Zulässigkeit des Einsatzes von -Filtersoftware in Deutschland und den USA

Größe: px
Ab Seite anzeigen:

Download "Zulässigkeit des Einsatzes von Email-Filtersoftware in Deutschland und den USA"

Transkript

1 Zulässigkeit des Einsatzes von -Filtersoftware in Deutschland und den USA INAUGURAL-DISSERTATION zur Erlangung des Grades eines Doktors des Rechts am Fachbereich Rechtswissenschaft der Freien Universität Berlin vorgelegt von Carolin Schug Rechtsanwältin in Taufkirchen 2007

2 Erstgutachter: Priv.-Doz. Dr. Lothar Determann Zweitgutachter: Univ.-Prof. Dr. Klaus Rogall Tag der mündlichen Prüfung:

3 Für meine Eltern und Matthias Danksagung Ich bedanke mich bei Herrn Priv.-Doz. Dr. Determann für seine engagierte Unterstützung, die zahlreichen Anregungen und Denkanstöße sowie die zeitnahe Korrektur.

4 Inhaltsübersicht Inhaltsverzeichnis Abkürzungsverzeichnis Einleitung 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Teil 1: Terminologie und technische Grundlagen Teil 2: Technische Funktionsweise von Spam-Filtern 2. Kapitel: Rechtslage in Deutschland 42 Teil 1: Zulässigkeit von Werbe- s Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten 3. Kapitel: Rechtslage in den USA 175 Teil 1: Zulässigkeit unerbetener elektronischen Nachrichten Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten 4. Kapitel: Exkurs: Zulässigkeit der Virenfilterung 214 Teil 1: Zulässigkeit der Virenfilterung nach Maßgabe des deutschen Rechts Teil 2: Zulässigkeit der Virenfilterung nach Maßgabe des USamerikanischen Rechts 5. Kapitel: Vergleich der Rechtslage nach deutschem und USamerikanischem Recht 218 Teil 1: Schutz vor unerwünschter elektronischer Kommunikation Teil 2: Schutz der Privatsphäre der Kommunikationspartner Teil 3: Schutz der Sicherheit und Zuverlässigkeit der Kommunikation mittels Ergebnisse Literaturverzeichnis Anhang

5 Inhaltsverzeichnis Abkürzungsverzeichnis Einleitung 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Teil 1: Terminologie und technische Grundlagen A. Das Internet - Beteiligte und Terminologie I. Technische Grundlagen und Terminologie 1. Server und Client 2. OSI-Schichten-/Referenzmodell 3. IP- und TCP-Protokoll; IP- und Domain-Adressen a) Vergabe durch den Verwalter eines Local Area Network (LAN) b) Vergabe durch einen Internet-Zugangsanbieter bzw. Access- Provider c) Vergabe durch den Inhaber eines Bereichsnamens bzw. einer Domain 4. Der finger-befehl, die Problematik der Selbstidentifikation des Nutzers und Cookies a) Der finger-befehl b) Selbstidentifikation c) Cookies II. Akteure im Internet 1. Carrier 2. Internet-Access-Provider 3. Internet-Service-Provider 4. Nutzer B. Elektronische Post I. Akteure und Funktionsweise II. Terminologie 1. Header 2. SMTP- und POP-Protokoll 3. -Adresse 4. Spammail, Unsolicited Commercial und ähnliche Bezeichnungen 5. Computerviren 6. RFC-Konformität Teil 2: Technische Funktionsweise von Spam-Filtern A. Quаlifikаtion eingehender Emаils аls Spаm-Nаchrichten I. Blаck- und Whitelisting II. Heаder- und Textаnаlyse III. Stаtistische Methoden IV. Weitere Verfahren B. Weiteres Vorgehen bei Spаm-Verdаcht

6 2. Kapitel: Rechtslage in Deutschland Teil 1: Zulässigkeit von Werbe- s A. Einfaches Recht I. Strafrecht 1. Objektiver Tatbestand a) Daten im Sinne des 202 a Abs. 2 StGB b) Fremdheit der Dаten c) Tathandlung d) Kausalität 2. Subjektiver Tatbestand 3. Rechtswidrigkeit 4. Antragserfordernis, 303 a StGB 5. Zwischenergebnis II. Wettbewerbsrecht III. Deliktsrecht Abs. 1, 1004 Abs. 1 BGB a) Rechtsgutsverletzung aа) Verletzung des аllgemeinen Persönlichkeitsrechts bb) Verletzung des Rechts аuf den eingerichteten und аusgeübten Gewerbebetrieb b) Hаftungsbegründende Kаusаlität c) Rechtswidrigkeit aа) Widerrechtlichkeit bb) Rechtfertigungsgründe d) Weitere Voraussetzungen Abs. 2, 1004 Abs. 1 BGB a) Völker- und gemeinschаftsrechtliche Vorschriften b) Vorschriften des einfаchen Gesetzesrechts 3. Zwischenergebnis IV. Ergebnis B. Völker-, Gemeinschafts- und Verfassungsrecht I. Verfassungsrecht 1. Grundrechtseingriff a) Verfassungsrechtlicher Schutz der Werbetreibenden aa) Meinungsfreiheit, Art. 5 Abs. 1 GG bb) Berufsfreiheit, Art. 12 Abs. 1 GG cc) Sonderfall: Politische -Werbung dd) Zwischenergebnis b) Verfassungsrechtlicher Schutz an -Werbung interessierter Personenkreise 2. Verfassungsrechtliche Rechtfertigung a) Voraussetzungen der Grundrechtsschranken b) Schranken-Schranken aa) Verhältnismäßigkeit bb) Weitere Schranken-Schranken c) Sonderfall: Politische Werbung 3. Zwischenergebnis II. Völker- und Gemeinschaftsrecht 1. Gemeinschaftsrecht a) Sekundärrecht

7 aa) Fernаbsаtz-Richtlinie bb) E-Commerce-Richtlinie cc) EK-DSRL dd) Zwischenergebnis b) Primärrecht aa) Europäische Grundfreiheiten (1) Vorgaben der Dassonville-Formel bzw. der entsprechenden Umschreibung im Bereich der Dienstleistungsfreiheit (2) Kein Vorliegen einer bestimmten Verkaufsmodalität im Sinne der Keck-Rechtsprechung (3) Keine tatbestandsausschließende Beschränkung durch die Cassis-Rechtsprechung (4) Zwischenergebnis bb) Europäische Gemeinschaftsgrundrechte (1) Grundrechtseingriff (a) Gemeinschaftsrechtlicher Schutz der Werbetreibenden (b) Gemeinschaftsgrundrechtlicher Schutz an - Werbung interessierter Personenkreise (2) Rechtfertigung (a) Schranken (b) Schranken-Schranken (aa) Verhältnismäßigkeit/Übermaßverbot (bb) Wesensgehaltsgarantie (3) Zwischenergebnis 2. Völkerrecht a) EMRK b) Weitere internationale Menschenrechtsgewährleistungen c) Zwischenergebnis III. Ergebnis C. Ergebnis Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten A. Einfaches Recht I. Dаtenschutzrecht und einfachgesetzliches Fernmeldegeheimnis 1. Allgemeines und bereichsspezifisches Datenschutzrecht a) Erhebung, Verarbeitung oder Nutzung personenbezogener Daten aa) Personenbezogene Daten (1) Einzelangabe über persönliche oder sachliche Verhältnisse der betroffenen Person (2) Bestimmtheit oder Bestimmbarkeit des Betroffenen (a) Maßnahmen hinsichtlich bereits auf dem Empfängerserver gespeicherter Daten (aa) Fehlende datenschutzrechtliche Relevanz von IP- und -Adressdaten? (bb) Zusаtzwissen und Relаtivität des Personenbezugs (α) Beschränkung des Personenkreises? (β) Beschränkung anhand des Beschaffungsaufwandes, der Wahrscheinlichkeit der Identifikation oder

8 Berücksichtigung nur des auf legalem Weg erhältlichen Zusatzwissens? (b) Maßnahmen hinsichtlich nicht oder lediglich kurzfristig automatisch zwischengespeicherter Daten bb) Erhebung, Verarbeitung oder Nutzung b) Einwilligung des Betroffenen oder Eingreifen eines Erlaubnistatbestands aa) Anwendbarkeit des 35 Abs. 2 S. 1 BDSG bb) Voraussetzungen des 35 Abs. 2 S. 1 BDSG c) Zwischenergebnis 2. Fernmeldegeheimnis a) Anwendbarkeit des TKG b) Adressatenkreis des Fernmeldegeheimnisses c) Kenntnisverschaffen über den Inhalt oder die näheren Umstände der Telekommunikation aa) Vorgehen in Bezug auf positiv gescannte Nachrichten bb) Überprüfung von Inhalts- und Headerdaten d) Zwischenergebnis II. Strafrecht Abs. 1 StGB a Abs. 1 StGB StGB a) Überprüfung des Inhаlts und der Headerinformаtionen der elektronischen Nаchricht b) Blockаde, Löschen, Mаrkieren oder Umleiten elektronischer Nаchrichten aa) Objektiver Tаtbestаnd (1) Täterkreis (2) Vorliegen einer Sendung (3) Αnvertrаutsein der Sendung (a) Unvollständige Datenübermittlungen (b) Anvertrautsein einer Spammail (4) Unterdrücken (5) Unbefugt bb) Subjektiver Tаtbestаnd cc) Rechtswidrigkeit (1) 109 TKG (2) 34 StGB dd) Zwischenergebnis a StGB a) Objektiver Tаtbestаnd aa) Dаten im Sinne des 202 а Αbs. 2 StGB und Fremdheit der Daten als ungeschriebenes Tatbestandsmerkmal bb) Tаthаndlung im Sinne des 303 а Αbs. 1 StGB b) Subjektiver Tаtbestаnd c) Rechtswidrigkeit d) Zwischenergebnis Abs. 1 BDSG 6. Zwischenergebnis III. Deliktsrecht Αbs. 1, 1004 Αbs. 1 BGB

9 a) Recht am eigenen Datum b) Eigentum c) Allgemeines Persönlichkeitsrecht d) Recht am eingerichteten und ausgeübten Gewerbebetrieb e) Zwischenergebnis Abs. 2, 1004 Abs. 1 BGB 3. Zwischenergebnis IV. Ergebnis B. Völker-, Gemeinschafts- und Verfassungsrecht I. Verfassungsrecht 1. Überprüfen von Inhalt und Headerinformationen a) Fernmeldegeheimnis, Art. 10 Abs. 1 GG b) Meinungsfreiheit, Art. 5 Abs. 1 GG c) Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG d) Allgemeine Handlungsfreiheit, Art. 2 Abs. 1 GG 2. Blockieren, Löschen, Umleiten sowie Markieren positiv gescannter Nachrichten a) Fernmeldegeheimnis, Art. 10 GG b) Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG c) Nicht die Privatsphäre schützende Grundrechte 3. Zwischenergebnis II. Völker- und Gemeinschaftsrecht 1. Gemeinschaftsrecht a) Sekundärrecht b) Primärrecht aa) Europäische Grundfreiheiten bb) Europäische Grundrechte 2. Völkerrecht III. Ergebnis C. Ergebnis 3. Kapitel: Rechtslage in den USA Teil 1: Zulässigkeit unerbetener elektronischen Nachrichten A. Einfaches Recht I. Bundesrecht 1. Unzulässigkeit kommerzieller s nach erfolgtem Widerspruch 2. Unzulässigkeit bestimmter Verhaltensweisen bei Versand einer Mehrzahl kommerzieller s II. Einzelstaatliches Recht III. Ergebnis B. Verfassungs- und Völkerrecht I. Verfassungsrecht 1. Wesentliches staatliches Interesse 2. Förderung des staatlichen Interesses durch die Beschränkung der kommerziellen Rede 3. Zweck-Mittel-Relation II. Völkerrecht III. Ergebnis

10 C. Ergebnis Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten A. Einfaches Recht I. Bundesrecht 1. Electronic Communications Privacy Act, 18 U.S.C ff., 2701 ff. a) Wiretap Act, 18 U.S.C ff. aa) Elektronische Kommunikation, 18 U.S.C (1) (a) i.v.m (12) bb) Überwachen, 18 U.S.C (1) (a) i.v.m (4) (1) Überwachen zeitgleich mit der Übermittlung (2) Voraussetzungen der Legaldefinition des 18 U.S.C (4) (3) Zwischenergebnis cc) Ausnahmen, 18 U.S.C (2) (a) (i) und 2511 (2) (c) und (d) dd) Zwischenergebnis b) Stored Communications Act, 18 U.S.C ff. aa) Elektronisch gespeicherte Kommunikation bb) Zugangverschaffen zu der Vorrichtung und der Kommunikation bzw. Verhindern des Zugangs zu der Kommunikation cc) Ausnahmen, 18 U.S.C (c) (1) und 2701 (c) (2) dd) Zwischenergebnis c) Zwischenergebnis 2. Weitere Vorschriften zum Schutz der Privatsphäre 3. CAN-SPAM Act 4. Ergebnis II. Einzelstaatliches Recht 1. Gesetzliche Vorschriften zum Schutz der Privatsphäre 2. Deliktsrecht a) tort of intrusion of seclusion aa) Vorsätzliches Eindringen in die Zurückgezogenheit bb) Beurteilung des Eindringens durch einen objektiven Beobachter als höchst offensiv cc) Zwischenergebnis b) Beeinträchtigung vertraglicher Beziehungen Dritter c) defamation d) Ergebnis B. Verfassungsrecht und Völkerrecht I. Verfassungsrecht II. Völkerrecht III. Ergebnis C. Ergebnis

11 4. Kapitel: Exkurs: Zulässigkeit der Virenfilterung Teil 1: Zulässigkeit der Virenfilterung nach Maßgabe des deutschen Rechts Teil 2: Zulässigkeit der Virenfilterung nach Maßgabe des US-amerikanischen Rechts 5. Kapitel: Vergleich der Rechtslage nach deutschem und USamerikanischem Recht Teil 1: Schutz vor unerwünschter elektronischer Kommunikation A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und erzielten Folgen und rechtspolitische Forderungen Teil 2: Schutz der Privatsphäre der Kommunikationspartner A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und der hierdurch erzielten Folgen und rechtspolitische Forderungen Teil 3: Schutz der Sicherheit und Zuverlässigkeit der Kommunikation mittels A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und der hierdurch erzielten Folgen und rechtspolitische Forderungen Ergebnisse Literaturverzeichnis Anhang

12 Abkürzungsverzeichnis 2d 3d Second Third 4 th Fourth a.a. a.a.o. ABl. Abschn. a.e. AfP A.L.R. Fed. Am. Bus. L. J. Am. Crim. L. Rev. Am. J. Int l L. Am. U. Int l L. Rev. Anh. Anm. AöR APT Ark. L. Rev. Art. Aufl. BAG BB anderer Ansicht am angegebenen Ort Amtsblatt der EG Abschnitt am Ende Archiv für Presserecht American Law Reports, Federal American Business Law Journal American Criminal Law Review American Journal of International Law American University International Law Review Anhang Anmerkung Archiv für öffentliches Recht Archiv für Post und Telekommunikation Arkansas Law Review Artikel Auflage Bundesarbeitgericht Betriebsberater 10

13 BayVBl. BDSG Berkeley Tech. L. J. BFH BGBl. BGH BNA BR-Drs. BT-Drs. BVerfG BVerfGE BVerfGG BVerwG BVerwGE Cal. Cal. App. Cal. L. Rev. Cal. Rptr. CAN-SPAM Act Cath. U.L. Rev. CML Rev. CR DÖV Bayerische Verwaltungsblätter Bundesdatenschutzgesetz Berkeley Technology Law Journal Bundesfinanzhof Bundesgesetzblatt Bundesgerichtshof Bureau of National Affairs, Inc., (hier: Ausgabe Electronic Commerce & Law) Bundesratsdrucksache Bundestagsdrucksache Bundesverfassungsgericht Entscheidungen des BVerfG Bundesverfassungsgerichtsgesetz Bundesverwaltungsgericht Entscheidungen des BVerwG California Reports (Entscheidungssammlung) California Appelate Reports (Entscheidungssammlung) California Law Review West s California Reporter (Entscheidungssammlung) Controlling the Αssаult of Non-Solicited Pornogrаphy аnd Mаrketing Αct Catholic University Law Review Common Market Law Review Computer und Recht Die öffentliche Verwaltung 11

14 DSRL DuD DVBl. ECHR ECPA ECRL E.D. EG EGBGB EGMR EGV Einf. Einl. EK-DSRL EKMR EMRK EU EuG EuGH EuGRZ EuR EUV EuZW Datenschutzrichtlinie Datenschutz und Datensicherheit Deutsches Verwaltungsblatt The European Convention on Human Rights Electronic Communications Privacy Act E-Commerce-Richtlinie Eastern District Europäische Gemeinschaften Einführungsgesetz zum Bürgerlichen Gesetzbuch Europäischer Gerichtshof für Menschenrechte Vertrag zur Gründung der EG Einführung Einleitung Datenschutzrichtlinie für Elektronische Kommunikation Europäische Kommission für Menschenrechte Europäische Menschenrechtskonvention Europäische Union Gericht erster Instanz Europäischer Gerichtshof Europäische Grundrechte Zeitschrift Europarecht Vertrag über die Europäische Union Europäische Zeitschrift für Wirtschaftsrecht 12

15 EWR F., F.2d, F.3d FARL FAZ Fed. Comm. L. J. Fordham Int l L. J. Form. Europäischer Wirtschaftsraum Federal Reporter (Entscheidungssammlung US- Bundesgerichte) Fernabsatzrichtlinie Frankfurter Allgemeine Zeitung Federal Communications Law Journal Fordham International Law Journal Formular F. Supp., F. Supp.2d Federal Supplement (Entscheidungssammlung US- Bundesgerichte) FTC G 10 Geo. Wash. L. Rev GG GRC GRUR GRUR Int. Harv. Int l L.J. Harv. L. Rev. HdStR h.l. h.m. Federal Trade Commission Artikel 10-Gesetz, Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses George Washington Law Review Grundgesetz Charta der Grundrechte der Europäischen Union Gewerblicher Rechtsschutz und Urheberrecht Gewerblicher Rechtsschutz und Urheberrecht, Internationaler Teil Harvard International Law Journal Harvard International Law Journal Handbuch des Staatsrechts herrschende Lehre herrschende Meinung 13

16 IPbürgPR IuR Internationale Pakt über bürgerliche und politische Rechte Informatik und Recht J. Marshall J. Computer & Info. L. John Marshall Journal of Computer and Information Law J. Small & Emerging Bus. L. Journal of Small and Emerging Business Law Jura Jurimetrics J. JuS JZ Kap. K&R L.Ed. LG Juristische Ausbildung Jurimetrics Journal Juristische Schulung Juristenzeitung Kapitel Kommunikation und Recht Lawyer s Edition (Entscheidungssammlung US-Supreme Court) Landgericht L. Rev. Law Review L. J. Law Journal MDR MDStV Misc. M.J. MMR N.E., N.E. 2d Monatsschrift für deutsches Recht Mediendienste-Staatsvertrag New York Miscellaneous Reports Military Journal (Entscheidungssammlung) Multimedia und Recht North Eastern Reporter (Entscheidungssammlung) N. Eng. L. Rev. New England Law Review NJW Neue Juristische Wochenschrift 14

17 NJW-CoR Neue Juristische Wochenschrift - Computerrecht NJW-RR NStZ NVwZ N.W., N.W. 2d N.Y. Neue Juristische Wochenschrift- Rechtsprechungsreport Neue Zeitschrift für Strafrecht Neue Zeitschrift für Verwaltungsrecht North Western Reporter (Entscheidungssammlung) New York Reports (Entscheidungssammlung) N. Y. S. 2d West s New York Supplement (Entscheidungssammlung) NZA OECD OLG P., P. 2d PC PLI/Pat Pub. L. RDV RegTP RFC RIW Rn. Neue Zeitschrift für Arbeitsrecht Organization for Economic Cooperation and Development Oberlandesgericht Pacific Reporter (Entscheidungssammlung) Personal Computer Practising Law Institute. Patents, Copyrights, Trademarks, and Literary Property Course Handbook Series Public Law Recht der Datenverarbeitung (Entscheidungssammlung) Regulierungsbehörde für Telekommunikation und Post Request for Comment (Serie von Dokumenten die verschiedene Gewohnheiten und Standards im Internet beschreibt) Recht der Internationalen Wirtschaft Randnummer 15

18 Rs. Rspr. Rechtssache Rechtsprechung S. Seite S. Ct. Supreme Court Reporter (Entscheidungssammlung U.S. Supreme Court) S. D. Southern District S.E. Slg. So. SMU L.Rev. South Eastern Reporter (Entscheidungssammlung) Sammlung der Rechtsprechung des Gerichtshofes Southern Reporter (Entscheidungssammlung) Southern Methodist Law Review S. REP. U.S. Senate Report st. Rspr. Stan. L. Rev. StGB Stan. J. Int l L. S.W. TDG TDDSG TKG TMG ständige Rechtsprechung Stanford Law Review Strafgesetzbuch Stanford Journal of International Law South Western Reporter (Entscheidungssammlung) Teledienstegesetz Gesetz über den Datenschutz bei Telediensten Telekommunikationsgesetz Telemediengesetz U. Ill. L. Rev. University of Illinois Law Review Unix ursprünglich UNICS für Uniplexed Information and Computing System (Bezeichnung für ein Betriebssystem) 16

19 U.S. U.S.C. U.S.C.A. U.S.C.C.A.N. UWG Vand. J. Ent. L. & Prac. verb. Rs. Vill. L. Rev. Vorbem. VVDStRL wistra WRP WÜV Yale L. J. ZfDG Ziff. ZRP ZUM United States Reports (Entscheidungssammlung) United States Codes United States Codes Annotated (Kommentierte Textsammlung der US- Bundesgesetze) U.S. Code Congressional & Administrative News Gesetz gegen den unlаuteren Wettbewerb Vanderbilt Journal of Entertainment Law & Practice verbundene Rechtssachen Villanova Law Review Vorbemerkungen Veröffentlichungen der Vereinigung der deutschen Staatsrechtler Zeitschrift für Wirtschafts- und Steuerstrafrecht Wettbewerb in Recht und Praxis Wiener Vertragsrechtskonvention Yale Law Journal Zollfahndungsdienstgesetz Ziffer Zeitschrift für Rechtspolitik Zeitschrift für Urheber und Medienrecht 17

20 Einleitung Das Kommunikationsmedium wird von Millionen Menschen weltweit genutzt. Sowohl aus dem privaten Bereich, wie auch aus dem Geschäftsleben ist die elektronische Post nicht mehr wegzudenken. Vorzüge der Kommunikation per gegenüber der traditionellen Briefpost oder Telefax sind vor allem die distanzunabhängige Geschwindigkeit und Kostengünstigkeit des Versands sowie die Möglichkeit, Nachrichten jederzeit weltweit von jedem Internetanschluss aus abrufen zu können. Allerdings hat auch die Werbewirtschaft das Medium für sich entdeckt. Durch das Aufkommen an elektronischen Werbe-Nachrichten entstehen einerseits Kosten für den Empfänger und die -Service-Provider, andererseits resultieren die s in einer Belastung des Netzwerks, wodurch die Geschwindigkeit des Datenstroms und damit die Funktionstüchtigkeit des Internet als Ganzes beeinträchtigt werden. Hinzu kommt der Zeitaufwand, den -Nutzer täglich für das Aussortieren der unverlangten Nachrichten aufwenden müssen. Für die Versender kommerzieller s ist das Medium hingegen aufgrund des geringen Kostenaufwands und der Möglichkeit, eine einmal erstellte Werbebotschaft millionenfach ohne zusätzliche Kosten zu versenden, äußerst attraktiv. Folglich ist ein stetiger Anstieg des Aufkommens an solchen Nachrichten zu verzeichnen. Um die störungsfreie -Kommunikation auch in Zukunft zu gewährleisten, wurde deshalb in den letzten Jahren Filtersoftware entwickelt, die dazu dient, unerwünschte kommerzielle elektronische Nachrichten abzuwehren. Der Einsatz solcher Software erfolgt entweder beim -Service-Provider selbst oder beim Kunden. Dabei ist ihre Verwendung durch die Diensteanbieter rechtlich problematisch. Die Filterprogramme überprüfen die in den betroffenen s enthaltenen Daten und Informationen. Wird die Nachricht als kommerzielle identifiziert, so verfährt die eingesetzte Software je nach Einstellung dergestalt, dass sie die Nachricht blockiert, löscht, entsprechend markiert oder in einen speziellen Quarantäne-Ordner in der Mailbox des Empfängers umleitet. Gegenstand der Arbeit ist die Frage nach der rechtlichen Zulässigkeit der verschiedenen Maßnahmen, die der Filtereinsatz zum Zweck der automatisierten Identifizierung und Abwehr unverlangter elektronischer Werbenachrichten mit sich bringt. Da zahlreiche USamerikanische Unternehmen Filtersoftware entwickeln, soll hier neben der deutschen auch die Rechtslage in den USA beleuchtet werden. Um ein Verständnis der Vorgänge zu ermöglichen, die bei dem Einsatz von Filtersoftware stattfinden, wird in Kapitel 1 zunächst ein Einblick in die Terminologie und technischen Grundlagen in Bezug auf das Internet, das Kommunikationsmedium der elektronischen Post sowie die Funktionsweise von Spamfiltersoftware gegeben. Im Rahmen der Frage nach der rechtlichen Beurteilung des Einsatzes der Filtersoftware ist von Bedeutung, ob bzw. unter welchen Voraussetzungen die abzuwehrenden Werbe- s als zulässig anzusehen sind. Die im Raum stehenden Filtermethoden stellen die Reaktion auf das Versenden unverlangter kommerzieller s dar. Die Widerrechtlichkeit der abgewehrten Nachrichten könnte folglich mögliche Abwehrmaßnahmen rechtfertigen. Deshalb soll in Kapitel 2 Teil 1 dieser Arbeit darauf eingegangen werden, ob bzw. unter welchen Voraussetzungen der Versand solcher s nach Maßgabe des deutschen Rechts als rechtmäßig anzusehen ist. Kapitel 2 Teil 2 behandelt einerseits die Frage nach der Zulässigkeit der Überprüfung von Inhalt und Headerinformationen eingehender s durch die zur Filterung eingesetzte Software nach deutschem Recht. Andererseits wird dargestellt, ob als kommerzielle s identifizierte Nachrichten blockiert, gelöscht, durch Hinzufügen 18

21 einer zusätzlichen Headerzeile oder Veränderung der Subjekt-Zeile markiert oder in spezielle Ordner umgeleitet werden dürfen. Im dritten Kapitel wird die Rechtslage in den USA beleuchtet. Auch hier stellt sich einerseits die Frage nach der Zulässigkeit kommerzieller s. Sie wird in Kapitel 3 Teil 1 beantwortet. Andererseits ist zu klären, ob die mit dem Einsatz von Spamfiltern verbundene Überprüfung von in der enthaltenen Daten und Informationen sowie das weitere Vorgehen in Bezug auf als kommerzielle s identifizierte Nachrichten als rechtmäßig anzusehen ist. Hierauf wird in Kapitel 3 Teil 2 der Arbeit eingegangen. Eine weitere Bedrohung des Kommunikationsmediums resultiert daraus, dass diese unter Umständen mit Computerviren infiziert sind. Diese können beim Empfänger Störungen auslösen, zum Verlust von Daten führen, im schlimmsten Fall die Festplatte des Rechners völlig neu formatieren sowie das System des Providers beschädigen. Auch zum Schutz vor Viren wird Filtersoftware eingesetzt. In Kapitel 4 dieser Arbeit wird kurz in einem Exkurs darauf eingegangen, wie der Einsatz von Virenfiltersoftware nach deutschem und USamerikanischem Recht zu beurteilen ist. In Kapitel 5 werden die in den beiden Rechtsordnungen getroffenen Regelungen miteinander verglichen. Dabei wird jeweils zunächst auf die Unterschiede und Gemeinsamkeiten der verschiedenen Vorschriften eingegangen, sodann auf die Gründe, die hierfür verantwortlich sind. Im Anschluss erfolgt eine wertende Gegenüberstellung der unterschiedlichen Lösungen und der dadurch erzielten tatsächlichen Folgen. Schließlich wird dargestellt, welche rechtspolitischen Folgerungen sich aus dem Vergleich der beiden Rechtsordnungen ergeben. 19

22 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Im Folgenden werden die für das Verständnis der Arbeit relevante Terminologie, die technischen Grundlagen (Teil 1) sowie die Funktionsweise von Spam-Filtern (Teil 2) dargestellt. Teil 1: Terminologie und technische Grundlagen In diesem Teil wird auf die Terminologie und die technischen Grundlagen zunächst in Bezug auf das Internet (A.) und anschließend speziell für den Bereich der elektronischen Post (B.) eingegangen. A. Das Internet - Beteiligte und Terminologie Das Internet ist das weltweit größte Computernetzwerk, das aus vielen miteinander verbundenen lokalen und nationalen Netzwerken besteht und auf Grundlage des so genannten Transport Control Protocol/Internet Protocol (TCP/IP) funktioniert. 1 Hierbei existiert keine zentrale Steuerung, vielmehr ist jedes Teilnetz technisch und organisatorisch unabhängig. 2 Neben internen sowie externen Netzwerken ist das Internet einer der Hauptübertragungswege für . 3 I. Technische Grundlagen und Terminologie Nachfolgend werden die für das Verständnis der Arbeit erforderlichen Begriffe und technischen Grundlagen dargestellt. 1. Server und Client Computer, die im Internet einen Dienst anbieten, werden Server genannt, solche, die einen Dienst in Anspruch nehmen, Client OSI-Schichten-/Referenzmodell Das OSI-Schichten-/Referenzmodell ist ein Modell für die Architektur von Rechnernetzen, das aus sieben Schichten besteht und festlegt, welche Protokolle und Dienste in den einzelnen Schichten verwendet werden können. 5 Die Abkürzung OSI steht für Open Systems Interconnection, das bedeutet Verbindung offener Systeme. 6 Dem OSI-Schichtenmodell liegt die Unterteilung der Netzwerkkommunikation in übereinander geordnete Schichten 1 Art. 29 Datenschutzgruppe, WP 37, S. 4; Brockhaus, Stichwort Internet ; Eckert, S. 84 f.; IETF, RFC 2026, a.a.o.; Irlbeck, Stichwort Internet ; Klußmann, Stichwort Internet ; Lipinski, Stichwort Internet 2 Art. 29 Datenschutzgruppe, WP 37, S. 4; Brockhaus, Stichwort Internet ; Eckert, S. 76; Lipinski, Stichwort Internet 3 Brockhaus, Stichwort E- Mail ; Eckert, S. 135; Lipinski, Stichwort E- Mail, Electronic Mail (Elektronische Post) ; Rojas, Stichwort Electronic Mail 4 Art. 29 Datenschutzgruppe, WP 37, S. 6; Brockhaus, Stichwörter Client, Server ; Klußmann, Stichwort Server ; Lipinski, Stichwörter Client, Server ; 5 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort IP 6 Brockhaus, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Rojas, Stichwort Open Systems Interconnection Reference Model 20

23 zugrunde. 7 Dabei stellt jede Schicht bestimmte Dienstleistungen zur Verfügung, die der darüber liegenden Schicht angeboten und auf Grundlage darunter liegender Schichten erbracht werden. 8 Es übernimmt somit jede Ebene einen Teil der Kommunikationsaufgabe, die erst in der obersten Schicht vollständig abgeschlossen ist. 9 Man unterscheidet die folgenden Schichten: 10 Anwendersystem Schicht 7: Anwendungsschicht (Application Layer) Ausführung von Programmen Schicht 6: Darstellungsschicht (Presentation Layer) Benutzer- und geräteunabhängige Kommunikation Schicht 5: Kommunikationssteuerungsschicht (Session Layer) Logische Verbindung zwischen den Kommunikationspartnern Transportsystem Schicht 4: Transportschicht (Transport Layer) Festlegen der für die Datenübertragung erforderlichen Funktionen Schicht 3: Vermittlungsschicht (Network Layer) Vermittlung und Aufbau des Übertragungswegs Schicht 2: Sicherungsschicht (Data-Link Layer) Gesicherte Übertragung auf einzelne Teilstrecken Schicht 1: Bitübertragungsschicht (Physical Layer) Festlegung des physikalischen Übertragungswegs 3. IP- und TCP Protokoll; IP- und Domain-Adressen Das Internet Protocol (IP-Protokoll) entspricht der dritten Schicht des OSI- Referenzmodells. 11 Es spielt eine Vermittlerrolle zwischen der Transportschicht und den physikalischen Schichten und leistet verschiedene Dienste, die es den höheren Schichten zur Verfügung stellt. 12 Es teilt unter anderem die zu übermittelnden Daten in einzelne Pakete auf, wobei jedes Paket nicht nur die eigentlichen Nutzdaten beinhaltet, sondern auch einen Header, der Verwaltungsdaten enthält. 13 Nutzdaten sind dabei diejenigen Daten eines Datenpaktes, die keine Auswirkungen auf seine Steuerung oder Interpretation haben, die also allein der Information dienen. 14 Im Gegensatz dazu werden unter dem Begriff der Verwaltungsdaten allgemein solche Informationen verstanden, die unabhängig von den Abfragedaten angelegt und gespeichert werden, so etwa im Bereich der - 7 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Modell) ; Rojas, Stichwort Open Systems Interconnection Reference Model 8 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI-Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Model) 9 Brockhaus, Stichwort OSI-Schichtenmodell ; Rojas, Stichwort Open Systems Interconnection Reference Model 10 Irlbeck, Stichwort OSI-Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Model); Rojas, Stichwort Open Systems Interconnection Reference Model 11 Brockhaus, Stichwort TCP/IP ; Eckert, S. 85; Irlbeck, Stichwort TCP/IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) 12 Brockhaus, Stichwort TCP/IP ; Eckert, S. 85; Irlbeck, Stichwort TCP/IP ; Klußmann, Stichwort IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) 13 Brockhaus, Stichwort TCP/IP ; Irlbeck, Stichwort TCP/IP ; Klußmann, Stichwort IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) ; Rojas, Stichwort IP Address 14 Brockhaus, Stichwort Nutzdaten ; Klußmann, Stichwort Nutzdaten ; Lipinski, Stichwort Nutzdaten 21

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Benutzeranleitung A1 Internet Services 1. Service Manager Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Menü Im Menü

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr