Verbraucher-Tracking. Kurzgutachten von Jan Schallaböck, irights.law

Größe: px
Ab Seite anzeigen:

Download "Verbraucher-Tracking. Kurzgutachten von Jan Schallaböck, irights.law"

Transkript

1 Verbraucher-Tracking Kurzgutachten von Jan Schallaböck, irights.law 13. März 2014 Studie erstellt im Auftrag von: irights.law - Anwälte für die digitale Welt Almstadtstraße 9/11, Berlin

2 Inhalt! Vorbemerkung 3! Zusammenfassung 4! A.! Einleitung 7! B.! Betrachtungsgegenstand 11! C.! Digitalisierung 14! D.! Verkettung 18! I.! Cookies 19! II.! Third-Party-Cookies: Webcounter, Zählpixel und Web Bugs 20! III.! Anonymität 21! IV.! Weitere Analyseverfahren und Trends 24! E.! Datenauswertungs- und -nutzungsverfahren 25! I.! Scoringverfahren 25! II.! Targeted advertising 27! 1.!Cookie-Richtlinie 30! 2.!Do-not-track 31! III.! Big Data 35! IV.! Profilbildung 38! F.! Fazit und Empfehlungen 41! 2

3 Vorbemerkung Dieses Kurzgutachten wurde erstellt im Auftrag der Bundestagsfraktion Bündnis 90/Die Grünen, um die Implikationen des so genannten Verbraucher-Tracking näher zu beleuchten und dient als Grundlage für parlamentarische Initiativen. 3

4 Zusammenfassung Verbraucherinnen und Verbraucher sehen sich mit einer fortschreitenden Digitalisierung nahezu aller Lebensbereiche konfrontiert. Vom Freizeit- und Konsumverhalten über die Computernutzung am Arbeitsplatz bis zur Selbsterfassung beim Sport oder sogar im Schlaf durch Sensoren, gibt es kaum einen Bereich, in dem keine digitalen Spuren entstehen. Verbraucher können dabei weder überschauen, wo Daten vorliegen noch was mit ihnen geschieht. Eine umfassende Kontrolle der Verarbeitungen durch Betroffene selbst erscheint erst recht unmöglich. Hinzu tritt die Zunahme statistischer Auswertungen auch jenseits der bereits etablierten Verfahren des Kreditscorings oder der klassischen Marktforschung. Spätestens diese Entwicklung macht ein Umdenken bei der politischen Bewertung und eine Neuausrichtung der Steuerungsinstrumente nötig. Neben den ohne Zweifel möglichen Wohlfahrtsgewinnen ergeben sich auch neue oder verschärfte Machtungleichgewichte und Manipulationspotenziale. Bürgerinnen und Bürger sind von der Entwicklung nicht nur in ihrer Eigenschaft als Konsument oder Verbraucher betroffen. Vielmehr geht es dabei stets auch um das Vertrauen in Datenverarbeitung in einer demokratisch verfassten Gesellschaft. Ausgehend von der öffentlichen Debatte um Webtracking werden in dieser Kurzuntersuchung gängige Praktiken, aber auch technische Potenziale des Verbrauchertrackings dargestellt und evaluiert. Dabei lassen sich drei zentrale Problemfelder erkennen: 1. Tracking und targeted advertising: Wo das Surfverhalten registriert werden kann, um zielgruppenspezifisch zu werben, (Webtracking und targeted advertising), können sehr umfassende Profile entstehen. Politisch-regulative Ansätze sind hier bisher gescheitert. Vielmehr wirkt weiterhin primär die Technologieentwicklung regulativ. Veränderte Browser-Voreinstellungen und der Einsatz von Werbeblockern setzen dem targeted advertising zunehmend Grenzen. Der Rückgang 4

5 von Werbeeinnahmen kann etwa werbefinanzierte journalistische Angebote erschweren. Durch den Trend zu netzbasierten Applikationen können Datensammlungen jenseits des klassischen Clickstreaming entstehen. Die erkennbare Grenze zwischen beobachtetem und unbeobachtetem digitalem Raum verschwimmt dadurch weiter. 2. Big Data Umfassende Datensammlungen und -verknüpfungen (Big Data) und statistische Verhaltensauswertungen schaffen neue Herausforderungen. Sie lassen Marktakteure mit exklusivem Wissen entstehen, etwa über Trends oder auch über grundlegende menschliche Verhaltensmuster. Das Vorwissen Einzelner kann unerkannte Manipulationsmöglichkeiten mit sich bringen oder jedenfalls das Vertrauen in eine offene und freie Meinungsbildung beschädigen. Big Data stellt eine Herausforderung für traditionelle Regulationsmechanismen dar. Das Datenschutzrecht knüpft traditionell an den Personenbezug der Daten an. Solche Personenbezüge sind aber bei aggregierten statistischen Daten oft nicht gegeben auch wenn sie auf der Beobachtung von Personen aufbauen und der Bezug durch Kombinationen mit weiteren Daten wieder herstellbar sein kann. Will man diese Entwicklungen mit einem datenschutzrechtlichen Instrumentarium fassen, dann ist zu erwägen, den Anwendungsbereich auf persönliche Daten, d. h. jegliche bei Personen erhobenen Daten auszuweiten. 3. Umfassende Persönlichkeitsprofile: Wenn Daten über Verbraucher umfassend erhoben, verkettet (verknüpft) und ausgewertet werden können, wird es möglich, umfassende Persönlichkeitsprofile zu erstellen, die über aggregierte Daten über Zielgruppen am Markt usw. hinausgehen. Intensiviert wird die Datendichte zusätzlich, wenn Zuschreibungen auf statistischer Basis stattfinden. Für Verbraucher bleibt oft intransparent oder sogar verborgen, wo und wie solche Profile en- 5

6 stehen oder bereits entstanden sind. Über ihre vielfältigen Einsatzmöglichkeiten kann nur spekuliert werden, ebenso wie über ihre Effekte. Hier gilt es, Verbrauchern mehr Kontrolle über die Verwendung ihrer Daten zu geben. Rechtliche und technische Instrumente wie eine Stärkung dezentraler Internet-Infrastrukturen sollten dabei zusammengreifen. 6

7 A. Einleitung Diese kurze Untersuchung behandelt die Frage: Welche Spuren hinterlassen Verbraucher im Netz? Dazu ist zunächst zu klären, was mit dem Netz und mit den Spuren der Verbraucher 1 den Nutzerdaten gemeint ist (Abschnitt B. Betrachtungsgegenstand). Weiterhin ist zu klären, welche Daten überhaupt in Betracht kommen (C. Digitalisierung). Darauf aufbauend beschreibt die Untersuchung das Verbrauchertracking, also die Frage, wie unterschiedliche Daten der Verbraucher aufgezeichnet und zusammengeführt werden können (D. Verkettung). Im Anschluss wird untersucht, wie diese Daten genutzt und ausgewertet werden können (E. Datenauswertungs- und -nutzungsverfahren). Das Fazit (F.) umreißt die Folgen: Welche Konsequenzen ergeben sich daraus? Welche Steuerungsmöglichkeiten bestehen? Dabei kann die vorliegende Darstellung nur exemplarischen Charakter aufweisen, da die Vielfalt der verfügbaren Verfahren den Rahmen dieses Auftrages sprengen würde. Dem Thema Tracking kann man sich von zwei Seiten nähern: Zum einen sollen Teile des öffentlichen Diskurses über Tracking und die zugrundeliegenden Technologien dargestellt werden. Zum anderen soll die Untersuchung zumindest punktuell auch den Raum des technisch Möglichen erschließen unabhängig davon, ob diese Möglichkeiten bereits realisiert werden. Dies ist deshalb dringlich, weil die technologische Entwicklung durch rasche Innovationszyklen getrieben wird, denen die öffentlichen Diskurse tendenziell hinterherhinken. Auch wenn dieser Ansatz notgedrungen einen teilweise spekulativen Charakter behält, ist er für die politische Gestaltung dennoch unverzichtbar, will die Gesellschaft nicht stets der Technik nachlaufen. 1 Im Folgenden umfasst der Begriff des Verbrauchers alle Bürgerinnen und Bürger in ihrer Verbrauchereigenschaft unabhängig vom Geschlecht. Ebenso wird der Begriff des Nutzers im generischen Sinne verwendet. 7

8 Im Rahmen des erteilten Begutachtungsauftrages können die oben skizzierten Felder nur begrenzt vertieft werden. Auch erheben sie keinen Anspruch, das Themenfeld des Verbraucher-Trackings in allen Dimensionen vollständig zu erfassen. Szenarien Um die Argumentationsstränge des Gutachtens anschaulicher zu machen, wird das Mittel erläuternder, fiktiver Szenarien 2 genutzt. Sowohl anhand von Verbraucher-Archetypen in konkreten Alltagssituationen als auch von exemplarischen Markt- und Innovationsmodellen soll der Zugang zu den komplexen technischen, rechtlichen und gesellschaftlichen Sachverhalten erleichtert und aufgelockert werden. Sie sind nicht Bestandteil der Untersuchung im engeren Sinne. Bei den Verbraucherszenarien wird dabei auf Personas bzw. Archetypen zurück gegriffen, die sowohl in der Entwicklung von Nutzer-Interfaces als auch im Marketing verwendet werden. Diese Archetypen sollen konkrete, typische Alltagssituation mit fiktiven Charakteren veranschaulichen. Die Auswahl der Charaktere erfolgte in Abwandlung der Personas, die im Rahmen des europäischen Datenschutz- Forschungsprojektes PrimeLife 3 entwickelt wurden. Stellenweise werden solche Archetypen klischeehaft wirken. Ihre Verwendung sollte nicht so verstanden werden, als hielte der Verfasser die dahinter liegenden Stereotypen für erstrebenswert. Ihr Ziel liegt gerade darin, durch die schablonenhafte Darstellung der Personas besondere Anschaulichkeit zu erreichen Hier gemeint im Sinne eines vorgestellten Ereignisablaufs, nicht im engeren Sinne einer wissenschaftlichen Methode, wie sie etwa in der Technikfolgenabschätzung eingesetzt wird. Die Beispiele sind fiktiv und bauen nicht immer auf vollständig empirisch belegten Anhaltspunkten auf. Sie ermöglichen den für die Studie notwendigen Raum spekulativer Szenarien zu beschreiben. Aufgrund dieses Charakters stellen die Beispiele auch nicht Teil des Gutachtens im engeren Sinne dar. Alle Beispiel- Szenarien sind gleichwohl so konstruiert, dass sie eine hinreichende Plausibilität aufweisen und in ähnlicher Form auch in der Realität auftreten könnten. Die Anhaltspunkte hierfür sind konkreter dargestellt. 8

9 In technischer Hinsicht stellt sich die Ausgangslage bei der Datenerhebung wie folgt dar: Entweder wird das Verhalten der Nutzer beobachtet oder es werden Daten beim Nutzer abgefragt, d. h. direkt erhoben. In diesem Kontext sind auch solche Techniken relevant, die es ermöglichen, einen Benutzer wiederzuerkennen. Mit anderen Worten geht es darum, ein beobachtetes Verhalten einem bereits bekannten Nutzer vielleicht auch: einer im IT-System bestehenden digitalen Identität 4 zuzuordnen. Bei der Wiedererkennung im Rahmen von Web-Tracking werden klassischerweise Cookies 5 eingesetzt. Es kommen aber eine Vielzahl weiterer Verfahren in Betracht. Im Hinblick auf die Auswertung der Daten ist die technologische Landschaft außerordentlich vielfältig und komplex. Den Möglichkeiten, die Vielzahl verschiedener Datenbestände weiterzuverarbeiten, sind nur durch die Phantasie der Datenverarbeiter und gelegentlich auch durch gesetzliche Vorgaben Grenzen gesetzt. Zentraler Gegenstand der öffentlichen Debatte und ein unter Verbraucherschutz-Aspekten wichtiges Anwendungsfeld ist das targeted advertising, also auf einen Nutzer zugeschnittene Werbung. Für denjenigen, der Daten sammelt, spielen daneben eine Reihe weiterer Nutzungsmöglichkeiten eine Rolle. Im Bereich klassischen unternehmerischen Handelns sind Daten zur Marktforschung und Daten zur Optimierung von Produkten von besonderem Interesse. Darüber hinaus können die aufbereiteten Daten unter Umständen selbst das Produkt sein oder die Entwicklung eines Produktes erst ermöglichen. Ein Nebeneffekt der bei Unternehmen entstehenden Datensammlungen liegt darin, dass diese grundsätzlich auch staatlichen und nicht primär durch Marktinteressen getriebenen Akteuren zugänglich sind. Dies haben insbesondere die Berichte zum NSA-Geheimdienstprogramm PRISM und den unzähligen weiteren Programmen gezeigt. Die sich daraus ergebenden Folgen sind weniger im Bereich des Verbraucherschutzes im engeren Sinn zu verorten. Sie betreffen den Bereich des Schutzes indivi- 3 Fischer-Hübner, Simone et al.: PrimeLife-HCI Research Report - Version 1, 2009, S. 87ff., hci_research_report_ version_1a-public.pdf. 4 Zum Begriff der Digitalen Identität siehe im Folgenden unter B. 5 Dazu im näheren unten unter D.I. 9

10 dueller Selbstbestimmung als einer Funktionsbedingung eines [...] freiheitlichen demokratischen Gemeinwesens 6 und einfachgesetzlich die Diskussion um Inhalt und Reichweite der Sicherheitsgesetze. Grundlage der Nutzungsfälle im vorgenannten Sinn sind üblicherweise statistische Auswertungsverfahren. Im aktuellen Diskurs werden sie zumeist mit dem Stichwort Big Data assoziiert. 7 Bevor auf die Nutzungsmöglichkeiten im Detail eingegangen werden soll, werden die Grundlagen solcher Verfahren umrissen. Diese Darstellung kann naturgemäß nicht den Umfang einer umfassenden Einführung in die dabei eingesetzten mathematisch-statistischen Auswertungsverfahren einnehmen. Sie kann jedoch Potenziale und Grenzen der Datenauswertungen in anschaulicher Weise darlegen. 6 BverfGE 65, 1 Volkszählung, S Hierzu in Kapitel E.III. 10

11 B. Betrachtungsgegenstand Ausgangspunkt der Untersuchung ist das klassische Web-Tracking, das seit Jahren Gegenstand öffentlicher Debatte ist. Sie wird ergänzt durch eine Darstellung der Vernetzungs- und Auswertungsmöglichkeiten, wie sie heute im Zusammenspiel die Verbraucher betreffen. Web-Tracking. Unter Web-Tracking werden typischerweise alle solchen Verfahren verstanden, die es ermöglichen, das Nutzungsverhalten beobachtend nachzuvollziehen. Das Web wird üblicherweise als derjenige Teil des Internets verstanden, in dem das Hypertext Transfer Protokoll (HTTP) zur Übertragung von Dokumenten in der Hypertext Markup Language (HTML) und damit verbundene Technologien, Standards und De-facto-Standards zum Einsatz kommen. Internet-Tracking. Das Internet bietet darüber hinaus eine Vielzahl weiterer Protokolle und Dienste, etwa solche zur Internet-vermittelteten Telefonie (IP-Telefonie) 8 oder für . Besonders mit der zunehmenden Verbreitung von Smartphones und Tablets ist zudem eine Vielzahl von applikationsbasierten Kommunikationsmechanismen entstanden, die Daten über Verbraucher erheben und nutzen. Da diese vielfach nicht oder nicht gut dokumentiert vorliegen, ist eine Untersuchung der Kommunikationssachverhalte hier erschwert. Dennoch soll und muss der Bogen stellenweise auch über das klassische Web-Tracking hinaus gespannt worden. Damit wird einerseits den Verknüpfungsmöglichkeiten mit Datenerfassungen jenseits des klassischen Surfens Rechnung getragen, andererseits der Überlappung von Web- und anderen internetbasierten Diensten, die zum Beispiel bei Webmail-Anbietern anzutreffen ist. Andernfalls würde ein künstlich verengtes Bild entstehen. Direkterhebung. Schließlich ist aus demselben Grund auch der Bereich der Direkterhebung beim Verbraucher also der Erfassung von Informationen durch Befra- 8 Zum Tracking beim Telefon- und Chatanbieter Skype beispielsweise gibt es begründete Mutmaßungen, siehe die Diskussion bei Hacker News vom unter https://news.ycombinator.com/item?id=

12 gung stellenweise in die Betrachtung mit einzubeziehen. 9 Beispielsweise fragen Dienste in der Regel Daten von Verbrauchern ab, wenn diese ein Benutzerkonto eröffnen, ebenfalls in diesen Bereich Fallen aber auch Interviews zu Marktforschungszwecken. Digitale Identität. Um den Kontext der Verarbeitung von Daten über Menschen deutlich zu machen, wird gerne der Begriff der Identität einer Person herangezogen. Er hat seine Wurzeln im Identitätsbegriff der Logik, wonach Identität gegeben ist, wenn etwas in allen seinen Eigenschaften übereinstimmt. Die Identität einer Person lässt sich in diesem Kontext als die vollständige Sammlung aller Eigenschaften der Person verstehen. Hierzu zählen zunächst solche Eigenschaften, die ihr angeboren sind. Zur Identität gehören weiterhin auch die gesamte Geschichte einer Person, alle ihre getätigten Verhalten, und die dem unterliegenden Verhaltensweisen und -muster. Darüber hinaus besteht die Identität nicht nur in dem nach außen zutage tretenden, beobachtbaren Verhalten, sondern auch in den getätigten Gedanken, den unterliegenden Denkmustern usw. Schließlich sind jegliche Angaben oder Zuschreibungen ganz unabhängig davon, ob sie zutreffend sind oder nicht ebenfalls Teil der Identität der Person, weil es sich um Eigenschaften mit einem Bezug zur Person handelt. Den Identitätsbegriff in diesem Sinne weit zu fassen, ist für diese Untersuchung deshalb nötig, weil gerade diese Eigenschaften und Zuschreibungen für die Person besondere Konsequenzen haben können. Die gesamte Identität einer Person im hier beschriebenen Sinne lässt sich in einem informationstechnischen System (IT-System) nicht abbilden. Dies scheitert nicht etwa an der schieren Datenmenge, sondern an der grundsätzlichen Tatsache, dass Informationen und Eigenschaften unterschiedliche Kategorien bezeichnen. In einem IT- System lassen sich nur Repräsentanzen oder Beschreibungen von Eigenschaften als Informationen speichern. Bestimmte Eigenschaften lassen sich hingegen nicht und nur sehr begrenzt als Informationen abbilden; eine Vielzahl von Eigenschaften eignet sich andererseits dafür sehr gut. Einige werden mit Maßzahlen hinterlegt und damit 9 Zu den Details, warum diesen Erhebungen Bedeutung zukommt s.u., Kapitel E.I. 12

13 vermeintlich oder tatsächlich messbar, was eine automatisierte Verarbeitung weiter erleichtert Uhr: Smartwatch" registriert unruhigen Schlaf" Warnung vor erhöhtem Herzinfarktrisiko" Uhr: Mailkorrespondenz" Auswertung mit sozialer Netzwerkanalyse" Empfehlung, die Abteilung zu schließen" Fragmente der Digitalen Identität von Erik Ruegg,! 27 Jahre,! Event Manager, naiver Vielnutzer " Uhr: Hotelbuchung" Geräteerkennung (ipad)" Teurere Angebote" Abbildung: Erhebungen und Zuschreibungen eines Verbraucherszenarios 10 Die Summe der Eigenschaften, die als Informationen in einem bestimmten IT-System repräsentiert sind, lässt sich auch als digitale Teilidentität beschreiben. Im Kontext von sogenannten Identitätsmanagement-Systemen spricht man auch einfach nur von einer Identität. 11 Diese digitale Identität ist nie identisch mit der Person selbst, es handelt sich stets lediglich um eine Sammlung von Informationen über eine Person, die jedoch eine sehr große Annäherung an ein Gesamtbild ermöglicht oder suggeriert. 10 Die skizzierten Erhebungen und Zuschreibungen sind im einzelnen dettaillierter auf den folgenden Seiten in einzelnen kleinen Szenarien erläutert. 11 Vgl. Joint Technical Committee ISO/IEC JTC1, Information technology, Subcommittee SC 27, IT Security techniques: ISO/IEC :2011(E) Information technology Security techniques A framework for identity management Part 1: Terminology and concepts; dort unter den Begriffsdefinitionen. 13

14 C. Digitalisierung Der Datenerhebung sind im Prinzip alle Nutzerinteraktionen zwischen einem IT- System und einem Nutzer zugänglich. Vereinfacht gesagt, liegt alles, was jemand an einem Computer macht, auf diesem Gerät zumindest temporär auch als Datum vor. Dazu gehören insbesondere: sämtliche Tastatureingaben, inklusive etwa des Zeitabstandes zwischen ihnen; Mauszeigerbewegungen, inklusive des Scroll-Verhaltens; also zum Beispiel der Frage, ob ein auf dem Bildschirm dargestellter Inhalt bis zum Ende oder nur teilweise wahrgenommen wird und in welcher Geschwindigkeit das geschieht; Klicks, also die mit dem Mauszeiger selektierten Felder; Spracheingaben und andere Tonaufzeichnungen, mitunter auch ohne Wissen des Nutzers, z. B. durch Manipulation mit Schadprogrammen oder auch im Rahmen von Überwachung oder Verfolgung; 12 Videoaufzeichnungen und -übertragungen, etwa bei Videotelefonie, die ebenfalls in manchen Fällen ohne Wissen des Nutzers aktiviert werden können. 13 Bei entsprechend ausgerüsteten Geräten, besonders bei Smartphones: Daten über den Ort die sogenannten Geolokationsdaten und damit auch über Bewegungen des Gerätes im Rahmen der Geolokation; minimale Erschütterungen und Beschleunigungen, etwa zur Messung beim Laufen 14 oder verschiedener Schlafphasen Zur Aktivierung des Mikrofons in Smartphones mit Android-Betriebssystem siehe cnet v , FBI taps cell phone mic as eavesdropping tool, 13 Brocker, Matthew/Checkoway, Stephen: iseeyou: Disabling the MacBook Webcam Indicator LED, 2013, https://jscholarship.library.jhu.edu/bitstream/handle/1774.2/36569/camera.pdf. 14 Dies wird durch zahlreiche Applikationen unterstützt. 15 Wenngleich mit eher zweifelhafter Qualität, vgl. etwa Spiegel Online v , iphone-schlafphasenwecker: Mangelhafter Muntermacher, 14

15 16 Erik Ruegg,! Event Manager, naiver Vielnutzer " Uhr" Erik Rueggs neue Smart Watch AccuPal LX registriert unruhigen Schlaf, die biometrischakustische Auswertung der Blutzirkulation ergibt ein erhöhtes Risiko eines Herzanfalls. Erhöht sich das mutmaßliche Risiko weiter, wird Erik Ruegg eine Warnmeldung bekommen. 15" Zur Vervollständigung der verschiedenen Dimensionen, aber jenseits der weiteren Betrachtung sind über spezielle Sensoren auch Daten über Temperaturen, Pulsfrequenzen, sowie wohl hauptsächlich im medizinischen Einsatzbereich Daten über weitere Körperfunktionen erfassbar. Schließlich sind derzeit erste Systeme von Datenbrillen in Erprobung oder befinden sich in der Markteinführung, so dass perspektivisch wohl auch Blickrichtungen und Kopfbewegungen permanent registriert werden können. Führt man sich diese Vielzahl an Datenarten vor Augen, so scheint es fast ergiebiger, zu fragen, was nicht mehr zu irgendeinem Zeitpunkt digitalisiert vorliegt. Entscheidend ist jedoch auch, in welchen Lebenssituationen IT-Systeme zum Einsatz kommen und welche Anwendungen sie finden. Für den Alltag vieler, wenngleich noch längst nicht aller Verbraucher sind digitale Geräte mittlerweile omnipräsent. 17 Das Smartphone ist immer dabei und nahezu always on, der 16 Fiktionales Szenario auf Basis bestehender Technologien, vgl. SFGate v , Apple exploring cars, medical devices to reignite growth, 17 Oder auch allgegenwärtig, zum Ubiquitous Computing, vgl schon Roßnagel, Alexander/Pfitzmann, Andreas/Garstka, Hansjürgen: Modernisierung des Datenschutz Rechtsgutachten im Auftrag des Bundesministeriums des Innern, 2001, S. 17, 15

16 Arbeitsalltag wird bestimmt von der Arbeit am Computer, in der Freizeit gehen wir im Netz einkaufen, kommunizieren mit unseren Freunden, Bekannten und Liebschaften. Early adopter der Selbstvermessung, des Quantified Self, 18 erfassen unter Umständen nachts ihre Schlafzyklen. In der Öffentlichkeit schneiden Kameras Veranstaltungen mit, verfolgen die Bewegungen in Einkaufszentren und an mehr oder weniger gefährlichen Orten. Und wir fotografieren uns gegenseitig dauernd, um die Fotos und Filmaufnahmen über große Internetplattformen mit anderen zu teilen. Mittels Gesichtserkennungsverfahren oder unter Einbeziehung von Geolokationsdaten können diese Aufnahmen wieder mit anderen Daten verknüpft werden. Eine Aufzählung der Anwendungen und der von ihnen digitalisierten Informationen kann in diesem Rahmen dem Anspruch von Vollständigkeit nicht gerecht werden. Eine solche zu untersuchen, wäre zweifelsohne nicht nur von wissenschaftlichem, sondern auch von gesellschaftlichem Interesse. So führt das Bundesverfassungsgericht in seiner Vorratsdatenspeicherung eine Überwachungs-Gesamtrechnung 19 ein, an dessen Massstab sich neue Sicherheitsgesetze messen lassen müssen. Eine solche durchzuführen ist naturgemäß schwierig, wenn gar nicht feststellbar ist, welche Speicherungen durchgeführt werden. Aber auch für die Umsetzung von Auskunftsansprüchen und zur Erhöhung der Transparenz insgesamt wäre es für Verbraucher hilfreich eine umfassende Übersicht zu erhalten. Leider scheinen die zarten Ansätze, hierfür öffentliche Register zu führen, zunehmend zurückgedrängt zu werden Quantified-self bezeichnet eine Bewegung und Netzwerke von Menschen, die mit IT-gestützten Verfahren statistische Erkenntnisse über sich selbst zu gewinnen versuchen, siehe z. B. 19 Siehe zu den verfassungsrechtlichen Implikationen: Roßnagel, Alexander: Die Überwachungs-Gesamtrechnung Das BVerfG und die Vorratsdatenspeicherung. NJW, 2010, S , online (leider hinter Paywall): bibdata/zeits/njw/2010/cont/njw htm. 20 Zwar setzt das derzeitige Datenschutzrecht keine Registrierung von Verfahren voraus, aber es existiert immerhin noch ein Jedermann-Recht auf Beauskunftung der eingesetzten Verfahren, vgl. 4 lit. d) und e) BDSG. Im Rahmen der Diskussion um die europäische Datenschutzgrundverordnung hat man sich jedoch wohl hiervon verabschiedet. Zur Bedeutung siehe auch unter Abschnitt F. 16

17 Durch die vorgenannte Aufzählung wird deutllich: Die Digitalisierung schreitet voran, sie ist ein gesellschaftliches Faktum. Welche Potenziale und Risiken sie birgt, hängt davon ab, unter welchen auch politisch zu definierenden Bedingungen sie stattfindet. Während die Potenziale oft unmittelbar erkennbar sind, gilt dies für die Risiken zumeist nicht. Einige dieser Risiken zumindest zu erkennen, aufzuzeigen und womöglich zu präzisieren, ist daher ein zentrales Untersuchungsziel. 17

18 D. Verkettung Die oben skizzierten Datenbestände stellen zunächst dar, was fallweise digitalisiert vorliegt bzw. erhoben wird. Für eine Bewertung ist die Frage, wie und welche Daten zusammengeführt werden können, von entscheidender Bedeutung. Dabei soll im Rahmen dieser Untersuchung in erster Linie die Frage gestellt werden, ob die Daten bei anderen Beteiligten als dem Nutzer selbst vorliegen. 21 Vereinfacht kann dies in die Frage übersetzt werden, welche Digitalisierungen das IT-System des Nutzers verlassen und in irgendeiner Form über das Internet übertragen werden. Der Schwerpunkt der Untersuchung gilt dem Web-Tracking. Die hierbei entstehenden Daten bestehen prima facie lediglich aus der Information, welche Internetseiten oder -ressourcen durch einen Nutzer aufgerufen, also angeklickt wurden. Man spricht insoweit auch von Clickstream -Daten. Bereits daraus ergibt sich ein massiver Datenbestand von erheblicher Aussagekraft. Dennoch greift dieser Blick deutlich zu kurz, denn statische Internetseiten bilden allenfalls einen Teil des Netzes. Besonders Applikationen (Apps), oder aber auch Programmcode, der direkt durch den Browser selbst ausgeführt wird, gehören mittlerweile zum Standardrepertoire von Webseiten. Spätestens mit zunehmender Verbreitung der aktuellen HTML-Version 5 und weiterer Technologien wie Javascript usw. stellen eine Vielzahl von Internetseiten selbst umfangreiche Applikationen dar Eine umfassende Informationszusammenführung beim Individuum selbst wird derzeit technisch allenfalls punktuell unterstützt. Überlegungen hierzu reichen in die 1950er Jahre zurück und wurden damals weitgehend unkritisch - unter dem Stichwort Memex thematisiert. Paradigmatisch Vannevar Bush, As We May Think in The Atlantic v , Neuere Ansätze in diesem Bereich, gibt es bisher kaum, werden aber zweifelsohne in naher Zukunft eine Rolle spielen. Erste Einblicke gibt der Vortrag des MIT-Forschers Deb Roy, der Videoaufzeichnungen über die Entwicklung seines Sohnes aufgezeichnet hat, um zu neuen Erkenntnissen in der Sprachentwicklung zu gelangen, TED, März 2011, 22 Man spricht auch von rich client side applications. 18

19 Die Unterscheidung, welche der Nutzerinteraktionen lokal und welche serverseitig verarbeitet und damit auch anderen Parteien als dem Nutzer verfügbar werden, kann damit technisch weitgehend in beliebiger Weise gelöst werden. Sie ist nicht technologisch determiniert, sondern in das Belieben des Entwickelnden gestellt. Die Entscheidung zugunsten der einen oder anderen Variante kann also vom Anbieter gefällt werden und an seinem Interesse an bestimmen Datenbeständen ausgerichtet werden. Zudem ist es für den Anbieter der Applikation ohne größere Hürden möglich, eine Vielzahl von zusätzlichen Informationen zu übermitteln, auch wenn er sie zur Nutzung der implementierten Applikation nicht benötigt. Deutlich vor Augen führen das Beispiele wie der Fall einer Taschenlampen-App für Android- Smartphones, welche von Nutzern unbemerkt Aufenthaltsorte und Geräteinformationen an Werbenetzwerke übermittelte. 23 Hinzu tritt die Frage, wie und ob solche Daten mit anderen zusammen geführt man kann auch sagen: verkettet werden können. 24 I. Cookies Für die Verkettung der Aufrufe verschiedener Internetseiten innerhalb eines IT- Systems genau genommen: einer Domäne 25 sieht das zugrunde liegende HTTP- Protokoll 26 die Möglichkeit vor, Cookies zu setzen. Ein Cookie ist eine kleine Datei, die in der Regel kaum mehr Informationen als eine Referenznummer enthält, d. h. eine Zahl zur Wiedererkennung des Systems, die auf dem Computer eines Internetnut- 23 Heise Online v , Millionenfach installierte Android-App schnüffelte Nutzerdaten aus, 24 Vgl. Hansen, Marit et al.: Verkettung digitaler Identitäten. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), 2007, https://www.datenschutzzentrum.de/projekte/verkettung. 25 Grob vereinfacht gesprochen: Einer Gruppe zusammengehöriger Computer oder Ressourcen, die unter einer Adresse etwa nach dem Schema erreichbar sind. Das Domain Name System (DNS) ist dabei hierarchisch aufgebaut. Der Teil xyz wird hierbei auch als Second-Level-Domain bezeichnet, während das de - Element die First-Level-Domain ist. 26 vgl. RFC 2109, 1997, Diese Funktionalität existiert bereits seit den frühen Anfängen des World Wide Web. Bereits die im Oktober 1994 verfügbare Version von Netscape Mosaic, einem frühen Vorläufer des heutigen Browsers Firefox, unterstützte Cookies. 19

20 zers gespeichert wird. 27 Dem vom Nutzer angesteuerten IT-System wird diese Datei bei jedem Aufruf übermittelt. Mit jeder Übermittlung kann die Datei neu gesetzt, also erstmalig oder in einer veränderten Version auf dem System des Nutzers hinterlegt werden. Das aufgerufene IT-System kann so verschiedene Seitenaufrufe eindeutig dem System eines Nutzers zuordnen. Dies ist insbesondere bei Angeboten, die eine vorherige Registrierung und Authentifizierung vorsehen, ein verbreitetes Verfahren, wird aber auch angewandt, wenn bespielsweise Warenkörbe beim Online- Einkauf gespeichert werden. Es kann und wird aber auch dazu genutzt, den Clickstream, also die einzelnen Seitenaufrufe eines Nutzers zu protokollieren. Theoretisch kann der Nutzer die Speicherung des Cookies deaktivieren oder bereits gespeicherte Cookies löschen; entsprechende Einstellungen halten die meisten Internetbrowser bereit. Faktisch führt dies aber häufig zu Funktionseinbußen, weshalb die Mehrheit der Nutzer dies nicht anwendet. 28 Die differenzierende Option, jeden Cookie einzeln zu bestätigen, wird nur von einer verschwindend geringen Anzahl von Anwendern eingesetzt. Studien zeigen, dass die Mehrzahl der Nutzer überfordert ist, im Einzelfall zu entscheiden, ob ein Cookie gewünscht ist. Nutzer wählen entsprechende Warnhinweise daher ungelesen ab, wodurch die Speicherung des Cookies stets akzeptiert wird. 29 II. Third-Party-Cookies: Webcounter, Zählpixel und Web Bugs Da ein Cookie die Wiedererkennung auf Aufrufe innerhalb eines IT-Systems beschränkt, ist es mit diesem Verfahren zunächst nicht möglich, das Nutzerverhalten 27 Zusätzlich kann eine Reihe von weiteren Informationen hinzutreten. So wird stets auch ein Zeitstempel (Datum und genaue Uhrzeit) der Speicherung abgelegt. Manchmal werden auch bestimmte weitere Informationen im Cookie selbst gespeichert. Letzteres kann aus Datenschutzsicht durchaus vorteilhaft sein, da die Informationen somit nicht notwendigerweise dauerhaft im System des Analysierenden hinterlegt werden. 28 Leon, Pedro et al.: Why Johnny Can T Opt out: A Usability Evaluation of Tools to Limit Online Behavioral Advertising. In Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. New York, NY, USA: ACM, 2012, CHI 12, https://www.cylab.cmu.edu/files/pdfs/tech_reports/cmucylab11017.pdf. 29 dies., a. a. O. 20

iq target mobile Basispräsentation Targeting Jetzt auch für Ihre mobile Zielgruppe

iq target mobile Basispräsentation Targeting Jetzt auch für Ihre mobile Zielgruppe Basispräsentation Targeting Jetzt auch für Ihre mobile Zielgruppe Spitze Zielgruppen jetzt auch mobil erreichen Das etablierte Entscheidertargeting, exklusiv bei uns jetzt auch mobil nutzbar! Präzise Zielgruppenansprache

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Wofür werden Cookies auf dieser Website NICHT verwendet?

Wofür werden Cookies auf dieser Website NICHT verwendet? Was ist ein Cookie? Ein Cookie ist eine kleine Textdatei, die eine Website in Ihrem Computer, Telefon oder einem anderen Gerät platziert, um Informationen über Ihr Surfverhalten auf dieser Website zu sammeln.

Mehr

21.06.2010. RA Dr. Rainer Knyrim

21.06.2010. RA Dr. Rainer Knyrim 1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Simon Sprankel 09. Juni 2011 Privacy Seminar 2011, TU Darmstadt Simon Sprankel 1 Gliederung Einführung und Motivation Web Tracking

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Impressum. Haftungsausschluss (Disclaimer) Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg. Kontakt: E-Mail: info@tmeyer.

Impressum. Haftungsausschluss (Disclaimer) Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg. Kontakt: E-Mail: info@tmeyer. Impressum Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg Kontakt: E-Mail: info@tmeyer.info Haftungsausschluss (Disclaimer) Haftung für Inhalte Als Diensteanbieter sind wir gemäß 7 Abs.1

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Alexander Manfred Pöllmann eu Mautner-Markhof-Gasse 53, 1110 Wien hello@vendocr.at // https://vendocr.at FN 402280 p, Handelsgericht Wien (nachfolgend vendocrat genannt) Stand 15. März 2015

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Datenschutzerklärung der ID 8 AG

Datenschutzerklärung der ID 8 AG Datenschutzerklärung der ID 8 AG Index 1 Erhebung, Verarbeitung personenbezogener Daten... 3 2 Datenschutz... 5 3 Löschfristen... 6 4 COOKIES... 7 5 VERWENDUNG VON GOOGLE ANALYTICS... 8 6 Weitergabe an

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

Datenschutzerklärung Stand 01.12.15. Inhalt Datenschutzhinweise...1. 1. Welche Daten Erfassen wir von Ihnen?...2. a. Bei Aufruf der Internetseite...

Datenschutzerklärung Stand 01.12.15. Inhalt Datenschutzhinweise...1. 1. Welche Daten Erfassen wir von Ihnen?...2. a. Bei Aufruf der Internetseite... Inhalt Datenschutzhinweise...1 1. Welche Daten Erfassen wir von Ihnen?...2 a. Bei Aufruf der Internetseite...2 b. Aufgrund Ihrer Anmeldung unserem Buchungssystem...2 2. Auf welche Weise erheben wir Ihre

Mehr

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten Datenschutzerklärung Die Musikschule im Zweckverband Kommunale Bildung freut sich über Ihren Besuch auf dieser Webseite und Ihr Interesse an unseren Bildungsangeboten. Der Schutz Ihrer personenbezogenen

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Datenschutz bei affilinet

Datenschutz bei affilinet bei affilinet Rev. 04/03/2014 bei affilinet Inhaltsverzeichnis bei affilinet 1 1. Erhebung und Verarbeitung personenbezogener sowie weiterer Daten beim Besuch unserer Webseiten 1 2. Erhebung und Verarbeitung

Mehr

Datenschutzerklärung für www.karosso.de

Datenschutzerklärung für www.karosso.de Datenschutzerklärung für www.karosso.de Zugriffsdaten Um die Qualität unserer Webseiten zu verbessern, speichern wir zu statistischen Zwecken Daten über den einzelnen Zugriff auf unseren Seiten. Dieser

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten

1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten Datenschutzerklärung Die Internetseite www.meinmaklerplatz.com ist ein Angebot der Mein Maklerplatz - emporium domus qualitas UG (haftungsbeschränkt), Hattersheimer Straße 15, 60326 Frankfurt am Main,

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des

Mehr

Anhang A: Impressum / Anbieterkennzeichnung. Goodstock GmbH Neuer Weyerstrasserweg 135 50969 Köln. Geschäftsführer: Michael Klein Anschrift wie oben

Anhang A: Impressum / Anbieterkennzeichnung. Goodstock GmbH Neuer Weyerstrasserweg 135 50969 Köln. Geschäftsführer: Michael Klein Anschrift wie oben Anhang A: Impressum / Anbieterkennzeichnung Goodstock GmbH Neuer Weyerstrasserweg 135 50969 Köln Geschäftsführer: Michael Klein Anschrift wie oben E-Mail: info@goodstock.eu Tel.: +49 (0)221 936 11 00 Fax:

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

nugg.ad Datenschutzerklärung

nugg.ad Datenschutzerklärung nugg.ad Datenschutzerklärung Version 2.3 Februar 2012 Datenschutzerklärung Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung hinaus Informationen zum Thema

Mehr

DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE

DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE L Oréal strebt danach, ein exemplarisches bürgernahes Unternehmen zu sein und zur Schaffung einer Welt der Schönheit beizutragen. Wir messen der Ehrlichkeit und

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Predictive Behavioral TARGETING Kommunizieren Sie mit Entscheidern in Unternehmen!

Predictive Behavioral TARGETING Kommunizieren Sie mit Entscheidern in Unternehmen! Kommunizieren Sie mit Entscheidern in Unternehmen! Inhalt Portfolio Funktionsweise Möglichkeiten Soziodemographische Daten Entscheidertargeting Werbeformen und Targeting-Preise Das Portfolio Mit den Nachrichtenportalen

Mehr

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung 10 Online-Werbung Online-Werbung gehört inzwischen zum Alltag jedes Nutzers des Internets. Während sich mancher Nutzer darüber ärgert und die Werbung als Belästigung empfindet, ist sie für viele Anbieter

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Zustimmungserklärung - Werbung und Datenverarbeitung

Zustimmungserklärung - Werbung und Datenverarbeitung D BE FR GE LU NL UK 2013 11 12 STA DeclaCon ZapFi MH german.docx Zustimmungserklärung - Werbung und Datenverarbeitung Dezember 2013 Lesen Sie bitte sorgfältig die folgende Zustimmungserklärung. ZapFi International

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Leitlinien zum Ankauf von statistischen bzw. soziodemographischen Daten durch Hamburgische Behörden

Leitlinien zum Ankauf von statistischen bzw. soziodemographischen Daten durch Hamburgische Behörden Leitlinien zum Ankauf von statistischen bzw. soziodemographischen Daten durch Hamburgische Behörden (Stand: Dezember 2010) Die jüngste Diskussion um den geplanten Ankauf von statistischen Daten durch die

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Datenschutz im Web viel mehr als nur lästige Pflicht

Datenschutz im Web viel mehr als nur lästige Pflicht Datenschutz im Web viel mehr als nur lästige Pflicht 7 Tipps zum korrekten Umgang mit Online-Kundendaten Vielen Unternehmen, die online Kundendaten zu Marketing- und CRM-Zwecken erfassen und verarbeiten,

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Datenschutzhinweis Bei allen Vorgängen der Datenverarbeitung (z.b. Erhebung, Verarbeitung und Übermittlung) verfahren wir nach den gesetzlichen Vorschriften. Ihre für die Geschäftsabwicklung notwendigen

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Wo sind meine Anforderungen?

Wo sind meine Anforderungen? Whitepaper Telekommunikation Wo sind meine Anforderungen? Eine effektive Lösung auf Basis von Confluence und JIRA 2011 SYRACOM AG 1 Einleitung Erfahrene Projektmitarbeiter sehen sich oftmals im Projektalltag

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Datenschutzerklärung der TUI Austria Holding GmbH

Datenschutzerklärung der TUI Austria Holding GmbH Datenschutzerklärung der TUI Austria Holding GmbH Für die TUI Austria Holding GmbH ist der Schutz Ihrer Privatsphäre und persönlichen Daten von großer Wichtigkeit. Diesem Aspekt schenken wir auch in der

Mehr

Datenschutz. Personenbezogene Daten

Datenschutz. Personenbezogene Daten Datenschutz Wir, die Alternative für Deutschland, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser

Mehr

Impressum der Grund- und Mittelschule Geisenfeld

Impressum der Grund- und Mittelschule Geisenfeld Nutzungsbedingungen Impressum der Grund- und Mittelschule Geisenfeld Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

GRAFIK WEB PREPRESS www.studio1.ch

GRAFIK WEB PREPRESS www.studio1.ch Datum 11.07.2012 Version (Dokumentation) 1.0 Version (Extedit) 1.0 Dokumentation Kontakt Externe Verwaltung Firmen- & Vereinsverwaltung Studio ONE AG - 6017 Ruswil E-Mail agentur@studio1.ch Telefon 041

Mehr

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014 Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden

Mehr

Datenschutz Welche Informationen werden bei uns weshalb erfasst? Datenschutz und allgemeine Bestimmungen

Datenschutz Welche Informationen werden bei uns weshalb erfasst? Datenschutz und allgemeine Bestimmungen Datenschutz Der Datenschutz von personenbezogenen Daten und somit Ihrer Privatsphäre wird von uns sehr ernst genommen. Die Aldiana GmbH und ihre angeschlossenen Veranstalter als Betreiberin dieser Internetseite

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

1 Internet Explorer 9 1.1 Cookie Einstellungen und Popupblocker

1 Internet Explorer 9 1.1 Cookie Einstellungen und Popupblocker 1 Internet Explorer 9 1.1 Cookie Einstellungen und Popupblocker 5) 6) Klicken Sie in der oberen Browserleiste rechts auf das Zahnrad-Symbol, und dann auf Internetoptionen. Anschließend auf die Registerkarte

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung CHAMÄLEON Theater GmbH Rosenthaler Strasse 40/41 10178 Berlin Wir, die CHAMÄLEON Theater GmbH, sind Betreiber dieser Website und der darauf angebotenen Dienste und somit verantwortlich

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote Datenschutzerklärung Stand: Juli 2015 Vorbemerkungen Die Bausparkasse Schwäbisch Hall AG, Crailsheimer Str. 52, 74523 Schwäbisch Hall, Deutschland (nachfolgend Veranstalter ), eingetragen im Handelsregister

Mehr