Post Privacy H.-J. Weimann + Inge Bott Post Privacy - H.-J. Weimann 2

Größe: px
Ab Seite anzeigen:

Download "Post Privacy. 14.12.2012 H.-J. Weimann + Inge Bott. 14.12.2012 Post Privacy - H.-J. Weimann 2"

Transkript

1 Post Privacy Eine Präsentation der U3L an der Goethe-Universität in Frankfurt am Main im Rahmen der Vortragsreihe zum 10-jährigen Bestehen der Internet-AG ENIGMA Schöne neue Welt Gefangen im Netz? H.-J. Weimann + Inge Bott Post Privacy - H.-J. Weimann 2 1

2 Privatsphäre Was ist Privatsphäre? Gibt es überhaupt eine Privatsphäre? Für alle Menschen? Überall? Kann man sie schützen? Post Privacy - H.-J. Weimann 3 Gibt es eine Privatsphäre? "Wenn Sie etwas machen von dem Sie nicht wollen, dass irgend jemand es erfährt, dann sollten Sie es vielleicht gar nicht erst tun". (Eric Schmidt, CEO Google) Post Privacy - H.-J. Weimann 4 2

3 Brauchen wir eine Privatsphäre? These: Wenn alle von allen alles wissen, gibt es nichts mehr zu verbergen und die Welt ist eine bessere Post Privacy - H.-J. Weimann 5 Wir brauchen eine Privatsphäre Anti-These: Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt. (GG 2, Abs 1) Privatsphäre ist letztlich eine Errungenschaft des Liberalismus und Humanismus Post Privacy - H.-J. Weimann 6 3

4 Informationelle Selbstbestimmung "Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des GG Art. 2 Abs. 1 in Verbindung mit GG Art. 1 Abs. 1 umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen." (Volkszählungsurteil, BVerfG, 1983) Post Privacy - H.-J. Weimann 7 Datenschutz contra totale Datenfreiheit Viele Menschen des 21. Jh. interessiert die Frage was mit ihren Daten passiert allerdings gar nicht mehr. In dem Moment, wo der persönliche Vorteil des Nutzers überwiegt, spielen für die meisten Anwender die Datenschutzaspekte eine untergeordnete Rolle. Bei anderen wächst die Angst je mehr sie sich im Internet bewegen Post Privacy - H.-J. Weimann 8 4

5 Alles nicht so schlimm? Ich hab doch nichts zu verbergen, oder? Und was ist mit: Krankheiten Finanzieller Status Familiäre Situation Beziehungen Vorlieben und Neigungen Post Privacy - H.-J. Weimann 9 Vorlieben und Neigungen? Dabei geht es nicht unbedingt um negative Veranlagungen, kriminelle Tendenzen oder psyschiche Instabilität. Auch eigentlich harmlose oder eher positive Neigungen könnten sich für den Betroffenen nachteilig auswirken. z.b. Religion übertriebener Gerechtigkeitssinn soziales Engagement Post Privacy - H.-J. Weimann 10 5

6 Typisierung des Menschen Sage mir was du liest tust sagst kaufst mit wem du kommunizierst Amazon Facebook Online-Shop Mobil-Telefon und ich sage dir wer du bist Post Privacy - H.-J. Weimann 11 Problematik des "Gläsernen Menschen" Wer unter Beobachtung steht verhält sich erwiesenermaßen anders, als jemand der nicht damit rechnen muss, dass er überwacht wird. Wer Nachteile befürchten muss, wird sich anders verhalten und möglicherweise seine Daten verheimlichen. Gibt es auch Vorteile durch mehr Offenheit? Post Privacy - H.-J. Weimann 12 6

7 Der gläserne Mensch Schon während des normalen Surfens, ohne persönliche Anmeldung bei speziellen Diensten, werden Informationen im Netz erzeugt. Das Suchverhalten des Benutzers wird analysiert und gespeichert. Über IP-Adresse und auslesbare Eigenschaften der verwendeten Software werden Grob-Profile der Anwender erstellt. ( Durch die Verwendung von Cookies können Benutzer wiedererkannt werden Post Privacy - H.-J. Weimann 13 Informationelle Selbstbestimmung (?) Kann der durchschnittliche Internet-Nutzer überhaupt noch überblicken, welche Daten er für wen zugänglich macht, und wie diese ausgewertet oder mit anderen Informationen verknüpft werden? Zum Verständnis der komplexen Hintergründe der Datenverwertung im Internet fehlt Vielen das Wissen, das für eine durchdachte Entscheidung notwendig wäre Post Privacy - H.-J. Weimann 14 7

8 Wie schützt man seine Daten? Eine Lösung heißt bewusster Umgang mit den eigenen Daten und das bewusste Gestalten von Vertrauensbeziehungen. Wer weniger arglos mit seinen Daten umgeht, hat zumindest vielleicht eine Chance auf mehr Sicherheit Post Privacy - H.-J. Weimann 15 Was das Internet von uns weiß Post Privacy - H.-J. Weimann 16 8

9 Der gläserne Mensch Darüber hinaus gibt der Anwender freiwillig oder unbewusst Daten über sich preis: _Beim Betreiben einer eigenen Homepage _beim Erstellen eines Blogs _bei der Teilnahme in Sozialen Netzwerken _über Twitterdienste _durch Verwendung von Social Apps _Teilnahme an Rabattsystemen Post Privacy - H.-J. Weimann 17 Freiwillige Preisgabe von Daten? Post Privacy - H.-J. Weimann 18 9

10 Social Apps Anwendungen, insbesondere auf Smartphones, können Benutzeraktivitäten oder auch den Aufenthaltsort automatisch ans Netz melden. Manche Programme greifen sogar auf die gespeicherten Adressbücher, -Kontakte und SMS-Nachrichten zu, ohne dass der Benutzer davon etwas merkt Post Privacy - H.-J. Weimann 19 Social Apps Bei vielen Online-Anbietern kann man sich mit seinem Facebook-Account anmelden. Damit öffnet man aus der bestehenden Anwendung eine Verbindung zu Facebook Post Privacy - H.-J. Weimann 20 10

11 Frictionless sharing Über diese Verbindung werden dann Daten an Facebook gesendet und Informationen direkt im Profil angezeigt Post Privacy - H.-J. Weimann 21 Social Apps Bewertung in In der Facebook-Timeline sieht das dann so aus Post Privacy - H.-J. Weimann 22 11

12 Ist die Präsenz im Netz unvermeidbar? Auch wenn man selber nicht aktiv als Benutzer in sozialen Netzen angemeldet und tätig ist, muss man damit rechnen, dass Freunde oder Bekannte (oder Feinde?) Informationen über die eigene Person preisgeben, z.b. Fotomarkierung und Kontaktlisten in Facebook Post Privacy - H.-J. Weimann 23 Unbedenklich? Sind die gespeicherten Daten überhaupt signifikant oder werden nur an verschiedenen Stellen jeweils unwichtige oder unbedeutende Details gesammelt? Es gibt keine unbedeutenden Details mehr (!) Die Daten gehen nicht mehr in der Masse unter, wenn die BigData-Verarbeiter immer bessere Mechanismen zur Zusammenführung und Auswertung entwickeln Post Privacy - H.-J. Weimann 24 12

13 Scoring Benutzer werden anhand der von ihnen bekannten Daten kategorisiert. Die Schufa erstellt einen Scorewert für die Kreditwürdigkeit Online-Versender liefern an manche Besteller nur per Vorkasse Die Preise bei Online-Angeboten können für unterschiedliche Anwender verschieden sein Post Privacy - H.-J. Weimann 25 Wo werden Daten gesammelt? 1. Vom Staat Meldeamt, Finanzamt, Sozialversicherung, Volkszählung 2. Automatische Erfassungen Online-Einkauf, Surf-Verhalten, Bank, Arbeit, Schule, Kreditkarte, Telefon, Rundfunk, Reisen, Bibliotheken, Krankenkassen 3. Freiwillige Preisgabe Facebook, Umfragen, Preisausschreiben, Rabattaktionen, Paybackkarte, Kundenkarte 4. Videodaten Flughäfen, Bahnhöfe, öffentliche Gebäude, Straßen und Plätze Post Privacy - H.-J. Weimann 26 13

14 Datensammler Facebook Facebook sammelt mit Hilfe seiner Nutzer auch Daten von Nicht- Mitgliedern. So bietet zum Beispiel die Facebook-App für das iphone bei der Einrichtung an, alle im Handy verfügbaren Kontakte an Facebook zu übertragen. Dabei werden die Namen, die -Adressen und die Telefonnummern aller Kontakte nicht nur die von Facebook- Mitgliedern an Facebook gesendet. Bei der Einrichtung eines neuen Accounts sowie im Bereich Freunde bietet Facebook an, - oder Instant-Messenger- Konten des Mitglieds zu durchsuchen, um Freunde auf Facebook zu finden. Gibt man den Benutzernamen sowie das Passwort seines Mail-Providers an, durchforstet Facebook die komplette Mailbox mit allen Adressen, nicht nur die von Facebook-Mitgliedern Post Privacy - H.-J. Weimann 27 Gibt es ein Leben ohne Internet? Kann man sich aus dem Internet überhaupt noch fernhalten? Das würde bedeuten: keine Recherche über Suchmaschinen kein Online-Lexikon (Wikipedia) keine Online-Kontakte mit Freunden und Bekannten kein funktionsfähiges Smartphone oder Tablet-PC kein Online-Shopping (Amazon, ebay usw.) Der klassische Versandhandel wird jedoch mittelfristig verschwinden Keine Geschäfte mit Direktbanken (Zinsnachteile!) kein VoIP keine Steuererklärung über ELSTER in manchen gewerblichen Bereichen schon Pflicht (!) keine intelligenten Navigationssysteme keine keine E-Books keine Online Fahrkartenbuchungen Post Privacy - H.-J. Weimann 28 14

15 Gibt es ein Leben ohne Internet? Das würde weiterhin bedeuten: keine Online Rechnungen keine Online-Bewerbungen keine Online Jobsuche keine Informationen über amtliche Stellen Büchereien Vereine aktuelle Einkaufsangebote aktuelle Kulturangebote Touristik keine Online-Werbung Post Privacy - H.-J. Weimann 29 Gibt es eine Privatsphäre? In großen Städten kann man derzeit noch relativ anonym leben, aber wie sieht es in kleinen Ortschaften aus, und wie waren die Zustände früher? Im Dorf wusste jeder über jeden alles und wenn nicht, gab es meistens jemanden, der das doch wusste. Von der Arbeit über den Kirchgang, die Einkäufe im lokalen Gemischtwarenladen, die Kinder in der Schule bis zur Freizeit im örtlichen Gasthaus war alles öffentlich bekannt. Die Dorfbewohner waren einer totalen sozialen Kontrolle unterworfen. Man versuchte auch früher manche Dinge nicht publik zu machen, weil man dadurch Nachteile hätte haben können (z.b. finanzieller Status bei Heirat, Probleme bei öffentlichen Ämtern, Kreditwürdigkeit) Post Privacy - H.-J. Weimann 30 15

16 Schutz der Privatsphäre Kann man das Internet mit Gesetzen "zähmen"? Das Problem ist die Globalisierung des Netzes. In einzelnen Staaten wäre eine Kontrolle noch denkbar (in China wird das ziemlich restriktiv durchgesetzt), aber eine weltweite Regelung ist praktisch unmöglich Post Privacy - H.-J. Weimann 31 Schutz der Daten Ein großes Problem bei der Speicherung der Daten im Netz ist neben den kontrollierten Zugriffen der kaum zu gewährleistende Schutz der Daten gegen unbefugte Zugriffe. Selbst bei konsequenter Anwendung der technisch möglichen Sicherheitsvorkehrungen bleibt der Faktor Mensch ein unberechenbares Risiko. Daten werden viel häufiger durch Veruntreuung oder Social Engineering als durch technische Pannen entwendet. Social Engineering The clever manipulation of the natural human tendency to trust Post Privacy - H.-J. Weimann 32 16

17 Alles nicht so schlimm? Die Zeitschrift c't hat Ende 2010 einen Test durchgeführt und über eine reale bekannte Person, die damit anfänglich sogar einverstanden war, mit legalen Methoden im Internet Daten gesammelt. Die Testperson (ein IT-Fachmann!) war über die Ergebnisse so schockiert, dass er anschließend der Veröffentlichung widersprochen hat Post Privacy - H.-J. Weimann 33 Soziale Netze berufliche Details Schulausbildung Arbeitsstelle zahlreiche private Fotos Alter und Geburtsdatum Fotos vom Geburtstag Fotos vom Kind Namen von Freunden Alter Beruf Mädchenname Arbeitgeber Hobbys Sport Zeitvertreib Fertigkeiten Über die Frau Bilder vom Haus uneheliches Kind dessen Mutter Urlaub Adresse Kirche Hochzeitsbilder Freunde Automarke Autokennzeichen Familie Wohnungseinrichtung Haustiere Alles über das Kind Bankverbindung Post Privacy - H.-J. Weimann 34 17

18 Alles nicht so schlimm? Angefangen mit der Suche über Google konnten über den Kandidaten sowohl berufliche als auch private Daten gefunden werden. Auch in sozialen Netzen wurde man fündig. Interessant wurde die Recherche aber erst nachdem man einem ebenfalls von der Person verwendeten Alias-Namen dem richtigen Namen zuordnen konnte. Damit war es zum Herausfinden der Adresse nur noch ein kleiner Schritt und die Bilder vom Haus und der Wohnung konnten ebenfalls im Netz gefunden werden. Auch die Familienangehörigen waren über Fotos und eigene Namen in sozialen Netzen auffindbar Post Privacy - H.-J. Weimann 35 Der gläserne Internetnutzer? Obwohl alle einzelnen Informationen isoliert gesehen unproblematisch erscheinen, schließlich wurden sie ja von dem Anwender selber online gestellt, ergaben sich durch die Kombination und gezielte Auswertungen sehr detaillierte Profile. Man kann unter Umständen Tagesabläufe der Person nachvollziehen und beispielsweise erfahren wann die Wohnung leersteht. (Dafür gibt es sogar eine spezielle Anwendung im Internet: Man sieht an diesem Beispiel, dass auch erfahrene Netzuser leicht den Überblick über ihre eigenen Daten verlieren können, und was mit einer gezielten Auswertung zusammengeführter Informationen erreicht werden kann Post Privacy - H.-J. Weimann 36 18

19 Kann man sich schützen? Ganz wesentlich ist der bewusste Umgang mit den Daten auf die man überhaupt noch Einfluss hat. Man muss allerdings selber aktiv werden Post Privacy - H.-J. Weimann 37 Was kann man tun? 1. Widerspruch gegen die Weitergabe von Daten durch die Meldebehörde 2. Robinsonliste 3. Datenauskunft anfordern z.b. bei Schufa, easycash 4. Daten löschen lassen z.b. Payback, HappyDigits 5. Alternative Suchmaschinen benutzen z.b. ixquick.com, startpage.com 6. Kein Google-Konto anlegen 7. Keine persönlichen Daten (Fotos) ins Netz stellen Post Privacy - H.-J. Weimann 38 19

20 Was kann man tun? 8. Cookies restriktiv verwalten 9. Profileinstellungen in Sozialen Netzen überprüfen 10. Pseudonyme benutzen 11. Keine automatische Anmeldungen (z.b. Facebook) verwenden 12. Keine -Kontakte freigeben (z.b. Facebook) 13. Online-Shopping? 14. Möglichst wenig persönliche Daten preisgeben 15. AGB und Datenschutzrichtlinien lesen Post Privacy - H.-J. Weimann 39 Was kann man tun? 16. Vorsicht beim Verwenden von E-Book-Lesegeräten 17. Keine Rabattkarten mit persönlichen Daten verwenden 18. Zahlen mit EC-Karte oder Kreditkarte? 19. s verschlüsseln 20. Keine öffentlichen WLAN (Hotspots) benutzen 21. Anonymisierungstools benutzen Post Privacy - H.-J. Weimann 40 20

21 1. Widerspruch gegen die Weitergabe von Daten durch die Meldebehörde Auf die Weitergabe von Daten durch staatliche Stellen an andere Behörden ist zwar kein Widerspruch möglich. Man kann sich jedoch gegen die Übermittlung von Daten an Dritte wehren. Dies muss allerdings aktiv geschehen, da standardmäßig die Weitergabe erlaubt ist. Melderegisterauskünfte an private Dritte Jeder Bürger kann auf Antrag eine Auskunftssperre in das Melderegister eintragen lassen, wenn durch die Auskunft eine Gefahr für Leben, Gesundheit, die Freiheit oder ähnliche schutzwürdige Interessen entsteht ( 34 Abs. 5 HMG) Post Privacy - H.-J. Weimann 41 Widerspruch gegen die Weitergabe von Daten durch die Meldebehörde Melderegisterauskünfte in besonderen Fällen Betroffene können der Weitergabe von Daten widersprechen: an Parteien im Zusammenhang mit Wahlen an Träger für Abstimmungen, Bürger- und Volksbegehren an Presse + Rundfunk (über Alters- oder Ehejubiläen) an Adressbuchverlage über das Internet an öffentlich-rechtliche Religionsgesellschaften (Nichtmitglieder) für Zwecke der Direktwerbung Post Privacy - H.-J. Weimann 42 21

22 Download bei: Post Privacy - H.-J. Weimann 43 Übermittlungssperre Post Privacy - H.-J. Weimann 44 22

23 2. Robinsonliste Die Robinsonlisten sind Schutzlisten mit Kontaktdaten von Personen, die keine unaufgeforderte Werbung erhalten wollen. Robinsonliste Telefon, , Mobilfunk, Post (online) Robinsonliste Fax Brief-Robinsonliste (Deutscher Dialogmarketing Verband) Leider halten sich nicht alle Werbeversender an die freiwillige Verpflichtung Post Privacy - H.-J. Weimann Datenauskunft anfordern Auf Anfrage muss jedes Unternehmen sämtliche Daten (Informationen), die es über eine Person speichert, dem Betroffenen schriftlich nennen. Außerdem kann erfragt werden, woher die gespeicherten Daten stammen, an welche Empfänger die Daten weitergegeben werden und zu welchen Zwecken die Daten gespeichert werden. Die Auskunft ist kostenlos zu erteilen. ( 34 BDSG) Über SELBSTAUSKUNFT.NET kann man die Eigenauskunft von 18 Auskunfteien bequem von einer Stelle aus gratis anfordern Post Privacy - H.-J. Weimann 46 23

24 Selbstauskunft Post Privacy - H.-J. Weimann 47 Schufa Eigen-Auskunft Schriftlich ist die Auskunft kostenlos (außer Portokosten) Online einmalig 18, Post Privacy - H.-J. Weimann 48 24

25 Schufa IdentSafe Die Schufa bietet auch eine Überwachung der persönlichen Daten im Internet an Post Privacy - H.-J. Weimann 49 Schufa IdentSafe Bei Verdacht auf Identitätsmissbrauch wird der Kunde informiert Post Privacy - H.-J. Weimann 50 25

26 Easycash Post Privacy - H.-J. Weimann 51 Datenauskunft von Behörden Jeder hat gegenüber den Behörden des Bundes einen Anspruch auf Zugang zu amtlichen Informationen. ( 1 IFG) Post Privacy - H.-J. Weimann 52 26

27 4. Daten löschen Hessisches Datenschutzgesetz (HDSG) Post Privacy - H.-J. Weimann 53 Daten löschen? Abmelden Ja PAYBACK Löschen Nein Post Privacy - H.-J. Weimann 54 27

28 5. Suchmaschinen Die bekannten Suchmaschinen (Google, Bing, Yahoo, usw.) sammeln zu Werbezwecken sehr viele Daten der Benutzer. Auch ohne Anmeldung mit Namen kann jede aufgerufene Webseite immer die IP-Adresse, die Sprache und weitere Informationen über den verwendeten Browser und Zusatzprogramme auslesen. Zusätzlich werden natürlich die Suchanfragen selbst gespeichert, die Anzahl der Ergebnisse und die Klicks auf die Links der Trefferliste Post Privacy - H.-J. Weimann 55 Was der Internetanbieter von uns weiß Post Privacy - H.-J. Weimann 56 28

29 Alternative Suchmaschinen Es gibt andere Suchmaschinen, die weniger oder keine Daten des Anwenders speichern: Post Privacy - H.-J. Weimann 57 ixquick.com Post Privacy - H.-J. Weimann 58 29

30 startpage.com Post Privacy - H.-J. Weimann Google Konto Wenn man bei Google ein Konto anlegt und sich anmeldet, kann Google die beim Suchvorgang gespeicherten Daten einer Person zuordnen. Man sollte daher zumindest nicht ständig im Hintergrund angemeldet bleiben Post Privacy - H.-J. Weimann 60 30

31 7. Persönliche Daten im Netz Wenn man persönliche Informationen und Bilder ins Netz (z.b. bei sozialen Netzwerken) einstellt, sollte man folgendes bedenken: der Seitenbetreiber hat immer Zugriff auf die Daten je nach AGB darf der Provider die Daten auch weitergeben (z.b. Bilder bei Facebook) Daten, die einmal im Netz zugänglich waren, können unter Umständen nie wieder völlig aus dem Internet entfernt werden Post Privacy - H.-J. Weimann 61 Persönliche Daten nur sparsam verwenden Man sollte persönliche Daten, wenn überhaupt nur sehr restriktiv ins Netz stellen und vor allem keine Daten über Dritte preisgeben. -Adressen von Freunden, Bekannten, Kollegen, Arbeitgeber usw. dürfen in der Regel nicht ohne Einverständnis der Betroffenen weitergegeben werden. Bilder von Dritten sollte man ausschließlich mit deren Einwilligung veröffentlichen Post Privacy - H.-J. Weimann 62 31

32 8. Cookies Was sind Cookies? Cookies sind kleine Dateien, die der Internetbrowser auf Anforderung durch einen Web-Server auf der Festplatte des Anwenders ablegen kann. Cookies enthalten Informationen, mit denen der Web-Server den Besucher beim nächsten Aufruf der Seite wiedererkennen kann. (siehe z.b Post Privacy - H.-J. Weimann 63 Cookie Verwaltung Man könnte Cookies im Browser ganz abschalten, aber dann funktionieren viele Seiten nicht oder nicht richtig. Auf jeden Fall sollte man aber Drittanbieter-Cookies deaktivieren Post Privacy - H.-J. Weimann 64 32

33 9. Profileinstellungen in Sozialen Netzen überprüfen Post Privacy - H.-J. Weimann 65 Freigaben in Facebook Post Privacy - H.-J. Weimann 66 33

34 10. Pseudonyme benutzen Obwohl die AGB bei Facebook dies ausdrücklich verbieten, wird sogar von Datenschutzbeauftragten empfohlen sich nicht immer mit dem vollen echten Namen anzumelden. Auch bei der Verwendung eines "falschen" Namens muss jedoch bei der Registrierung immer eine existierende Mail-Adresse angegeben werden. Facebook versucht natürlich falsche Identitäten zu enttarnen und sperrt gegebenenfalls verdächtige Konten Post Privacy - H.-J. Weimann Automatische Anmeldungen vermeiden Bei vielen Anwendungen kann man die Zugangsdaten speichern und wird dann oft unbemerkt wieder angemeldet Post Privacy - H.-J. Weimann 68 34

35 12. Keine -Kontakte freigeben Facebook versucht immer wieder an die Zugangsdaten für Mail- Konten zu kommen. Wenn der Benutzer leichtsinnigerweise sein Mail-Konto für Facebook freischaltet, werden in seinem Namen an alle Kontaktadressen Einladungs-Mails für Facebook verschickt Post Privacy - H.-J. Weimann 69 Facebook liest -Kontakte Auf keinen Fall darf man Facebook oder auch anderen Anbietern die Zugangsdaten zum eigenen Mail-Konto freigeben Post Privacy - H.-J. Weimann 70 35

36 Niemals Mail-Kontakte für Facebook freigeben (!) Post Privacy - H.-J. Weimann Online Shopping Man muss sich darüber im klaren sein, dass beim Einkauf über Internet die persönlichen Daten gespeichert und in Bezug zum Einkaufsverhalten gebracht werden. Die Anbieter verwenden diese Informationen um ihren Kunden gezielte Werbung anzubieten. Teilweise werden gesammelte Informationen über Kunden auch an Dritte weitergegeben Post Privacy - H.-J. Weimann 72 36

37 Was sammelt Amazon? Post Privacy - H.-J. Weimann 73 Was macht Amazon mit den Daten? Post Privacy - H.-J. Weimann 74 37

38 14. Sparsamkeit bei der Datenspeicherung Nach dem Bundesdatenschutzgesetz ( 4) muss der Betroffene seine Einwilligung zur Speicherung seiner personenbezogenen Daten erteilen, wenn nicht eine generelle gesetzliche Erlaubnis vorliegt. Im Rahmen dieses Gesetzes kann der Betroffene Einfluss auf die Speicherung und Verwendung seiner persönlichen Daten nehmen. Beschwerden können an den Hessischen Datenschutzbeauftragten gerichtet werden: Post Privacy - H.-J. Weimann AGB und Datenschutzrichtlinien lesen "Für Inhalte wie Fotos und Videos, die unter die Rechte an geistigem Eigentum fallen, ( IP-Inhalte ) erteilst du uns, sofern du in deinen Privatsphäre- und Anwendungseinstellungen nichts anderes einstellst, die folgende Erlaubnis: Du gibst uns eine nicht-exklusive, übertragbare, unterlizenzierbare, gebührenfreie, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder im Zusammenhang mit Facebook postest ( IP-Lizenz ). Diese IP-Lizenz endet, wenn du deine IP-Inhalte oder dein Konto löschst, außer deine Inhalte wurden mit anderen Nutzern geteilt und diese haben die Inhalte nicht gelöscht." ( Post Privacy - H.-J. Weimann 76 38

39 16. E-Book Reader Bei Verwendung eines Kindle-Book-Reader wird das Leseverhalten des Benutzers unbemerkt an Amazon übertragen. Die Software stellt Amazon Daten über Ihren Kindle und dessen Interaktion mit dem Service bereit (z. B. verfügbarer Speicherplatz, Betriebszeit, Protokolldateien und Signalstärke). Darüber hinaus stellt die Software Amazon Informationen zu den digitalen Inhalten auf Ihrem Kindle und anderen Geräten sowie zur Nutzung der digitalen Inhalte durch Sie bereit (z. B. zuletzt gelesene Seite und Archivierung von Inhalten). Anmerkungen, Lesezeichen, Notizen, Markierungen oder ähnliche Kennzeichnungen, die Sie mit Ihrem Gerät oder Ihrer Lese-App vornehmen, sowie sonstige Informationen, die Sie bereitstellen, können auf Servern außerhalb des Landes, in dem Sie leben, gespeichert werden. Markierungen können dafür verwendet werden, anderen Kindle Nutzern anonyme Informationen über die am häufigsten markierten Textstellen bereitzustellen. (Amazon AGB) Post Privacy - H.-J. Weimann Rabattkarten Payback der "Datenkrake" auf freiwilliger Basis Setzen Sie Ihre PAYBACK Karte bei einem Partnerunternehmen ein, so meldet dieses die Rabattdaten (Waren/Dienstleistungen, Preis, Rabattbetrag, Ort und Zeitpunkt des Vorgangs) an PAYBACK zur Gutschrift, Abrechnung gegenüber den Partnerunternehmen, Verwaltung und Auszahlung der Rabatte. Apotheken und Sparkassen melden Waren/Dienstleistungen nicht Post Privacy - H.-J. Weimann 78 39

40 18. EC-Card und Kreditkarte Post Privacy - H.-J. Weimann s verschlüsseln s werden normalerweise unverschlüsselt übertragen und können auf dem Weg zum Empfänger mitgelesen werden. Eine sichere Verschlüsselung ist zwar technisch ohne weiteres möglich, die Handhabung ist aber noch sehr umständlich. Jeder berechtigte Empfänger muss einen entsprechenden Schlüssel zum Lesen zur Verfügung haben Post Privacy - H.-J. Weimann 80 40

41 s Die einfachste und sichere Methode beim Versand von s besteht darin überhaupt keine sensiblen Daten zu schicken. Daten, die nicht in fremde Hände gelangen sollen, kann man in Ausnahmefällen als verschlüsselten Anhang, z.b. als.zip-datei, senden. Das zugehörige Kennwort sollte man dem Empfänger dann natürlich auf einem anderen Kommunikationsweg mitteilen Post Privacy - H.-J. Weimann Öffentliches W-LAN Bei Verwendung eines sog. Hotspots kann man nie sicher sein was mit den übertragenen Daten passiert. Deshalb dürfen damit auf keinen Fall Bankgeschäfte erledigt werden. Auch andere persönliche Daten sollte man über eine solche unsichere Verbindung nicht preisgeben. Wenn dies technisch möglich ist, kann man eine VPN-Verbindung verwenden Post Privacy - H.-J. Weimann 82 41

42 21. Anonym ins Internet Um die eigene IP-Adresse zu verschleiern kann man Anonymisierungs-Proxies verwenden Post Privacy - H.-J. Weimann 83 Fazit Angst ist eine notwendige Schutzfunktion Aber man darf das Gehirn nicht ausschalten Post Privacy - H.-J. Weimann 84 42

43 Quellen Bundesdatenschutzgesetz (BDSG) Informationsfreiheitsgesetz (IFG) Hannah Pilarczyk Sie nennen es Leben: Werden wir von der digitalen Generation abgehängt? Heyne Verlag (11. April 2011) ISBN: Christian Heller Post Privacy: Prima leben ohne Privatsphäre Verlag Beck; Auflage: 1 (26. Oktober 2011) ISBN: Franz Kotteder Die wissen alles über Sie ISBN: Die Datenfresser C.Kurz, F.Rieger, ISBN c't Computermagazin Privacy International Michael Scheuch WISO: Sicher im Web, Campus-Verlag ISBN: Arbeitsgruppe Identitätsschutz im Internet Datenschutzbeauftragter Post Privacy - H.-J. Weimann 85 43

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Neuland. Rechtliche Aspekte beim Einsatz neuer Medien. Mittwoch, den 26.02.2014

Neuland. Rechtliche Aspekte beim Einsatz neuer Medien. Mittwoch, den 26.02.2014 Neuland Rechtliche Aspekte beim Einsatz neuer Medien Mittwoch, den 26.02.2014 zu meiner Person Dipl. Medienwirt Stephan Kersting 2003 technischer Koordinator der Salus Kliniken 2006 Geschäftsführer der

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Checkliste Privacy Facebook In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Seite 02 1 Checkliste 1 Datenschutzeinstellungen

Mehr

Training 7: Online und Finanzen. Mach dich finanzfit!

Training 7: Online und Finanzen. Mach dich finanzfit! Training 7: Online und Finanzen Mach dich finanzfit! Vorschau Mind-Map Online Finanzen und Training 7/Basis: Online/Präsentation/Seite 2 Vorschau Was dich heute erwartet ONLINE UND FINANZEN Soziale Netzwerke:

Mehr

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011 Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011 Stefanie Leo www.buecherkinder.de 1 Schritt 1 Diese Seite erscheint wenn Sie www.facebook.com anklicken.

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Fülle das erste Bild Erforderliche Information für das Google-Konto vollständig aus und auch das nachfolgende Bild. Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes

Mehr

Datenschutz und neue Medien

Datenschutz und neue Medien Datenschutz Vortrag des Chaos Computer Club Karlsruhe am 25.03.2010 Datenschutz und neue Medien am Gymnasium Neureut Referenten: Boris Kraut Ort: Datum: Gymnasium Neureut 25.03.2010

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor! Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

exclusiv einfach einfach exclusiv

exclusiv einfach einfach exclusiv exclusiv einfach einfach exclusiv exclusiv einfach Die Karte haben Sie schon! Sie benötigen bei uns keine zusätzliche Kundenkarte, sondern sammeln Ihre BONUS- Punkte einfach über Ihre EC-Karte, neuerdings

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Datenverwendungsrichtlinien

Datenverwendungsrichtlinien Datenverwendungsrichtlinien Dies sind die Datenschutzbestimmungen für die myspot WEB-APP und das myspot WLAN, ein von der myspot marketing GmbH betriebenes Angebot. Mit diesen Datenschutzbestimmungen möchten

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Was ist Datenschutz? Was ist eigentlich Datenschutz?

Was ist Datenschutz? Was ist eigentlich Datenschutz? Was ist eigentlich Datenschutz? Dies ist Herr Giacomelli Er ist Küchenchef in einem Luxus-Restaurant und auch zu Hause ein begeisterter Koch. Häufig bestellt er spezielle Zutaten für seine Gerichte per

Mehr

Antrag auf Einrichtung von Auskunfts-/ Übermittlungssperren

Antrag auf Einrichtung von Auskunfts-/ Übermittlungssperren An: Straße/Postfach PLZ Ort Verwaltungsservice Bayern Antrag auf Einrichtung von Auskunfts-/ Übermittlungssperren Antragsteller nach dem Gesetz über das Meldewesen (Meldegesetz - MeldeG) vom 08.12.2006

Mehr

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen www.gmx.at E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen Durch einen Klick auf kommen Sie zu den empfangenen E-Mails. Gleichzeitig öffnet sich ein Untermenü auf der linken Seite

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Übungsaufgabe zum ECDL-Modul 7

Übungsaufgabe zum ECDL-Modul 7 Übungsaufgabe zum ECDL-Modul 7 Vorname: Name: Wählen Sie bei den folgenden Fragen die richtige Antwort aus. Es gibt nur eine Antwortmöglichkeit. 1. Was bedeutet die Abkürzung WWW? A World Wide Waiting

Mehr

DIE BUSINESS-APP FÜR DEUTSCHLAND

DIE BUSINESS-APP FÜR DEUTSCHLAND DIE BUSINESS-APP FÜR DEUTSCHLAND HIER SIND SIE AUF DER RICHTIGEN SEITE..telyou ist ein neues und einzigartiges Business-Verzeichnis auf Basis der.tel-domain. Damit werden völlig neue Standards in der Online-Unternehmenssuche

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3 Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben

Mehr

Bedienungsanleitung für den Online-Shop

Bedienungsanleitung für den Online-Shop Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Anmeldung bei einem registrierten Konto (Account)

Anmeldung bei einem registrierten Konto (Account) Anmeldung bei einem registrierten Konto (Account) Aufrufen des Anmeldefensters Geben sie in die Adresszeile ihres Internet-Browsers die Adresse (http://www.quid4bid.com) ein. Sie können entweder auf die

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Wie richten Sie Ihren Mail Account bei Netpage24 ein Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Leitfaden für das E-Mail-Forum des ÖVGD. Wir würden uns freuen, auch Sie im E-Mail-Forum begrüßen zu dürfen!

Leitfaden für das E-Mail-Forum des ÖVGD. Wir würden uns freuen, auch Sie im E-Mail-Forum begrüßen zu dürfen! Leitfaden für das E-Mail-Forum des ÖVGD I. Einleitung...1 II. Schritt-für-Schritt-Anleitung...2 1. Wie tritt man dem Forum bei?...2 2. Wie sendet man eine Nachricht an das Forum?...4 3. Wie kann man Einstellungen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Windows 10 - Datenschutz

Windows 10 - Datenschutz Windows 10 - Datenschutz Windows 10 wird als «Spionage- oder Schnüffelwindows» bezeichnet. Bei der Einrichtung kann man weitgehend selber bestimmen, welche Informationen man preisgeben will. Man sollte

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr