Prof. Dr. Christoph Bauer eprivacy GmbH

Größe: px
Ab Seite anzeigen:

Download "Prof. Dr. Christoph Bauer eprivacy GmbH"

Transkript

1 TRUSTED PRIVACY Datensicherheit und Datenschutz bei Medical Apps Prof. Dr. Christoph Bauer GmbH Wachstumsmarkt Mobile Health Kieler Wirtschaftsfo rderungs- und Strukturentwicklungs GmbH Kiel,

2 Zahlen und Fakten 150 Kunden der eprivacy GmbH eprivacy ist in vielen Ländern tätig weltweit vergebene eprivacyseal Version EU / DE OBA Framework bestimmt den MarktstandarD vergebene OBA Trust Seal Zertifizierungen geprüfte mobile apps Consulting Projekte: Big Data Privacy by Design Kooperation mit verschiedenen Institutionen andere Zertifikate: DTSG Brand Safety Targeting Siegel, 2011 beteiligte Auditoren und Gutachter 20 2

3 Referenzen 3

4 Angebot im Überblick 1 Externer Datenschutzbeauftragter Analyse des Status Quo, Beratung und Erstellung aller Standard-Dokumente Hauptansprechpartner für Behörden, interner Ansprechpartner in allen Datenschutzangelegenheiten 2 Datenschutz Workshops Produktanalyse Privacy by Design Erforderliche und empfohlene Anpassungen; erweiterte Zusammenarbeit EPRIVACYSEAL DE VERSION 3 Privacy Evaluierung Komplette Produktanalyse und Bewertung Privacy by Design Offizielle Dokumentation von 4 Gütesiegel & OBA Zertifizierung Detaillierte technische und rechtliche Evaluierung Wettbewerbsvorteil durch unser Siegel Offizielles Siegel von und von der EDAA, powered by Siegel und Evaluation können zur externen Kommunikation verwendet werden OBA ZERTIFIZIERUNG Schlüsselkunden Webseiten Datenschutzbehörden Andere Prüfer oder Investoren 5 Datensicherheit ISO Detaillierte technische Beratung und Zertifizierung EPRIVACYSEAL EU VERSION Offizieller Anbieter der ISO Prüfung 4

5 Zertifizierungsprozess Ziel Datenschutzkonforme Produkte Datenschutzkonforme Prozesse Datenschutz in der Nutzer-und Kunden-Kommunikation Technische Produkte Organisation / Prozesse, Datenfluss und -architektur Rechtliche Grundlagen Nutzer-Rechte, Opt-out/ Opt-in Verträge, etc. Transparenz Stand der Technik Handlungsbedarf Konzept und Planung Optimierung des Status Quo durch Kunden Schwerpunkte Datenvermeidung und -transparenz, Nutzungen rechtlicher Gestaltungen, 1. aufgabe 2. analyse 3. UseCases, Anonymisierung von Daten Vorbereitung auf die Prüfung Organisation Prüfungsverfahren ziel goal ziel Aktiver Datenschutz für Marketing und Kundenbindung optimierung Datenschutz als Wettbewerbsvorteil 5. zertifizierung 4. finaler audit ziel siegelerstellung seal DE Version seal EU Version Zertifizierung und Gutachten Erteilung Gütesiegel Antragsverfahren für das Gütesiegel Gütesiegelerteilung seal Prüfung durch Gutachter Technik, Prozesse und Rechtslage Auflagen für das Gütesiegel Empfehlungen für weitere Verbesserungen 5

6 App - das Konzept Prüfung von Datensicherheit und Datenschutz Datensicherheit für alle gespeicherten Daten Datenschutz von personenbezogenen Daten Über 150 automatisierte und manuelle Prüfungen Hohe Zertifizierungsstandards Hoher Standard für Datenschutz auf der Basis von BDSG, TMG, EU- Recht und allgemeine Marktstandards Hoher Standard von Sicherheit / heutiger Stand der Technik erwartete Weiterentwicklung in Technik und Datenschutz Veröffentlichter Kriterienkatalog / akkreditierte Auditoren Prüfung von Apps und Zertifikat / Siegel Prüfung von Apps auf Datenschutz und Datensicherheit Zertifikat und Siegel App optional Blackbox-Testing und Whitebox-Testing eigene Software zur Prüfung von Apps Verbindung mit manuellen Tests und Software-Analyse Prüflabor eingerichtet mit automatisierten Prozessen und Prüfungen 5

7 App - Überblick Prüfungskriterien 1 Datenschutz Datenschutzerklärung / AGB Datenschutzeinstellungen durch Nutzer Nutzung von Daten durch die App Zugriff auf persönliche Daten des Nutzers oder Kontakte Weitergabe von Daten an Dritte Einhaltung der Datenschutzgesetze (u. a. BDSG, TMG) 2 Datensicherheit Untersuchung von Datenpaketen Analyse des ein- und ausgehenden Datenverkehrs Verschlüsselung des Datenverkehrs Sichere Speicherung von Daten Datenprüfung mit White-Hat-Hack Authentifizierung der Empfänger von Daten (WHOIS) 3 Online Behavioral Advertising / OBA Erstellen von Nutzerprofilen durch die App Opt-out-Möglichkeiten Kontaktmöglichkeiten mit dem Betreiber 6

8 App Testing Wesentliche Ergebnisse Folgende Sicherheitslücken werden häufig von unseren Experten festgestellt: 1. Benutzernamen und Passwörter können abgefangenwerden 2. Anwendungen verlangen Rechte, die für den Betrieb der Applikationen nicht benötigt werden (z.b. Kontaktliste oder Kalenderdatendes Nutzers) 3. Kein Schutz gegen einen Man-In-The-Middle Angriff 4. Vertrauliche Informationenwerden an unbeteiligte Dritte, ohne Einwilligung des Nutzers, weitergeleitet 5. UngenügenderSchutz der übermittelten Daten 6. Ungenügende Verschlüsselung der Datenauf dem Gerät 7. Personenbezogene Informationenkönnen durch Dritte mitgelesen und verarbeitet werden 7

9 Angriffsszenario - Beispiel Smartphone Peripherien zur Messung des Glukosewertes (Blutzucker) Es existieren Peripheriegeräte für Smartphones/Tablets, mit welchen der Blutzuckerspiegel des Nutzers über eine App ermittelt werden kann. Durch eine Manipulation des Datenverkehrs können hierbei falsche Messergebnisse angezeigtund im schlimmsten Fall eine falsche Medikamentendosisintravenös eingenommenwerden. Image: bm/ Content/ LIFESTYLE/Lifestyle/ Article/N ew-device-tests-blood-glucose-via-smartphone/9/230/

10 Studie Medical Apps Einige Fakten Ca. 140 wurden im Zeitraum Aug/Nov 2015 getestet ios und Android s selbstentwickelte Technologie kam zum Einsatz E-Health Kriterienkatalog, entwickelt von auf Basis internationaler Standards von Datenschutz/Datensicherheit Geprüfte Apps wurden nach Bekanntheitsgrad und Downloadzahlen ausgewählt Kategorie Medical Apps Warum ist das so wichtig? Wachsende Bedeutung von Medical Apps Vertrauliche Informationenwerden in den Apps verarbeitet Datenmissbrauch/ und falschehandhabungen können gesundheitliche Risiken nach sich ziehen Wichtige Punkte für App Anbieter: 1. Ist der Umgang mit den Nutzerdaten sicher und angemessen? 2. Wie vermeide ich rechtlichen Streit/ negative PR? 3. Wie trägt die App zur Verbesserung von Transparenz und Vertrauen der Nutzer bei? à Datenschutz als Wettbewerbsvorteil auf dem Markt! 10

11 Studie Medical-Apps wichtige Ergebnisse Konnten Logindaten abgefangen werden? Konnten Gesundheitsdaten abgefangenwerden? 20 % 80 % Yes No 48 % 52 % Yes No Konnten sonstige personenbezogene Datenabgefangenwerden? Konnte der Datenverkehrmanipuliert werden (z.b. empfohlene Medikation) 25 % 4 40 % 60 % Yes No 75 % Yes No 11

12 Studie Medical-Apps wichtige Ergebnisse Existiert eine Datenschutzerklärung für die Medical App? Kommuniziertdie App über SSL (gesicherte Verbindung)? 100% 100% 80% 80% 60% 40% Yes No 60% 40% Yes No 20% 20% 0% Android ios 0% Android ios Existiert ein Schutz gegen Man-In- The-Middle Angriffe? Ist eine Manipulation der ein- und ausgehendendatenmöglich 100% 100% 80% 80% 60% 40% Yes No 60% 40% No Yes 20% 20% 0% Android ios 0% Android ios 12

13 Studie Medical-Apps Social Engineering 1 2 Allg. Informationen Social Engineering ist die zwischenmenschliche Manipulation mit dem Ziel, bestimmtereaktionen bei Personen hervorzurufen, um an vertrauliche Informationen zu gelangen. Das beste Verschlüsselungsverfahren ist nutzlos, wenn der Mensch die Schwachstelleist. Für diesen Test wurden zusätzlich Apps anderer Kategorien verarbeitet, die Gesundheitsdaten verarbeiten (u.a. Versicherungen) Unser Angriff Erstellung eines Accounts zurregistrierungin der App Erstellung eines zweiten, ähnlich klingenden Accounts um vorzugeben der erste Account zu sein an den App Anbietermit folgendem Inhalt: - Ich habe mein Passwort für die App vergessen - Mein Account wurde gehacked und ich kann nicht mehrdarauf zugreifen - Anfrage die alte Adresse durch die neuezu ersetzen 3 Typische Antworten Hallo Frau XY, wir haben die neue adresse mit ihrem Konto verknüpft und die alte gelöscht. MfG Hallo Frau XY, aus datenschutzrechtlichen Gründen können wirkeine Details Ihres Kontos ändern. [ ] 4 Ergebnisse Viele Grüße In 47% allerfälle konnten persönliche Informationen (z.b. Logindaten eines unbeteiligten Dritten) ohne Verifizierung erfragt werden. Bei 53% allerfälle war der Angriff nicht erfolgreich. Access to sensitive data No access to sensitive data 13

14 Medical Apps Lösungsmöglichkeiten Einige wesentliche Lösungsmöglichkeiten der aktuellen Datenschutz-Probleme für der Medical-Apps: 1. Datenschutzerklärlung einbauen, die über alle Verwendungender Daten aufklärt 2. Datenschutzerklärung vor Nutzung der App und auchbei Nutzung der App verfügbar halten 3. Nur Datender Konsumentennutzen bzw. An Dritte weitergeben, wenn es für den Zweck der App erfoderlich ist und darüber aufgeklärt wurde. 4. Verschlüsselung aller Daten(pers.bez. Datenund Gesundheitsdaten) zum Schutz vor Manipulationen 5. Man-in-the Middle Schutz einbauen 6. Identität der Nutzer durch effektive Prozesse schützen, gerade abei verlorenen Passwörtern etc. Für alle Punkte gilt: Prüfung und ggf. Zertifizierung der App ist ein idealer Nachweis! 14

15 App Ablauf unserer Prüfung 1 Überprüfung Ihrer App durch eine neutrale Instanz Manuelle und softwareseitige Prüfung Über 150 einzelne Prüfkriterien 2 3 Detaillierte Dokumentation Detaillierter Prüfbericht Empfehlungen Auflagen Erteilung unseres App Siegels (optional) Umsetzung erteilter Auflagen Erstellung des Zertifikats

16 App sichert Vorsprung 1 Technologie Einsatz neuartiger und aktuell einzigartiger Prüf-Software Auf dem modernsten Stand der Technik Über 150 Einzelprüfungen möglich Prüfung aktueller und potenzieller zukünftiger Angriffsszenarien 2 Team Technische und juristische Experten IT-Sicherheitsexperten und White-Hat-Hacker Hochqualifizierte Auditoren 3 Prüflabor Eingerichtetes Lab Organisation / Ressourcen Software-Prüfung mit standardisierten Abläufen Schnelle und hochqualifizierte Prüfungen

17 App HS - High Security Prüfung Für höchste Sicherheitsstufen unsere High Security Prüfung 1 Prüfung von Apps für sehr hohe Sicherheitsstufen Apps, welche im Zusammenhang mit einem Mobile- Device- Management angewandt werden sollen Apps für Kommunikation, Geldtransfer, Banking, Apps, die mit vertraulichen Daten umgehen 2 High Security Kriterien Zu den über 150 Standard-Kriterien Weitere 60 Kriterien 3 Reale und erwartete Angriffsszenarien Angriffe der App von außen Angriffe der App von innen Social Engineering Häufig festgestellte Mängel Benutzernamen und Passwörter leicht auslesbar Nutzung von Daten, die eigentlich nicht benötigt werden (Kontakte, Kalender, Standort, ) Leichte Angreifbarkeit in unsicheren Netzwerken Weitersenden vertraulicher Daten unbemerkt an ungewollte Empfänger Ungenügende Verschlüsselung von Daten auf dem Gerät Erlangungvon persönlichen Daten unbeteiligter Dritter 18

18 Unsere Expertise Um das höchste Niveau von Kno w-ho w und Support für unsere Kunden zu garantieren, haben wir ein Netzwerk von Partnern und Verbänden aufgebaut. Wir stellen sicher, dass die Diskussionen über den Datenschutz und die Sicherheit der User vorsichtig in Medien und Politik platziert werden. Die Publikationen von werden als Fachartikel von anerkanntenmedien und Organisationen veröffentlicht. Wir sind auchteilnehmer des EU Round Table (Data Protection). Anerkannt vom ULD Mitglied des IT-Gipfels Mitglied von Verbänden Prof. Dr. Bauer und Dr. Eickmeier sind anerkannte Sachverständige beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD). Deswegen is dazu berechtigt, das ULD-Siegel zu vergeben. Das ULD nimmt die Position staatlicher Kontrolle und eine Beraterfunktion ein. Der Nationale IT-Gipfel ist die zentrale Plattform für die Zusammenarbeit von Politik, Wirtschaft und Wissenschaft, um den IKT-Standort Deutschland zu stärken. is t Mitglied der Arbeitsgruppe Mobile Security mit IT- Sicherheit von Smartphonesund Tablets als Kernthema. ist Mitglied etlicher deutscher und internationaler Verbände und Organisationen mit Fokus auf Datenschutz und Datensicherheit. BVDW, BITKOM, IAB Europe, LB MA sind ein wicht iger Bestandteil der Vernetzung und des Austauschs von Spezialisten. 18

19 Management Prof. Dr. Christoph Bauer CEO 20 Jahre Erfahrung in der Medienindustrie, CFO und COO bei Bertelsmann und AOL, CFO/COO bei wunderloop. Mitglied mehrerer Gruppen zu den Themen Datensicherheit und Datenschutzes (IAB EU, BVDW, BITKOM, BvD, GDD), mit einer Vielzahl an Publikationen zu Online Behavioral Targeting, Privatsphäre und Datenschutz. Akkreditierter Gutachter beim ULD, zertifizierter Prüfer ISO / Datensicherheit. Dr. Frank Eickmeier Head of Legal Rechtsanwalt und Partner der (IT/IP) Kanzlei UNVERZAGT VON HAVE, Consultant für bekannte Online-Marketing Firmen, Targeting Provider, Media Agenturen, Content Produzenten und Web 2.0 Plattformen. Publikationen zu Privatsphäre und Datenschutz, akkreditierter Gutachter beim ULD. 19

20 Sie finden uns hier Besuchen Sie uns gerne - oder rufen Sie uns an Unser Büro befindet in der schönen Hamburger Innenstadt, in direkter Nähe zur Alster. Die nächstgelegene Station heißt Jungfernstieg. Sie erreichen uns mit den S-Bahn- Linien S1, S2 und S3 - mit den U- Bahn-Linien U1, U2 und U4 - oder mit zahlreichen Buslinien. GmbH Grosse Bleichen Hamburg Germany info@eprivacy.eu Die Zeitpläne der Bahnen und Busse finden Sie hier: EPRIVACY linkedin.com/company/eprivacy-gmbh xing.com/companies/eprivacygmbh 20

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Datensicherheit und Datenschutz von ehealth Apps

Datensicherheit und Datenschutz von ehealth Apps Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen

Mehr

Verantwortung im Umgang mit Daten, Datenschutzzertifizierung für mehr Qualität und was das für die Praxis bedeutet

Verantwortung im Umgang mit Daten, Datenschutzzertifizierung für mehr Qualität und was das für die Praxis bedeutet TRUSTED PRIVACY Verantwortung im Umgang mit Daten, Datenschutzzertifizierung für mehr Qualität und was das für die Praxis bedeutet Prof. Dr. Christoph Bauer GmbH Goldbach Seminar: Data Driven marketing,

Mehr

Trusted Privacy. eprivacyapp. Mobile Security - Datensicherheit von Apps und Chips. eprivacyconsult GmbH

Trusted Privacy. eprivacyapp. Mobile Security - Datensicherheit von Apps und Chips. eprivacyconsult GmbH Trusted Privacy eprivacyapp Mobile Security - Datensicherheit von Apps und Chips eprivacyconsult GmbH eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit, Datenschutz

Mehr

TRUSTED PRIVACY. Nur über meine Daten Die datenschutzrechtlichen Anforderungen bei medizinischen Apps & Co. Prof. Dr. Christoph Bauer eprivacy GmbH

TRUSTED PRIVACY. Nur über meine Daten Die datenschutzrechtlichen Anforderungen bei medizinischen Apps & Co. Prof. Dr. Christoph Bauer eprivacy GmbH TRUSTED PRIVACY Nur über meine Daten Die datenschutzrechtlichen Anforderungen bei medizinischen Apps & Co. Prof. Dr. Christoph Bauer GmbH Gesundheitswirtschaft Hamburg GmbH ehealth Day 8. Juni 2017 in

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Obtaining personal data and asking for erasure

Obtaining personal data and asking for erasure Obtaining personal data and asking for erasure Do app vendors and website owners honour your privacy rights? Dominik Herrmann Universität Siegen Jens Lindemann Universität Hamburg Obtaining personal data

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit: Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Installation und Aktivierung von Norton Mobile Security ios

Installation und Aktivierung von Norton Mobile Security ios Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem

Mehr

E-Mail made in Germany

E-Mail made in Germany E-Mail made in Germany Umstellung des bisherigen E-Mail Kontos auf SSL-Verschlüsselung: Wählen Sie bitte Ihr E-Mail-Programm per Mausklick aus und folgen Sie der Anleitung. Outlook 2007 Outlook 2013 Outlook

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

Vorteile für Unternehmen durch Datenschutz-Zertifizierung Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Web Analytics Kontrolle von Online Aktivitäten

Web Analytics Kontrolle von Online Aktivitäten Web Analytics Kontrolle von Online Aktivitäten Arbeitsgemeinschaft Bäder des VKU e.v., Internet & Social Media Marketing 15. September 2015, Mönchengladbach Julian Wegener Prokurist & Head of Strategy

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung

Mehr

Über uns. Was bedeutet der Name traloco?

Über uns. Was bedeutet der Name traloco? Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große

Mehr

Datenschutzhinweise zum VAPIANO PEOPLE Programm

Datenschutzhinweise zum VAPIANO PEOPLE Programm Datenschutzhinweise zum VAPIANO PEOPLE Programm Stand: 30. August 2013 Der Schutz Ihrer Daten ist uns sehr wichtig. Daher möchten wir Sie ausführlich und verständlich über die Verarbeitung Ihrer Daten

Mehr

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+? Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

ABUS-SERVER.com Secvest. ABUS Security Center. Anleitung zum DynDNS-Dienst. Technical Information. By Technischer Support / Technical Support

ABUS-SERVER.com Secvest. ABUS Security Center. Anleitung zum DynDNS-Dienst. Technical Information. By Technischer Support / Technical Support ABUS Security Center Technical Information ABUS-SERVER.com Secvest Anleitung zum DynDNS-Dienst By Technischer Support / Technical Support Adresse ABUS Security-Center GmbH & Co.KG Linker Kreuthweg 5 86444

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den

DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den Schutz und die Erhebung von personenbezogen Daten der Benutzer

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Vertretungsvollmacht

Vertretungsvollmacht Vertretungsvollmacht Vollmacht, mich (uns) in allen Steuerangelegenheiten vor den hierfür zuständigen Behörden zu vertreten. Der Bevollmächtigte ist berechtigt, rechtsverbindliche Erklärungen abzugeben,

Mehr

MY-CAREER-HOMEPAGE.com

MY-CAREER-HOMEPAGE.com mehrsprachig multimedial 100% Datenkontrolle Die moderne Art der Bewerbung: Erstellen Sie Ihre individuelle Bewerber-Homepage MY-CAREER-HOMEPAGE.com Werden Sie Partner. Inhalt Über MY-CAREER-HOMEPAGE.com

Mehr

Datenschutz als Wettbewerbsvorteil oder Wachstumsbremse für Smart TV?

Datenschutz als Wettbewerbsvorteil oder Wachstumsbremse für Smart TV? www.pwclegal.de Datenschutz als Wettbewerbsvorteil oder Wachstumsbremse für Smart TV? BITKOM - New TV Summit 29. Dr. Christian Dressel Rechtsanwalt Team Technologie, Medien, Telekommunikation AG Rechtsanwaltsgesellschaft

Mehr

Einrichtung Ihres 3 E-Mail Konto unter MAC OS

Einrichtung Ihres 3 E-Mail Konto unter MAC OS Einrichtung Ihres 3 E-Mail Konto unter MAC OS Im folgenden Dokument erhalten Sie eine Einleitung zum Versenden und Empfangen Ihrer 3 E-Mails über Mail unter MAC OS. In wenigen Schritten können Sie Ihre

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Unternehmen: Geschäftsführer: E-Mail: Telefon: Webseite/URL: Unterschrift Antragsteller, Firmenstempel. Ansprechpartner: E-Mail: Telefon:

Unternehmen: Geschäftsführer: E-Mail: Telefon: Webseite/URL: Unterschrift Antragsteller, Firmenstempel. Ansprechpartner: E-Mail: Telefon: ANTRAG AUF ERTEILUNG EINES SEA-QUALITÄTSZERTIFIKATS Hiermit beauftragen wir den BVDW mit der Prüfung und Erteilung des SEA-Qualitätszertifikats für 2013 und bestätigen, dass wir alle nachfolgenden Angaben

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

Willkommen bei Dropbox!

Willkommen bei Dropbox! Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien

Mehr

Informationen als Leistung

Informationen als Leistung PUSH-NOTIFICATIONS 2 Informationen als Leistung Immer mehr Anbieter von Apps möchten mehr als nur eine schöne Oberfläche, sondern den Usern auch wirklichen Nutzen bieten. Der Nutzen besteht darin, aktuelle

Mehr

Einfach Online Arbeiten 2015 am 22. und 23.09.2015. www.einfach-online-arbeiten.de

Einfach Online Arbeiten 2015 am 22. und 23.09.2015. www.einfach-online-arbeiten.de Einfach Online Arbeiten 2015 am 22. und 23.09.2015 www.einfach-online-arbeiten.de Welche Möglichkeiten habe ich als Besucher? Wie kommuniziert man auf einer virtuellen Messe? Was sollte ich vorbereiten?

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

FAQ Freunde-werben auf osnatel.de

FAQ Freunde-werben auf osnatel.de FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Wie Sie als kleines oder mittleres Unternehmen einfach die neuen Gesetze zur Sicherheit Ihres Betriebes erfüllen können.

Wie Sie als kleines oder mittleres Unternehmen einfach die neuen Gesetze zur Sicherheit Ihres Betriebes erfüllen können. Schützen Sie Ihr Unternehmen Wie Sie als kleines oder mittleres Unternehmen einfach die neuen Gesetze zur Sicherheit Ihres Betriebes erfüllen können. Neue Gesetze Strenge Auflagen für kleine und mittlere

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

GTÜM e.v. Anleitung für Mitglieder: Zugangsdaten, Rechnungen, Literatur-Datenbank S. 1 von 8

GTÜM e.v. Anleitung für Mitglieder: Zugangsdaten, Rechnungen, Literatur-Datenbank S. 1 von 8 GTÜM e.v. Anleitung für Mitglieder: Zugangsdaten, Rechnungen, Literatur-Datenbank S. 1 von 8 Anleitungen 1. zur Änderung ihrer persönlichen Zugangsdaten 2. zur Kontrolle der gespeicherten Daten 3. zur

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Palme & Eckert Web-Marketing

Palme & Eckert Web-Marketing Palme & Eckert Web-Marketing Google AdWords, Facebook & Co. Viele Website-Besucher zu haben ist gut - qualifizierte Besucher zu haben, die Kunden werden können, deutlich besser. Neben den Suchmaschinen

Mehr

klicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren

klicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren Sehr geehrte Teilnehmer, im Rahmen Ihres anstehenden Microsoft Trainings werden Ihnen die originalen Microsoft Kursunterunterlagen in digitaler Form zur Verfügung gestellt. Die digitalen Kursunterlagen

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

11. Swiss CRM Forum Mobiler Kundenservice wann die APPeconomy auch für SIE Sinn macht

11. Swiss CRM Forum Mobiler Kundenservice wann die APPeconomy auch für SIE Sinn macht 11. Swiss CRM Forum Mobiler Kundenservice wann die APPeconomy auch für SIE Sinn macht DIE APP - SO FUNKTIONIERT S: Institut für Finanzdienstleistungen AKTUELLE FEATURES Zug IFZ Prof. Dr. Nils Hafner Leiter

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr