Datenspuren im Internet André Martens

Größe: px
Ab Seite anzeigen:

Download "Datenspuren im Internet 13.04.2010. André Martens"

Transkript

1 Datenspuren im Internet André Martens

2 Belanglose Daten gibt es nicht!

3 Inhalt Das Internet in Zahlen Für wen sind Daten relevant? Datenquellen Unfreiwillige Datenweitergabe Freiwillige Datenweitergabe Schutzmaßnahmen

4 Das Internet in Zahlen (Stand: 2009, Royal Pingdom) 90 Billionen s/Jahr (81% davon Spam) 247 Milliarden s/Tag 1,4 Milliarden -User weltweit 243 Millionen Websites (47 Mio mehr als 2008) 1,73 Milliarden Internet-User weltweit (18% Wachstum) 126 Millionen Blogs (BlogPulse) 27,3 Millionen Tweets/Tag 350 Millionen User auf Facebook (50% davon loggen sich jeden Tag ein) 4 Milliarden Fotos auf Flickr 2,5 Milliarden Fotos werden jeden Monat bei Facebook hochgeladen 30 Milliarden Fotos/Jahr 1 Milliarde Videos auf YouTube verfügbar neue Computer in Botnetzen/Tag

5 Wer hat Interesse an Daten? Personaler genereller Eindruck (Freizeitverhalten) Religion, Familienstand, Krankheitstage, Schwangerschaft, politische Einstellungen, Streikbeteiligungen 28 % der Unternehmen nutzen in 4 von 5 Fällen Social Networks zur Informationsbeschaffung Headhunter Identifikation von Wissensträgern, Innovatoren und inoffiziellen Führungspersonen Unternehmen für gezielte Werbung Ermittlungsbehörden Kommunikation und personelle Netzwerke Banken Kreditwürdigkeit finanzielle Probleme Social Scoring

6 Wer hat Interesse an Daten? Hacker / Eindringlinge Social Engineering Krankenkassen Lebenswandel Konsumverhalten Drogen- / Medikamentenmissbrauch Journalisten Fotos Hintergrundinformationen Der (böse) Nachbar / Kollege Eltern Bekanntschaften Freizeitverhalten Lehrer Stalker Pädophile Kontakt (Grooming)

7 Wirklich? Quelle: n24.de, Quelle: e-recht24.de, Quelle: heise.de, Quelle: telepolis.de Quelle: Winfuture

8 Und dann gibt es noch die Datenschutzpannen Quelle: e-recht24.de, Quelle: e-recht24.de, Quelle: rp-online.de, Quelle: scienceblogs.de Quelle: Winfuture

9 Offene Datenquellen Blogs Twitter / Identi.ca Private Websites Kommentare in Blogs und Online-Zeitungen ebay-auktionshistorie Amazon-Wunschzettel / Hochzeitsliste Flickr Dooyoo / Ciao YouTube / Vimeo Newsgroups Mailinglisten IRC last.fm / blip.fm Xing / linkedin Facebook / StudiVZ / SchülerVZ Gowalla / FourSquare myspace.com Social bookmarking (Mister Wong, Delicious, Digg) Yasni / 123people

10 Halböffentliche Datenquellen Browser-Historie History-Stealing Trojaner Private Daten bei Facebook Zugriff über Apps Crawling-DB über Social Networks Google-Hacks vertraulich filetype:pdf site:www.meinkonkurrent.de inurl: MultiCameraFrame?Mode=Motion live view-axis

11 Unfreiwillige Übermittlung von Daten

12 Datenübermittlung durch den Browser Browser-Anfrage: GET /.Bugzilla/php/show_map.php HTTP/1.1 Host: cad:1026 User-Agent: "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )" Accept: text/html;q=0.9,text/plain;q=0.8,image/jpeg,image/gif,*/*;q=0.1 Accept-Language: de-de, de;q=0.80, en;q=0.60, en-us;q=0.40, en-gb;q=0.20 Accept-Encoding: gzip,deflate,compress;q=0.9 Accept-Charset: ISO ,utf-8;q=0.66,*;q=0.66 Keep-Alive: 300 Connection: keep-alive Referer: Server-Antwort: HTTP/ OK Server: Apache/ (Unix) PHP/4.3.4 Content-Length: 7909 Content-Language: de Content-Type: text/html Connection: close (page content)

13 Logging durch den Webserver /<path to server>/logs/access.log [10/Apr/2010:11:48: ] "GET HTTP/1.1" "http://cad:1025/" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR ) [10/Apr/2010:11:48: ] "GET HTTP/1.1" "http://cad:1026/.bugzilla/php/show_map.php" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )" [10/Apr/2010:11:48: ] "GET HTTP/1.1" "http://cad:1026/.bugzilla/php/show_map.php" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )" [10/Apr/2010:11:48: ] "GET HTTP/1.1" "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )"

14 Staatliche Datensammlung: VDS Vorratsdatenspeicherung vorerst durch das Verfassungsgericht ausgesetzt (Urteil vom ) Gesammelte Daten bei Internetnutzung: IP-Adresse Anfang und Ende der Verbindung -Header der Korrespondenz (inklusive Subject, Sender, Empfänger) Funkzelle (Aufenthaltsort) bei mobiler Kommunikation Daten werden 6 Monate lang gespeichert

15 Google Search Speicherung der Such-Historie Cookie zur Wiedererkennung des Nutzers

16 Google Cache Cache für die Suchmaschine Indirekte Übermittlung wegen ungewollten Kopierens der eigenen Inhalte Erlaubt auch das Finden längst gelöschter Inhalte Erschwert das Löschen von Daten im Netz

17 Google Analytics Datensammlung für Website-Statistik: Aufenthaltszeit Explorationstiefe Finden langsamer Seiten Wird von 57% der beliebtesten Websites genutzt. Daten: IP-Adresse, aufgerufene Seiten, Aufenthaltszeit, Referrer (bei Google zentral gespeichert) Google wurde in der Vergangenheit schon mehrfach gehackt

18 Google Ein Datenimperium Suchmaschine Google Chrome Google AdSense google-analytics YouTube Google Wave Google Earth Google Maps Google Streetmap Google Docs Google Drive Google News Google Groups Google Browser Toolbar Google Web Accelerator Google Living Stories Google Fast Flip Google Go Google On2 Google Voice Google Search Appliance Google Squared Google Health Google Bandwagon Google Wifi (Mountain View) Google Energy Picasa Google Image Labeler Google Flu Trends Google Mail

19 (Super-) Cookies Kleine persistente Text-Dateien, die z.b. eine ID enthalten, um den Nutzer auch nach Änderung der IP-Adresse wieder zu erkennen. Browser-Cookies haben ein Verfallsdatum und können explizit gelöscht werden. Super-Cookies werden durch Flash-Plugins erzeugt und haben kein Verfallsdatum. cad TRUE / FALSE userid 0815

20 Web-Bugs Unsichtbare Grafiken in der Größe eines Pixels Hinterlassen IP-Adresse im Log des cross-referenzierten Servers Auch in Spam-Mails zur Überprüfung der Adresse auf Gültigkeit Über IP-Geotargeting auch Wohnortermittlung <img src=http://www.adserver.com/images/pic.gif width="1 height="1">

21 URL-Verkürzer bit.ly Verkürzt URLs auf Adressen im Stil von Wird oft im Zusammenhang mit Twitter benutzt (140 Zeichen-Limit) Klicks auf bit.ly-links werden von bit.ly protokolliert. Aufrufstatistiken können von jedem analysiert werden

22 URL-Verkürzer bit.ly

23 URL-Verkürzer bit.ly

24 Browser-Fingerprinting Daten: User Agent HTTP_ACCEPT Header Browser Plugins Time Zone Screen Size and Color Depth System Fonts Cookies enabled? Supercookie test

25 Offene WLAN-Netze Nutzung offener Netze unterwegs bequem und kostenlos Übertragung von Passwörtern (z.b. Mailaccount) im Klartext Honey-Pot bzw. Phishing-Gefahr Packet Sniffing durch andere Teilnehmer ARP-Spoofing Man-in-the-Middle-Attacken

26 Freiwillige Übermittlung von Daten und Auswertungsmöglichkeiten in Social Networks

27 Facebook Social Network 350 Millionen User (Ende 2009) 30 Milliarden neue Fotos pro Jahr Freund User User-Profil Private Daten z.b. Fotos Apps z.b. Spiele

28 Facebook - Friedfinder Facebook weiß viel über Nicht-Mitglieder. Datenquelle: freiwilliger Upload aller -Kontaktdaten

29 Facebook Spiele: z.b. Farmville Aufhebung der Privatsphäre

30 Facebook - Netzwerk Gaydar (Studie am MIT, September 2009) Versuch der Erkennung von homosexuellen Neigungen durch Analyse des Freundschaftsnetzwerks Politische Einstellung (u. a. durch Einbeziehung des Musikgeschmacks) Rasterfahndung Datenschutzprobleme Facebook legte für 30 Minuten die Mail-Adressen der Mitglieder offen ( )

31 Facebook Änderung der Datenschutzvereinbarung Facebook will Nutzerdaten automatisch weitergeben Weitergabe an pre-approved Websites Dritter Automatische Übermittlung beim Surfen auf anderen Seiten während Facebook-Login noch aktiv Keine Zustimmung durch Nutzer vorgesehen Zitat: Dazu sei das Unternehmen "gezwungen", um seinen Nutzern "die Möglichkeit zu geben, auch außerhalb von Facebook nützliche Erfahrungen im sozialen Bereich machen zu können." (Heise, )

32 Xing Netzwerk A Practical Attack to De-Anonymize Social Network Users (Wondracek, Holz, Kirda und Kruegel) Nutzung von History-Stealing zum Finden von solchen URLs: https://www.xing.com/net/[groupid]/forums+ Erstellung einer Crawling-DB von Xing Identifizierung der User über Gruppen-Schnittmengen

33 Google Buzz Social Network basierend auf den Daten von Google Mail Häufige -Kontakte wurden automatisch zu Freunden im Network. Datenschutzprobleme Nutzern wurde erst nachträglich die Bedeutung klar. -Kontakte wurden für alle sichtbar. Arbeitskollegen (auch Chefs) bekamen plötzlich Einblick in als privat freigegebene Daten.

34 Weitere Risiken von Social Networks Erleichterung von Social Engineering Malware-Verteilung Datendiebstahl über Fake-Accounts Identitätsdiebstahl Nicknapping Social Sentry von Teneros ist ein Service zur Überwachung von Mitarbeitern in Social Networks. Kosten: 2-8 $/Mitarbeiter

35 StudiVZ - Crawler-Statistik Proof of concept Ende 2006, um auf Sicherheitsmängel bei StudiVZ hinzuweisen Fast Crawling der gesamten DB mit 10 Rechnern in 4 Stunden Datenbestand: Profile Nur öffentlich zugängliche Daten Quelle: studivz.irgendwo.org

36 StudiVZ - Crawler-Statistik Quelle: studivz.irgendwo.org

37 StudiVZ - Crawler-Statistik Quelle: studivz.irgendwo.org

38 Twitter 27,3 Millionen Tweets/Tag (Ende 2009) Tweet = Nachricht mit höchstens 140 Zeichen Länge Following bestimmt Zusammensetzung der Timeline Nur Unterscheidung zwischen offenen und geschlossenen Accounts Zusammenstellung einer individuellen Timeline durch follow -Funktion Follower-Status aber nicht entscheidend für Leserechte bei offenen Accounts

39 Twitter / Gowalla - Aufenthaltsort

40 Twitter - Tagesablauf

41 Twitter - Tagesablauf

42 Twitter - Analysewerkzeuge Twitter-Listen: Nutzer kategorisieren andere Nutzer Analyse mit Aufschlüsselung nach und Profil- Angaben der Follower

43 Twitter - Analysewerkzeuge Analyse von Follower-Beziehungen Analysiert auch Häufigkeit von Kommunikation Erlaubt Gruppierung (Clustering) des Netzwerks in einstellbarer Granularität

44 Twitter - Analyse

45 Gegenmaßnahmen Datensparsamkeit Gezielte Datenstreuung Misstrauen Mailclient Browser-Security-Plugins Benutzung von Metager Anonymisierung Verschlüsselung

46 Datensparsamkeit Immer nur so wenig Daten wie möglich angeben. Kein Vertrauen in Privacy -Einstellungen

47 Gezielte Datenstreuung / Falschinformationen Welches Bild möchte ich vermitteln? Nicht gefunden zu werden ist in einigen Branchen ein No-Go. Einsatz von Phantasiedaten Nutzung von trash-mail.com

48 Misstrauen Immer hinterfragen: Warum ist ein Dienst kostenlos? Wodurch finanziert er sich? Welche Daten sammelt er? Für wen sind sie interessant?

49 Mailclient: Abschalten des automatischen Ladens von Grafiken, um Web Bugs zu unterdrücken. Verschlüsselungs-Plugin benutzen

50 Browser Firefox benutzen! History entweder abstellen oder regelmäßig löschen Cookies regelmäßig löschen Security-Plugins installieren

51 Browser-Plugin: NoScript Black-/White-List von Websites für die Ausführung von Javascript

52 Browser-Plugin: RequestPolicy Black-/White-List von erlaubten Cross-Website-Referenzierungen

53 Browser-Plugin: AdBlockPlus Blacklisting von Werbesites

54 Browser-Plugin: BetterPrivacy Automatisches Löschen von Super Cookies/LSO

55 Suchmaschine: MetaGer Meta-Suchmaschine Kein individuelles IP-Logging Keine Cookies für personalisierte Suche

56 Anonymisierung: Tor Onion Routing zur Verschleierung der IP-Adresse Privoxy verhindert zusätzlich Cookie- und Fingerprint-Daten Bild: torproject.org

57 Anonymisierung: JAP kommerzieller Anbieter einer Mix-Kaskade kostenlose, aber langsame Mix-Kaskaden verfügbar Sicherheit gegen Überwachung geringer als bei Tor, da Mix- Kaskaden fest höhere Performance als Tor

58 Anonymisierung: Mixmaster-R er Anonymisierungsdienst für Mails Modifiziert den Nachrichten-Header. Entfernt alle Informationen, die auf den Absender schließen lassen. Zerhackt s in gleichgroße Portionen, um Rückschlüsse auf die Mailgröße zu verhindern. Knoten in Mixmaster-Ketten kommunizieren verschlüsselt. Mails werden in Pools zwischengespeichert und zeitlich zufällig verschickt. Risiko aber: Wer betreibt den R er?

59 Verschlüsselung: SSH-Tunnel Point-to-Point-Verschlüsselung Benötigt Server Sicheres Nutzen öffentlicher WLAN-Hotspots

60 Verschlüsselung: GPG -Verschlüsselung Plugins erhältlich Für Browser: FireGPG Private/Public Key Verfahren Keyserver Web of Trust Open Source keine Verwendung von patentierten Verfahren

61 Verschlüsselung: TrueCrypt Verschlüsselt Container und ganze Platten Plausible Deniability Zu empfehlen bei Nutzung von Online-Backup

62 Vielen Dank für die Aufmerksamkeit! Fragen?

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Ich anonym im Internet?

Ich anonym im Internet? Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de Chaos Computer Club Stuttgart 16. Februar 2008 1 Übersicht 1 2 Klassisch: Logfiles Weitergehend: Cookies

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP

Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP Frank Kleine, Nico Steiner 1&1 Internet AG Frontend-Performance mit PHP Vorstellung Frank Kleine Head of Web Infrastructure Nico Steiner Experte für Frontend T&A Frontend-Performance mit PHP 2 Vorstellung

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Datenspuren im Internet vermeiden

Datenspuren im Internet vermeiden http://www.gj thueringen.de Datenspuren im Internet vermeiden Basierend auf einem Vortrag von streetcleaner auf den Chemnitzer Linux Tagen 2010 http://www.streetcleaner.org GJ Treff LAK Kultur, Medien

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Einwilligung zum Datenschutz

Einwilligung zum Datenschutz Einwilligung zum Datenschutz von honorar-police.de vom 03.02.2015 Allgemeine Datenschutzerklärung Durch die Nutzung unserer Website erklären Sie sich mit der Erhebung, Verarbeitung und Nutzung von Daten

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

Datenschutzerklärung für die Nutzung von Facebook-Plug-Ins (Like-Button)

Datenschutzerklärung für die Nutzung von Facebook-Plug-Ins (Like-Button) Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

Datenschutzerklärung http://www.dwinguler-europe.com

Datenschutzerklärung http://www.dwinguler-europe.com Datenschutzerklärung http://www.dwinguler-europe.com Der Schutz Ihrer vertrauenswürdigen Daten ist uns sehr wichtig. Wir garantieren Ihnen, dass wir Ihre Daten nicht vermieten, verkaufen oder an für die

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

Impressum. Haftungsausschluss (Disclaimer) Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg. Kontakt: E-Mail: info@tmeyer.

Impressum. Haftungsausschluss (Disclaimer) Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg. Kontakt: E-Mail: info@tmeyer. Impressum Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg Kontakt: E-Mail: info@tmeyer.info Haftungsausschluss (Disclaimer) Haftung für Inhalte Als Diensteanbieter sind wir gemäß 7 Abs.1

Mehr

Datenschutzbestimmungen und rechtliche Hinweise

Datenschutzbestimmungen und rechtliche Hinweise Datenschutzbestimmungen und rechtliche Hinweise SEA Save Energy Austria GmbH schützt Ihre Privatsphäre. Diese Datenschutzbestimmungen finden auf die Nutzung unserer Website (http://saveenergy-austria.at/)

Mehr

Anonymes Surfen - Eine Einführung

Anonymes Surfen - Eine Einführung Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:

Mehr

Datenschutzerklärung für www.karosso.de

Datenschutzerklärung für www.karosso.de Datenschutzerklärung für www.karosso.de Zugriffsdaten Um die Qualität unserer Webseiten zu verbessern, speichern wir zu statistischen Zwecken Daten über den einzelnen Zugriff auf unseren Seiten. Dieser

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Pensionierten Schulung Browser- und Google Funktionen

Pensionierten Schulung Browser- und Google Funktionen Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte

Mehr

Datenschutz und soziale Netzwerke

Datenschutz und soziale Netzwerke Datenschutz und soziale Netzwerke Jugendhaus Pyramide Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Pleidelsheim, 18. November 2010 Ubersicht I CCCS I Datenschutz? I Soziale Netzwerke I Was tun? I Parteien

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

GreenVesting Solutions GmbH Rossmühlweg 2, 61250 Usingen

GreenVesting Solutions GmbH Rossmühlweg 2, 61250 Usingen Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Die GreenVesting Solutions GmbH legt großen Wert auf den Schutz und die

Mehr

"Ja, ich will alle Infos zu Fine vom Sonnenblumenhof per E-Mail erhalten. Diesen Newsletter kann ich jederzeit wieder abbestellen.

Ja, ich will alle Infos zu Fine vom Sonnenblumenhof per E-Mail erhalten. Diesen Newsletter kann ich jederzeit wieder abbestellen. Datenschutzerklärung Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Leistungen. Der Schutz Ihrer Privatsphäre bei

Mehr

Datenschutzgrundsätze der Bosch-Gruppe

Datenschutzgrundsätze der Bosch-Gruppe Datenschutzgrundsätze der Bosch-Gruppe Die Bosch-Gruppe (Bosch) freut sich über Ihren Besuch unserer Internetseiten und über Ihr Interesse an unserem Unternehmen und unseren Produkten. Bosch respektiert

Mehr

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten Datenschutzerklärung Die Musikschule im Zweckverband Kommunale Bildung freut sich über Ihren Besuch auf dieser Webseite und Ihr Interesse an unseren Bildungsangeboten. Der Schutz Ihrer personenbezogenen

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Praktikables Online-Marketing

Praktikables Online-Marketing Social-Media-Marketing & Online-Markt-Analyse Zusammenarbeit mit IHK Cottbus und ebusiness-lotse Südbrandenburg 24.11.2014 Social Media Marketing 24.11.2014 10:00 15:00 Uhr Online Markt Analyse Social-Media-Marketing

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Die Angaben zur verantwortliche Stelle für datenschutzrechtliche Belange nach 3 Abs. 7 BDSG entnehmen Sie bitte den Pflichtangaben im Impressum.

Die Angaben zur verantwortliche Stelle für datenschutzrechtliche Belange nach 3 Abs. 7 BDSG entnehmen Sie bitte den Pflichtangaben im Impressum. Hinweise zum Datenschutz Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten. Aufgrund gesetzlicher Bestimmungen sind wir dazu

Mehr

Big Brother is watching you

Big Brother is watching you Nach NSA: Kann die Verfassung uns noch vor den Geheimdiensten schützen? 10.10.2013, Thüringer Landtag, Erfurt Über Mich seit 20 Jahren Hacker, ehem. NetBSD-Entwickler Berater für Unternehmenssicherheit

Mehr

Datenschutzbestimmung und rechtliche Hinweise

Datenschutzbestimmung und rechtliche Hinweise Datenschutzbestimmung und rechtliche Hinweise Wir von LEAD Innovation sehen uns verpflichtet, Ihre Privatsphäre zu schützen. Diese Datenschutzbestimmungen finden auf die Nutzung unserer Website (www.leadinnovation.com)

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich dir einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Nicht ängstlich sein - aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden

Mehr

Datenschutzerklärung. 1) Grundsätzliches zum Umgang mit personenbezogenen Daten

Datenschutzerklärung. 1) Grundsätzliches zum Umgang mit personenbezogenen Daten Datenschutzerklärung Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse! Der Schutz Ihrer Privatsphäre bei der Nutzung unserer Website ist uns wichtig, bitte nehmen Sie

Mehr

Angaben gemäß 5 TMG Business International Karin von Bismarck

Angaben gemäß 5 TMG Business International Karin von Bismarck Angaben gemäß 5 TMG Business International Karin von Bismarck WCR is a e.v. Number: Registered in Amtsgericht Charlottenburg Berlin Steuer nr. 27/682/53678 Vereinsnr. Beim Amtsgericht 30184 Tel: +49 17696843377

Mehr

Social Plugins von Facebook, Google+ & Co.

Social Plugins von Facebook, Google+ & Co. Social Plugins von Facebook, Google+ & Co. Hinweise zur Verwendung der Mustertexte 2 Musterformulierung: Social Plugins von Facebook 3 Musterformulierung: Social Plugins von Google+ 4 Musterformulierung:

Mehr

Social Media Tools. Statistikwerkstatt

Social Media Tools. Statistikwerkstatt Social Media Tools Statistikwerkstatt Netzwerke Netzwerke Jeder redet (immer noch) über Facebook und Twitter Aber was gibt es noch? Social Media Tools Website Website Webdesigner Website Webdesigner

Mehr

Beispiel einer Anwendung: HTTP

Beispiel einer Anwendung: HTTP Beispiel einer Anwendung: HTTP» HTTP: Hypertext Transfer Protocol The Hypertext Transfer Protocol (HTTP) is an application-level protocol with the lightness and speed necessary for distributed, collaborative,

Mehr

Datenschutzerklärung. Weitergabe personenbezogener Daten

Datenschutzerklärung. Weitergabe personenbezogener Daten Charlie Choe - Datenschutzerklaerung - Seite 1 von 5 Datenschutzerklärung Sie können unsere Seite besuchen, ohne Angaben zu Ihrer Person zu machen. Wir speichern lediglich Zugriffsdaten ohne Personenbezug

Mehr

Datenschutzerklärung der Webseite Rockabillysingles.de

Datenschutzerklärung der Webseite Rockabillysingles.de Datenschutzerklärung der Webseite Rockabillysingles.de Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Leistungen.

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter:

Mehr

Datenschutz und Sicherheit der redcoon GmbH

Datenschutz und Sicherheit der redcoon GmbH Datenschutz und Sicherheit der redcoon GmbH Mai 2014 www.redcoon.at Datenschutz und Sicherheit der redcoon GmbH, Stand: 05/2014 Unsere Datenschutz-Richtlinien Wir verwenden die von uns gesammelten Informationen

Mehr

Beispiel: Datenschutzlinien

Beispiel: Datenschutzlinien Beispiel: Datenschutzlinien Datenschutzrichtlinien von Verwenderin Diese Datenschutzrichtlinien der.. Deutschland (hiernach "Verwenden") regeln den Umgang der Verwenderin mit Ihren Daten, die im Zusammenhang

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung 1 Allgemeines (1) Die Firma Sandstein Neue Medien GmbH, Goetheallee 6, 01309 Dresden nachfolgend»sandstein«ist Betreiberin der Plattform bildungsmarkt-sachsen.de. Nähere Angaben zu

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Datenschutzerklärung Datenschutz Datenschutzerklärung für die Nutzung von Facebook-Plugins (Like-Button)

Datenschutzerklärung Datenschutz Datenschutzerklärung für die Nutzung von Facebook-Plugins (Like-Button) Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

Tor. Anonym surfen. Kire. Swiss Privacy Foundation

Tor. Anonym surfen. Kire. Swiss Privacy Foundation Tor Anonym surfen Kire Swiss Privacy Foundation Inhaltsverzeichnis Browser-Spuren - technisch und rechtlich Tor - der Zwiebelrouter Übersicht Client installieren und konfigurieren Ubuntu Linux Firefox

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

Handbuch zur Nutzung von Twitter

Handbuch zur Nutzung von Twitter Handbuch zur Nutzung von Twitter Inhalt Seite 1 Grundbegriffe 2 2 Wahl des richtigen Benutzernamens 2 3 Account anlegen 3 4 Profil Details 4 5 Design anpassen 5 6 Twitter Search 6 7 Twitter Plug In für

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Cybersicherheit und Datenschutz

Cybersicherheit und Datenschutz Cybersicherheit und Datenschutz Dipl. Ing. Jens Keßler Mitarbeiter Referat 3 Technischer und organisatorischer Datenschutz beim Thüringer Landesbeauftragten für den Datenschutz und die Informationsfreiheit

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Ueberdiek Consulting, Tulpenbaumweg 23, 53177 Bonn betreibt ein Online-Portal als Informationsportal für Kunden und Interessenten im Bereich Consulting, insbesondere Firmengründung,

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

Haftungsausschluss (Disclaimer)

Haftungsausschluss (Disclaimer) Impressum Angaben gemäß 5 TMG: Im Eichwäldchen 23 Missionshaus Eben Ezer e. V. 64668 Rimbach Vertreten durch: Gerhard Fick Kontakt: Telefon: 062536431 E-Mail: info@missionshaus-ebenezer.de Registereintrag:

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Datenschutzerklärung

Datenschutzerklärung Konstanz, 28.04.2015 Datenschutzerklärung Ihr Datenschutz ist unser Anliegen. Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie

Mehr

1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten

1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten Datenschutzerklärung Die Internetseite www.meinmaklerplatz.com ist ein Angebot der Mein Maklerplatz - emporium domus qualitas UG (haftungsbeschränkt), Hattersheimer Straße 15, 60326 Frankfurt am Main,

Mehr

Impressum & Disclaimer

Impressum & Disclaimer Impressum & Disclaimer Dieses Impressum und der beigefügte Haftungsausschluss wurden folgender Quelle entnommen: www.e-recht24.de IMPRESSUM Angaben gemäß 5 TMG POTTHOFF + PARTNER GBR Eschstraße 5 48167

Mehr

Datenschutzhinweise der BRITA GmbH. Unsere Datenschutzgrundsätze

Datenschutzhinweise der BRITA GmbH. Unsere Datenschutzgrundsätze Unsere Datenschutzgrundsätze Der Schutz und die Sicherheit Ihrer personenbezogenen Daten ist für die BRITA GmbH, Heinrich-Hertz-Str. 4, 65232 Taunusstein und die Unternehmen der BRITA Gruppe von größter

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Der Schutz Ihrer persönlichen Daten beim Besuch unseres Webshops www.sachaschuhe.de ist uns sehr wichtig. Personenbezogene Daten erheben wir daher nur im Rahmen der geltenden Datenschutzgesetze.

Mehr

1. Verantwortlichkeit für die Verarbeitung Ihrer personenbezogenen Daten

1. Verantwortlichkeit für die Verarbeitung Ihrer personenbezogenen Daten Datenschutz Datenschutzerklärung (Stand: 03.07.2012) zur Nutzung von www.triathlead.com der M & M Konrad GbR Tri Sam, Reckensteinstr. 19, 51766 Engelskirchen (nachfolgend: TRIATHLEAD ). Bitte beachten

Mehr

Datenschutzerklärung. Verantwortliche Stelle für die Datenverarbeitung ist. Schröter Bürobedarf + EDV-Zubehör GmbH Tempelsweg 4 47918 Tönisvorst

Datenschutzerklärung. Verantwortliche Stelle für die Datenverarbeitung ist. Schröter Bürobedarf + EDV-Zubehör GmbH Tempelsweg 4 47918 Tönisvorst Datenschutzerklärung Verantwortliche Stelle für die Datenverarbeitung ist Schröter Bürobedarf + EDV-Zubehör GmbH Tempelsweg 4 47918 Tönisvorst Telefon: 02151 / 792-0 Telefax: 02151 / 792 106 E-Mail: info@schroeter-buerozentrum.de

Mehr

2. Welche Informationen werden bei uns erfasst und für welchen Zweck?

2. Welche Informationen werden bei uns erfasst und für welchen Zweck? Seite 1 von 5 Datenschutzerklärung Hier finden Sie unser öffentliches Verfahrensverzeichnis: Download PDF» 1. Datenschutz 2. Welche Informationen werden bei uns erfasst und für welchen Zweck? 3. Datenschutz

Mehr

Datenschutz Datenschutzerklärung

Datenschutz Datenschutzerklärung Datenschutz Datenschutzerklärung Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Leistungen. Der Schutz Ihrer Privatsphäre

Mehr

Datenschutzunterrichtung. Indigo Reisen GmbH, Petersstraße 22-24, D - 04109 Leipzig für www.reisegeier.de, (zuletzt geändert am 25.11.

Datenschutzunterrichtung. Indigo Reisen GmbH, Petersstraße 22-24, D - 04109 Leipzig für www.reisegeier.de, (zuletzt geändert am 25.11. Datenschutzunterrichtung Indigo Reisen GmbH, Petersstraße 22-24, D - 04109 Leipzig für www.reisegeier.de, (zuletzt geändert am 25.11.2015) Diese Erklärung zum Datenschutz erläutert, welche gegebenenfalls

Mehr

Cookies werden für personalisierte Inhalte zur Anpassung des Informationsangebots an das Benutzerverhalten verwendet

Cookies werden für personalisierte Inhalte zur Anpassung des Informationsangebots an das Benutzerverhalten verwendet Datenschutz / Haftungsausschluss Mit der Nutzung unserer Website willigen Sie ausdrücklich in die unter dieser Erklärung beschriebenen Speicherung und Nutzung ihrer Daten ein. Ihre Daten werden zu den

Mehr

Paranoia für Einsteiger

Paranoia für Einsteiger Don Quixote meets Big Brother Paranoia für Einsteiger V 1.0, Köln 29.8.12 Jochim Selzer, j.selzer@bonn-evangelisch.de Ich sehe was, was du nicht siehst Warum wir Geheimnisse haben Warum wir sie haben dürfen

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations

Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations 1 Agenda Social Web was ist das eigentlich? Alles Twitter oder was? Warum die Medienrezeption 2.0 entscheidend

Mehr

Datenspuren im Internet - und wie man sie vermeiden kann

Datenspuren im Internet - und wie man sie vermeiden kann Datenspuren im Internet - und wie man sie vermeiden kann Rabanus Maurus Gymnasium, Mainz, 30. März 2011 Das Web 2.0 bietet eine Vielzahl von Diensten. Jedesmal, wenn sie genutzt werden, entstehen bleibende

Mehr