

13 Der gläserne Bürger: Datenschutz im Zeitalter NSA, Google und Facebook Netze in unserer Region 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 13 von 67

14

15 Emerald Networks: NYC - Island - Irland Emerald Networks CONNECTS North America with Europe and Iceland European Backhaul System Grindavik, Iceland The largest low latency transatlantic cable system <62ms Galway Dublin The Emerald Triangle Advantage Delivers Dramatic Cost Savings London of speed connecting New York, Iceland and Ireland Frenchport, Ireland Accessible Governments Countries Strategically Located Renewable Green Energy Attractive Tax Laws = Emerald Express Lannion, RESULT: DATA CENTER POWER COSTS DROP DRAMATICALLY France Cable Route Branching Option Shirley, NY 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 15 von 67

16 Rechenzentren heute inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 16 von 67

17 111 8th. Avenue (Union Inland Terminal) Drittgrößtes Gebäude in New York City Büro-/Technikfläche: qm (!!!) Zusammen mit 60 Hudson Street in New York größter Carrier Meet-Me Raum weltweit Größer als Zentralen von Google und Apple 2 Starbucks im Gebäude Google hat das Gebäude im Jahr 2010 gekauft Kaufpreis: US$ (1,9 Mrd US$) 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 17 von 67

18 Rechenzentren in New York City Superstorm Sandy: Impacts on Global Connectivity Doug Madory NANOG 57 5 February inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 18 von 67

19 und auf dem Land 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 19 von 67

20

21

22

23

24 und so inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 24 von 67

25 Geostrategische Konsequenzen Syria, May 2013 Internet Infrastructure: Virtual meets Reality Let s Go To The Tape At left (11 May 2013): Physical Govt Diversification control (red) Is Not Sufficient Rebel control (green) Contested (purple) Cuba activated a first submarine fiberoptic link to Venezuela in January.. James Cowie, CTO MORE-IP Amsterdam 23 May and a second segment to Jamaica just last they still have a single company controlling the international frontier, AS Renesys Corporation More-IP Amsterdam 23 May Renesys Corporation More-IP Amsterdam 23 May Renesys Corporation More-IP Amsterdam 23 May inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 25 von 67

26 Datenerfassung auf dem Weg Weg der Daten nachvollziehbar Windows: tracert Mac/Unix: traceroute Web: visual-traceroute.html Alle Punkte sind im Internet frei recherchierbar für Europa: Alle Provider auf dem Weg unterliegen den jeweiligen landesspezifischen gesetzlichen Bestimmungen 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 26 von 67

27 Jeder Anschluss kann identifiziert werden WLAN bzw. LAN Mobilfunknetz 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 27 von 67

28 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 28 von 67

29 Praxisbeispiele 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 29 von 67

30 Vorratsdatenspeicherung Neuer 113 a, b TKG (Speicherungspflicht für Vorratsdaten und deren Verwendung) mit Urteil des BVerfG vom 2. März 2010 gekippt es bleibt bei 96 TKG Verauskunftung der Abrechnungs-Daten Reduktion von 185 auf 30 (o.ä.) Tage Automatisierungsdruck bei den berechtigen Stellen wächst (Verwaltung hinkt hinter Branche weit zurück) Umsetzung in 2013 erneut ausgesetzt durch Bundesjustizminister Heiko Maas bis EuGH entscheidet 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 30 von 67

31 Bundestrojaner auch bekannt unter Online-Durchsuchung Rechtliche Zulässigkeit heftig umstritten seit 2005 per geheimer Dienstanweisung möglich bedenklich lt. BVerfG, Gesetzgeber gefordert Bund und Länder arbeiten mit Methoden krimineller Organisationen!?! 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 31 von 67

32 Überwachungssysteme pre-snowden Dienst Betreiber Überwachung Standorte Echelon USA (NSA), England, Australien, Neuseeland jegliche Kommunikation Bad Aibling, Ramstein, Landstuhl u.a. Carnivore (DCS1000) USA (FBI), betrieben durch NarusInsight Internet ( und Online-Verhalten) Frankfurt, DE-CIX (vermutet) Goldener Schild China gesamter Internet-Verkehr unklar XPIDER verschiedene, u.a. Bundesfinanzministerium Online-Handel wg. Steuerhinterziehung geheim Room 641A USA (NSA), betrieben durch AT&T Glasfasernetze an der Westküste der USA 611 Folsom Street San Francisco, CA SORM Russland (FSB) Telekommunikation und Internet Russland (alle Internet Provider!), D??? inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 32 von 67

33 Zusammenführung versch. Datenquellen weitere Stellen: Arbeitsamt, Zoll, Krankenkassen, u.a. Profiling??? 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 33 von 67

34 und dann kam Snowden...

35 Überwachungssysteme post-snowden Dienst Betreiber Überwachung PRISM NSA jegliche Kommunikation MUSCULAR GCHQ, NSA Google und Yahoo Rechenzentren ( fuck these guys ) XKeyScore NSA Auswertung des gesamten Internet-Verkehrs BULLRUN NSA Verschlüsselungsstandards weltweit DISHFIRE NSA Weltweite SMS und MMS Verkehre Fairview NSA, GCHQ Handyverkehr außerhalb den USA Tempora GCHQ Internet- und TK-Verkehr (Glasfaser wird angezapft ) Royal Concierge GHQC 350 Hotelreservierungssysteme https://www.aclu.org/nsa-documents-search 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 35 von 67

36

37 NSA: Utah Data Center 2 Mrd. US$ 65 MW Strom Speicherkapazität 20 Terabyte/Minute qm 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 37 von 67

38 Handelsblatt GmbH. Alle Rechte vorbehalten. Zum Erwerb weitergehender Rechte wenden Sie sich bitte an Handelsblatt GmbH. Alle Rechte vorbehalten. Zum Erwerb weitergehender Rechte wenden Sie sich bitte an

39 It s all about the information!

40 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 40 von 67

41 vs.

42 Kampf um das Fenster zum Anwender alle Dienste natürlich umsonst ( free ) 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 42 von 67

43 umsonst kostenlos

44 Der Preis für kostenlos... weniger bis keine Privatsphäre wenig bis kein Datenschutz fast keine Urheberrechte am Content Texte Bilder Videos teilweise reduzierter Funktionsumfang zielgenaue Werbung, dank der offengelegten Privatsphäre ist das ja dann auch optimal möglich 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 44 von 67

45 Datenschutz am Beispiel und SPAM Registrierung beim Gewinnspiel als Horst Müller vorgenommen Ergebnis: 176 personalisierte SPAM-Nachrichten!!! 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 45 von 67

46 Facebook Öffentliches Telekommunikations- Netz 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 46 von 67

47 Twitter Öffentliches Telekommunikations- Netz 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 47 von 67

48 Google Öffentliches Telekommunikations- Netz 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 48 von 67

49 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Mögliche Schutzmaßnahmen 6. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 49 von 67

50 Wie kann man sich schützen? Think before you post or mail!!! Löschen ist fast unmöglich bzw. unkontrollierbar Geschriebenes hat eine andere Qualität wie gesagtes Bewusstsein schärfen für kostenlos There is no free lunch - Milton Friedman Man zahlt nur an anderer Stelle und in anderer Währung Bewusste Fenster -Brüche herbeiführen Verwendung mehrerer -Adressen Auf WLAN-Sicherheit achten Verschlüsselung einsetzen 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 50 von 67

51 Verschlüsselung Verschlüsselung einzige Chance als freier Bürger der staatlichen Bespitzelung zu entgehen Verschiedene Länder reagieren darauf wie folgt Frankreich: Schlüssel muss beim Staat hinterlegt werden sonst Verstoß gegen Kriegswaffenkontrollgesetz USA: Export von Verschlüsselungstechnologie unterliegt gleichen Einschränkungen wie Waffen (!!!), es wird vermutet, dass amerik. Hersteller einen Masterschlüssel bei der NSA/ CIA/FBI abgeben müssen China, Saudi-Arabien u.a.: Komplett verboten Verbot ist m.e. größte Gefahr für freie Gesellschaften 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 51 von 67

52 Bewusste Fenster -Brüche forcieren! Gerät/Anwendung Browser Suchmaschine Anwendung ipad Safari Bing Surfen, Homebanking, Facebook... iphone Safari Yahoo! SMS-TAN Safari Bing Surfen, Homebanking, Facebook... Mac Google Chrome Google YouTube Firefox/Camino Yahoo! inexio Apps und Mail 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 52 von 67

53 Verwendung mehrerer -Adressen Geschäftlich privat, pers. bekannt privat, historisch, SPAM Nur Nutzung für Einkäufe USA Google Dienste mit US-Adresse 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 53 von 67

54 Höchste Gefahr: Offene WLAN-Netze Offenes WLAN = Nutzung des Anschlusses eines Dritten! Haftung für Missbrauch liegt beim Anschlussinhaber Offenes WLAN kann von jedem unverschlüsselt benutzt und damit auch abgehört werden! 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 54 von 67

55 Verschlüsselung immer zu empfehlen ipad iphone Mac 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 55 von 67

56 Inhalt 1. Gesetzliche Rahmenbedingungen 2. Technik von Telekommunikationsnetzen 3. Schnüffler Staat 4. Datenschutz bei Facebook, Google und Co. 5. Mögliche Schutzmaßnahmen 6. Zusammmenfassung 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 56 von 67

57 Zusammenfassung und Fazit Zwei unterschiedliche Bedrohungen Kommerzieller Datenschutz ( Amusing ourselves to death ) Spionage durch fremde und ggf. eigene Regierung ( 1984 ) Die Währung für beide sind Informationen über alles! Lösungsansätze Kommerziell: Daten bewußter preisgeben ( Gartenparty ) Staatlich: Politischer Druck, ggf. auf die Strasse gehen Sascha Lobo: Das Internet ist kaputt! Die Krakenarme der Überwachungsmaschinerie machen die Utopie einer freieren und sozialeren Gesellschaft im Netz zunichte 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 57 von 67

58

59 Dem Aberwitz, alle denkbaren Gebrauchsgegenstände, von der Zahnbürste bis zum Fernseher, vom Auto bis zum Kühlschrank über das Internet zu vernetzen, ist nur mit einem totalen Boykott zu begegnen", schreibt er. - Der einzige Körperteil, an dem die Hersteller verwundbar sind, ist ihr Konto. -- Hans Magnus Enzensberger

60 An individual has no control over the context of his or her digital remarks. So for (Mark) Cuban, the most interesting technologies right now are the ones either shrink, or delete, his digital footprint.

61 Obwohl von Menschenhand entwickelt, scheint sich die Technologie stets nach ihren eigenen Gesetzen zu entwickeln. Doch die Frage bleibt wichtig: Was soll Technologie leisten? -- Ernst Friedrich Schumacher (aus dem Buch: Small is beautiful. )

62

63 Thematisierung in Filmen 2014 inexio Informationstechnologie und Telekommunikation KGaA Stand: 31. März 2014 Folie 63 von 67

64

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Saarländischer Städte- und Gemeindetag Mehr Breitband für Deutschland

Saarländischer Städte- und Gemeindetag Mehr Breitband für Deutschland Saarländischer Städte- und Gemeindetag Mehr Breitband für Deutschland inexio KGaA auf einen Blick Geschäftsgegenstand Telekommunikationsdienste der nächsten Generation und Informationstechnologie für professionelle

Mehr

VATM: Breitband-Infrastrukturausbau

VATM: Breitband-Infrastrukturausbau VATM: Breitband-Infrastrukturausbau inexio KGaA auf einen Blick 2009 inexio Informationstechnologie und Telekommunikation KGaA Stand: 11. Februar 2009 Folie 2 von 6 inexio KGaA auf einen Blick Geschäftsgegenstand

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation

Mehr

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Dipl.- Inf. Dr. jur. Reto Mantz CC- BY (DE) hkp://creanvecommons.org/licenses/by/3.0/de/legalcode Übersicht Einleitung

Mehr

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn...

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Schnelles Internet für Konz Karthaus

Schnelles Internet für Konz Karthaus Schnelles Internet für Konz Karthaus inexio KGaA auf einen Blick Geschäftsgegenstand Telekommunikationsdienste der nächsten Generation und Informationstechnologie für professionelle Geschäftskunden. Gründung

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

Anleitung zur Teilnahme an einem CadnaA-Webseminar

Anleitung zur Teilnahme an einem CadnaA-Webseminar Anleitung zur Teilnahme an einem CadnaA-Webseminar Teilnahmevoraussetzungen - Pflegevertrag: Die Teilnahme an DataKustik Webseminaren ist für CadnaA- Kunden mit einem gültigen Pflegevertrag kostenlos.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

HERZLICH WILLKOMMEN BEI HARVEY NASH

HERZLICH WILLKOMMEN BEI HARVEY NASH HERZLICH WILLKOMMEN BEI HARVEY NASH Harvey Nash Eine Übersicht Unsere Mission. Wir beschaffen unseren Kunden die besten Talente. Weltweit. Auf jede erdenkliche Weise. GLOBALE STÄRKE Ein führender Innovator

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

6KRSSLQJDW&DPGHQ/RFN 1LYHDX$

6KRSSLQJDW&DPGHQ/RFN 1LYHDX$ )HUWLJNHLW+ UYHUVWHKHQ 1LYHDX$ Wenn langsam und deutlich gesprochen wird, kann ich kurze Texte und Gespräche aus bekannten Themengebieten verstehen, auch wenn ich nicht alle Wörter kenne. 'HVNULSWRU Ich

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche. Versuch eines Exorzismus

Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche. Versuch eines Exorzismus Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche Versuch eines Exorzismus Inhaltsverzeichnis Teil 1 Einstiegsfälle Teil 2 Gegenüberstellung TK./. ADV Teil 3 Thesen zur Abgrenzung Teil 4 Lösung

Mehr

Rechenzentrum Berlin - Interoute.

Rechenzentrum Berlin - Interoute. Rechenzentrum Berlin - Interoute. www.interoute.de Unser Netzwerk. Interoute ist ein internationaler Telekommunikationsanbieter sowie Eigentümer und Betreiber einer der europaweit größten Cloud Services

Mehr

inexio KGaA auf einen Blick

inexio KGaA auf einen Blick Frankweiler inexio KGaA auf einen Blick Geschäftsgegenstand Telekommunikationsdienste der nächsten Generation und Informationstechnologie für professionelle Geschäftskunden. Gründung November 2007 durch

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit Sicherheit & Datenschutz Inhaltsverzeichnis 1. Einleitung 2. Datenschutz 2.1. Rechtlicher Rahmen 2.2. Umgang mit personenbezogenen Daten auf von edudip betriebenen Internetseiten 3. Informationssicherheit

Mehr

a lot of, much und many

a lot of, much und many Aufgabe 1, und In bejahten Sätzen verwendest du für die deutschen Wörter viel und viele im Englischen Bsp.: I have got CDs. We have got milk. There are cars on the street. Bei verneinten Sätzen und Fragen

Mehr

Computacenter. Cisco Academy Lingen, 11. Mai 2012

Computacenter. Cisco Academy Lingen, 11. Mai 2012 Computacenter Cisco Academy Lingen, 11. Mai 2012 Computacenter Europas führender herstellerübergreifender IT-Dienstleister Über 10.500 Mitarbeiterinnen und Mitarbeiter Umsatz im Jahr 2010: 2,68 Mrd. brit.

Mehr

Rechtliche Aspekte bei der Ausfilterung von E-Mail

Rechtliche Aspekte bei der Ausfilterung von E-Mail Rechtliche Aspekte bei der Ausfilterung von E-Mail Referent: Olaf Orth, Justiziar ekom21 GmbH Hessen egovernment Forum 2005 12. Oktober E-Mail als Last und Gefahr? Anzahl unerwünschter E-Mail Werbung (Spam)

Mehr

INTERNET. Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. Leitfaden zur Schulung

INTERNET. Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde INTERNET Leitfaden zur Schulung erstellt Datum Version Reiner Luck 27.04.2010 1.0 email und

Mehr

Where networks meet. www.de-cix.net

Where networks meet. www.de-cix.net Where networks meet www.de-cix.net DE-CIX 1995 2015 DE-CIX ist weltweit führender Betreiber von verteilten, ausfallsicheren und skalierbaren Internetknoten (Internet Exchange Points/IXPs) für den Austausch

Mehr

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern _377-x-spam.book Seite 313 Mittwoch, 29. Juni 2005 7:21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von

Mehr

Verschlüsselte Kommunikation

Verschlüsselte Kommunikation Infoladen Trier - AK Informationstechnologie [trier@infoladen.de] 16. Februar 2008 Inhaltsverzeichnis Grundlagen 1 Grundlagen 2 Verschlüsselung mit PGP/GnuPG mail and instant messaging was sonst noch wichtig

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

software und ser vice W E LT: O S P I. 110.DE-02/2006 OSPI

software und ser vice W E LT: O S P I. 110.DE-02/2006 OSPI W E LT W E I T E S N E T W O R K, 1 5 1 S E R V I C E P A R T N E R, 5 5 L Ä N D E R, E I N N A M E : software und ser vice D A S G R O S S T E M E S S E B A U - N E T W O R K D E R W E LT: O S P I. software

Mehr

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac Jörg Henkel Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie Verlag Dr. Kovac Hamburg 2009 A.Einleitung 1 B. Marktpotential und Zukunftsprognosen der Internettelefonie 7 C. Der

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien

Mehr

Freifunk - TK-Anbieter - Starterpaket

Freifunk - TK-Anbieter - Starterpaket Freifunk - TK-Anbieter - Starterpaket History Version Datum / Bearbeiter Beschreibung 0.1beta 30.5.2014, RM Erstversion 0.2beta 23.6.2014, RM Hinweis/Korrektur bei Meldepflicht, Reihenfolge geändert, Nummerierung

Mehr

Payment & Interactive Services

Payment & Interactive Services Payment & Interactive Services net mobile Unternehmensübersicht Gründung 2000 Eigentümer NTT DOCMO (seit 2009) Umsatz 2012 125 Mio. EUR Mitarbeiter 260 Hauptsitz Deutschland Europa Weltweit Düsseldorf

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Inhaltsverzeichnis I. Literatur und nützliche Links

Inhaltsverzeichnis I. Literatur und nützliche Links Inhaltsverzeichnis I. Literatur u. nützliche Links II. Übersicht über Ermittlungsmaßnahmen III. Gesetzliche Grundlagen IV. Tipps für die Praxis V. Definitionen und Begriffsbestimmungen VI. Übersicht über

Mehr

Investment-Trends der Superreichen

Investment-Trends der Superreichen Investment-Trends der Superreichen Pressegespräch mit Liam Bailey, Head of Residential Research/Knight Frank London Wolfgang Traindl, Leiter Private Banking und Asset Management der Erste Bank Eugen Otto,

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Wie das Netz nach Deutschland kam

Wie das Netz nach Deutschland kam Wie das Netz nach Deutschland kam Die 90er Jahre Michael Rotert Die Zeit vor 1990 Okt. 1971 Erste E-Mail in USA wird übertragen 1984 13 Jahre später erste E-Mail nach DE (öffentl. Bereich) 1987 16 Jahre

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

Leben ohne Geheimnisse!

Leben ohne Geheimnisse! Peter Wippermann, Gründer Trendbüro! Professor für Kommunikationsdesign an der Folkwang Universität, Essen! Leben ohne Geheimnisse! Wie die Privatsphäre zur Ware wird 10. Europäischer Trendtag! GDI, Gottlieb

Mehr

Kurzanleitung Vodafone Mobile Broadband-SurfStick-K4203-Z. Entwickelt von Vodafone

Kurzanleitung Vodafone Mobile Broadband-SurfStick-K4203-Z. Entwickelt von Vodafone Kurzanleitung Vodafone Mobile Broadband-SurfStick-K4203-Z Entwickelt von Vodafone Willkommen in der Welt der Mobilkommunikation 1 Willkommen 2 SurfStick einrichten 4 Windows 7, Windows Vista, Windows XP

Mehr

Überwachungsstaat vs Bürgerrechte

Überwachungsstaat vs Bürgerrechte Überwachungsstaat vs Bürgerrechte Die europäische Data Retention Richtlinie lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com Die Richtlinie und die nationalen Umsetzungen 1) Speicherpflichtige Unternehmen

Mehr

DESIGN HOTELS AG m:access Konferenz. München 12. Juni 2015

DESIGN HOTELS AG m:access Konferenz. München 12. Juni 2015 DESIGN HOTELS AG m:access Konferenz München 12. Juni 2015 ÜBERSICHT 2 1 Design Hotels AG 2 Die Mitgliedschaft 3 Das Geschäftsmodell 34 Kennzahlen ÜBERSICHT 3 1 Design Hotels AG 2 Die Mitgliedschaft 3 Das

Mehr

Jörg Müller-Kindt. tküv das ohr am draht Vortrag 21C3 29. Dezember 2004

Jörg Müller-Kindt. tküv das ohr am draht Vortrag 21C3 29. Dezember 2004 tküv das ohr am draht Vortrag 21C3 29. Dezember 2004 Gliederung Entwicklung Kommunikationsnetze Entwicklung Telekommunikationsrecht und TK-Überwachung Systematik Recht Telekommunikations-Überwachung Übersicht

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

Wie können Daten von Mobilfunkanbietern Wert für Kunden stiften?

Wie können Daten von Mobilfunkanbietern Wert für Kunden stiften? Wie können Daten von Mobilfunkanbietern Wert für Kunden stiften? Daniel Heer Co-Founder/CEO Dr. Dirk Herkströter Syndikusanwalt und Datenschutzbeauftragter Vodafone GmbH Der Einsatzvon Datenvon Mobilfunkanbieternhat

Mehr

Fachgruppe Versicherungen Schweiz

Fachgruppe Versicherungen Schweiz CMS_LawTax_Negative_28-100.ep Fachgruppe Versicherungen Schweiz August 2014 CMS_LawTax_Positive_Black_from101.eps Wer wir sind Über CMS von Erlach Poncet AG CMS von Erlach Poncet ist eine der führenden

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012

Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012 Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012 Frank Weidemann, KomFIT Dirk Hoffmann, DOKUMENTA AG Dr. Thomas Probst, ULD SH Auftrag Die Geschäftsstelle des KomFIT wurde

Mehr

Geschäftskommunikation für ganzheitlichen digitalen Dialog

Geschäftskommunikation für ganzheitlichen digitalen Dialog Initiative E-Mail im BVDW - Marketing-, Service-, und Geschäftskommunikation für ganzheitlichen digitalen Dialog am 26. Juli 2014, 11:00 bis 11:30 Uhr Initiative E-Mail BVDW Seite 1 07.07.2014 Marketing-,

Mehr

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Rechtsfragen digitaler Bibliotheken Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Übersicht 1. Was leistet eine digitale Bibliothek? 2. Allgemeine Pflichten des Diensteanbieters

Mehr

S C H R I T T F Ü R S C H R I T T. Neues SyncUp Konto anlegen... 2. Informationen zu Urheberrecht und Marken... 7. Inhaltsverzeichnis

S C H R I T T F Ü R S C H R I T T. Neues SyncUp Konto anlegen... 2. Informationen zu Urheberrecht und Marken... 7. Inhaltsverzeichnis S C H R I F Ü R S C H R I Inhaltsverzeichnis Neues SyncUp Konto anlegen... 2 Informationen zu Urheberrecht und Marken... 7 Neues SyncUp Konto anlegen Mein Online-Datenspeicher ist Ihr ganz persönlicher

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Social Media: Die neuen Medien im Unternehmen Risiken und Chancen

Social Media: Die neuen Medien im Unternehmen Risiken und Chancen Social Media: Die neuen Medien im Unternehmen Risiken und Chancen IHK Arnsberg 12.05.2011 RA Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter für IT-Recht

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen Präambel aspiricus.ch ist eine Internet-Plattform der aspiricus ag, welche den kleinen und mittleren NPO s der Schweiz ein billiges, einfach zu bedienendes Portal, die einfache

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.6 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Links > Materialhinweisen > Arbeitsaufträgen zu folgenden Themen: > Thema A: Technischer Schutz (Windows, Browser,

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT

DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT 1 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 Mails pro Jahr in Deutschland

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

DTV-Reihe: Recht in der Praxis

DTV-Reihe: Recht in der Praxis DTV-Reihe: Recht in der Praxis 16. Internetnutzung durch Gäste Was müssen Vermieter beachten? Auch während des Urlaubs wollen die Gäste heute nicht mehr auf das Internet verzichten. Wer seinen Gästen während

Mehr

Company Profile Computacenter

Company Profile Computacenter Company Profile Computacenter COMPUTACENTER AG & CO. OHG 2014 Computacenter an Overview Computacenter is Europe s leading independent provider of IT infrastructure services, enabling users and their business.

Mehr

APPS - ERFOLGSFAKTOREN UND GESCHÄFTSPOTENZIALE

APPS - ERFOLGSFAKTOREN UND GESCHÄFTSPOTENZIALE APPS - ERFOLGSFAKTOREN UND GESCHÄFTSPOTENZIALE MICHAEL REUTER, APPADVISORS GMBH, MOBILE ENTERPRISE APPLICATION DAY 2011 FULL SERVICE APP CONSULTING. App Innovation App Consulting App Solutions App Promotion

Mehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Publiziert in SWITCHjournal 2000 Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Ursula Widmer Das Bundesgericht hat entschieden: Internet Service Provider unterstehen wie die Telefonanbieter

Mehr

Welcome Package Region Stuttgart

Welcome Package Region Stuttgart Welcome Package Region Stuttgart Stuttgart Region Welcome Package Herzlich willkommen in der Region Stuttgart! welcome-package.region-stuttgart.de Es gibt viele gute Gründe, die Region Stuttgart als Standort

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement O N E SOLUTION VIS//ON Overview Module Datacenter and Cablemanagement VIS//ON Übersicht Module Datacenter und Kabelmanagement Ü B E R S C H R I F T A R T I K E L I N N E N S E I T E C O M PA N Y OVERV

Mehr

Mobile Commerce - Die rechtlichen Herausforderungen

Mobile Commerce - Die rechtlichen Herausforderungen Mobile Commerce - Die rechtlichen Herausforderungen Gründerwettbewerb IKT Innovativ Konstantin Ewald Köln 21. Februar 2013 Mobile Commerce: The next big thing? 12.000 10.000 10 Mrd. USD 8.000 6.000 4.000

Mehr

Privacy The right to be left alone

Privacy The right to be left alone ETH Zürich 31. Januar 2006 This work is licensed under the Creative Commons Attribution 2.5 License. To view a copy of this license, visit http://creativecommons.org/licenses/by/2.5/ or send a letter to

Mehr

Die 7 rechtlichen Todsünden bei anwaltlichen Homepages

Die 7 rechtlichen Todsünden bei anwaltlichen Homepages Rechtsanwalt Dr. Martin Bahr Kanzlei Heyms & Dr. Bahr Die 7 rechtlichen Todsünden bei anwaltlichen Homepages unter besonderer Berücksichtigung der UWG-Reform Arbeitsgemeinschaft Informationstechnologie

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Jugendschutz Landesstelle NRW e.v.

Jugendschutz Landesstelle NRW e.v. Jugendschutz in der Jugendmedienarbeit Persönlichkeitsrechte in der Jugendarbeit schützen Grundlagen und Empfehlungen für die Praxis 24. September 2013 Bielefeld Allgemeines Persönlichkeitsrecht Abgeleitet

Mehr

Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten

Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten Der EC-Ruhr-Kongress 2012 20.09.2012 RA Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Anmeldung Application

Anmeldung Application Angaben zum Unternehmen Company Information Vollständiger Firmenname / des Design Büros / der Hochschule Entire company name / Design agency / University Homepage facebook Straße, Nr. oder Postfach* Street

Mehr

Frankfurt/Rhein/Main vordem Hintergrund des globalenwettbewerbs dermetropolen

Frankfurt/Rhein/Main vordem Hintergrund des globalenwettbewerbs dermetropolen Centre for (the Study of) Urban And Regional Governance University of Westminster, London Frankfurt/Rhein/Main vordem Hintergrund des globalenwettbewerbs dermetropolen Dr TassiloHerrschel, Centre for Urban

Mehr

In Dubio pro Print? Zum Bestandsmanagement einer Kanzleibibliothek

In Dubio pro Print? Zum Bestandsmanagement einer Kanzleibibliothek In Dubio pro Print? Zum Bestandsmanagement einer Kanzleibibliothek Impulsreferat und Diskussion "E-Books in juristischen Bibliotheken" Fortbildungsveranstaltung der AjBD 7. November 2011, Bundesarchiv

Mehr

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg 1 2 Überwachung ohne Ende. Heute: Bullrun 5 Minuten Security Update Michael Schommer @musevg 3 Was bisher geschah... Prism: Abfischen der Metadaten aller KommunikaLon von/nach USA Tempora: Abfischen der

Mehr

HOTSPOT EINFACH KABELLOS INS INTERNET

HOTSPOT EINFACH KABELLOS INS INTERNET EINFACH KABELLOS INS INTERNET AN VIELEN TAUSEND S IN DEUTSCHLAND EASY wireless INTERNET ACCESS AT MANY THOUSAND S THROUGHOUT GERMANY 2 3 DER TELEKOM IHR MOBILES INTERNET FÜR UNTERWEGS DEUTSCHE TELEKOM

Mehr