Post Privacy H.-J. Weimann + Inge Bott Post Privacy - H.-J. Weimann 2
|
|
- Eva Krämer
- vor 8 Jahren
- Abrufe
Transkript
1 Post Privacy Eine Präsentation der U3L an der Goethe-Universität in Frankfurt am Main im Rahmen der Vortragsreihe zum 10-jährigen Bestehen der Internet-AG ENIGMA Schöne neue Welt Gefangen im Netz? H.-J. Weimann + Inge Bott Post Privacy - H.-J. Weimann 2 1
2 Privatsphäre Was ist Privatsphäre? Gibt es überhaupt eine Privatsphäre? Für alle Menschen? Überall? Kann man sie schützen? Post Privacy - H.-J. Weimann 3 Gibt es eine Privatsphäre? "Wenn Sie etwas machen von dem Sie nicht wollen, dass irgend jemand es erfährt, dann sollten Sie es vielleicht gar nicht erst tun". (Eric Schmidt, CEO Google) Post Privacy - H.-J. Weimann 4 2
3 Brauchen wir eine Privatsphäre? These: Wenn alle von allen alles wissen, gibt es nichts mehr zu verbergen und die Welt ist eine bessere Post Privacy - H.-J. Weimann 5 Wir brauchen eine Privatsphäre Anti-These: Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt. (GG 2, Abs 1) Privatsphäre ist letztlich eine Errungenschaft des Liberalismus und Humanismus Post Privacy - H.-J. Weimann 6 3
4 Informationelle Selbstbestimmung "Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des GG Art. 2 Abs. 1 in Verbindung mit GG Art. 1 Abs. 1 umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen." (Volkszählungsurteil, BVerfG, 1983) Post Privacy - H.-J. Weimann 7 Datenschutz contra totale Datenfreiheit Viele Menschen des 21. Jh. interessiert die Frage was mit ihren Daten passiert allerdings gar nicht mehr. In dem Moment, wo der persönliche Vorteil des Nutzers überwiegt, spielen für die meisten Anwender die Datenschutzaspekte eine untergeordnete Rolle. Bei anderen wächst die Angst je mehr sie sich im Internet bewegen Post Privacy - H.-J. Weimann 8 4
5 Alles nicht so schlimm? Ich hab doch nichts zu verbergen, oder? Und was ist mit: Krankheiten Finanzieller Status Familiäre Situation Beziehungen Vorlieben und Neigungen Post Privacy - H.-J. Weimann 9 Vorlieben und Neigungen? Dabei geht es nicht unbedingt um negative Veranlagungen, kriminelle Tendenzen oder psyschiche Instabilität. Auch eigentlich harmlose oder eher positive Neigungen könnten sich für den Betroffenen nachteilig auswirken. z.b. Religion übertriebener Gerechtigkeitssinn soziales Engagement Post Privacy - H.-J. Weimann 10 5
6 Typisierung des Menschen Sage mir was du liest tust sagst kaufst mit wem du kommunizierst Amazon Facebook Online-Shop Mobil-Telefon und ich sage dir wer du bist Post Privacy - H.-J. Weimann 11 Problematik des "Gläsernen Menschen" Wer unter Beobachtung steht verhält sich erwiesenermaßen anders, als jemand der nicht damit rechnen muss, dass er überwacht wird. Wer Nachteile befürchten muss, wird sich anders verhalten und möglicherweise seine Daten verheimlichen. Gibt es auch Vorteile durch mehr Offenheit? Post Privacy - H.-J. Weimann 12 6
7 Der gläserne Mensch Schon während des normalen Surfens, ohne persönliche Anmeldung bei speziellen Diensten, werden Informationen im Netz erzeugt. Das Suchverhalten des Benutzers wird analysiert und gespeichert. Über IP-Adresse und auslesbare Eigenschaften der verwendeten Software werden Grob-Profile der Anwender erstellt. ( Durch die Verwendung von Cookies können Benutzer wiedererkannt werden Post Privacy - H.-J. Weimann 13 Informationelle Selbstbestimmung (?) Kann der durchschnittliche Internet-Nutzer überhaupt noch überblicken, welche Daten er für wen zugänglich macht, und wie diese ausgewertet oder mit anderen Informationen verknüpft werden? Zum Verständnis der komplexen Hintergründe der Datenverwertung im Internet fehlt Vielen das Wissen, das für eine durchdachte Entscheidung notwendig wäre Post Privacy - H.-J. Weimann 14 7
8 Wie schützt man seine Daten? Eine Lösung heißt bewusster Umgang mit den eigenen Daten und das bewusste Gestalten von Vertrauensbeziehungen. Wer weniger arglos mit seinen Daten umgeht, hat zumindest vielleicht eine Chance auf mehr Sicherheit Post Privacy - H.-J. Weimann 15 Was das Internet von uns weiß Post Privacy - H.-J. Weimann 16 8
9 Der gläserne Mensch Darüber hinaus gibt der Anwender freiwillig oder unbewusst Daten über sich preis: _Beim Betreiben einer eigenen Homepage _beim Erstellen eines Blogs _bei der Teilnahme in Sozialen Netzwerken _über Twitterdienste _durch Verwendung von Social Apps _Teilnahme an Rabattsystemen Post Privacy - H.-J. Weimann 17 Freiwillige Preisgabe von Daten? Post Privacy - H.-J. Weimann 18 9
10 Social Apps Anwendungen, insbesondere auf Smartphones, können Benutzeraktivitäten oder auch den Aufenthaltsort automatisch ans Netz melden. Manche Programme greifen sogar auf die gespeicherten Adressbücher, -Kontakte und SMS-Nachrichten zu, ohne dass der Benutzer davon etwas merkt Post Privacy - H.-J. Weimann 19 Social Apps Bei vielen Online-Anbietern kann man sich mit seinem Facebook-Account anmelden. Damit öffnet man aus der bestehenden Anwendung eine Verbindung zu Facebook Post Privacy - H.-J. Weimann 20 10
11 Frictionless sharing Über diese Verbindung werden dann Daten an Facebook gesendet und Informationen direkt im Profil angezeigt Post Privacy - H.-J. Weimann 21 Social Apps Bewertung in In der Facebook-Timeline sieht das dann so aus Post Privacy - H.-J. Weimann 22 11
12 Ist die Präsenz im Netz unvermeidbar? Auch wenn man selber nicht aktiv als Benutzer in sozialen Netzen angemeldet und tätig ist, muss man damit rechnen, dass Freunde oder Bekannte (oder Feinde?) Informationen über die eigene Person preisgeben, z.b. Fotomarkierung und Kontaktlisten in Facebook Post Privacy - H.-J. Weimann 23 Unbedenklich? Sind die gespeicherten Daten überhaupt signifikant oder werden nur an verschiedenen Stellen jeweils unwichtige oder unbedeutende Details gesammelt? Es gibt keine unbedeutenden Details mehr (!) Die Daten gehen nicht mehr in der Masse unter, wenn die BigData-Verarbeiter immer bessere Mechanismen zur Zusammenführung und Auswertung entwickeln Post Privacy - H.-J. Weimann 24 12
13 Scoring Benutzer werden anhand der von ihnen bekannten Daten kategorisiert. Die Schufa erstellt einen Scorewert für die Kreditwürdigkeit Online-Versender liefern an manche Besteller nur per Vorkasse Die Preise bei Online-Angeboten können für unterschiedliche Anwender verschieden sein Post Privacy - H.-J. Weimann 25 Wo werden Daten gesammelt? 1. Vom Staat Meldeamt, Finanzamt, Sozialversicherung, Volkszählung 2. Automatische Erfassungen Online-Einkauf, Surf-Verhalten, Bank, Arbeit, Schule, Kreditkarte, Telefon, Rundfunk, Reisen, Bibliotheken, Krankenkassen 3. Freiwillige Preisgabe Facebook, Umfragen, Preisausschreiben, Rabattaktionen, Paybackkarte, Kundenkarte 4. Videodaten Flughäfen, Bahnhöfe, öffentliche Gebäude, Straßen und Plätze Post Privacy - H.-J. Weimann 26 13
14 Datensammler Facebook Facebook sammelt mit Hilfe seiner Nutzer auch Daten von Nicht- Mitgliedern. So bietet zum Beispiel die Facebook-App für das iphone bei der Einrichtung an, alle im Handy verfügbaren Kontakte an Facebook zu übertragen. Dabei werden die Namen, die -Adressen und die Telefonnummern aller Kontakte nicht nur die von Facebook- Mitgliedern an Facebook gesendet. Bei der Einrichtung eines neuen Accounts sowie im Bereich Freunde bietet Facebook an, - oder Instant-Messenger- Konten des Mitglieds zu durchsuchen, um Freunde auf Facebook zu finden. Gibt man den Benutzernamen sowie das Passwort seines Mail-Providers an, durchforstet Facebook die komplette Mailbox mit allen Adressen, nicht nur die von Facebook-Mitgliedern Post Privacy - H.-J. Weimann 27 Gibt es ein Leben ohne Internet? Kann man sich aus dem Internet überhaupt noch fernhalten? Das würde bedeuten: keine Recherche über Suchmaschinen kein Online-Lexikon (Wikipedia) keine Online-Kontakte mit Freunden und Bekannten kein funktionsfähiges Smartphone oder Tablet-PC kein Online-Shopping (Amazon, ebay usw.) Der klassische Versandhandel wird jedoch mittelfristig verschwinden Keine Geschäfte mit Direktbanken (Zinsnachteile!) kein VoIP keine Steuererklärung über ELSTER in manchen gewerblichen Bereichen schon Pflicht (!) keine intelligenten Navigationssysteme keine keine E-Books keine Online Fahrkartenbuchungen Post Privacy - H.-J. Weimann 28 14
15 Gibt es ein Leben ohne Internet? Das würde weiterhin bedeuten: keine Online Rechnungen keine Online-Bewerbungen keine Online Jobsuche keine Informationen über amtliche Stellen Büchereien Vereine aktuelle Einkaufsangebote aktuelle Kulturangebote Touristik keine Online-Werbung Post Privacy - H.-J. Weimann 29 Gibt es eine Privatsphäre? In großen Städten kann man derzeit noch relativ anonym leben, aber wie sieht es in kleinen Ortschaften aus, und wie waren die Zustände früher? Im Dorf wusste jeder über jeden alles und wenn nicht, gab es meistens jemanden, der das doch wusste. Von der Arbeit über den Kirchgang, die Einkäufe im lokalen Gemischtwarenladen, die Kinder in der Schule bis zur Freizeit im örtlichen Gasthaus war alles öffentlich bekannt. Die Dorfbewohner waren einer totalen sozialen Kontrolle unterworfen. Man versuchte auch früher manche Dinge nicht publik zu machen, weil man dadurch Nachteile hätte haben können (z.b. finanzieller Status bei Heirat, Probleme bei öffentlichen Ämtern, Kreditwürdigkeit) Post Privacy - H.-J. Weimann 30 15
16 Schutz der Privatsphäre Kann man das Internet mit Gesetzen "zähmen"? Das Problem ist die Globalisierung des Netzes. In einzelnen Staaten wäre eine Kontrolle noch denkbar (in China wird das ziemlich restriktiv durchgesetzt), aber eine weltweite Regelung ist praktisch unmöglich Post Privacy - H.-J. Weimann 31 Schutz der Daten Ein großes Problem bei der Speicherung der Daten im Netz ist neben den kontrollierten Zugriffen der kaum zu gewährleistende Schutz der Daten gegen unbefugte Zugriffe. Selbst bei konsequenter Anwendung der technisch möglichen Sicherheitsvorkehrungen bleibt der Faktor Mensch ein unberechenbares Risiko. Daten werden viel häufiger durch Veruntreuung oder Social Engineering als durch technische Pannen entwendet. Social Engineering The clever manipulation of the natural human tendency to trust Post Privacy - H.-J. Weimann 32 16
17 Alles nicht so schlimm? Die Zeitschrift c't hat Ende 2010 einen Test durchgeführt und über eine reale bekannte Person, die damit anfänglich sogar einverstanden war, mit legalen Methoden im Internet Daten gesammelt. Die Testperson (ein IT-Fachmann!) war über die Ergebnisse so schockiert, dass er anschließend der Veröffentlichung widersprochen hat Post Privacy - H.-J. Weimann 33 Soziale Netze berufliche Details Schulausbildung Arbeitsstelle zahlreiche private Fotos Alter und Geburtsdatum Fotos vom Geburtstag Fotos vom Kind Namen von Freunden Alter Beruf Mädchenname Arbeitgeber Hobbys Sport Zeitvertreib Fertigkeiten Über die Frau Bilder vom Haus uneheliches Kind dessen Mutter Urlaub Adresse Kirche Hochzeitsbilder Freunde Automarke Autokennzeichen Familie Wohnungseinrichtung Haustiere Alles über das Kind Bankverbindung Post Privacy - H.-J. Weimann 34 17
18 Alles nicht so schlimm? Angefangen mit der Suche über Google konnten über den Kandidaten sowohl berufliche als auch private Daten gefunden werden. Auch in sozialen Netzen wurde man fündig. Interessant wurde die Recherche aber erst nachdem man einem ebenfalls von der Person verwendeten Alias-Namen dem richtigen Namen zuordnen konnte. Damit war es zum Herausfinden der Adresse nur noch ein kleiner Schritt und die Bilder vom Haus und der Wohnung konnten ebenfalls im Netz gefunden werden. Auch die Familienangehörigen waren über Fotos und eigene Namen in sozialen Netzen auffindbar Post Privacy - H.-J. Weimann 35 Der gläserne Internetnutzer? Obwohl alle einzelnen Informationen isoliert gesehen unproblematisch erscheinen, schließlich wurden sie ja von dem Anwender selber online gestellt, ergaben sich durch die Kombination und gezielte Auswertungen sehr detaillierte Profile. Man kann unter Umständen Tagesabläufe der Person nachvollziehen und beispielsweise erfahren wann die Wohnung leersteht. (Dafür gibt es sogar eine spezielle Anwendung im Internet: Man sieht an diesem Beispiel, dass auch erfahrene Netzuser leicht den Überblick über ihre eigenen Daten verlieren können, und was mit einer gezielten Auswertung zusammengeführter Informationen erreicht werden kann Post Privacy - H.-J. Weimann 36 18
19 Kann man sich schützen? Ganz wesentlich ist der bewusste Umgang mit den Daten auf die man überhaupt noch Einfluss hat. Man muss allerdings selber aktiv werden Post Privacy - H.-J. Weimann 37 Was kann man tun? 1. Widerspruch gegen die Weitergabe von Daten durch die Meldebehörde 2. Robinsonliste 3. Datenauskunft anfordern z.b. bei Schufa, easycash 4. Daten löschen lassen z.b. Payback, HappyDigits 5. Alternative Suchmaschinen benutzen z.b. ixquick.com, startpage.com 6. Kein Google-Konto anlegen 7. Keine persönlichen Daten (Fotos) ins Netz stellen Post Privacy - H.-J. Weimann 38 19
20 Was kann man tun? 8. Cookies restriktiv verwalten 9. Profileinstellungen in Sozialen Netzen überprüfen 10. Pseudonyme benutzen 11. Keine automatische Anmeldungen (z.b. Facebook) verwenden 12. Keine -Kontakte freigeben (z.b. Facebook) 13. Online-Shopping? 14. Möglichst wenig persönliche Daten preisgeben 15. AGB und Datenschutzrichtlinien lesen Post Privacy - H.-J. Weimann 39 Was kann man tun? 16. Vorsicht beim Verwenden von E-Book-Lesegeräten 17. Keine Rabattkarten mit persönlichen Daten verwenden 18. Zahlen mit EC-Karte oder Kreditkarte? 19. s verschlüsseln 20. Keine öffentlichen WLAN (Hotspots) benutzen 21. Anonymisierungstools benutzen Post Privacy - H.-J. Weimann 40 20
21 1. Widerspruch gegen die Weitergabe von Daten durch die Meldebehörde Auf die Weitergabe von Daten durch staatliche Stellen an andere Behörden ist zwar kein Widerspruch möglich. Man kann sich jedoch gegen die Übermittlung von Daten an Dritte wehren. Dies muss allerdings aktiv geschehen, da standardmäßig die Weitergabe erlaubt ist. Melderegisterauskünfte an private Dritte Jeder Bürger kann auf Antrag eine Auskunftssperre in das Melderegister eintragen lassen, wenn durch die Auskunft eine Gefahr für Leben, Gesundheit, die Freiheit oder ähnliche schutzwürdige Interessen entsteht ( 34 Abs. 5 HMG) Post Privacy - H.-J. Weimann 41 Widerspruch gegen die Weitergabe von Daten durch die Meldebehörde Melderegisterauskünfte in besonderen Fällen Betroffene können der Weitergabe von Daten widersprechen: an Parteien im Zusammenhang mit Wahlen an Träger für Abstimmungen, Bürger- und Volksbegehren an Presse + Rundfunk (über Alters- oder Ehejubiläen) an Adressbuchverlage über das Internet an öffentlich-rechtliche Religionsgesellschaften (Nichtmitglieder) für Zwecke der Direktwerbung Post Privacy - H.-J. Weimann 42 21
22 Download bei: Post Privacy - H.-J. Weimann 43 Übermittlungssperre Post Privacy - H.-J. Weimann 44 22
23 2. Robinsonliste Die Robinsonlisten sind Schutzlisten mit Kontaktdaten von Personen, die keine unaufgeforderte Werbung erhalten wollen. Robinsonliste Telefon, , Mobilfunk, Post (online) Robinsonliste Fax Brief-Robinsonliste (Deutscher Dialogmarketing Verband) Leider halten sich nicht alle Werbeversender an die freiwillige Verpflichtung Post Privacy - H.-J. Weimann Datenauskunft anfordern Auf Anfrage muss jedes Unternehmen sämtliche Daten (Informationen), die es über eine Person speichert, dem Betroffenen schriftlich nennen. Außerdem kann erfragt werden, woher die gespeicherten Daten stammen, an welche Empfänger die Daten weitergegeben werden und zu welchen Zwecken die Daten gespeichert werden. Die Auskunft ist kostenlos zu erteilen. ( 34 BDSG) Über SELBSTAUSKUNFT.NET kann man die Eigenauskunft von 18 Auskunfteien bequem von einer Stelle aus gratis anfordern Post Privacy - H.-J. Weimann 46 23
24 Selbstauskunft Post Privacy - H.-J. Weimann 47 Schufa Eigen-Auskunft Schriftlich ist die Auskunft kostenlos (außer Portokosten) Online einmalig 18, Post Privacy - H.-J. Weimann 48 24
25 Schufa IdentSafe Die Schufa bietet auch eine Überwachung der persönlichen Daten im Internet an Post Privacy - H.-J. Weimann 49 Schufa IdentSafe Bei Verdacht auf Identitätsmissbrauch wird der Kunde informiert Post Privacy - H.-J. Weimann 50 25
26 Easycash Post Privacy - H.-J. Weimann 51 Datenauskunft von Behörden Jeder hat gegenüber den Behörden des Bundes einen Anspruch auf Zugang zu amtlichen Informationen. ( 1 IFG) Post Privacy - H.-J. Weimann 52 26
27 4. Daten löschen Hessisches Datenschutzgesetz (HDSG) Post Privacy - H.-J. Weimann 53 Daten löschen? Abmelden Ja PAYBACK Löschen Nein Post Privacy - H.-J. Weimann 54 27
28 5. Suchmaschinen Die bekannten Suchmaschinen (Google, Bing, Yahoo, usw.) sammeln zu Werbezwecken sehr viele Daten der Benutzer. Auch ohne Anmeldung mit Namen kann jede aufgerufene Webseite immer die IP-Adresse, die Sprache und weitere Informationen über den verwendeten Browser und Zusatzprogramme auslesen. Zusätzlich werden natürlich die Suchanfragen selbst gespeichert, die Anzahl der Ergebnisse und die Klicks auf die Links der Trefferliste Post Privacy - H.-J. Weimann 55 Was der Internetanbieter von uns weiß Post Privacy - H.-J. Weimann 56 28
29 Alternative Suchmaschinen Es gibt andere Suchmaschinen, die weniger oder keine Daten des Anwenders speichern: Post Privacy - H.-J. Weimann 57 ixquick.com Post Privacy - H.-J. Weimann 58 29
30 startpage.com Post Privacy - H.-J. Weimann Google Konto Wenn man bei Google ein Konto anlegt und sich anmeldet, kann Google die beim Suchvorgang gespeicherten Daten einer Person zuordnen. Man sollte daher zumindest nicht ständig im Hintergrund angemeldet bleiben Post Privacy - H.-J. Weimann 60 30
31 7. Persönliche Daten im Netz Wenn man persönliche Informationen und Bilder ins Netz (z.b. bei sozialen Netzwerken) einstellt, sollte man folgendes bedenken: der Seitenbetreiber hat immer Zugriff auf die Daten je nach AGB darf der Provider die Daten auch weitergeben (z.b. Bilder bei Facebook) Daten, die einmal im Netz zugänglich waren, können unter Umständen nie wieder völlig aus dem Internet entfernt werden Post Privacy - H.-J. Weimann 61 Persönliche Daten nur sparsam verwenden Man sollte persönliche Daten, wenn überhaupt nur sehr restriktiv ins Netz stellen und vor allem keine Daten über Dritte preisgeben. -Adressen von Freunden, Bekannten, Kollegen, Arbeitgeber usw. dürfen in der Regel nicht ohne Einverständnis der Betroffenen weitergegeben werden. Bilder von Dritten sollte man ausschließlich mit deren Einwilligung veröffentlichen Post Privacy - H.-J. Weimann 62 31
32 8. Cookies Was sind Cookies? Cookies sind kleine Dateien, die der Internetbrowser auf Anforderung durch einen Web-Server auf der Festplatte des Anwenders ablegen kann. Cookies enthalten Informationen, mit denen der Web-Server den Besucher beim nächsten Aufruf der Seite wiedererkennen kann. (siehe z.b Post Privacy - H.-J. Weimann 63 Cookie Verwaltung Man könnte Cookies im Browser ganz abschalten, aber dann funktionieren viele Seiten nicht oder nicht richtig. Auf jeden Fall sollte man aber Drittanbieter-Cookies deaktivieren Post Privacy - H.-J. Weimann 64 32
33 9. Profileinstellungen in Sozialen Netzen überprüfen Post Privacy - H.-J. Weimann 65 Freigaben in Facebook Post Privacy - H.-J. Weimann 66 33
34 10. Pseudonyme benutzen Obwohl die AGB bei Facebook dies ausdrücklich verbieten, wird sogar von Datenschutzbeauftragten empfohlen sich nicht immer mit dem vollen echten Namen anzumelden. Auch bei der Verwendung eines "falschen" Namens muss jedoch bei der Registrierung immer eine existierende Mail-Adresse angegeben werden. Facebook versucht natürlich falsche Identitäten zu enttarnen und sperrt gegebenenfalls verdächtige Konten Post Privacy - H.-J. Weimann Automatische Anmeldungen vermeiden Bei vielen Anwendungen kann man die Zugangsdaten speichern und wird dann oft unbemerkt wieder angemeldet Post Privacy - H.-J. Weimann 68 34
35 12. Keine -Kontakte freigeben Facebook versucht immer wieder an die Zugangsdaten für Mail- Konten zu kommen. Wenn der Benutzer leichtsinnigerweise sein Mail-Konto für Facebook freischaltet, werden in seinem Namen an alle Kontaktadressen Einladungs-Mails für Facebook verschickt Post Privacy - H.-J. Weimann 69 Facebook liest -Kontakte Auf keinen Fall darf man Facebook oder auch anderen Anbietern die Zugangsdaten zum eigenen Mail-Konto freigeben Post Privacy - H.-J. Weimann 70 35
36 Niemals Mail-Kontakte für Facebook freigeben (!) Post Privacy - H.-J. Weimann Online Shopping Man muss sich darüber im klaren sein, dass beim Einkauf über Internet die persönlichen Daten gespeichert und in Bezug zum Einkaufsverhalten gebracht werden. Die Anbieter verwenden diese Informationen um ihren Kunden gezielte Werbung anzubieten. Teilweise werden gesammelte Informationen über Kunden auch an Dritte weitergegeben Post Privacy - H.-J. Weimann 72 36
37 Was sammelt Amazon? Post Privacy - H.-J. Weimann 73 Was macht Amazon mit den Daten? Post Privacy - H.-J. Weimann 74 37
38 14. Sparsamkeit bei der Datenspeicherung Nach dem Bundesdatenschutzgesetz ( 4) muss der Betroffene seine Einwilligung zur Speicherung seiner personenbezogenen Daten erteilen, wenn nicht eine generelle gesetzliche Erlaubnis vorliegt. Im Rahmen dieses Gesetzes kann der Betroffene Einfluss auf die Speicherung und Verwendung seiner persönlichen Daten nehmen. Beschwerden können an den Hessischen Datenschutzbeauftragten gerichtet werden: Post Privacy - H.-J. Weimann AGB und Datenschutzrichtlinien lesen "Für Inhalte wie Fotos und Videos, die unter die Rechte an geistigem Eigentum fallen, ( IP-Inhalte ) erteilst du uns, sofern du in deinen Privatsphäre- und Anwendungseinstellungen nichts anderes einstellst, die folgende Erlaubnis: Du gibst uns eine nicht-exklusive, übertragbare, unterlizenzierbare, gebührenfreie, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder im Zusammenhang mit Facebook postest ( IP-Lizenz ). Diese IP-Lizenz endet, wenn du deine IP-Inhalte oder dein Konto löschst, außer deine Inhalte wurden mit anderen Nutzern geteilt und diese haben die Inhalte nicht gelöscht." ( Post Privacy - H.-J. Weimann 76 38
39 16. E-Book Reader Bei Verwendung eines Kindle-Book-Reader wird das Leseverhalten des Benutzers unbemerkt an Amazon übertragen. Die Software stellt Amazon Daten über Ihren Kindle und dessen Interaktion mit dem Service bereit (z. B. verfügbarer Speicherplatz, Betriebszeit, Protokolldateien und Signalstärke). Darüber hinaus stellt die Software Amazon Informationen zu den digitalen Inhalten auf Ihrem Kindle und anderen Geräten sowie zur Nutzung der digitalen Inhalte durch Sie bereit (z. B. zuletzt gelesene Seite und Archivierung von Inhalten). Anmerkungen, Lesezeichen, Notizen, Markierungen oder ähnliche Kennzeichnungen, die Sie mit Ihrem Gerät oder Ihrer Lese-App vornehmen, sowie sonstige Informationen, die Sie bereitstellen, können auf Servern außerhalb des Landes, in dem Sie leben, gespeichert werden. Markierungen können dafür verwendet werden, anderen Kindle Nutzern anonyme Informationen über die am häufigsten markierten Textstellen bereitzustellen. (Amazon AGB) Post Privacy - H.-J. Weimann Rabattkarten Payback der "Datenkrake" auf freiwilliger Basis Setzen Sie Ihre PAYBACK Karte bei einem Partnerunternehmen ein, so meldet dieses die Rabattdaten (Waren/Dienstleistungen, Preis, Rabattbetrag, Ort und Zeitpunkt des Vorgangs) an PAYBACK zur Gutschrift, Abrechnung gegenüber den Partnerunternehmen, Verwaltung und Auszahlung der Rabatte. Apotheken und Sparkassen melden Waren/Dienstleistungen nicht Post Privacy - H.-J. Weimann 78 39
40 18. EC-Card und Kreditkarte Post Privacy - H.-J. Weimann s verschlüsseln s werden normalerweise unverschlüsselt übertragen und können auf dem Weg zum Empfänger mitgelesen werden. Eine sichere Verschlüsselung ist zwar technisch ohne weiteres möglich, die Handhabung ist aber noch sehr umständlich. Jeder berechtigte Empfänger muss einen entsprechenden Schlüssel zum Lesen zur Verfügung haben Post Privacy - H.-J. Weimann 80 40
41 s Die einfachste und sichere Methode beim Versand von s besteht darin überhaupt keine sensiblen Daten zu schicken. Daten, die nicht in fremde Hände gelangen sollen, kann man in Ausnahmefällen als verschlüsselten Anhang, z.b. als.zip-datei, senden. Das zugehörige Kennwort sollte man dem Empfänger dann natürlich auf einem anderen Kommunikationsweg mitteilen Post Privacy - H.-J. Weimann Öffentliches W-LAN Bei Verwendung eines sog. Hotspots kann man nie sicher sein was mit den übertragenen Daten passiert. Deshalb dürfen damit auf keinen Fall Bankgeschäfte erledigt werden. Auch andere persönliche Daten sollte man über eine solche unsichere Verbindung nicht preisgeben. Wenn dies technisch möglich ist, kann man eine VPN-Verbindung verwenden Post Privacy - H.-J. Weimann 82 41
42 21. Anonym ins Internet Um die eigene IP-Adresse zu verschleiern kann man Anonymisierungs-Proxies verwenden Post Privacy - H.-J. Weimann 83 Fazit Angst ist eine notwendige Schutzfunktion Aber man darf das Gehirn nicht ausschalten Post Privacy - H.-J. Weimann 84 42
43 Quellen Bundesdatenschutzgesetz (BDSG) Informationsfreiheitsgesetz (IFG) Hannah Pilarczyk Sie nennen es Leben: Werden wir von der digitalen Generation abgehängt? Heyne Verlag (11. April 2011) ISBN: Christian Heller Post Privacy: Prima leben ohne Privatsphäre Verlag Beck; Auflage: 1 (26. Oktober 2011) ISBN: Franz Kotteder Die wissen alles über Sie ISBN: Die Datenfresser C.Kurz, F.Rieger, ISBN c't Computermagazin Privacy International Michael Scheuch WISO: Sicher im Web, Campus-Verlag ISBN: Arbeitsgruppe Identitätsschutz im Internet Datenschutzbeauftragter Post Privacy - H.-J. Weimann 85 43
Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrNeuland. Rechtliche Aspekte beim Einsatz neuer Medien. Mittwoch, den 26.02.2014
Neuland Rechtliche Aspekte beim Einsatz neuer Medien Mittwoch, den 26.02.2014 zu meiner Person Dipl. Medienwirt Stephan Kersting 2003 technischer Koordinator der Salus Kliniken 2006 Geschäftsführer der
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSocial Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014
Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:
MehrFacebook erstellen und Einstellungen
Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...
MehrFacebook - sichere Einstellungen
Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrTreckerverein Monschauer Land e.v.
Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrIn unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.
Checkliste Privacy Facebook In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Seite 02 1 Checkliste 1 Datenschutzeinstellungen
MehrTraining 7: Online und Finanzen. Mach dich finanzfit!
Training 7: Online und Finanzen Mach dich finanzfit! Vorschau Mind-Map Online Finanzen und Training 7/Basis: Online/Präsentation/Seite 2 Vorschau Was dich heute erwartet ONLINE UND FINANZEN Soziale Netzwerke:
MehrAnlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011
Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011 Stefanie Leo www.buecherkinder.de 1 Schritt 1 Diese Seite erscheint wenn Sie www.facebook.com anklicken.
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrFülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.
Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes
MehrDatenschutz und neue Medien
Datenschutz Vortrag des Chaos Computer Club Karlsruhe am 25.03.2010 Datenschutz und neue Medien am Gymnasium Neureut Referenten: Boris Kraut Ort: Datum: Gymnasium Neureut 25.03.2010
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrWie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!
Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
Mehrexclusiv einfach einfach exclusiv
exclusiv einfach einfach exclusiv exclusiv einfach Die Karte haben Sie schon! Sie benötigen bei uns keine zusätzliche Kundenkarte, sondern sammeln Ihre BONUS- Punkte einfach über Ihre EC-Karte, neuerdings
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrDatenverwendungsrichtlinien
Datenverwendungsrichtlinien Dies sind die Datenschutzbestimmungen für die myspot WEB-APP und das myspot WLAN, ein von der myspot marketing GmbH betriebenes Angebot. Mit diesen Datenschutzbestimmungen möchten
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrWas ist Datenschutz? Was ist eigentlich Datenschutz?
Was ist eigentlich Datenschutz? Dies ist Herr Giacomelli Er ist Küchenchef in einem Luxus-Restaurant und auch zu Hause ein begeisterter Koch. Häufig bestellt er spezielle Zutaten für seine Gerichte per
MehrAntrag auf Einrichtung von Auskunfts-/ Übermittlungssperren
An: Straße/Postfach PLZ Ort Verwaltungsservice Bayern Antrag auf Einrichtung von Auskunfts-/ Übermittlungssperren Antragsteller nach dem Gesetz über das Meldewesen (Meldegesetz - MeldeG) vom 08.12.2006
Mehrwww.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen
www.gmx.at E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen Durch einen Klick auf kommen Sie zu den empfangenen E-Mails. Gleichzeitig öffnet sich ein Untermenü auf der linken Seite
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrDATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN
DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrEinrichtung Email-Account
Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrAnleitung zur Mailumstellung Entourage
Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/
MehrInhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5
Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrVirtuelle Poststelle
Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit
MehrÜbungsaufgabe zum ECDL-Modul 7
Übungsaufgabe zum ECDL-Modul 7 Vorname: Name: Wählen Sie bei den folgenden Fragen die richtige Antwort aus. Es gibt nur eine Antwortmöglichkeit. 1. Was bedeutet die Abkürzung WWW? A World Wide Waiting
MehrDIE BUSINESS-APP FÜR DEUTSCHLAND
DIE BUSINESS-APP FÜR DEUTSCHLAND HIER SIND SIE AUF DER RICHTIGEN SEITE..telyou ist ein neues und einzigartiges Business-Verzeichnis auf Basis der.tel-domain. Damit werden völlig neue Standards in der Online-Unternehmenssuche
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrAnleitung: Mailinglisten-Nutzung
Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch
MehrDiese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3
Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrAnmeldung bei einem registrierten Konto (Account)
Anmeldung bei einem registrierten Konto (Account) Aufrufen des Anmeldefensters Geben sie in die Adresszeile ihres Internet-Browsers die Adresse (http://www.quid4bid.com) ein. Sie können entweder auf die
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,
MehrWie richten Sie Ihren Mail Account bei Netpage24 ein
Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrLeitfaden für das E-Mail-Forum des ÖVGD. Wir würden uns freuen, auch Sie im E-Mail-Forum begrüßen zu dürfen!
Leitfaden für das E-Mail-Forum des ÖVGD I. Einleitung...1 II. Schritt-für-Schritt-Anleitung...2 1. Wie tritt man dem Forum bei?...2 2. Wie sendet man eine Nachricht an das Forum?...4 3. Wie kann man Einstellungen
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrFAQ. Hilfe und Antworten zu häufig gestellten Fragen
FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrWindows 10 - Datenschutz
Windows 10 - Datenschutz Windows 10 wird als «Spionage- oder Schnüffelwindows» bezeichnet. Bei der Einrichtung kann man weitgehend selber bestimmen, welche Informationen man preisgeben will. Man sollte
MehrDatenschutzunterweisung kompakt
Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr