Verbraucher-Tracking. Kurzgutachten von Jan Schallaböck, irights.law

Größe: px
Ab Seite anzeigen:

Download "Verbraucher-Tracking. Kurzgutachten von Jan Schallaböck, irights.law"

Transkript

1 Verbraucher-Tracking Kurzgutachten von Jan Schallaböck, irights.law 13. März 2014 Studie erstellt im Auftrag von: irights.law - Anwälte für die digitale Welt Almstadtstraße 9/11, Berlin

2 Inhalt! Vorbemerkung 3! Zusammenfassung 4! A.! Einleitung 7! B.! Betrachtungsgegenstand 11! C.! Digitalisierung 14! D.! Verkettung 18! I.! Cookies 19! II.! Third-Party-Cookies: Webcounter, Zählpixel und Web Bugs 20! III.! Anonymität 21! IV.! Weitere Analyseverfahren und Trends 24! E.! Datenauswertungs- und -nutzungsverfahren 25! I.! Scoringverfahren 25! II.! Targeted advertising 27! 1.!Cookie-Richtlinie 30! 2.!Do-not-track 31! III.! Big Data 35! IV.! Profilbildung 38! F.! Fazit und Empfehlungen 41! 2

3 Vorbemerkung Dieses Kurzgutachten wurde erstellt im Auftrag der Bundestagsfraktion Bündnis 90/Die Grünen, um die Implikationen des so genannten Verbraucher-Tracking näher zu beleuchten und dient als Grundlage für parlamentarische Initiativen. 3

4 Zusammenfassung Verbraucherinnen und Verbraucher sehen sich mit einer fortschreitenden Digitalisierung nahezu aller Lebensbereiche konfrontiert. Vom Freizeit- und Konsumverhalten über die Computernutzung am Arbeitsplatz bis zur Selbsterfassung beim Sport oder sogar im Schlaf durch Sensoren, gibt es kaum einen Bereich, in dem keine digitalen Spuren entstehen. Verbraucher können dabei weder überschauen, wo Daten vorliegen noch was mit ihnen geschieht. Eine umfassende Kontrolle der Verarbeitungen durch Betroffene selbst erscheint erst recht unmöglich. Hinzu tritt die Zunahme statistischer Auswertungen auch jenseits der bereits etablierten Verfahren des Kreditscorings oder der klassischen Marktforschung. Spätestens diese Entwicklung macht ein Umdenken bei der politischen Bewertung und eine Neuausrichtung der Steuerungsinstrumente nötig. Neben den ohne Zweifel möglichen Wohlfahrtsgewinnen ergeben sich auch neue oder verschärfte Machtungleichgewichte und Manipulationspotenziale. Bürgerinnen und Bürger sind von der Entwicklung nicht nur in ihrer Eigenschaft als Konsument oder Verbraucher betroffen. Vielmehr geht es dabei stets auch um das Vertrauen in Datenverarbeitung in einer demokratisch verfassten Gesellschaft. Ausgehend von der öffentlichen Debatte um Webtracking werden in dieser Kurzuntersuchung gängige Praktiken, aber auch technische Potenziale des Verbrauchertrackings dargestellt und evaluiert. Dabei lassen sich drei zentrale Problemfelder erkennen: 1. Tracking und targeted advertising: Wo das Surfverhalten registriert werden kann, um zielgruppenspezifisch zu werben, (Webtracking und targeted advertising), können sehr umfassende Profile entstehen. Politisch-regulative Ansätze sind hier bisher gescheitert. Vielmehr wirkt weiterhin primär die Technologieentwicklung regulativ. Veränderte Browser-Voreinstellungen und der Einsatz von Werbeblockern setzen dem targeted advertising zunehmend Grenzen. Der Rückgang 4

5 von Werbeeinnahmen kann etwa werbefinanzierte journalistische Angebote erschweren. Durch den Trend zu netzbasierten Applikationen können Datensammlungen jenseits des klassischen Clickstreaming entstehen. Die erkennbare Grenze zwischen beobachtetem und unbeobachtetem digitalem Raum verschwimmt dadurch weiter. 2. Big Data Umfassende Datensammlungen und -verknüpfungen (Big Data) und statistische Verhaltensauswertungen schaffen neue Herausforderungen. Sie lassen Marktakteure mit exklusivem Wissen entstehen, etwa über Trends oder auch über grundlegende menschliche Verhaltensmuster. Das Vorwissen Einzelner kann unerkannte Manipulationsmöglichkeiten mit sich bringen oder jedenfalls das Vertrauen in eine offene und freie Meinungsbildung beschädigen. Big Data stellt eine Herausforderung für traditionelle Regulationsmechanismen dar. Das Datenschutzrecht knüpft traditionell an den Personenbezug der Daten an. Solche Personenbezüge sind aber bei aggregierten statistischen Daten oft nicht gegeben auch wenn sie auf der Beobachtung von Personen aufbauen und der Bezug durch Kombinationen mit weiteren Daten wieder herstellbar sein kann. Will man diese Entwicklungen mit einem datenschutzrechtlichen Instrumentarium fassen, dann ist zu erwägen, den Anwendungsbereich auf persönliche Daten, d. h. jegliche bei Personen erhobenen Daten auszuweiten. 3. Umfassende Persönlichkeitsprofile: Wenn Daten über Verbraucher umfassend erhoben, verkettet (verknüpft) und ausgewertet werden können, wird es möglich, umfassende Persönlichkeitsprofile zu erstellen, die über aggregierte Daten über Zielgruppen am Markt usw. hinausgehen. Intensiviert wird die Datendichte zusätzlich, wenn Zuschreibungen auf statistischer Basis stattfinden. Für Verbraucher bleibt oft intransparent oder sogar verborgen, wo und wie solche Profile en- 5

6 stehen oder bereits entstanden sind. Über ihre vielfältigen Einsatzmöglichkeiten kann nur spekuliert werden, ebenso wie über ihre Effekte. Hier gilt es, Verbrauchern mehr Kontrolle über die Verwendung ihrer Daten zu geben. Rechtliche und technische Instrumente wie eine Stärkung dezentraler Internet-Infrastrukturen sollten dabei zusammengreifen. 6

7 A. Einleitung Diese kurze Untersuchung behandelt die Frage: Welche Spuren hinterlassen Verbraucher im Netz? Dazu ist zunächst zu klären, was mit dem Netz und mit den Spuren der Verbraucher 1 den Nutzerdaten gemeint ist (Abschnitt B. Betrachtungsgegenstand). Weiterhin ist zu klären, welche Daten überhaupt in Betracht kommen (C. Digitalisierung). Darauf aufbauend beschreibt die Untersuchung das Verbrauchertracking, also die Frage, wie unterschiedliche Daten der Verbraucher aufgezeichnet und zusammengeführt werden können (D. Verkettung). Im Anschluss wird untersucht, wie diese Daten genutzt und ausgewertet werden können (E. Datenauswertungs- und -nutzungsverfahren). Das Fazit (F.) umreißt die Folgen: Welche Konsequenzen ergeben sich daraus? Welche Steuerungsmöglichkeiten bestehen? Dabei kann die vorliegende Darstellung nur exemplarischen Charakter aufweisen, da die Vielfalt der verfügbaren Verfahren den Rahmen dieses Auftrages sprengen würde. Dem Thema Tracking kann man sich von zwei Seiten nähern: Zum einen sollen Teile des öffentlichen Diskurses über Tracking und die zugrundeliegenden Technologien dargestellt werden. Zum anderen soll die Untersuchung zumindest punktuell auch den Raum des technisch Möglichen erschließen unabhängig davon, ob diese Möglichkeiten bereits realisiert werden. Dies ist deshalb dringlich, weil die technologische Entwicklung durch rasche Innovationszyklen getrieben wird, denen die öffentlichen Diskurse tendenziell hinterherhinken. Auch wenn dieser Ansatz notgedrungen einen teilweise spekulativen Charakter behält, ist er für die politische Gestaltung dennoch unverzichtbar, will die Gesellschaft nicht stets der Technik nachlaufen. 1 Im Folgenden umfasst der Begriff des Verbrauchers alle Bürgerinnen und Bürger in ihrer Verbrauchereigenschaft unabhängig vom Geschlecht. Ebenso wird der Begriff des Nutzers im generischen Sinne verwendet. 7

8 Im Rahmen des erteilten Begutachtungsauftrages können die oben skizzierten Felder nur begrenzt vertieft werden. Auch erheben sie keinen Anspruch, das Themenfeld des Verbraucher-Trackings in allen Dimensionen vollständig zu erfassen. Szenarien Um die Argumentationsstränge des Gutachtens anschaulicher zu machen, wird das Mittel erläuternder, fiktiver Szenarien 2 genutzt. Sowohl anhand von Verbraucher-Archetypen in konkreten Alltagssituationen als auch von exemplarischen Markt- und Innovationsmodellen soll der Zugang zu den komplexen technischen, rechtlichen und gesellschaftlichen Sachverhalten erleichtert und aufgelockert werden. Sie sind nicht Bestandteil der Untersuchung im engeren Sinne. Bei den Verbraucherszenarien wird dabei auf Personas bzw. Archetypen zurück gegriffen, die sowohl in der Entwicklung von Nutzer-Interfaces als auch im Marketing verwendet werden. Diese Archetypen sollen konkrete, typische Alltagssituation mit fiktiven Charakteren veranschaulichen. Die Auswahl der Charaktere erfolgte in Abwandlung der Personas, die im Rahmen des europäischen Datenschutz- Forschungsprojektes PrimeLife 3 entwickelt wurden. Stellenweise werden solche Archetypen klischeehaft wirken. Ihre Verwendung sollte nicht so verstanden werden, als hielte der Verfasser die dahinter liegenden Stereotypen für erstrebenswert. Ihr Ziel liegt gerade darin, durch die schablonenhafte Darstellung der Personas besondere Anschaulichkeit zu erreichen Hier gemeint im Sinne eines vorgestellten Ereignisablaufs, nicht im engeren Sinne einer wissenschaftlichen Methode, wie sie etwa in der Technikfolgenabschätzung eingesetzt wird. Die Beispiele sind fiktiv und bauen nicht immer auf vollständig empirisch belegten Anhaltspunkten auf. Sie ermöglichen den für die Studie notwendigen Raum spekulativer Szenarien zu beschreiben. Aufgrund dieses Charakters stellen die Beispiele auch nicht Teil des Gutachtens im engeren Sinne dar. Alle Beispiel- Szenarien sind gleichwohl so konstruiert, dass sie eine hinreichende Plausibilität aufweisen und in ähnlicher Form auch in der Realität auftreten könnten. Die Anhaltspunkte hierfür sind konkreter dargestellt. 8

9 In technischer Hinsicht stellt sich die Ausgangslage bei der Datenerhebung wie folgt dar: Entweder wird das Verhalten der Nutzer beobachtet oder es werden Daten beim Nutzer abgefragt, d. h. direkt erhoben. In diesem Kontext sind auch solche Techniken relevant, die es ermöglichen, einen Benutzer wiederzuerkennen. Mit anderen Worten geht es darum, ein beobachtetes Verhalten einem bereits bekannten Nutzer vielleicht auch: einer im IT-System bestehenden digitalen Identität 4 zuzuordnen. Bei der Wiedererkennung im Rahmen von Web-Tracking werden klassischerweise Cookies 5 eingesetzt. Es kommen aber eine Vielzahl weiterer Verfahren in Betracht. Im Hinblick auf die Auswertung der Daten ist die technologische Landschaft außerordentlich vielfältig und komplex. Den Möglichkeiten, die Vielzahl verschiedener Datenbestände weiterzuverarbeiten, sind nur durch die Phantasie der Datenverarbeiter und gelegentlich auch durch gesetzliche Vorgaben Grenzen gesetzt. Zentraler Gegenstand der öffentlichen Debatte und ein unter Verbraucherschutz-Aspekten wichtiges Anwendungsfeld ist das targeted advertising, also auf einen Nutzer zugeschnittene Werbung. Für denjenigen, der Daten sammelt, spielen daneben eine Reihe weiterer Nutzungsmöglichkeiten eine Rolle. Im Bereich klassischen unternehmerischen Handelns sind Daten zur Marktforschung und Daten zur Optimierung von Produkten von besonderem Interesse. Darüber hinaus können die aufbereiteten Daten unter Umständen selbst das Produkt sein oder die Entwicklung eines Produktes erst ermöglichen. Ein Nebeneffekt der bei Unternehmen entstehenden Datensammlungen liegt darin, dass diese grundsätzlich auch staatlichen und nicht primär durch Marktinteressen getriebenen Akteuren zugänglich sind. Dies haben insbesondere die Berichte zum NSA-Geheimdienstprogramm PRISM und den unzähligen weiteren Programmen gezeigt. Die sich daraus ergebenden Folgen sind weniger im Bereich des Verbraucherschutzes im engeren Sinn zu verorten. Sie betreffen den Bereich des Schutzes indivi- 3 Fischer-Hübner, Simone et al.: PrimeLife-HCI Research Report - Version 1, 2009, S. 87ff., hci_research_report_ version_1a-public.pdf. 4 Zum Begriff der Digitalen Identität siehe im Folgenden unter B. 5 Dazu im näheren unten unter D.I. 9

10 dueller Selbstbestimmung als einer Funktionsbedingung eines [...] freiheitlichen demokratischen Gemeinwesens 6 und einfachgesetzlich die Diskussion um Inhalt und Reichweite der Sicherheitsgesetze. Grundlage der Nutzungsfälle im vorgenannten Sinn sind üblicherweise statistische Auswertungsverfahren. Im aktuellen Diskurs werden sie zumeist mit dem Stichwort Big Data assoziiert. 7 Bevor auf die Nutzungsmöglichkeiten im Detail eingegangen werden soll, werden die Grundlagen solcher Verfahren umrissen. Diese Darstellung kann naturgemäß nicht den Umfang einer umfassenden Einführung in die dabei eingesetzten mathematisch-statistischen Auswertungsverfahren einnehmen. Sie kann jedoch Potenziale und Grenzen der Datenauswertungen in anschaulicher Weise darlegen. 6 BverfGE 65, 1 Volkszählung, S Hierzu in Kapitel E.III. 10

11 B. Betrachtungsgegenstand Ausgangspunkt der Untersuchung ist das klassische Web-Tracking, das seit Jahren Gegenstand öffentlicher Debatte ist. Sie wird ergänzt durch eine Darstellung der Vernetzungs- und Auswertungsmöglichkeiten, wie sie heute im Zusammenspiel die Verbraucher betreffen. Web-Tracking. Unter Web-Tracking werden typischerweise alle solchen Verfahren verstanden, die es ermöglichen, das Nutzungsverhalten beobachtend nachzuvollziehen. Das Web wird üblicherweise als derjenige Teil des Internets verstanden, in dem das Hypertext Transfer Protokoll (HTTP) zur Übertragung von Dokumenten in der Hypertext Markup Language (HTML) und damit verbundene Technologien, Standards und De-facto-Standards zum Einsatz kommen. Internet-Tracking. Das Internet bietet darüber hinaus eine Vielzahl weiterer Protokolle und Dienste, etwa solche zur Internet-vermittelteten Telefonie (IP-Telefonie) 8 oder für . Besonders mit der zunehmenden Verbreitung von Smartphones und Tablets ist zudem eine Vielzahl von applikationsbasierten Kommunikationsmechanismen entstanden, die Daten über Verbraucher erheben und nutzen. Da diese vielfach nicht oder nicht gut dokumentiert vorliegen, ist eine Untersuchung der Kommunikationssachverhalte hier erschwert. Dennoch soll und muss der Bogen stellenweise auch über das klassische Web-Tracking hinaus gespannt worden. Damit wird einerseits den Verknüpfungsmöglichkeiten mit Datenerfassungen jenseits des klassischen Surfens Rechnung getragen, andererseits der Überlappung von Web- und anderen internetbasierten Diensten, die zum Beispiel bei Webmail-Anbietern anzutreffen ist. Andernfalls würde ein künstlich verengtes Bild entstehen. Direkterhebung. Schließlich ist aus demselben Grund auch der Bereich der Direkterhebung beim Verbraucher also der Erfassung von Informationen durch Befra- 8 Zum Tracking beim Telefon- und Chatanbieter Skype beispielsweise gibt es begründete Mutmaßungen, siehe die Diskussion bei Hacker News vom unter https://news.ycombinator.com/item?id=

12 gung stellenweise in die Betrachtung mit einzubeziehen. 9 Beispielsweise fragen Dienste in der Regel Daten von Verbrauchern ab, wenn diese ein Benutzerkonto eröffnen, ebenfalls in diesen Bereich Fallen aber auch Interviews zu Marktforschungszwecken. Digitale Identität. Um den Kontext der Verarbeitung von Daten über Menschen deutlich zu machen, wird gerne der Begriff der Identität einer Person herangezogen. Er hat seine Wurzeln im Identitätsbegriff der Logik, wonach Identität gegeben ist, wenn etwas in allen seinen Eigenschaften übereinstimmt. Die Identität einer Person lässt sich in diesem Kontext als die vollständige Sammlung aller Eigenschaften der Person verstehen. Hierzu zählen zunächst solche Eigenschaften, die ihr angeboren sind. Zur Identität gehören weiterhin auch die gesamte Geschichte einer Person, alle ihre getätigten Verhalten, und die dem unterliegenden Verhaltensweisen und -muster. Darüber hinaus besteht die Identität nicht nur in dem nach außen zutage tretenden, beobachtbaren Verhalten, sondern auch in den getätigten Gedanken, den unterliegenden Denkmustern usw. Schließlich sind jegliche Angaben oder Zuschreibungen ganz unabhängig davon, ob sie zutreffend sind oder nicht ebenfalls Teil der Identität der Person, weil es sich um Eigenschaften mit einem Bezug zur Person handelt. Den Identitätsbegriff in diesem Sinne weit zu fassen, ist für diese Untersuchung deshalb nötig, weil gerade diese Eigenschaften und Zuschreibungen für die Person besondere Konsequenzen haben können. Die gesamte Identität einer Person im hier beschriebenen Sinne lässt sich in einem informationstechnischen System (IT-System) nicht abbilden. Dies scheitert nicht etwa an der schieren Datenmenge, sondern an der grundsätzlichen Tatsache, dass Informationen und Eigenschaften unterschiedliche Kategorien bezeichnen. In einem IT- System lassen sich nur Repräsentanzen oder Beschreibungen von Eigenschaften als Informationen speichern. Bestimmte Eigenschaften lassen sich hingegen nicht und nur sehr begrenzt als Informationen abbilden; eine Vielzahl von Eigenschaften eignet sich andererseits dafür sehr gut. Einige werden mit Maßzahlen hinterlegt und damit 9 Zu den Details, warum diesen Erhebungen Bedeutung zukommt s.u., Kapitel E.I. 12

13 vermeintlich oder tatsächlich messbar, was eine automatisierte Verarbeitung weiter erleichtert Uhr: Smartwatch" registriert unruhigen Schlaf" Warnung vor erhöhtem Herzinfarktrisiko" Uhr: Mailkorrespondenz" Auswertung mit sozialer Netzwerkanalyse" Empfehlung, die Abteilung zu schließen" Fragmente der Digitalen Identität von Erik Ruegg,! 27 Jahre,! Event Manager, naiver Vielnutzer " Uhr: Hotelbuchung" Geräteerkennung (ipad)" Teurere Angebote" Abbildung: Erhebungen und Zuschreibungen eines Verbraucherszenarios 10 Die Summe der Eigenschaften, die als Informationen in einem bestimmten IT-System repräsentiert sind, lässt sich auch als digitale Teilidentität beschreiben. Im Kontext von sogenannten Identitätsmanagement-Systemen spricht man auch einfach nur von einer Identität. 11 Diese digitale Identität ist nie identisch mit der Person selbst, es handelt sich stets lediglich um eine Sammlung von Informationen über eine Person, die jedoch eine sehr große Annäherung an ein Gesamtbild ermöglicht oder suggeriert. 10 Die skizzierten Erhebungen und Zuschreibungen sind im einzelnen dettaillierter auf den folgenden Seiten in einzelnen kleinen Szenarien erläutert. 11 Vgl. Joint Technical Committee ISO/IEC JTC1, Information technology, Subcommittee SC 27, IT Security techniques: ISO/IEC :2011(E) Information technology Security techniques A framework for identity management Part 1: Terminology and concepts; dort unter den Begriffsdefinitionen. 13

14 C. Digitalisierung Der Datenerhebung sind im Prinzip alle Nutzerinteraktionen zwischen einem IT- System und einem Nutzer zugänglich. Vereinfacht gesagt, liegt alles, was jemand an einem Computer macht, auf diesem Gerät zumindest temporär auch als Datum vor. Dazu gehören insbesondere: sämtliche Tastatureingaben, inklusive etwa des Zeitabstandes zwischen ihnen; Mauszeigerbewegungen, inklusive des Scroll-Verhaltens; also zum Beispiel der Frage, ob ein auf dem Bildschirm dargestellter Inhalt bis zum Ende oder nur teilweise wahrgenommen wird und in welcher Geschwindigkeit das geschieht; Klicks, also die mit dem Mauszeiger selektierten Felder; Spracheingaben und andere Tonaufzeichnungen, mitunter auch ohne Wissen des Nutzers, z. B. durch Manipulation mit Schadprogrammen oder auch im Rahmen von Überwachung oder Verfolgung; 12 Videoaufzeichnungen und -übertragungen, etwa bei Videotelefonie, die ebenfalls in manchen Fällen ohne Wissen des Nutzers aktiviert werden können. 13 Bei entsprechend ausgerüsteten Geräten, besonders bei Smartphones: Daten über den Ort die sogenannten Geolokationsdaten und damit auch über Bewegungen des Gerätes im Rahmen der Geolokation; minimale Erschütterungen und Beschleunigungen, etwa zur Messung beim Laufen 14 oder verschiedener Schlafphasen Zur Aktivierung des Mikrofons in Smartphones mit Android-Betriebssystem siehe cnet v , FBI taps cell phone mic as eavesdropping tool, 13 Brocker, Matthew/Checkoway, Stephen: iseeyou: Disabling the MacBook Webcam Indicator LED, 2013, https://jscholarship.library.jhu.edu/bitstream/handle/1774.2/36569/camera.pdf. 14 Dies wird durch zahlreiche Applikationen unterstützt. 15 Wenngleich mit eher zweifelhafter Qualität, vgl. etwa Spiegel Online v , iphone-schlafphasenwecker: Mangelhafter Muntermacher, 14

15 16 Erik Ruegg,! Event Manager, naiver Vielnutzer " Uhr" Erik Rueggs neue Smart Watch AccuPal LX registriert unruhigen Schlaf, die biometrischakustische Auswertung der Blutzirkulation ergibt ein erhöhtes Risiko eines Herzanfalls. Erhöht sich das mutmaßliche Risiko weiter, wird Erik Ruegg eine Warnmeldung bekommen. 15" Zur Vervollständigung der verschiedenen Dimensionen, aber jenseits der weiteren Betrachtung sind über spezielle Sensoren auch Daten über Temperaturen, Pulsfrequenzen, sowie wohl hauptsächlich im medizinischen Einsatzbereich Daten über weitere Körperfunktionen erfassbar. Schließlich sind derzeit erste Systeme von Datenbrillen in Erprobung oder befinden sich in der Markteinführung, so dass perspektivisch wohl auch Blickrichtungen und Kopfbewegungen permanent registriert werden können. Führt man sich diese Vielzahl an Datenarten vor Augen, so scheint es fast ergiebiger, zu fragen, was nicht mehr zu irgendeinem Zeitpunkt digitalisiert vorliegt. Entscheidend ist jedoch auch, in welchen Lebenssituationen IT-Systeme zum Einsatz kommen und welche Anwendungen sie finden. Für den Alltag vieler, wenngleich noch längst nicht aller Verbraucher sind digitale Geräte mittlerweile omnipräsent. 17 Das Smartphone ist immer dabei und nahezu always on, der 16 Fiktionales Szenario auf Basis bestehender Technologien, vgl. SFGate v , Apple exploring cars, medical devices to reignite growth, 17 Oder auch allgegenwärtig, zum Ubiquitous Computing, vgl schon Roßnagel, Alexander/Pfitzmann, Andreas/Garstka, Hansjürgen: Modernisierung des Datenschutz Rechtsgutachten im Auftrag des Bundesministeriums des Innern, 2001, S. 17, 15

16 Arbeitsalltag wird bestimmt von der Arbeit am Computer, in der Freizeit gehen wir im Netz einkaufen, kommunizieren mit unseren Freunden, Bekannten und Liebschaften. Early adopter der Selbstvermessung, des Quantified Self, 18 erfassen unter Umständen nachts ihre Schlafzyklen. In der Öffentlichkeit schneiden Kameras Veranstaltungen mit, verfolgen die Bewegungen in Einkaufszentren und an mehr oder weniger gefährlichen Orten. Und wir fotografieren uns gegenseitig dauernd, um die Fotos und Filmaufnahmen über große Internetplattformen mit anderen zu teilen. Mittels Gesichtserkennungsverfahren oder unter Einbeziehung von Geolokationsdaten können diese Aufnahmen wieder mit anderen Daten verknüpft werden. Eine Aufzählung der Anwendungen und der von ihnen digitalisierten Informationen kann in diesem Rahmen dem Anspruch von Vollständigkeit nicht gerecht werden. Eine solche zu untersuchen, wäre zweifelsohne nicht nur von wissenschaftlichem, sondern auch von gesellschaftlichem Interesse. So führt das Bundesverfassungsgericht in seiner Vorratsdatenspeicherung eine Überwachungs-Gesamtrechnung 19 ein, an dessen Massstab sich neue Sicherheitsgesetze messen lassen müssen. Eine solche durchzuführen ist naturgemäß schwierig, wenn gar nicht feststellbar ist, welche Speicherungen durchgeführt werden. Aber auch für die Umsetzung von Auskunftsansprüchen und zur Erhöhung der Transparenz insgesamt wäre es für Verbraucher hilfreich eine umfassende Übersicht zu erhalten. Leider scheinen die zarten Ansätze, hierfür öffentliche Register zu führen, zunehmend zurückgedrängt zu werden Quantified-self bezeichnet eine Bewegung und Netzwerke von Menschen, die mit IT-gestützten Verfahren statistische Erkenntnisse über sich selbst zu gewinnen versuchen, siehe z. B. 19 Siehe zu den verfassungsrechtlichen Implikationen: Roßnagel, Alexander: Die Überwachungs-Gesamtrechnung Das BVerfG und die Vorratsdatenspeicherung. NJW, 2010, S , online (leider hinter Paywall): bibdata/zeits/njw/2010/cont/njw htm. 20 Zwar setzt das derzeitige Datenschutzrecht keine Registrierung von Verfahren voraus, aber es existiert immerhin noch ein Jedermann-Recht auf Beauskunftung der eingesetzten Verfahren, vgl. 4 lit. d) und e) BDSG. Im Rahmen der Diskussion um die europäische Datenschutzgrundverordnung hat man sich jedoch wohl hiervon verabschiedet. Zur Bedeutung siehe auch unter Abschnitt F. 16

17 Durch die vorgenannte Aufzählung wird deutllich: Die Digitalisierung schreitet voran, sie ist ein gesellschaftliches Faktum. Welche Potenziale und Risiken sie birgt, hängt davon ab, unter welchen auch politisch zu definierenden Bedingungen sie stattfindet. Während die Potenziale oft unmittelbar erkennbar sind, gilt dies für die Risiken zumeist nicht. Einige dieser Risiken zumindest zu erkennen, aufzuzeigen und womöglich zu präzisieren, ist daher ein zentrales Untersuchungsziel. 17

18 D. Verkettung Die oben skizzierten Datenbestände stellen zunächst dar, was fallweise digitalisiert vorliegt bzw. erhoben wird. Für eine Bewertung ist die Frage, wie und welche Daten zusammengeführt werden können, von entscheidender Bedeutung. Dabei soll im Rahmen dieser Untersuchung in erster Linie die Frage gestellt werden, ob die Daten bei anderen Beteiligten als dem Nutzer selbst vorliegen. 21 Vereinfacht kann dies in die Frage übersetzt werden, welche Digitalisierungen das IT-System des Nutzers verlassen und in irgendeiner Form über das Internet übertragen werden. Der Schwerpunkt der Untersuchung gilt dem Web-Tracking. Die hierbei entstehenden Daten bestehen prima facie lediglich aus der Information, welche Internetseiten oder -ressourcen durch einen Nutzer aufgerufen, also angeklickt wurden. Man spricht insoweit auch von Clickstream -Daten. Bereits daraus ergibt sich ein massiver Datenbestand von erheblicher Aussagekraft. Dennoch greift dieser Blick deutlich zu kurz, denn statische Internetseiten bilden allenfalls einen Teil des Netzes. Besonders Applikationen (Apps), oder aber auch Programmcode, der direkt durch den Browser selbst ausgeführt wird, gehören mittlerweile zum Standardrepertoire von Webseiten. Spätestens mit zunehmender Verbreitung der aktuellen HTML-Version 5 und weiterer Technologien wie Javascript usw. stellen eine Vielzahl von Internetseiten selbst umfangreiche Applikationen dar Eine umfassende Informationszusammenführung beim Individuum selbst wird derzeit technisch allenfalls punktuell unterstützt. Überlegungen hierzu reichen in die 1950er Jahre zurück und wurden damals weitgehend unkritisch - unter dem Stichwort Memex thematisiert. Paradigmatisch Vannevar Bush, As We May Think in The Atlantic v , Neuere Ansätze in diesem Bereich, gibt es bisher kaum, werden aber zweifelsohne in naher Zukunft eine Rolle spielen. Erste Einblicke gibt der Vortrag des MIT-Forschers Deb Roy, der Videoaufzeichnungen über die Entwicklung seines Sohnes aufgezeichnet hat, um zu neuen Erkenntnissen in der Sprachentwicklung zu gelangen, TED, März 2011, 22 Man spricht auch von rich client side applications. 18

19 Die Unterscheidung, welche der Nutzerinteraktionen lokal und welche serverseitig verarbeitet und damit auch anderen Parteien als dem Nutzer verfügbar werden, kann damit technisch weitgehend in beliebiger Weise gelöst werden. Sie ist nicht technologisch determiniert, sondern in das Belieben des Entwickelnden gestellt. Die Entscheidung zugunsten der einen oder anderen Variante kann also vom Anbieter gefällt werden und an seinem Interesse an bestimmen Datenbeständen ausgerichtet werden. Zudem ist es für den Anbieter der Applikation ohne größere Hürden möglich, eine Vielzahl von zusätzlichen Informationen zu übermitteln, auch wenn er sie zur Nutzung der implementierten Applikation nicht benötigt. Deutlich vor Augen führen das Beispiele wie der Fall einer Taschenlampen-App für Android- Smartphones, welche von Nutzern unbemerkt Aufenthaltsorte und Geräteinformationen an Werbenetzwerke übermittelte. 23 Hinzu tritt die Frage, wie und ob solche Daten mit anderen zusammen geführt man kann auch sagen: verkettet werden können. 24 I. Cookies Für die Verkettung der Aufrufe verschiedener Internetseiten innerhalb eines IT- Systems genau genommen: einer Domäne 25 sieht das zugrunde liegende HTTP- Protokoll 26 die Möglichkeit vor, Cookies zu setzen. Ein Cookie ist eine kleine Datei, die in der Regel kaum mehr Informationen als eine Referenznummer enthält, d. h. eine Zahl zur Wiedererkennung des Systems, die auf dem Computer eines Internetnut- 23 Heise Online v , Millionenfach installierte Android-App schnüffelte Nutzerdaten aus, 24 Vgl. Hansen, Marit et al.: Verkettung digitaler Identitäten. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), 2007, https://www.datenschutzzentrum.de/projekte/verkettung. 25 Grob vereinfacht gesprochen: Einer Gruppe zusammengehöriger Computer oder Ressourcen, die unter einer Adresse etwa nach dem Schema erreichbar sind. Das Domain Name System (DNS) ist dabei hierarchisch aufgebaut. Der Teil xyz wird hierbei auch als Second-Level-Domain bezeichnet, während das de - Element die First-Level-Domain ist. 26 vgl. RFC 2109, 1997, Diese Funktionalität existiert bereits seit den frühen Anfängen des World Wide Web. Bereits die im Oktober 1994 verfügbare Version von Netscape Mosaic, einem frühen Vorläufer des heutigen Browsers Firefox, unterstützte Cookies. 19

20 zers gespeichert wird. 27 Dem vom Nutzer angesteuerten IT-System wird diese Datei bei jedem Aufruf übermittelt. Mit jeder Übermittlung kann die Datei neu gesetzt, also erstmalig oder in einer veränderten Version auf dem System des Nutzers hinterlegt werden. Das aufgerufene IT-System kann so verschiedene Seitenaufrufe eindeutig dem System eines Nutzers zuordnen. Dies ist insbesondere bei Angeboten, die eine vorherige Registrierung und Authentifizierung vorsehen, ein verbreitetes Verfahren, wird aber auch angewandt, wenn bespielsweise Warenkörbe beim Online- Einkauf gespeichert werden. Es kann und wird aber auch dazu genutzt, den Clickstream, also die einzelnen Seitenaufrufe eines Nutzers zu protokollieren. Theoretisch kann der Nutzer die Speicherung des Cookies deaktivieren oder bereits gespeicherte Cookies löschen; entsprechende Einstellungen halten die meisten Internetbrowser bereit. Faktisch führt dies aber häufig zu Funktionseinbußen, weshalb die Mehrheit der Nutzer dies nicht anwendet. 28 Die differenzierende Option, jeden Cookie einzeln zu bestätigen, wird nur von einer verschwindend geringen Anzahl von Anwendern eingesetzt. Studien zeigen, dass die Mehrzahl der Nutzer überfordert ist, im Einzelfall zu entscheiden, ob ein Cookie gewünscht ist. Nutzer wählen entsprechende Warnhinweise daher ungelesen ab, wodurch die Speicherung des Cookies stets akzeptiert wird. 29 II. Third-Party-Cookies: Webcounter, Zählpixel und Web Bugs Da ein Cookie die Wiedererkennung auf Aufrufe innerhalb eines IT-Systems beschränkt, ist es mit diesem Verfahren zunächst nicht möglich, das Nutzerverhalten 27 Zusätzlich kann eine Reihe von weiteren Informationen hinzutreten. So wird stets auch ein Zeitstempel (Datum und genaue Uhrzeit) der Speicherung abgelegt. Manchmal werden auch bestimmte weitere Informationen im Cookie selbst gespeichert. Letzteres kann aus Datenschutzsicht durchaus vorteilhaft sein, da die Informationen somit nicht notwendigerweise dauerhaft im System des Analysierenden hinterlegt werden. 28 Leon, Pedro et al.: Why Johnny Can T Opt out: A Usability Evaluation of Tools to Limit Online Behavioral Advertising. In Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. New York, NY, USA: ACM, 2012, CHI 12, https://www.cylab.cmu.edu/files/pdfs/tech_reports/cmucylab11017.pdf. 29 dies., a. a. O. 20

iq target mobile Basispräsentation Targeting Jetzt auch für Ihre mobile Zielgruppe

iq target mobile Basispräsentation Targeting Jetzt auch für Ihre mobile Zielgruppe Basispräsentation Targeting Jetzt auch für Ihre mobile Zielgruppe Spitze Zielgruppen jetzt auch mobil erreichen Das etablierte Entscheidertargeting, exklusiv bei uns jetzt auch mobil nutzbar! Präzise Zielgruppenansprache

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

nugg.ad Datenschutzerklärung

nugg.ad Datenschutzerklärung nugg.ad Datenschutzerklärung Version 2.3 Februar 2012 Datenschutzerklärung Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung hinaus Informationen zum Thema

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

Datenschutzhinweis Bei allen Vorgängen der Datenverarbeitung (z.b. Erhebung, Verarbeitung und Übermittlung) verfahren wir nach den gesetzlichen Vorschriften. Ihre für die Geschäftsabwicklung notwendigen

Mehr

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung 10 Online-Werbung Online-Werbung gehört inzwischen zum Alltag jedes Nutzers des Internets. Während sich mancher Nutzer darüber ärgert und die Werbung als Belästigung empfindet, ist sie für viele Anbieter

Mehr

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Simon Sprankel 09. Juni 2011 Privacy Seminar 2011, TU Darmstadt Simon Sprankel 1 Gliederung Einführung und Motivation Web Tracking

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Datenschutz. Hier finden Sie folgende Hinweise: Cookies

Datenschutz. Hier finden Sie folgende Hinweise: Cookies Datenschutz Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren Ihre Privat- und Persönlichkeitssphäre. Daher beachten wir bei der Verarbeitung Ihrer persönlichen Daten

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

nugg.ad Datenschutzerklärung für mobiles Targeting

nugg.ad Datenschutzerklärung für mobiles Targeting nugg.ad Datenschutzerklärung für mobiles Targeting Version 1.01 Juni 2012 Datenschutzerklärung für mobiles Targeting Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Der Einsatz von Reichweitenanalysediensten im Internet

Der Einsatz von Reichweitenanalysediensten im Internet DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Der Einsatz von Reichweitenanalysediensten im Internet Datenschutzrechtliche Hinweise am Beispiel von Google Analytics - Stand: 11.02.2014 - Seite 2 Der Landesbeauftragte

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert.

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert. Datenschutzerklärung Stand: 10/2014 Vorwort Die Nutzung unserer Webseite ist ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Datenschutz. Im Folgenden stehen die Datenschutzerklärung der. Cornelsen Schulverlage GmbH Mecklenburgische Str. 53 14197 Berlin

Datenschutz. Im Folgenden stehen die Datenschutzerklärung der. Cornelsen Schulverlage GmbH Mecklenburgische Str. 53 14197 Berlin Datenschutz Im Folgenden stehen die Datenschutzerklärung der Cornelsen Schulverlage GmbH Mecklenburgische Str. 53 14197 Berlin E-Mail: service@cornelsen-schulverlage.de Geschäftsführung: Wolf-Rüdiger Feldmann

Mehr

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6)

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Konferenz der Datenschutzbeauftragten des Bundes und der Länder Stand: September 2011 2 Datenschutz bei der Einführung

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote Datenschutzerklärung Stand: Juli 2015 Vorbemerkungen Die Bausparkasse Schwäbisch Hall AG, Crailsheimer Str. 52, 74523 Schwäbisch Hall, Deutschland (nachfolgend Veranstalter ), eingetragen im Handelsregister

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Datenschutzerklärung der ZWILLING J.A. Henckels AG

Datenschutzerklärung der ZWILLING J.A. Henckels AG Datenschutzerklärung der ZWILLING J.A. Henckels AG Stand: 01. September 2015 Einleitung Verantwortliche Stelle im Sinne des Datenschutzgesetzes ist die ZWILLING J.A. Henckels AG, Solingen (nachfolgend

Mehr

RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN

RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN Nachstehend finden Sie Informationen zur Nutzung der Website und unsere Datenschutzerklärung. Informationen zum Mutzelhaus als Betreiber der Website

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Predictive Behavioral TARGETING Kommunizieren Sie mit Entscheidern in Unternehmen!

Predictive Behavioral TARGETING Kommunizieren Sie mit Entscheidern in Unternehmen! Kommunizieren Sie mit Entscheidern in Unternehmen! Inhalt Portfolio Funktionsweise Möglichkeiten Soziodemographische Daten Entscheidertargeting Werbeformen und Targeting-Preise Das Portfolio Mit den Nachrichtenportalen

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück?

1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück? 1 FAQs 1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück? Loggen Sie sich auf www.lyoness.at ein und suchen Sie über die Händlersuche nach dem passenden Onlineshop. Haben Sie den gewünschten

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Retargeting. Einführung in das Online-Marketing-Tool. von Markus Kaspers. Erstauflage

Retargeting. Einführung in das Online-Marketing-Tool. von Markus Kaspers. Erstauflage Retargeting Einführung in das Online-Marketing-Tool von Markus Kaspers Erstauflage Retargeting Kaspers schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: E-Commerce,

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Datenschutzerklärung

Datenschutzerklärung Konstanz, 28.04.2015 Datenschutzerklärung Ihr Datenschutz ist unser Anliegen. Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung ist Bestandteil der Nutzungsbedingungen von. 1. Aufbewahrung von Daten 1.1 Aufbewahrung von Informationen Um zur Verfügung zu stellen, speichert Nutzer-Informationen

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

Targeting und Tracking im Mobile Advertising

Targeting und Tracking im Mobile Advertising Targeting und Tracking im Mobile Advertising Immer mehr Nutzer surfen mobil im Internet und nutzen dazu verschiedene Geräte, wie Smartphones und Tablets. Die Ansprache der Zielgruppe mit der richtigen

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/ Diplomarbeit im Rahmen des Studiums Marketing-Kommunikationswirt/ Kommunikationswirt/-in am IMK Institut für Marketing und Kommunikation, Berlin Wiesbaden Thema: Auf dem Weg zum gläsernen Konsumenten Die

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht.

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht DRESDEN Ermitteln von Sprunghöhen mit einem Windows Phone Felix Guttbier Schule: Gymnasium Brandis Jugend forscht 2014 ERMITTELN VON SPRUNGHÖHEN

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Rosetta Stone Datenschutzrichtlinien

Rosetta Stone Datenschutzrichtlinien Rosetta Stone Datenschutzrichtlinien Rosetta Stone Inc. "Rosetta Stone" respektiert die Privatsphäre unserer Kunden. Wir legen Wert darauf, Ihre Privatsphäre zu schützen, ohne dabei auf ein personalisiertes

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

B.A. Sozialwissenschaften. Reiseführer durch das Pflichtmodul 5: Methoden der empirischen Sozialforschung

B.A. Sozialwissenschaften. Reiseführer durch das Pflichtmodul 5: Methoden der empirischen Sozialforschung B.A. Sozialwissenschaften Reiseführer durch das Pflichtmodul 5: Methoden der empirischen Sozialforschung Modulverantwortung Modulverantwortlich für die Methoden der empirischen Sozialforschung in Marburg

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG 1. Geltungsbereich Der Schutz Ihrer persönlichen Daten und damit der Schutz Ihrer Privatsphäre hat für unser Unternehmen höchste Priorität. Mit dieser Datenschutzerklärung möchten wir Sie darüber informieren,

Mehr

Schmauserei Datenschutzerklärung Allgemein

Schmauserei Datenschutzerklärung Allgemein Schmauserei Datenschutzerklärung Allgemein In dieser Datenschutzerklärung erfahren Sie, in welcher Weise, zu welchem Zweck und in welchem Maße wir Ihre personenbezogenen Daten erheben und nutzen. Wir halten

Mehr

Leitlinien zum Ankauf von statistischen bzw. soziodemographischen Daten durch Hamburgische Behörden

Leitlinien zum Ankauf von statistischen bzw. soziodemographischen Daten durch Hamburgische Behörden Leitlinien zum Ankauf von statistischen bzw. soziodemographischen Daten durch Hamburgische Behörden (Stand: Dezember 2010) Die jüngste Diskussion um den geplanten Ankauf von statistischen Daten durch die

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 22. April 2015 Version 1.1 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

Datenschutzhinweis - SCHIESSER Online Shops

Datenschutzhinweis - SCHIESSER Online Shops Datenschutzhinweis - SCHIESSER Online Shops Wir freuen uns über Ihr Interesse an unserem Online Shop, SCHIESSER Online Shop und unserem Unternehmen, der SCHIESSER AG (www.schiesser.com). Wir möchten, dass

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Datenschutzgrundsätze der Bosch-Gruppe

Datenschutzgrundsätze der Bosch-Gruppe Datenschutzgrundsätze der Bosch-Gruppe Die Bosch-Gruppe (Bosch) freut sich über Ihren Besuch unserer Internetseiten und über Ihr Interesse an unserem Unternehmen und unseren Produkten. Bosch respektiert

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mr. & Mrs. Dog Stand: 13.03.2015 Mr. & Mrs. Dog (IOS KG) nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihr Vertrauen und Ihre Sicherheit stehen für uns an oberster Stelle.

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Für die Anleiter GmbH, Tucholskystr. 13, 10117 Berlin ( Anleiter ), ist Datenschutz ein besonderes Anliegen,

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

Datenschutzrechtliche Bewertung des Einsatzes von Google Analytics. Januar 2009

Datenschutzrechtliche Bewertung des Einsatzes von Google Analytics. Januar 2009 Datenschutzrechtliche Bewertung des Einsatzes von Google Analytics Januar 2009 Das ULD erkennt das berechtigte wirtschaftliche Interesse an einer Analyse des Nutzungsverhaltens auf Webseiten an: Die Erstellung

Mehr

recruiting trends im mittelstand

recruiting trends im mittelstand recruiting trends im mittelstand 2013 Eine empirische Untersuchung mit 1.000 Unternehmen aus dem deutschen Mittelstand Prof. Dr. Tim Weitzel Dr. Andreas Eckhardt Dr. Sven Laumer Alexander von Stetten Christian

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr