Ruf mich an! Datenschutz & Voice-over-IP. Markus Hansen. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Größe: px
Ab Seite anzeigen:

Download "Ruf mich an! Datenschutz & Voice-over-IP. Markus Hansen. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein"

Transkript

1 Ruf mich an! Datenschutz & Voice-over-IP Markus Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Innovationszentrum Datenschutz & Datensicherheit Heise-CeBIT-Forum Sicherheit und IT-Recht Hannover,

2 Wer erzählt Ihnen heute was? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) Aufsichtsbehörde für Verwaltung und Wirtschaft Beratung zu technischen und rechtlichen Datenschutzfragen Zertifizierende Instanz für Datenschutz-Gütesiegel Fort- und Weiterbildung (z.b. Datenschutzakademie) https://www.datenschutzzentrum.de/

3 Wer erzählt Ihnen heute was? Innovationszentrum Datenschutz & Datensicherheit (ULD-i) Beratung über Fördermöglichkeiten Vermittlung von Kooperationspartnern Unterstützung bei der Entwicklung von datenschutzgerechten Produkten und Geschäftsmodellen Wissenstransfer Durchführung und Begleitung von Datenschutz- und Datensicherheitsprojekten

4 Datenschutz & Datensicherheit Datenschutz Recht auf informationelle Selbstbestimmung Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. BVerfGE 65,1 Recht von Kunden, Arbeitnehmern,... Datensicherheit ist (eine) Vorraussetzung für Datenschutz Datensicherheit? CIA ;-) Confidentiality (Vertraulichkeit) Zugriff auf Daten nur für Berechtigte Integrity (Integrität) Daten sind authentisch, vollständig, verlässlich,... Availability (Verfügbarkeit) Daten sind im Bedarfsfall für Berechtigte abrufbar.

5 Anforderungen an VoIP Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Aufforderung an Hersteller, Anbieter und Anwender von VoIP-Lösungen: Grundgesetzlich geschütztes Fernmeldegeheimnis bewahren!

6 Datenschutz-Anforderungen an VoIP Angemessene technische und organisatorische Maßnahmen treffen, um sichere und datenschutzgerechte Nutzung von VoIP in einem Netzwerk zu ermöglichen. Verschlüsselungsverfahren anbieten bzw. nutzen. Sicherheits- und Datenschutzmängel in Protokollen und Software durch Beteiligung an Weiterentwicklung möglichst schnell beseitigen.

7 Datenschutz-Anforderungen an VoIP Offene und standardisierte Lösungen verwenden, Protokolle offenlegen. VoIP-Kunden über Gefahren und Einschränkungen gegenüber PSTN informieren. Bei VoIP alle datenschutzrechtlichen Vorschriften genauso wie bei herkömmlicher Telefonie beachten. Kurz: VoIP statt PSTN darf keine Nachteile bzgl. TK- Geheimnis und Datenschutz bedeuten.

8 VoIP auch nur Telefon? Fragen vor dem Einsatz von VoIP: Was wird wo mitgeloggt? Wer hat Zugriff auf Logfiles? Kann auf Kommunikationsinhalte zugegriffen werden? Von wem unter welchen Umständen? Werden solche Zugriffe protokolliert? Werden Betroffene informiert? Wie wird Authentizität der Gesprächsteilnehmer gewährleistet?

9 VoIP: Kostenvorteile? In Unternehmen / Organisationen / Behörden: Größere Unabhängigkeit von einzelnen Anbietern. Nur noch einmal Know-How (für IP). Nur noch einmal Personal für Administration. Nur noch ein Netz für Telefonie und Daten? Nur noch ein Point-of-Failure? Reicht ein erfolgreicher Angriff für Zugriff auf Daten und gesamte Kommunikation im Unternehmen? => Bei Aufrechterhaltung gleicher Verfügbarkeit, Sicherheit,... keine realen Kosteneinsparungen. (Vergl. VoIPSec-Studie des BSI.)

10 Was ist neu an VoIP? Telefonie aber nicht nur... Instant Messaging (Chat) Datei-Transfer Video-Konferenzen => Konvergenz (Unified Messaging) Welchen Weg nimmt das Gespräch durch die Leitungen? (Routing statisch vs. dynamisch) Was ist ein eigentlich ein Telefonanschluß? Nomadische Nutzung => Lokalisierung im Notfall ( Röchelanruf )

11 Probleme von VoIP Lokalisierung von Anschlüssen (Notruf) C: Vertraulichkeit (Abhörmöglichkeiten) I: Integrität (Manipulierbarkeit Caller-ID) A: Verfügbarkeit (Denial-of-Service Attacks) SPIT (Spam-over-Internet Telephony)

12 Vertraulichkeit von VoIP? Internet-Telefonie SIP/RTP SIP: Session Initiation Protocol RTP: Realtime Transfer Protocol Security: Broken by Design in den meisten Implementierungen Vorschlag von Phil Zimmermann (PGP): ZRTP Skype Security: by Obscurity Skype reverse engineered -> BlackHat Europe 2006 Biggest Botnet ever (Silver Needle in the Skype) Sonstiges z.b. TeamSpeak, BattleCom, GameVoice

13 Internet-Telefonie: SIP, RTP Bildquelle: Thomas Skora, Sicherheit von VoIP-Systemen

14 Internet-Telefonie: Verschlüsselung? SRTP: SRTP-Key wird im SIP meist im Klartext übertragen, wenn keine Public Key Infrastructure (PKI) besteht. SIP over TLS: Erzeugt vergleichsweise viel Rechenlast, wird daher kaum eingesetzt. Verschlüsselung nur Hop-to-hop => MitM ZRTP Key Exchange Protocol (Zfone) für Ende-zu-Ende-Verschlüsselung des Inhalts. (Phil Zimmermann, PGP)

15 Internet-Telefonie: SIP, RTP, SRTP Bildquelle: Eric Chen, A Tour Through Zfone

16 Internet-Telefonie: ZRTP / MitM Bildquelle: Eric Chen, A Tour Through Zfone

17 Abhörbarkeit von VoIP (1) Privacy & Security-Fachleute: VoIP deutlich anfälliger für Abhör-Angriffe als herkömmliche Telefonie. Sog. Bedarfsträger: Abhören bei VoIP viel problematischer als bei herkömmlicher Telefonie. Nanu?

18 Abhörbarkeit von VoIP (2) Signal (SIP) und Media (RTP) gehen meist unverschlüsselt über ein offenes Netz (Internet). => viele Angriffspunkte! VoIP im Intranet: Reicht ein infizierter PC zum Abhören der gesamten Kommunikation? Signal und Media gehen ggf. über disjunkte Routen. => höherer Aufwand für Lawful Interception.

19 SPIT: Spam over Internet Telephony SPIT-Abwehr-Lösung Öffentliche Förderung (2007): e-region Plus (Schleswig-Holstein) EFRE Europäischer Fonds für Regionale Entwicklung

20 SPIT-AL: Motivation VoIP für Telefonie wie für Schriftwechsel SPAM => SPIT automatisierte Cold Calls noch nerviger, da synchrones Medium => Schutz der Privatsphäre erforderlich. Rechtliche Unterlassungsansprüche gegen Anrufer aus dem Ausland kaum durchsetzbar. => Technischer Ansatz erforderlich. Telekommunikation ist (grund-)gesetzlich besonders geschützt. => Rechtskonformität erforderlich.

21 SPIT-AL: Projektverlauf White Paper Prototyp Probebetrieb mit 1000 Nutzern Open Source-Projekt Public Funding => Public Benefit! Diplomarbeit (TU Dresden) Integration weiterer Services, z.b. medienübergreifendes Erreichbarkeitsund Identitätsmanagement

22 SPIT-AL: Rechtliche Aspekte Fernmeldegeheimnis.eu: Art. 8 Europ. Menschenrechtskonvention.de: Art. 10 GG, 88 TKG, 206 StGB Schützt Inhalt der Kommunikation und Tatsache, dass diese überhaupt stattgefunden hat (auch erfolglos). Verpflichtet Telekommunikationsanbieter und deren Mitarbeiter. Kontrolle über SPIT-Filter muss daher in Hand des Nutzers als einem der Kommunikationspartner liegen.

23 SPIT-AL: Rechtliche Aspekte Telekommunikationsrecht 88 Fernmeldegeheimnis 148 f. Nachrichtenunterdrückung (Ablehnen des Anrufes, Greylisting) TK-rechtlich ist VoIP noch wenig erschlossen.

24 SPIT-AL: Rechtliche Aspekte Datenschutzrecht TKG, BDSG subsidiär SPIT-Filter als Auftragsdatenverarbeitung? Unterschiedliche SPIT-AL-Maßnahmen für Privatpersonen, Unternehmen oder Behörden (Verwaltungsrecht: Gewährung rechtlichen Gehörs) Vergl. Art 29 Data Protection Working Party Opinion 2/2006 on privacy issues related to the provision of screening services (WP118). Whitelists / Blacklists sind Verarbeitung personenbezogener Daten => Infrastruktur für Einwilligung / Widerruf => Tele(medien)diensterecht

25 SPIT-AL: Rechtliche Aspekte Eckpunkte für die Entwicklung: Nutzerkontrollierte Filterung Transparenz und Kontrolle der Datenverarbeitung und ihrer Folgen Voreinstellungen für verschiedene Nutzergruppen Einstelloptionen feingranular

26 SPITting into your Ear Menschliche Anrufer: Call Center Automatische Anrufe: Spam Bots Ringtone SPIT: Alert-Info SIP-Header Kombinationen

27 SPIT-AL: Technischer Ansatz -Spam: Analyse von Header und Content Auswertung des Audio- Kommunikationsinhaltes: Geht nicht vor Anruf, da synchrones Medium Technisch aufwändig, bindet Ressourcen Unnötig, sobald Sprachverbindung aufgebaut Ggf. Eingriff in Fermeldegeheimnis (strafbewehrt) In SPIT-AL nicht vorgesehen

28 SPIT-AL: Technischer Ansatz Auswertung von Informationen über Anrufer: Caller-ID? (Fehlende Authenticity bei SIP) Herkunft: PSTN / SIP (Proxy, IP-Range)? Whitelists / Buddylists / Blacklists Rekursive Listen / Vertrauensnetz Auswertung von Informationen über Anruf: Uhrzeit? (Fünf Uhr? Morgens? Och nö, Mutti...) Ergebnisse gewichten und zusammenführen.

29 SPIT-AL: Technischer Ansatz Verschiedene Maßnahmen als Reaktion: Simulation eines Gesprächspartners (vergl. Telecrapper 2000) Bindet eigene Ressourcen! Honeyphones (siehe in Honeypots, Honeynets) Sammeln und Analysieren von SPIT Ablehnen des Anrufes: Nachrichtenunterdrückung Alles nicht in SPIT-AL 'Filtern' nicht angemessen. Daher: Reachability Management gegen SPIT

30 SPIT-AL: Technischer Ansatz Verschiedene Maßnahmen als Reaktion: Durchleiten zum Angerufenen (einfach!) Besetzt beim ersten Versuch (Greylisting) Aufgabe für den Anrufer: Bitte drücken Sie #42*. (Voice-Menu) Wieviel ist sieben minus zwei? Umleitung zum Anrufbeantworter für asynchrone Übermittlung Hinweis auf alternativen Gesprächsaufbau (ggf. höhere Kosten)

31

32 Ansätze zur SPIT-Bekämpfung SPIT-AL nicht nur für IP-Telefonie! Vergleichbare Entwicklung bei NEC Microsoft: V-Priorities (Content) RfC-Proposals als Erweiterung für SIP Problem: Nicht alle Telefone unterstützen gleiche SIP-Features.

33 VoIP Ein Fazit VoIP als Telekommunikation benötigt Datensicherheit und Datenschutz. VoIP darf keine Verschlechterung des Datenschutzes im Vergleich zum PSTN sein. VoIP bietet mit Verschlüsselungsoptionen die Grundlage für Schutz von Privatsphäre und Betriebsgeheimnissen. Existierende Standards haben noch Verbesserungbedarf; Herstellerunabhängigkeit wichtig!

34 Zukunft gestalten Technik und Zukunft datenschutzgerecht gestalten Projektpartner zusammenbringen Förderungs-Beratung

SPIT-Filter-Ansätze für VoIP

SPIT-Filter-Ansätze für VoIP SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Lars Konzelmann Referent beim Sächsischen Datenschutzbeauftragten Die Behörde Die Behörde Sitz in Dresden, angesiedelt beim Sächsischen

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

Internet-Telefonie wie steht es mit dem Datenschutz?

Internet-Telefonie wie steht es mit dem Datenschutz? Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses

Mehr

VoIP Probleme aus Sicht eines Providers

VoIP Probleme aus Sicht eines Providers VoIP Probleme aus Sicht eines Providers Hendrik Scholz Freenet Cityline GmbH, Kiel Sicherheit 2006 20.02.2006, Magdeburg Wer ist freenet? PSTN Carrier und ISP 600.000 DSL

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Spannungsfeld: System- und Datenschutz Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie I n h a l t d e s Vo r t r a g s Abgrenzung Fernmeldegeheimnis

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

De-Mail und Datenschutz

De-Mail und Datenschutz De-Mail und Datenschutz Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential Dr. Thomas Probst, Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel {thomas.probst,

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Orientierung ja, Überwachung nein Location Based Services auf dem Prüfstand

Orientierung ja, Überwachung nein Location Based Services auf dem Prüfstand Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Orientierung ja, Überwachung nein Location Based Services auf dem Prüfstand Heise Forum CeBIT Sicherheit und IT-Recht 8. März

Mehr

Alle unter Generalverdacht

Alle unter Generalverdacht Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Alle unter Generalverdacht Telekommunikation im Visier der Vorratsüberwachung Dr. Johann Bizer Stellvertretender Landesbeauftragter

Mehr

Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG?

Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Thilo Weichert, Leiter des ULD DAV-Forum Datenschutz Privatsphäre in der globalen Informationsgesellschaft Ist der Datenschutz

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Innen und Rechtsausschuss des Schleswig-Holsteinischen Landtages. innenausschuss@landtag.ltsh.de

Innen und Rechtsausschuss des Schleswig-Holsteinischen Landtages. innenausschuss@landtag.ltsh.de ULD. Postfach 71 16. 24171 Kiel Innen und Rechtsausschuss des Schleswig-Holsteinischen Landtages innenausschuss@landtag.ltsh.de Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223 Ansprechpartner/in:

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Ist Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01.

Ist Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01. Ist Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01. September 2009 Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN-

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Internet-Telefonie - Technik und Möglichkeiten -

Internet-Telefonie - Technik und Möglichkeiten - Internet-Telefonie - Technik und Möglichkeiten - Dipl-Ing. Ekkehard Valta, RD Referent beim Bundesbeauftragten für den Datenschutz Seite 1 Bundesbeauftragter für den Datenschutz Ekkehard Valta http://www.bfd.bund.de

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

2M05: Sicherheit von IP-Telefonie

2M05: Sicherheit von IP-Telefonie 2M05: Sicherheit von IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH Bedrohungen und Angriffe auf IP-Telefonie Systeme Sicherheitsmaßnahmen für IP-Telefonie

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,

Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden, Proseminar Datenschutz in der Anwendungsentwicklung VoIP und Datenschutz Junlin Huang Dresden, 18.07.2013 Gliederung Einführung VoIP und Datenschutz Lösungsansätze Fazit Quellen TU Dresden, 18.07.13 VoIP

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Dr. Ralf Schlatterbeck

Dr. Ralf Schlatterbeck Kvats mit A1 Open Source Voice/Video/Chat Client Dr. Ralf Schlatterbeck Offene Protokolle H.323 komplex, wenige Clients SIP + am weitesten verbreitet Schwierigkeiten bei Firewalls IAX wenig verbreitet

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Effizienzsteigerung und Kostensenkung in der kommunalen Verwaltung

Effizienzsteigerung und Kostensenkung in der kommunalen Verwaltung Voice over IP Effizienzsteigerung und Kostensenkung in der kommunalen Verwaltung Prof. Dr.-Ing. Diederich Wermser 6. November 2008 FG/FH-IKT/11/ Technologien / Kooperationspartner Voice over IP, Multimedia

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Die digitale Welt und wie hilft IT-Grundschutz?

Die digitale Welt und wie hilft IT-Grundschutz? Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz

Mehr

Asterisk. The Open Source PBX

Asterisk. The Open Source PBX Asterisk. The Open Source PBX In association with: www.bb-k.ch www.asterisk.org Was ist Asterisk? Bei Asterisk handelt es sich nicht um eine reine VoIP-Lösung, sondern um eine echte Software-PBX, die jeden

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Erwin Menschhorn Sametime 8.0 & Telefonie Integration Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP

Mehr

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen R IBM Global Services Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen Sicherheitsaspekte bei der paketvermittelnden Sprachübertragung Antonius Klein, Senior IT Architect Infrastructure

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Datenschutz und De-Mail

Datenschutz und De-Mail Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99

Mehr

Privacy Respecting Incident Management - die Datenschutzsicht

Privacy Respecting Incident Management - die Datenschutzsicht Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner:

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 1 Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 2 Agenda Begrüssung Vorstellung Referent Content F&A Weiterführende Kurse 3 Vorstellung Referent Markus Hengstler MCT, MCM

Mehr

NGN Lawful Interception. Bernhard Klotz

NGN Lawful Interception. Bernhard Klotz NGN Lawful Interception Bernhard Klotz Geschichte > Abhören ist so alt wie die Telefonie Anzapfen der Teilnehmerleitung am Hauptverteiler war jahrzehntelang ausreichend > Die Verbreitung der GSM-Mobilfunknetze

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen ISSN 1861-0641 IT-Sicherheit & Datenschutz Ausgabe 11/05 18.11. 16.12. 2005 Zeitschrift für rechts- und prüfungssicheres Datenmanagement Praxis Anwendungen Lösungen Gefahren allerorten: BSI-Studie zu Voice

Mehr

Arbeitskreis Medien 1

Arbeitskreis Medien 1 24. September 2007 Arbeitskreis Medien 1 Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz Viele Beschäftigte im öffentlichen Dienst haben heute

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde

Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein BvD-Datenschutzkongress Ulm, 17. März 2006 Das Unabhängige Landeszentrum

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Datenschutz in Europa Fluch oder Segen?

Datenschutz in Europa Fluch oder Segen? Datenschutz in Europa Fluch oder Segen? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Sankelmarker Europagespräch Massenüberwachung oder Datenschutz: Was bringt das neue Datenabkommen

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

VoIP Ekiga.net. Was Ist VoIP Definition

VoIP Ekiga.net. Was Ist VoIP Definition Telefonie & VoIP VoIP PSTN Telefonie & Datennetz Einordnung ins OSI-7-Schichtenmodell Ekiga.net Vermittlungsdienst Ekiga - Kamailio Ekiga Softphone Was Ist VoIP Definition Internet-Telefonie oder Voice

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr