Was uns antreibt ist die Veränderung.

Größe: px
Ab Seite anzeigen:

Download "Was uns antreibt ist die Veränderung."

Transkript

1 Interview: Henry Steinhau 29. Juli 2015 Posteo Was uns antreibt ist die Veränderung. Wer seine -Adresse bei Posteo registriert, bekommt ein anonymes Postfach, verschlüsselte -Kommunikation und keine Werbung. Im Interview spricht Posteo-Chef Patrik Löhr über Nachhaltigkeit, Verschlüsselung, Datensparsamkeit und die Transparenzberichte von Posteo. Herr Löhr, Ihr Unternehmen Posteo bietet seit über fünf Jahren - Dienste, für die man weder Namen noch Adresse angeben muss, zudem verschlüsseln Sie bei Bedarf die Mails in den Postfächern. Wieso halten Sie Anonymisierung und Verschlüsselung der -Kommunikation für notwendig? Patrik Löhr: Unsere Services sind ein Angebot für diejenigen, die mehr wollen: mehr Anonymität, mehr Sicherheit, mehr Nachhaltigkeit. Ganz wichtig zu wissen ist dabei aber, dass das Anlegen eines anonymen - Postfachs im Telekommunikationsgesetz fest verankert ist. Dort gilt für - Anbieter: wer bestimmte Daten nicht benötigt, wie Name, Geburtsdatum, Adresse, muss diese auch nicht erheben. Außerdem gibt es noch das Bundesdatenschutzgesetz, das besagt: Wer Dienste anbietet, sollte Benutzerdaten so sparsam wie möglich erheben. Unter anderem auf Grundlage dieser beiden Gesetze entwickeln wir unsere Angebote. Nicht zuletzt stellen wir ein mittlerweile recht großes Interesse vieler Verbraucher an Datenschutz fest, spätestens seit den Enthüllungen von Edward Snowden. Die meisten -Dienste sind das Gegenteil von anonym, da wollen die Anbieter so viel wie möglich über die Nutzer wissen. Denn für viele Firmen ist der -Postfach-Benutzer nicht der eigentliche Kunde, sondern vielmehr sind es die werbetreibenden Unternehmen, die ihre Werbung platzieren und dafür sehr viel über die Nutzer wissen wollen. Sie meinen bezahlte Werbung direkt in den s? Löhr: Die meisten -Dienste sind ja kostenfrei für den Nutzer des Postfaches. Gleichwohl steht dahinter ja ein großes Unternehmen, das viele Server betreibt, viele Mitarbeiter beschäftigt und die müssen finanziert werden. Das Geld kommt von Werbekunden, die ihre Werbung auf der Website des Unternehmens oder in den s platzieren oder per Werbe-E- Mails in die Postfächer liefern. Die übliche Start-up-Lehre wäre ja: je mehr Kundenprofile ein Unternehmen hat, desto wertvoller ist es. Sie hingegen verzichten genau darauf Löhr: Auch beim Start-Up gilt ja, dass diese Kunden in den allermeisten Fällen nur Nutzer sind, während die wirklichen Kunden diejenigen sind, die dort die Werbung schalten. Das ist ein ganz wichtiger Unterschied, den man sich bewusst machen muss: Wer ist wirklich der Kunde des Unternehmens? Unser Prinzip ist es, ganz auf Werbung zu verzichten. Unser Unternehmenszweck ist nicht, so viel wie möglich Kunden und so viel wie möglich Umsatz zu generieren. Klar wollen wir Umsatz machen, aber unser primäres Ziel ist es, den Kunden für eine konkrete Leistung bezahlen zu lassen und nicht indirekt mit seinen Daten. Zurück zur Ausgangsfrage: Warum braucht es Dienste für verschlüsselte -Kommunikation? Löhr: Kürzlich ging die Meldung durch die Medien, dass die Telekom Daten von externen Transitverbindungen, die durch ihr Netz gehen, an den BND verkauft. Daran sehen wir: Da läuft etwas schief, so etwas kann doch nicht sein in einer Demokratie, in der es ein Fernmeldegeheimnis gibt. Edward Snowden hat das im Großen aufgedeckt, aber seitdem kommen beinahe täglich neue, beunruhigendere Meldungen, was noch alles abgehört und was noch alles bespitzelt wird. Deshalb muss es, aus unserer Sicht, mehr Möglichkeiten geben, dass Bürger unüberwacht miteinander sprechen können. Nun könnte man vermuten, dass auf diese Weise eine Art schwarzer, unabhörbarer Raum entsteht. Löhr: (lacht auf) Der Raum ist definitiv nicht schwarz, Ihre Frage ist extrem suggestiv. Sie unterstellt, dass wir einen Seite 1 von 6

2 schwarzen Raum anbieten würden, das ist definitiv nicht der Fall. Wie ich eingangs sagte: Alles was wir machen, entspricht astrein der deutschen Gesetzeslage. Wir machen nichts Illegales Mit schwarz meine ich nicht illegal, sondern dunkel: Sie wissen nicht, wer den Raum betritt und was dort besprochen wird, oder? Löhr: Ja, aber es ist das Grundrecht eines Bürgers, unüberwacht zu kommunizieren. Wir eröffnen die Möglichkeit, das eigene Grundrecht auf freie Kommunikation wahrzunehmen. Warum ist das dunkel? Aber ich weiß, worauf Sie hinaus wollen auf den Verdacht, Kriminelle würden bei Ihnen einen geschützten Raum vorfinden. Löhr: Wir können definitiv verneinen, dass es bei uns so etwas wie einen geschützten Raum für Kriminelle gibt, denn wir wissen das relativ gut. Wir haben 2014 einen Transparenzbericht veröffentlicht als erster Telekommunikationsanbieter in Deutschland überhaupt. Darin geben wir auch Auskunft darüber, wie oft Ermittlungsbehörden bei uns anfragen, im Jahr 2013 sieben mal. Die dürfen uns anfragen, beispielsweise dazu, welche -Adresse zu welchem Namen gehört und umgekehrt. Aber Sie haben ja keine Namen. Löhr: Richtig, die Infos haben wir nicht, daher können wir sie auch nicht herausgeben sondern die Anfragen nur negativ beantworten. Es gibt übrigens auch die sogenannten automatisierten Bestandsdatenanfragen. Das ist ein automatisiertes Verfahren, an dem alle Anbieter teilnehmen müssen, die größer sind als Nutzer, wenn Sie Bestandsdaten erheben. Über die Anzahl der Anfragen gibt dann die Bundesnetzagentur mit statistischen Daten Auskunft waren es acht Millionen Anfragen, die von Behörden an Telekommunikationsunternehmen gestellt wurden, etwa dazu, welcher Anschluss zu welcher -Adresse oder Telefonnummer gehört. Acht Millionen in einem Jahr, und bei uns sieben, die manuell gestellt wurden, bei mehreren Postfächern. Das heißt, das Verhältnis ist sehr, sehr gering. Und weil verhältnismäßig wenig Anfragen kommen, gehen Sie davon aus, dass in Ihren anonymen Postfächern kaum illegale Dinge passieren? Löhr: Die Anfragen sind für uns nur einer von mehreren Indikatoren. Wir haben beispielsweise eine Anti-Abuse - Abteilung. Dort kann man uns Missbrauch melden, der von -Adressen getrieben wird, die von uns gehostet sind. Da kann jeder melden und anfragen, nicht nur irgendeine Behörde. Und zwar egal, ob es nun Spam-Mails oder Betrugs- Versuche sind. Aber auch da bekommen wir so gut wie keine Anfragen. Was wäre mit Kriminellen, die nur unter sich bleiben? Löhr: Ich kann ja bei jedem -Anbieter mit Falschdaten arbeiten, ich kann mir einen Namen und das Geburtsdatum ausdenken, damit kann ich auch andere Systeme missbrauchen, kann mich bei anderen Diensten mit anderen verabreden, die alle falsche Daten haben, und kann auch dort Böses tun. Das ist überhaupt kein Argument für oder gegen Anonymisierung und Verschlüsselung. Anonymisierung ist ein Grundpfeiler des Datenschutzes, sie verhindert Datendiebstahl und somit auch Straftaten. Wenn ich persönliche Daten bei Diensten angebe, ist die Gefahr groß, dass damit Missbrauch passieren kann. Daten können entwendet werden, sie können verkauft werden etc. Vielfach werden ganze Datenbanken mit regulären Daten von Menschen, die diese ganz naiv irgendwo eingeben, weil Firmen sie abfragen, von Dritten gekapert, gehackt, oder sie gehen verloren. Das heißt für mich: je weniger Daten ich irgendwo angeben muss, desto besser bin ich geschützt und nicht, desto eher können schwarze Dinge im Internet geschehen. Fiele Ihnen dazu eine Analogie aus dem Offline-Alltag ein? Löhr: Beim Einkaufen kann ich mit EC-Karte zahlen und damit Daten weitergeben. Oder ich bezahle mit Bargeld und entscheide mich dafür, bei meinem Kauf anonym zu bleiben. Da wird mir ja auch nicht vorgeworfen, ich würde irgendwelche dunklen Machenschaften begehen, nur weil ich gerade mit Bargeld bezahle und dabei anonym bleiben kann. Wenn ich das Recht auf anonyme -Kommunikation habe und es Gesetze für diese Rechte gibt, warum soll ich die dann nicht wahrnehmen dürfen? Doch wie reagieren Sie, wenn man Ihnen vorwirft, dass Internetkriminelle bei Ihnen, aufgrund der Anonymisierung, leichtes Spiel hätten? Löhr: Alle Möglichkeiten, die Strafverfolgungsbehörden den Gesetzen nach haben, können ja trotzdem stattfinden, auch bei uns wir unterliegen deutschem Recht. Beispielsweise eine Telekommunikationsüberwachung oder eine Postfachbeschlagnahme bei einer schweren Straftat, etwa einer Entführung oder Ähnliches. Wenn den Ermittlern bekannt wird, dass ein Erpresser eine Posteo- -Adresse nutzt, dann kann nach entsprechendem Dienstweg von Polizei über Staatsanwalt bis hin zum richterlichen Beschluss eine Telekommunikationsüberwachung dieses Postfaches stattfinden. Seite 2 von 6

3 Und auch wir müssen dann in so einem Fall helfen und die Überwachung ermöglichen. Genau darüber haben wir in unserem Transparenzbericht Auskunft gegeben. Zwischenfrage: Sie wirken etwas gereizt. Liegt das daran, dass Sie Fragen bezüglich Internetkriminalität häufig beantworten müssen? Löhr: Nein, die Fragen bekommen wir nicht häufig gestellt, aber ja, Ihre mehrfachen Nachfragen zu dem Thema gehen mir tatsächlich auf den Nerv. Zudem könnte man in Diensten, bei denen man die persönlichen Daten angeben muss, ebenso gut Verbrechen verdecken. Kommt auch für 2014 ein Transparenzbericht von Ihnen? Löhr: Definitiv, da sind wir gerade mittendrin und der kommt bald. Können Sie dazu vorab schon etwas sagen, etwa zu den behördlichen Anfragen? Löhr: Die Anzahl der behördlichen Anfragen hat sich leicht verändert, aber im Verhältnis zu der Anzahl der Postfächer ist sie gleich geblieben, da ist nichts Überraschendes herausgekommen. Interessant für uns ist, dass wir damit auch politische Arbeit machen: 2014 waren wir der erste Anbieter in Deutschland, der so einen Bericht herausgegeben hat, das fanden wir erstaunlich. In den USA ist es eher selbstverständlich, da gibt jeder Anbieter regelmäßig Transparenzberichte über Behördenanfragen heraus. Und als wir 2013 die ersten Anfragen von Behörden bekamen, stand für uns fest, dass wir auch einen solchen Bericht herausgeben. Nur im deutschen Gesetz ist es nicht so eindeutig, ob dies erlaubt ist. Nachdem wir unseren Transparenzbericht veröffentlicht hatten, ist noch am selben Tag die Deutsche Telekom gefolgt für uns ein großer Erfolg. Inzwischen haben einige deutsche Anbieter Transparenzberichte veröffentlicht. Inwiefern? In den Gesetzen steht, dass eine Auskunft über solche Anfragen strafbewehrt ist. Wir sind dann zu Anwälten gegangen, um zu erfahren, was damit gemeint ist und haben uns ein Gutachten erstellen lassen. Und der Bundestagsabgeordnete Hans- Christian Ströbele stellte auf Anregung von uns eine kleine Anfrage an die Bundesregierung. In beiden Fällen kam heraus, dass ein Bericht nur dann strafbewehrt ist, wenn man über einzelne Ereignisse Auskunft gibt. Etwa, wenn man jemandem sagte, Du wirst überwacht, oder, da wurde über Dich angefragt, weil das Ermittlungen gefährden könnte. Aber statistische Auskünfte sind möglich. Noch einmal zum Telekommunikationsgesetz: Wenn Sie sich darauf berufen, dass Sie keine Personendaten erheben müssen wieso machen es andere Anbieter nicht wie Sie? Löhr: Das weiß ich nicht. In diesem Gesetz steht ja drin, dass man diese Daten nicht erheben muss, wenn man sie nicht braucht. Gleichwohl müssen die Nutzer bei uns bezahlen, und dennoch wollen wir deren Personendaten nicht, also muss man sich einen Bezahlprozess ausdenken, wie man dann Daten auch wirklich nicht hat. Das bedeutet ein bisschen mehr Anstrengung für den Kunden, weil er selber zahlen muss. Wir bieten keine Abbuchung per Einzugsermächtigung an. Dafür hat der Kunde die Zahlungen mehr unter Kontrolle. Sie erwähnten die gestiegene Nachfrage nach den Snowden-Enthüllungen, wie stark ist der Zuwachs? Löhr: 2013, als die Snowden-Enthüllungen waren, wurden wir viel durch die Medien durchgereicht. Davor hatten wir und Postfächer, jetzt haben wir , 2013 waren wir zu dritt, jetzt sind wir 12 Mitarbeiter Seit 2013 sind auch viele Anbieter nachgezogen, uns gibt es ja schon seit Es gibt jede Menge, die nun datenschutzorientierte Angebote machen. Auch die klassischen Anbieter haben bei der Sicherheit nachgezogen. Darüber sind wir natürlich froh, weil der -Verkehr nur im Zusammenspiel mit anderen funktioniert. Wenn ich eine von uns aus sende, dann nutzt mir die tollste Sicherheit nichts, wenn derjenige am anderen Ende damit nicht ebenso sicher umgeht. Sie sagten, viele andere -Dienstleister würden mehr und mehr datenschutzorientierte Angebote machen, können Sie dazu konkrete Beispiele nennen? Löhr: Bis 2013 unterstützte hauptsächlich Google die Transportwegverschlüsselung beim -Versand zwischen Servern. Wir haben das schon seit 2009 aktiviert und jeder Server, der das auch hatte, der konnte mit uns verschlüsselt kommunizieren, und die konnte auf dem Weg nicht abgehört werden. Das haben aber damals nur wenige unterstützt, hauptsächlich die kleineren Provider, auf keinen Fall die größeren. Seit 2011, glaube ich, versteht sich auch Google darauf. Das heißt, zumindest die Übertragung zu Google war erst mal nicht abhörbar, paradoxerweise. Wie es allerdings auf dem Weg der Mails bei Google hinten ins Rechenzentrum aussah, darüber hat Snowden ja genug Auskunft gegeben. Seit Herbst 2013 haben auch die großen deutschen Anbieter endlich angefangen, die Transportwegverschlüsselung einzuschalten, also T-Online, GMX, Web.de, Freenet, Arcor und so weiter. Da können seitdem die Transporte der s verschlüsselt stattfinden, das ist prinzipiell ein riesiger Fortschritt. Mittlerweile haben auch fast alle die sogenannten Seite 3 von 6

4 zwingende Verschlüsselung umgesetzt, nach der ein Kunde, wenn er sich mit seinem -Client verbindet, eine verschlüsselte Verbindung einsetzen muss. Die meisten von ihnen haben sich zudem zur Kampagne made in Germany zusammengefunden. Damit wollen sie nicht nur die Transportwegverschlüsselung aktivieren, sondern auch sicherstellen, dass wirklich nur die Server von ihnen miteinander reden und sich niemand als Man in the middle dazwischen schalten kann. Leider nutzen sie dafür keinen offenen Standard, bei dem jeder mitmachen kann, wie etwa Dane, den wir bei Posteo einsetzen. Einige Dienste, auch Posteo, bieten die Verschlüsselung aller s an, die in einem Postfach gespeichert sind. Kommen normale -Programme mit verschlüsselten Postfächern klar? Löhr: Die gängigen -Programme können alle damit umgehen. Unser sogenannter Krypto-Mail-Speicher verlangt vom Kunden nicht, sich mit Verschlüsselung zu beschäftigen. Das Passwort, mit dem er sich einloggt, wird zugleich dazu benutzt, die s zu verschlüsseln und zu entschlüsseln. Das passiert automatisch nach dem Einloggen und beim Bearbeiten einer , daher muss er die Software nicht wechseln oder sich auf neue Abläufe umgewöhnen. Allerdings kann Sicherheit nie etwas sein, was allein der Anbieter erledigt, etwa die Transportwege oder den Speicher sichern. Vielmehr braucht es auch Maßnahmen, die der Nutzer obendrauf setzen kann, wie beispielsweise die Ende-zu- Ende-Verschlüsselung. Erst die Kombination von Anbieter- und Anwender-Maßnahmen macht die -Kommunikation wirklich sicher, denn dann müssen Angreifer mindestens zwei Verschlüsselungen knacken. Die Ende-zu-Ende-Verschlüsselung ist jedoch immer noch nicht so einfach, wie Brötchen schmieren. Aber wenn man es einmal verstanden hat, dann ist es sehr simpel und im Alltag leicht anzuwenden. Nur dieser erste Schritt, sich einmal damit zu beschäftigen, der ist tatsächlich immer noch eine Hürde. Wir bieten dafür aber auch Nachhilfe an. Inwiefern? Löhr: Man kann zu uns kommen, mit seinem Laptop und sich das erklären lassen. So ein Training mit einem unserer Supporter dauert Minuten, kostet 29 Euro und wird bisher auch ganz gut angenommen. Sie investieren einerseits kaum Geld in Marketing und Werbung, andererseits wirkt Ihr Mitarbeiter Dean Ceulic beim Internet Governance Forum Deutschland mit und Sie haben die Veröffentlichung der Transparenzberichte angeschoben. Ist das Ganze also mehr als nur wirtschaftliches Engagement? Löhr: Was uns antreibt ist die Veränderung. Ich habe die Firma 2009 gemeinsam mit meiner Frau gegründet, wir haben uns bei Greenpeace kennen gelernt, wo wir ehrenamtlich tätig waren. Dort ging es vor allem um den Klimawandel, der 2007 ein Riesenthema in Deutschland war. Ich selbst komme aus dem IT-Bereich und ich wurde damals bei Greenpeace schon sehr oft gefragt, wie man eigentlich ein Stück weit sicherer kommunizieren kann. So wurde die Idee für einen sicheren -Dienst geboren. Das heißt, wir suchten einen Weg, wie man Veränderungen mit einem Positivbeispiel umsetzen kann. Und der Fokus bei Posteo liegt nicht nur auf Sicherheit sondern auch auf Nachhaltigkeit. Nicht nur das Produkt, sondern auch der der Weg, wie das Produkt entsteht, ist wichtig. Gibt es konkrete politische Ziele, die sich mit Ihrem Engagement verbinden? Löhr: Wenn Sie gerade vom IGF reden: Ein Ziel, das wir haben, ist, dass die Netzneutralität, die dort mit verhandelt wird, erhalten bleibt. Generell wollen wir, dass die Leute sicher und unbeobachtet kommunizieren können. Eine große Herausforderung in unserer Zeit. Wir wollen technische Standards voranbringen und Open Source-Technologien stärken. Und wir wollen auch weiterhin Impulse für maximalen Datenschutz und mehr Nachhaltigkeit im Internet geben. Und dazu gehört, nicht einfach nur die Werbetrommel zu rühren, sondern mit den Mitteln, die man hat, auch etwas zu tun und etwas zu erreichen. Nun hat das Kabinett kürzlich einen neuen Gesetzesvorschlag zur Vorratsdatenspeicherung beschlossen. Wie bewerten Sie das Gesetzesvorhaben? Löhr: Die Vorratsdatenspeicherung ist ein uraltes Thema, was leider immer wieder hochkommt, und langsam einfach nur noch nervt. Nach aktuellem Stand sind wir von Posteo nicht von den Plänen betroffen, weil -Provider ausgenommen sind ich hoffe, dass sich das nicht noch ändert. Zudem hoffe ich, dass diese Vorratsdatenspeicherung am besten überhaupt nicht durchkommt. Denn es geht darum, alle Bürger egal, ob sie irgendetwas getan haben oder nicht ohne jeglichen Anlass zu überwachen, jegliche Aktivität zu speichern. Es wird oft gesagt, gespeichert würden nur die Daten, wie und wann ich als Bürger irgendwas mache. Doch für die Ermittler ist das gerade spannend. Beispielsweise sollen Mobilfunkbetreiber die Geoinformationen speichern, wann und wo jemand im Netz eingebucht war, daran kann man nachverfolgen, wer wann wo war. Es ist aber bekannt, dass trotz dieser ganzen gesammelten Daten, die Aufklärungsquote von Verbrechen nicht steigt. Trotzdem wird dieses Thema immer wieder aus dem Hut gezaubert, was soll man dazu heute noch sagen? Offenbar gibt es in der politischen Diskussion eine Dynamik, die letztlich zur Gesetzesvorlage führte. Löhr: Die Dynamik ist, dass ein Großereignis passiert, ein Schaden, ein Anschlag oder ein Unfall Seite 4 von 6

5 oder ein solcher Anschlag wird angeblich auch dank der gespeicherten Vorratsdaten verhindert Löhr: und dann kommen die Sicherheitspolitiker von ihren Stühlen hoch und sagen, jetzt wollen wir aber die Vorratsdatenspeicherung, und liefern immer wieder irgendwelche abstrusen Begründungen. Zum Beispiel? Löhr: Beispielsweise Sigmar Gabriel, der behauptete, in Norwegen sei der Anschlag von Anders Breivik durch die Vorratsdatenspeicherung aufgeklärt worden, die es dort aber gar nicht gab. Die Beispiele sind abstrus und immer wieder falsch. Seitens der Polizei wird oft betont, wie nützlich die Vorratsdatenspeicherung für die Ermittlungsarbeit sei. Löhr: Wir hatten 2013 mal Besuch von der Polizei, die nicht glaubte, dass wir keine Daten verknüpfen also die Bezahldaten nicht mit den Postfächern und wir haben sie gefragt, wozu sie die Daten denn konkret benötigen, und ob sie mit diesen Daten das verfolgte Verbrechen aufklären könnten. Die Antwort war, Nein, aber wir wollen immer das haben, was wir nicht haben. Gut, das ist ein Einzelfall. Aber wenn ich so etwas höre, dann weiß ich nicht, was ich von so einer Mentalität halten soll. Wenn Studien zeigen, dass die Verbrechensaufklärung sich mit der Vorratsdatenspeicherung nicht verbessert und dass man damit auch nicht Anschläge und terroristische Großverbrechen verhindern kann, dann braucht man für sie auch nicht mal eben die Grundrechte aller aushebeln, frei und unbewacht kommunizieren zu dürfen. Doch wenn Ermittlungserfolge dank der Datenerhebung erzielt werden, könnte das nicht für die Speicherung der Daten sprechen? Löhr: Es geht bei der Vorratsdatenspeicherung immer nur darum, im Nachhinein herauszufinden, wer mit wem wann Kontakt hatte, um das Verbrechen aufzuklären. Aber wenn ein Anschlag bereits passiert ist, haben wir ja keinen Gewinn davon. Wenn man all diese Daten so umfassend sammelt, haben alle möglichen Stellen die Möglichkeit, auf diesen Datenpool zugreifen zu können, und das ist das große Problem: Es können eben auch jede Menge unberechtigte Stellen dabei sein. Wie man in den USA gesehen hat oder wie man jetzt auch hier sieht, gibt es Geheimverträge mit Anbietern. Offenbar kann die Telekom weil es nur der Datenverkehr von anderen Ländern ist diese Daten an den BND verkaufen. Das zeigt: Wenn solche Datensammlungen stattfinden, gibt es immer irgendwo Interessenten, die da ran wollen. Deswegen muss man dafür sorgen, dass Datenspeicherung gar nicht erst passiert. Was sehen Sie hinsichtlich Datenspeicherung und sicherer Kommunikation als eine anstehende Herausforderung? Löhr: Es ist zum Beispiel ein großer Antrieb für uns, anderen dabei zu helfen, die Verschlüsselungsfragen besser zu verstehen. Wir wollen auch noch besser kommunizieren, wie Benutzer beispielsweise Ende-zu-Ende-Verschlüsselung einzusetzen. Aber natürlich kann auch die Technik selbst noch viel, viel besser werden. Etwa bei der Schlüsselverwaltung oder auf welchem Weg die Nutzer sich über ihre Schlüssel austauschen können, da geht es in puncto Benutzbarkeit viel zu langsam voran. Am Ende sollte es nicht so sein, dass die Leute diese Technologie nicht nutzen können, weil sie sie nicht verstehen. Sie verknüpfen bei Posteo die geschützte -Kommunikation mit ökologisch nachhaltiger Arbeitsorganisation und Produktherstellung gibt es diesen Zusammenhang wirklich? Löhr: Man muss ihn nicht sehen, aber für uns ist die Nachhaltigkeit wichtig: dass man tatsächlich nur die Dinge einsetzt, die man braucht oder nur die Ressourcen nutzt, die da sind. Das bedeutet: Nur wenn du die Daten wirklich brauchst, dann erhebe sie. Wir als -Dienstleister brauchen viele Daten nicht, also erheben wir sie nicht. Das ist für uns der Link zwischen den Themen, auch wenn er nicht für jeden verständlich ist. Von der ökologischen Nachhaltigkeit zur Datennachhaltigkeit. Aber hat man nicht gerade bei Daten das Gefühl, dass deren Menge ökologisch irrelevant ist? Man kann Daten nicht anfassen, sie essen auch kein Brot Löhr: Eben doch. Der Gedanke, Daten seien flüchtig, ist falsch. Sie sind überhaupt nicht flüchtig sondern werden auf großen Festplatten gespeichert, gelagert und ausgewertet oder eben nicht, wenn man sie gar nicht erst speichert. Die Daten sind da, auch wenn man sie nicht unmittelbar sieht, denn auf den Straßen stehen nicht überall Serverkästen herum. Aber es gibt ja riesengroße Rechenzentren in Gebäuden oder an entfernten Standorten, abseits der Städte. Da stehen hunderte Meter Serverreihen, all diese Server verbrauchen Strom, und zwar nicht wenig. So gesehen müssten Sie Ihre Kunden ja dazu anhalten, ihre -Postfächer ab und zu aufzuräumen und Daten zu löschen um die Speicherkosten im Zaum zu halten Löhr: Naja, die Kunden können tun, was sie möchten wir wollen ihnen nichts vorschreiben. Aber Speicherplatz verbraucht Energie, deshalb haben unsere Postfächer erst einmal eine Kapazität von 2 Gigabyte, was im Normalfall für 95 Prozent der Kunden für immer genügt, weil man normalerweise auch mal aufräumt. Und wer mehr braucht, etwa weil er Seite 5 von 6

6 häufig viele Fotos verschickt, der muss bei uns auch mehr dafür bezahlen, weil es eben Ressourcen kostet, diese Daten zu speichern. Sie plädieren also für ökologisch-nachhaltige Datenhandhabung, wenn man so will? Löhr: Uns ist die Nachhaltigkeit sehr wichtig, sprich, wie das Produkt entsteht. Die von uns gemieteten Server, die in einem Rechenzentrum in Frankfurt stehen, laufen komplett mit Ökostrom. Oder auch der Tisch, an dem wir hier sitzen, der ist aus FSC-Holz, stammt also nicht aus Raubbau. Und Sie sehen einen direkten Zusammenhang von diesem Bioholz-Tisch zu sicherem -Verkehr und Ökostrombetriebenen Servern? Löhr: Der Stromverbrauch, der beim -Verkehr und bei anderen Cloud-Dienstleistungen entsteht, wächst rapide. Nach einer aktuellen Greenpeace-Studie verbraucht das Internet mehr Strom als ganz Deutschland oder auch ganz Indien, und zwar nur die Server und Netze, ohne die Endgeräte der Kunden gerechnet. Das kann man aus unserer Sicht nicht einfach ausblenden. Man muss nicht nur bedenken, wie die Server technisch laufen und funktionieren, sondern auch, wie ein solcher Dienst ökologisch entsteht. Seite 6 von 6

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

20 Fragen und Antworten zur Digitalen Spurensicherung

20 Fragen und Antworten zur Digitalen Spurensicherung 20 Fragen und Antworten zur Digitalen Spurensicherung Was meint die CSU-Fraktion im Bayerischen Landtag mit Digitale Spurensicherung? Kommunikationsverkehrsdaten von Bürgerinnen und Bürgern sollen von

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Möglichkeiten des Staates zur Online-Überwachung

Möglichkeiten des Staates zur Online-Überwachung Möglichkeiten des Staates zur Online-Überwachung J. Glorius P. Sutter Fachhochschule Furtwangen 12.01.2008 1 / 30 Glorius, Sutter Online-Überwachung Gliederung 1 2 3 Implementierung Zweistufiges Design

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Die Hauptfalle heißt Jargon Zitate muss man bei politischen Reportagen ganz kurz halten.

Die Hauptfalle heißt Jargon Zitate muss man bei politischen Reportagen ganz kurz halten. Szene ist Arbeit Wer eine gute politische Reportage schreiben will, muss die Hölle meiden und einen Ort suchen, der spannender ist. Wo packende Szenen zu finden sind, verriet Dirk Kurbjuweit den Teilnehmern

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN S-15155 / - 1 - Fragebogennummer: Umfrage S-15155 / SA-Kinder April 2010 1-4 Fnr/5-8 Unr/9 Vers... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN Seite 1 S-15155 / - 2 -

Mehr

Vorratsdatenspeicherung

Vorratsdatenspeicherung Vorratsdatenspeicherung Bisher: nur Bestandsdaten; Verkehrsdaten nur für Rechnungsstellung Jetzt: Verkehrsdaten für 6 Monate Begründung: Verfolgen von Strafhandlungen Genauer beschrieben ist es im Gesetz

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen?

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen? Mutter Marie Müller 9:28 Uhr Und schnell noch ein paar Punkte gesammelt! Mutter Marie geht Einkaufen. Dabei nutzt sie ihre Payback Karte als Bonussystem. Es gibt zahlreiche solcher Kundenkarten, einige

Mehr

DOTconsult Suchmaschinen Marketing

DOTconsult Suchmaschinen Marketing Vorwort Meinen Glückwunsch, die Zeit, welche Sie in investieren, ist die beste Investition für Ihr Unternehmen. Keine Technologie hat das Verhalten von Interessenten und Kunden nachhaltiger und schneller

Mehr

Krank gesund; glücklich unglücklich; niedergeschlagen froh?

Krank gesund; glücklich unglücklich; niedergeschlagen froh? Krank gesund; glücklich unglücklich; niedergeschlagen froh? Stimmungen schwanken Seit Jahren macht sich im Gesundheitsbereich ein interessantes Phänomen bemerkbar es werden immer neue Krankheitsbilder

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Frage #1: Was ist der große Vorteil jeder Geldanlage?

Frage #1: Was ist der große Vorteil jeder Geldanlage? Frage #1: Was ist der große Vorteil jeder Geldanlage? Bestimmt hast du schon mal von der sagenumwobenen und gefürchteten Inflation gehört. Die Inflationsrate gibt an, wie stark die Preise der Güter und

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Facebook-Konto deaktivieren/schließen

Facebook-Konto deaktivieren/schließen Facebook-Konto deaktivieren/schließen Hallo liebe Freunde, ein Konto auf einem Portal, welcher Art auch immer, zu schließen ist nicht so einfach, wie man sich das gemeinhin vorstellt. Grund: Der Wert von

Mehr

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice Manuskript Notizbuch Titel: Serie "Im Griff der Datenkraken": Wie Verbraucher im Netz getrackt werden Autor: Christian Sachsinger Redaktion: Philipp Grammes, Gesellschaft & Familie Sendedatum: 7. April

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Seite 1 Das trägerübergreifende Persönliche Budget So können Menschen mit Behinderung mehr selber bestimmen

Seite 1 Das trägerübergreifende Persönliche Budget So können Menschen mit Behinderung mehr selber bestimmen Seite 1 Das trägerübergreifende Persönliche Budget So können Menschen mit Behinderung mehr selber bestimmen Seite 2 Inhaltsverzeichnis Seite 4 6 Vorwort von Olaf Scholz Bundesminister für Arbeit und Soziales

Mehr

Datenschutz für Administratoren

Datenschutz für Administratoren Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren

Mehr

Top-Software & Top-Apps. Einfach. Schnell. Sicher.

Top-Software & Top-Apps. Einfach. Schnell. Sicher. Software Spiele News Artikel Answers Suche WINDOWS DE Login Top-Software & Top-Apps. Einfach. Schnell. Sicher. Softonic suchen Suche: Tipps Tipps Suche Plattform wählen Alternative zu T-Online und GMX:

Mehr

Unterrichtsreihe: Liebe und Partnerschaft

Unterrichtsreihe: Liebe und Partnerschaft 08 Trennung Ist ein Paar frisch verliebt, kann es sich nicht vorstellen, sich jemals zu trennen. Doch in den meisten Beziehungen treten irgendwann Probleme auf. Werden diese nicht gelöst, ist die Trennung

Mehr

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang Die Anmeldung Schritt für Schritt im PORTAL inkl. Verbindung bestehender Backoffice Zugänge Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang 1) Organisiere dir den Anmeldelink

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst

Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst Grundsätzlich gilt: Keinen Druck machen: der größte Experte hat einmal bei 0 angefangen und ist öfters gescheitert als du

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren.

Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren. Vorwort des Autors: Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren. Ich bin weder Banker noch Finanzdienstleister und ich möchte

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Leitfaden: Aktion Netze knüpfen bei helpedia.de einstellen

Leitfaden: Aktion Netze knüpfen bei helpedia.de einstellen Leitfaden: Aktion Netze knüpfen bei helpedia.de einstellen 1. Einleitung Vor kurzem haben wir Sie gebeten, unsere gemeinsam mit dem BMZ initiierte Aktion Netze knüpfen zur Bekämpfung von Malaria zu unterstützen.

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

Diabetes & Herz GmbH Tegel PC-Blätter kurs@diab-tegel.de

Diabetes & Herz GmbH Tegel PC-Blätter kurs@diab-tegel.de Beginner 02 E-MAIL 1. Beschreibung zur E-Mail 1.1. Was ist ein E-Mail-Postfach? Technisch verbirgt sich hinter dem Postfach eine Festplatte bei einem Internetanbieter, auf die von aller Welt geschrieben

Mehr

Meine eigene Erkrankung

Meine eigene Erkrankung Meine eigene Erkrankung Um ein Buch über Hoffnung und Wege zum gesunden Leben schreiben zu können, ist es wohl leider unabdingbar gewesen, krank zu werden. Schade, dass man erst sein Leben ändert wenn

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

Verhaltenskodex der SIMACEK Facility Management Group

Verhaltenskodex der SIMACEK Facility Management Group Verhaltenskodex der SIMACEK Facility Management Group Die barrierefreie Fassung Die barrierefreie Fassung des Verhaltenskodex wurde nach dem capito Qualitäts-Standard in erstellt. Der capito Qualitäts-Standard

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Der Briefeschreiber alias Hans-Hermann Stolze

Der Briefeschreiber alias Hans-Hermann Stolze Vorwort Hans-Hermann Stolze gibt es nicht. Das heißt, irgendwo in Deutschland wird schon jemand so heißen, aber den Hans-Hermann Stolze, der diese Briefe geschrieben hat, gibt es nicht wirklich. Es ist

Mehr

Mein perfekter Platz im Leben

Mein perfekter Platz im Leben Mein perfekter Platz im Leben Abschlussgottesdienstes am Ende des 10. Schuljahres in der Realschule 1 zum Beitrag im Pelikan 4/2012 Von Marlies Behnke Textkarte Der perfekte Platz dass du ein unverwechselbarer

Mehr

Dissertationsvorhaben Begegnung, Bildung und Beratung für Familien im Stadtteil - eine exemplarisch- empirische Untersuchung-

Dissertationsvorhaben Begegnung, Bildung und Beratung für Familien im Stadtteil - eine exemplarisch- empirische Untersuchung- Code: N03 Geschlecht: 8 Frauen Institution: FZ Waldemarstraße, Deutschkurs von Sandra Datum: 01.06.2010, 9:00Uhr bis 12:15Uhr -----------------------------------------------------------------------------------------------------------------

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

Ausgewählte Irrtümer im Beschwerdemanagement

Ausgewählte Irrtümer im Beschwerdemanagement Ausgewählte Irrtümer im Beschwerdemanagement Beschwerden sind lästig und halten mich nur von der Arbeit ab! Wenn auch Sie dieser Ansicht sind, lohnt es sich wahrscheinlich nicht weiter zu lesen aber bedenken

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

HotSpot Solution Das Wichtigste zum laufenden Betrieb

HotSpot Solution Das Wichtigste zum laufenden Betrieb HotSpot Solution Das Wichtigste zum laufenden Betrieb 1. Was passiert, wenn mein jährlicher Vertrag ausläuft? 2. Ist eine Vorratsdatenspeicherung überhaupt nötig? 3. Ist die Vorratsdatenspeicherung sicher?

Mehr

Aber was ist das. Hey, Roberta, Überall sehe ich artikel über diese neue Sache auftauchen

Aber was ist das. Hey, Roberta, Überall sehe ich artikel über diese neue Sache auftauchen Hey, Roberta, Überall sehe ich artikel über diese neue Sache auftauchen Über was denn, Frank? Etwas was sich verteiltes soziales Netzwerk nennt. Ich Weiss, was soziale NeTzwerke Sind... Das sind Seiten

Mehr

SCHUFA Ihr Partner im modernen Wirtschaftsleben

SCHUFA Ihr Partner im modernen Wirtschaftsleben SCHUFA Ihr Partner im modernen Wirtschaftsleben Wir schaffen Vertrauen 2 Einkaufen heute Einfach, schnell und unkompliziert Wir leben in einer Welt voller attraktiver Produktangebote und Dienstleistungen.

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Was ist Google Places? Seit 2009 betreibt Google mit Google Places ein eigenes Branchenbuch. Das Besondere an Google Places ist, dass

Mehr

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von: Cryptoparty Treptow Schlüsselitits für Anfänger Mit freundlicher Unterstützung / auf Einladung von: Darf ich mich vorstellen? Crypto was ist das? Verschlüsseln, entschlüsseln, beglaubigen (nicht manuell

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Aber wie geht das nun genau? Was soll nun in diesem Kurs vermittelt werden?

Aber wie geht das nun genau? Was soll nun in diesem Kurs vermittelt werden? Worum geht es? Dieser Kurs hat zum Thema, wie Sie eine Homepage erstellen oder überarbeiten können, dass sie ein effektiver Bestandteil Ihres Marketingkonzepts wird. Sie erfahren also hier, wie Sie mit

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

DarkHour DS - Anleitung

DarkHour DS - Anleitung 1 DarkHour DS - Anleitung Inhalt Vorwort... 2 Downloaden... 3 Registrieren... 4 Einstellungen... 5 Profile... 6 Farmeinstellungen... 7 Botschutz... 9 Rechtliches... 11 2 Vorwort Unser DarkHour DS ist eine

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Support Webseite Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Inhaltsverzeichnis Anmeldung...3 Registrieren...3 Login...6 Mein Profil...7 Profilverwaltung...7

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Datenschutzerklärung der School of Governance, Risk & Compliance

Datenschutzerklärung der School of Governance, Risk & Compliance Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße

Mehr

Warum Üben großer Mist ist

Warum Üben großer Mist ist Warum Üben großer Mist ist Kennst Du das? Dein Kind kommt aus der Schule. Der Ranzen fliegt in irgendeine Ecke. Das Gesicht drückt Frust aus. Schule ist doof! Und dann sitzt ihr beim Mittagessen. Und die

Mehr

Für Kinder ab 9 Jahren. Deine Eltern lassen sich scheiden. Wie geht es weiter?

Für Kinder ab 9 Jahren. Deine Eltern lassen sich scheiden. Wie geht es weiter? Für Kinder ab 9 Jahren Deine Eltern lassen sich scheiden. Wie geht es weiter? Impressum Herausgabe Ergebnis des Projekts «Kinder und Scheidung» im Rahmen des NFP 52, unter der Leitung von Prof. Dr. Andrea

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Ich bin so unglaublich dankbar für all die Menschen, die Gott in mein Leben gestellt hat, die in mich investieren und an mich glauben!

Ich bin so unglaublich dankbar für all die Menschen, die Gott in mein Leben gestellt hat, die in mich investieren und an mich glauben! Ausgabe 2/2011 1/2012 Ich bin so unglaublich dankbar für all die Menschen, die Gott in mein Leben gestellt hat, die in mich investieren und an mich glauben! (Sirliane, 15 Jahre) Liebe Freunde und Mitglieder

Mehr

Datenschutz im Web viel mehr als nur lästige Pflicht

Datenschutz im Web viel mehr als nur lästige Pflicht Datenschutz im Web viel mehr als nur lästige Pflicht 7 Tipps zum korrekten Umgang mit Online-Kundendaten Vielen Unternehmen, die online Kundendaten zu Marketing- und CRM-Zwecken erfassen und verarbeiten,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Newsletter September 2012. Liebe Freunde von "Hope for Kenyafamily", heute möchte ich Sie über folgende Themen informieren: 1.

Newsletter September 2012. Liebe Freunde von Hope for Kenyafamily, heute möchte ich Sie über folgende Themen informieren: 1. Newsletter September 2012 Liebe Freunde von "Hope for Kenyafamily", heute möchte ich Sie über folgende Themen informieren: 1. Patenschaften 2. Mitgliedschaft 3. Volontariat 4. Waisenhaus 5. Tierfarm 6.

Mehr

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Hinweis: Das sind die wichtigsten Dinge aus dem Wahl-Programm. In Leichter Sprache. Aber nur das Original-Wahl-Programm ist wirklich

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

Und nun kommt der wichtigste und unbedingt zu beachtende Punkt bei all deinen Wahlen und Schöpfungen: es ist deine Aufmerksamkeit!

Und nun kommt der wichtigste und unbedingt zu beachtende Punkt bei all deinen Wahlen und Schöpfungen: es ist deine Aufmerksamkeit! Wie verändere ich mein Leben? Du wunderbarer Menschenengel, geliebte Margarete, du spürst sehr genau, dass es an der Zeit ist, die nächsten Schritte zu gehen... hin zu dir selbst und ebenso auch nach Außen.

Mehr

Ergänzendes Material zu Verständnis von Nebenwirkungsrisiken im Beipackzettel von Ziegler, Hadlak, Mehlbeer, König

Ergänzendes Material zu Verständnis von Nebenwirkungsrisiken im Beipackzettel von Ziegler, Hadlak, Mehlbeer, König Ergänzendes Material zu Verständnis von Nebenwirkungsrisiken im Beipackzettel von Ziegler, Hadlak, Mehlbeer, König Anschreiben Sehr geehrte Damen und Herren, Hiermit bitte ich Sie, an einer Befragung im

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr