Was uns antreibt ist die Veränderung.

Größe: px
Ab Seite anzeigen:

Download "Was uns antreibt ist die Veränderung."

Transkript

1 Interview: Henry Steinhau 29. Juli 2015 Posteo Was uns antreibt ist die Veränderung. Wer seine -Adresse bei Posteo registriert, bekommt ein anonymes Postfach, verschlüsselte -Kommunikation und keine Werbung. Im Interview spricht Posteo-Chef Patrik Löhr über Nachhaltigkeit, Verschlüsselung, Datensparsamkeit und die Transparenzberichte von Posteo. Herr Löhr, Ihr Unternehmen Posteo bietet seit über fünf Jahren - Dienste, für die man weder Namen noch Adresse angeben muss, zudem verschlüsseln Sie bei Bedarf die Mails in den Postfächern. Wieso halten Sie Anonymisierung und Verschlüsselung der -Kommunikation für notwendig? Patrik Löhr: Unsere Services sind ein Angebot für diejenigen, die mehr wollen: mehr Anonymität, mehr Sicherheit, mehr Nachhaltigkeit. Ganz wichtig zu wissen ist dabei aber, dass das Anlegen eines anonymen - Postfachs im Telekommunikationsgesetz fest verankert ist. Dort gilt für - Anbieter: wer bestimmte Daten nicht benötigt, wie Name, Geburtsdatum, Adresse, muss diese auch nicht erheben. Außerdem gibt es noch das Bundesdatenschutzgesetz, das besagt: Wer Dienste anbietet, sollte Benutzerdaten so sparsam wie möglich erheben. Unter anderem auf Grundlage dieser beiden Gesetze entwickeln wir unsere Angebote. Nicht zuletzt stellen wir ein mittlerweile recht großes Interesse vieler Verbraucher an Datenschutz fest, spätestens seit den Enthüllungen von Edward Snowden. Die meisten -Dienste sind das Gegenteil von anonym, da wollen die Anbieter so viel wie möglich über die Nutzer wissen. Denn für viele Firmen ist der -Postfach-Benutzer nicht der eigentliche Kunde, sondern vielmehr sind es die werbetreibenden Unternehmen, die ihre Werbung platzieren und dafür sehr viel über die Nutzer wissen wollen. Sie meinen bezahlte Werbung direkt in den s? Löhr: Die meisten -Dienste sind ja kostenfrei für den Nutzer des Postfaches. Gleichwohl steht dahinter ja ein großes Unternehmen, das viele Server betreibt, viele Mitarbeiter beschäftigt und die müssen finanziert werden. Das Geld kommt von Werbekunden, die ihre Werbung auf der Website des Unternehmens oder in den s platzieren oder per Werbe-E- Mails in die Postfächer liefern. Die übliche Start-up-Lehre wäre ja: je mehr Kundenprofile ein Unternehmen hat, desto wertvoller ist es. Sie hingegen verzichten genau darauf Löhr: Auch beim Start-Up gilt ja, dass diese Kunden in den allermeisten Fällen nur Nutzer sind, während die wirklichen Kunden diejenigen sind, die dort die Werbung schalten. Das ist ein ganz wichtiger Unterschied, den man sich bewusst machen muss: Wer ist wirklich der Kunde des Unternehmens? Unser Prinzip ist es, ganz auf Werbung zu verzichten. Unser Unternehmenszweck ist nicht, so viel wie möglich Kunden und so viel wie möglich Umsatz zu generieren. Klar wollen wir Umsatz machen, aber unser primäres Ziel ist es, den Kunden für eine konkrete Leistung bezahlen zu lassen und nicht indirekt mit seinen Daten. Zurück zur Ausgangsfrage: Warum braucht es Dienste für verschlüsselte -Kommunikation? Löhr: Kürzlich ging die Meldung durch die Medien, dass die Telekom Daten von externen Transitverbindungen, die durch ihr Netz gehen, an den BND verkauft. Daran sehen wir: Da läuft etwas schief, so etwas kann doch nicht sein in einer Demokratie, in der es ein Fernmeldegeheimnis gibt. Edward Snowden hat das im Großen aufgedeckt, aber seitdem kommen beinahe täglich neue, beunruhigendere Meldungen, was noch alles abgehört und was noch alles bespitzelt wird. Deshalb muss es, aus unserer Sicht, mehr Möglichkeiten geben, dass Bürger unüberwacht miteinander sprechen können. Nun könnte man vermuten, dass auf diese Weise eine Art schwarzer, unabhörbarer Raum entsteht. Löhr: (lacht auf) Der Raum ist definitiv nicht schwarz, Ihre Frage ist extrem suggestiv. Sie unterstellt, dass wir einen Seite 1 von 6

2 schwarzen Raum anbieten würden, das ist definitiv nicht der Fall. Wie ich eingangs sagte: Alles was wir machen, entspricht astrein der deutschen Gesetzeslage. Wir machen nichts Illegales Mit schwarz meine ich nicht illegal, sondern dunkel: Sie wissen nicht, wer den Raum betritt und was dort besprochen wird, oder? Löhr: Ja, aber es ist das Grundrecht eines Bürgers, unüberwacht zu kommunizieren. Wir eröffnen die Möglichkeit, das eigene Grundrecht auf freie Kommunikation wahrzunehmen. Warum ist das dunkel? Aber ich weiß, worauf Sie hinaus wollen auf den Verdacht, Kriminelle würden bei Ihnen einen geschützten Raum vorfinden. Löhr: Wir können definitiv verneinen, dass es bei uns so etwas wie einen geschützten Raum für Kriminelle gibt, denn wir wissen das relativ gut. Wir haben 2014 einen Transparenzbericht veröffentlicht als erster Telekommunikationsanbieter in Deutschland überhaupt. Darin geben wir auch Auskunft darüber, wie oft Ermittlungsbehörden bei uns anfragen, im Jahr 2013 sieben mal. Die dürfen uns anfragen, beispielsweise dazu, welche -Adresse zu welchem Namen gehört und umgekehrt. Aber Sie haben ja keine Namen. Löhr: Richtig, die Infos haben wir nicht, daher können wir sie auch nicht herausgeben sondern die Anfragen nur negativ beantworten. Es gibt übrigens auch die sogenannten automatisierten Bestandsdatenanfragen. Das ist ein automatisiertes Verfahren, an dem alle Anbieter teilnehmen müssen, die größer sind als Nutzer, wenn Sie Bestandsdaten erheben. Über die Anzahl der Anfragen gibt dann die Bundesnetzagentur mit statistischen Daten Auskunft waren es acht Millionen Anfragen, die von Behörden an Telekommunikationsunternehmen gestellt wurden, etwa dazu, welcher Anschluss zu welcher -Adresse oder Telefonnummer gehört. Acht Millionen in einem Jahr, und bei uns sieben, die manuell gestellt wurden, bei mehreren Postfächern. Das heißt, das Verhältnis ist sehr, sehr gering. Und weil verhältnismäßig wenig Anfragen kommen, gehen Sie davon aus, dass in Ihren anonymen Postfächern kaum illegale Dinge passieren? Löhr: Die Anfragen sind für uns nur einer von mehreren Indikatoren. Wir haben beispielsweise eine Anti-Abuse - Abteilung. Dort kann man uns Missbrauch melden, der von -Adressen getrieben wird, die von uns gehostet sind. Da kann jeder melden und anfragen, nicht nur irgendeine Behörde. Und zwar egal, ob es nun Spam-Mails oder Betrugs- Versuche sind. Aber auch da bekommen wir so gut wie keine Anfragen. Was wäre mit Kriminellen, die nur unter sich bleiben? Löhr: Ich kann ja bei jedem -Anbieter mit Falschdaten arbeiten, ich kann mir einen Namen und das Geburtsdatum ausdenken, damit kann ich auch andere Systeme missbrauchen, kann mich bei anderen Diensten mit anderen verabreden, die alle falsche Daten haben, und kann auch dort Böses tun. Das ist überhaupt kein Argument für oder gegen Anonymisierung und Verschlüsselung. Anonymisierung ist ein Grundpfeiler des Datenschutzes, sie verhindert Datendiebstahl und somit auch Straftaten. Wenn ich persönliche Daten bei Diensten angebe, ist die Gefahr groß, dass damit Missbrauch passieren kann. Daten können entwendet werden, sie können verkauft werden etc. Vielfach werden ganze Datenbanken mit regulären Daten von Menschen, die diese ganz naiv irgendwo eingeben, weil Firmen sie abfragen, von Dritten gekapert, gehackt, oder sie gehen verloren. Das heißt für mich: je weniger Daten ich irgendwo angeben muss, desto besser bin ich geschützt und nicht, desto eher können schwarze Dinge im Internet geschehen. Fiele Ihnen dazu eine Analogie aus dem Offline-Alltag ein? Löhr: Beim Einkaufen kann ich mit EC-Karte zahlen und damit Daten weitergeben. Oder ich bezahle mit Bargeld und entscheide mich dafür, bei meinem Kauf anonym zu bleiben. Da wird mir ja auch nicht vorgeworfen, ich würde irgendwelche dunklen Machenschaften begehen, nur weil ich gerade mit Bargeld bezahle und dabei anonym bleiben kann. Wenn ich das Recht auf anonyme -Kommunikation habe und es Gesetze für diese Rechte gibt, warum soll ich die dann nicht wahrnehmen dürfen? Doch wie reagieren Sie, wenn man Ihnen vorwirft, dass Internetkriminelle bei Ihnen, aufgrund der Anonymisierung, leichtes Spiel hätten? Löhr: Alle Möglichkeiten, die Strafverfolgungsbehörden den Gesetzen nach haben, können ja trotzdem stattfinden, auch bei uns wir unterliegen deutschem Recht. Beispielsweise eine Telekommunikationsüberwachung oder eine Postfachbeschlagnahme bei einer schweren Straftat, etwa einer Entführung oder Ähnliches. Wenn den Ermittlern bekannt wird, dass ein Erpresser eine Posteo- -Adresse nutzt, dann kann nach entsprechendem Dienstweg von Polizei über Staatsanwalt bis hin zum richterlichen Beschluss eine Telekommunikationsüberwachung dieses Postfaches stattfinden. Seite 2 von 6

3 Und auch wir müssen dann in so einem Fall helfen und die Überwachung ermöglichen. Genau darüber haben wir in unserem Transparenzbericht Auskunft gegeben. Zwischenfrage: Sie wirken etwas gereizt. Liegt das daran, dass Sie Fragen bezüglich Internetkriminalität häufig beantworten müssen? Löhr: Nein, die Fragen bekommen wir nicht häufig gestellt, aber ja, Ihre mehrfachen Nachfragen zu dem Thema gehen mir tatsächlich auf den Nerv. Zudem könnte man in Diensten, bei denen man die persönlichen Daten angeben muss, ebenso gut Verbrechen verdecken. Kommt auch für 2014 ein Transparenzbericht von Ihnen? Löhr: Definitiv, da sind wir gerade mittendrin und der kommt bald. Können Sie dazu vorab schon etwas sagen, etwa zu den behördlichen Anfragen? Löhr: Die Anzahl der behördlichen Anfragen hat sich leicht verändert, aber im Verhältnis zu der Anzahl der Postfächer ist sie gleich geblieben, da ist nichts Überraschendes herausgekommen. Interessant für uns ist, dass wir damit auch politische Arbeit machen: 2014 waren wir der erste Anbieter in Deutschland, der so einen Bericht herausgegeben hat, das fanden wir erstaunlich. In den USA ist es eher selbstverständlich, da gibt jeder Anbieter regelmäßig Transparenzberichte über Behördenanfragen heraus. Und als wir 2013 die ersten Anfragen von Behörden bekamen, stand für uns fest, dass wir auch einen solchen Bericht herausgeben. Nur im deutschen Gesetz ist es nicht so eindeutig, ob dies erlaubt ist. Nachdem wir unseren Transparenzbericht veröffentlicht hatten, ist noch am selben Tag die Deutsche Telekom gefolgt für uns ein großer Erfolg. Inzwischen haben einige deutsche Anbieter Transparenzberichte veröffentlicht. Inwiefern? In den Gesetzen steht, dass eine Auskunft über solche Anfragen strafbewehrt ist. Wir sind dann zu Anwälten gegangen, um zu erfahren, was damit gemeint ist und haben uns ein Gutachten erstellen lassen. Und der Bundestagsabgeordnete Hans- Christian Ströbele stellte auf Anregung von uns eine kleine Anfrage an die Bundesregierung. In beiden Fällen kam heraus, dass ein Bericht nur dann strafbewehrt ist, wenn man über einzelne Ereignisse Auskunft gibt. Etwa, wenn man jemandem sagte, Du wirst überwacht, oder, da wurde über Dich angefragt, weil das Ermittlungen gefährden könnte. Aber statistische Auskünfte sind möglich. Noch einmal zum Telekommunikationsgesetz: Wenn Sie sich darauf berufen, dass Sie keine Personendaten erheben müssen wieso machen es andere Anbieter nicht wie Sie? Löhr: Das weiß ich nicht. In diesem Gesetz steht ja drin, dass man diese Daten nicht erheben muss, wenn man sie nicht braucht. Gleichwohl müssen die Nutzer bei uns bezahlen, und dennoch wollen wir deren Personendaten nicht, also muss man sich einen Bezahlprozess ausdenken, wie man dann Daten auch wirklich nicht hat. Das bedeutet ein bisschen mehr Anstrengung für den Kunden, weil er selber zahlen muss. Wir bieten keine Abbuchung per Einzugsermächtigung an. Dafür hat der Kunde die Zahlungen mehr unter Kontrolle. Sie erwähnten die gestiegene Nachfrage nach den Snowden-Enthüllungen, wie stark ist der Zuwachs? Löhr: 2013, als die Snowden-Enthüllungen waren, wurden wir viel durch die Medien durchgereicht. Davor hatten wir und Postfächer, jetzt haben wir , 2013 waren wir zu dritt, jetzt sind wir 12 Mitarbeiter Seit 2013 sind auch viele Anbieter nachgezogen, uns gibt es ja schon seit Es gibt jede Menge, die nun datenschutzorientierte Angebote machen. Auch die klassischen Anbieter haben bei der Sicherheit nachgezogen. Darüber sind wir natürlich froh, weil der -Verkehr nur im Zusammenspiel mit anderen funktioniert. Wenn ich eine von uns aus sende, dann nutzt mir die tollste Sicherheit nichts, wenn derjenige am anderen Ende damit nicht ebenso sicher umgeht. Sie sagten, viele andere -Dienstleister würden mehr und mehr datenschutzorientierte Angebote machen, können Sie dazu konkrete Beispiele nennen? Löhr: Bis 2013 unterstützte hauptsächlich Google die Transportwegverschlüsselung beim -Versand zwischen Servern. Wir haben das schon seit 2009 aktiviert und jeder Server, der das auch hatte, der konnte mit uns verschlüsselt kommunizieren, und die konnte auf dem Weg nicht abgehört werden. Das haben aber damals nur wenige unterstützt, hauptsächlich die kleineren Provider, auf keinen Fall die größeren. Seit 2011, glaube ich, versteht sich auch Google darauf. Das heißt, zumindest die Übertragung zu Google war erst mal nicht abhörbar, paradoxerweise. Wie es allerdings auf dem Weg der Mails bei Google hinten ins Rechenzentrum aussah, darüber hat Snowden ja genug Auskunft gegeben. Seit Herbst 2013 haben auch die großen deutschen Anbieter endlich angefangen, die Transportwegverschlüsselung einzuschalten, also T-Online, GMX, Web.de, Freenet, Arcor und so weiter. Da können seitdem die Transporte der s verschlüsselt stattfinden, das ist prinzipiell ein riesiger Fortschritt. Mittlerweile haben auch fast alle die sogenannten Seite 3 von 6

4 zwingende Verschlüsselung umgesetzt, nach der ein Kunde, wenn er sich mit seinem -Client verbindet, eine verschlüsselte Verbindung einsetzen muss. Die meisten von ihnen haben sich zudem zur Kampagne made in Germany zusammengefunden. Damit wollen sie nicht nur die Transportwegverschlüsselung aktivieren, sondern auch sicherstellen, dass wirklich nur die Server von ihnen miteinander reden und sich niemand als Man in the middle dazwischen schalten kann. Leider nutzen sie dafür keinen offenen Standard, bei dem jeder mitmachen kann, wie etwa Dane, den wir bei Posteo einsetzen. Einige Dienste, auch Posteo, bieten die Verschlüsselung aller s an, die in einem Postfach gespeichert sind. Kommen normale -Programme mit verschlüsselten Postfächern klar? Löhr: Die gängigen -Programme können alle damit umgehen. Unser sogenannter Krypto-Mail-Speicher verlangt vom Kunden nicht, sich mit Verschlüsselung zu beschäftigen. Das Passwort, mit dem er sich einloggt, wird zugleich dazu benutzt, die s zu verschlüsseln und zu entschlüsseln. Das passiert automatisch nach dem Einloggen und beim Bearbeiten einer , daher muss er die Software nicht wechseln oder sich auf neue Abläufe umgewöhnen. Allerdings kann Sicherheit nie etwas sein, was allein der Anbieter erledigt, etwa die Transportwege oder den Speicher sichern. Vielmehr braucht es auch Maßnahmen, die der Nutzer obendrauf setzen kann, wie beispielsweise die Ende-zu- Ende-Verschlüsselung. Erst die Kombination von Anbieter- und Anwender-Maßnahmen macht die -Kommunikation wirklich sicher, denn dann müssen Angreifer mindestens zwei Verschlüsselungen knacken. Die Ende-zu-Ende-Verschlüsselung ist jedoch immer noch nicht so einfach, wie Brötchen schmieren. Aber wenn man es einmal verstanden hat, dann ist es sehr simpel und im Alltag leicht anzuwenden. Nur dieser erste Schritt, sich einmal damit zu beschäftigen, der ist tatsächlich immer noch eine Hürde. Wir bieten dafür aber auch Nachhilfe an. Inwiefern? Löhr: Man kann zu uns kommen, mit seinem Laptop und sich das erklären lassen. So ein Training mit einem unserer Supporter dauert Minuten, kostet 29 Euro und wird bisher auch ganz gut angenommen. Sie investieren einerseits kaum Geld in Marketing und Werbung, andererseits wirkt Ihr Mitarbeiter Dean Ceulic beim Internet Governance Forum Deutschland mit und Sie haben die Veröffentlichung der Transparenzberichte angeschoben. Ist das Ganze also mehr als nur wirtschaftliches Engagement? Löhr: Was uns antreibt ist die Veränderung. Ich habe die Firma 2009 gemeinsam mit meiner Frau gegründet, wir haben uns bei Greenpeace kennen gelernt, wo wir ehrenamtlich tätig waren. Dort ging es vor allem um den Klimawandel, der 2007 ein Riesenthema in Deutschland war. Ich selbst komme aus dem IT-Bereich und ich wurde damals bei Greenpeace schon sehr oft gefragt, wie man eigentlich ein Stück weit sicherer kommunizieren kann. So wurde die Idee für einen sicheren -Dienst geboren. Das heißt, wir suchten einen Weg, wie man Veränderungen mit einem Positivbeispiel umsetzen kann. Und der Fokus bei Posteo liegt nicht nur auf Sicherheit sondern auch auf Nachhaltigkeit. Nicht nur das Produkt, sondern auch der der Weg, wie das Produkt entsteht, ist wichtig. Gibt es konkrete politische Ziele, die sich mit Ihrem Engagement verbinden? Löhr: Wenn Sie gerade vom IGF reden: Ein Ziel, das wir haben, ist, dass die Netzneutralität, die dort mit verhandelt wird, erhalten bleibt. Generell wollen wir, dass die Leute sicher und unbeobachtet kommunizieren können. Eine große Herausforderung in unserer Zeit. Wir wollen technische Standards voranbringen und Open Source-Technologien stärken. Und wir wollen auch weiterhin Impulse für maximalen Datenschutz und mehr Nachhaltigkeit im Internet geben. Und dazu gehört, nicht einfach nur die Werbetrommel zu rühren, sondern mit den Mitteln, die man hat, auch etwas zu tun und etwas zu erreichen. Nun hat das Kabinett kürzlich einen neuen Gesetzesvorschlag zur Vorratsdatenspeicherung beschlossen. Wie bewerten Sie das Gesetzesvorhaben? Löhr: Die Vorratsdatenspeicherung ist ein uraltes Thema, was leider immer wieder hochkommt, und langsam einfach nur noch nervt. Nach aktuellem Stand sind wir von Posteo nicht von den Plänen betroffen, weil -Provider ausgenommen sind ich hoffe, dass sich das nicht noch ändert. Zudem hoffe ich, dass diese Vorratsdatenspeicherung am besten überhaupt nicht durchkommt. Denn es geht darum, alle Bürger egal, ob sie irgendetwas getan haben oder nicht ohne jeglichen Anlass zu überwachen, jegliche Aktivität zu speichern. Es wird oft gesagt, gespeichert würden nur die Daten, wie und wann ich als Bürger irgendwas mache. Doch für die Ermittler ist das gerade spannend. Beispielsweise sollen Mobilfunkbetreiber die Geoinformationen speichern, wann und wo jemand im Netz eingebucht war, daran kann man nachverfolgen, wer wann wo war. Es ist aber bekannt, dass trotz dieser ganzen gesammelten Daten, die Aufklärungsquote von Verbrechen nicht steigt. Trotzdem wird dieses Thema immer wieder aus dem Hut gezaubert, was soll man dazu heute noch sagen? Offenbar gibt es in der politischen Diskussion eine Dynamik, die letztlich zur Gesetzesvorlage führte. Löhr: Die Dynamik ist, dass ein Großereignis passiert, ein Schaden, ein Anschlag oder ein Unfall Seite 4 von 6

5 oder ein solcher Anschlag wird angeblich auch dank der gespeicherten Vorratsdaten verhindert Löhr: und dann kommen die Sicherheitspolitiker von ihren Stühlen hoch und sagen, jetzt wollen wir aber die Vorratsdatenspeicherung, und liefern immer wieder irgendwelche abstrusen Begründungen. Zum Beispiel? Löhr: Beispielsweise Sigmar Gabriel, der behauptete, in Norwegen sei der Anschlag von Anders Breivik durch die Vorratsdatenspeicherung aufgeklärt worden, die es dort aber gar nicht gab. Die Beispiele sind abstrus und immer wieder falsch. Seitens der Polizei wird oft betont, wie nützlich die Vorratsdatenspeicherung für die Ermittlungsarbeit sei. Löhr: Wir hatten 2013 mal Besuch von der Polizei, die nicht glaubte, dass wir keine Daten verknüpfen also die Bezahldaten nicht mit den Postfächern und wir haben sie gefragt, wozu sie die Daten denn konkret benötigen, und ob sie mit diesen Daten das verfolgte Verbrechen aufklären könnten. Die Antwort war, Nein, aber wir wollen immer das haben, was wir nicht haben. Gut, das ist ein Einzelfall. Aber wenn ich so etwas höre, dann weiß ich nicht, was ich von so einer Mentalität halten soll. Wenn Studien zeigen, dass die Verbrechensaufklärung sich mit der Vorratsdatenspeicherung nicht verbessert und dass man damit auch nicht Anschläge und terroristische Großverbrechen verhindern kann, dann braucht man für sie auch nicht mal eben die Grundrechte aller aushebeln, frei und unbewacht kommunizieren zu dürfen. Doch wenn Ermittlungserfolge dank der Datenerhebung erzielt werden, könnte das nicht für die Speicherung der Daten sprechen? Löhr: Es geht bei der Vorratsdatenspeicherung immer nur darum, im Nachhinein herauszufinden, wer mit wem wann Kontakt hatte, um das Verbrechen aufzuklären. Aber wenn ein Anschlag bereits passiert ist, haben wir ja keinen Gewinn davon. Wenn man all diese Daten so umfassend sammelt, haben alle möglichen Stellen die Möglichkeit, auf diesen Datenpool zugreifen zu können, und das ist das große Problem: Es können eben auch jede Menge unberechtigte Stellen dabei sein. Wie man in den USA gesehen hat oder wie man jetzt auch hier sieht, gibt es Geheimverträge mit Anbietern. Offenbar kann die Telekom weil es nur der Datenverkehr von anderen Ländern ist diese Daten an den BND verkaufen. Das zeigt: Wenn solche Datensammlungen stattfinden, gibt es immer irgendwo Interessenten, die da ran wollen. Deswegen muss man dafür sorgen, dass Datenspeicherung gar nicht erst passiert. Was sehen Sie hinsichtlich Datenspeicherung und sicherer Kommunikation als eine anstehende Herausforderung? Löhr: Es ist zum Beispiel ein großer Antrieb für uns, anderen dabei zu helfen, die Verschlüsselungsfragen besser zu verstehen. Wir wollen auch noch besser kommunizieren, wie Benutzer beispielsweise Ende-zu-Ende-Verschlüsselung einzusetzen. Aber natürlich kann auch die Technik selbst noch viel, viel besser werden. Etwa bei der Schlüsselverwaltung oder auf welchem Weg die Nutzer sich über ihre Schlüssel austauschen können, da geht es in puncto Benutzbarkeit viel zu langsam voran. Am Ende sollte es nicht so sein, dass die Leute diese Technologie nicht nutzen können, weil sie sie nicht verstehen. Sie verknüpfen bei Posteo die geschützte -Kommunikation mit ökologisch nachhaltiger Arbeitsorganisation und Produktherstellung gibt es diesen Zusammenhang wirklich? Löhr: Man muss ihn nicht sehen, aber für uns ist die Nachhaltigkeit wichtig: dass man tatsächlich nur die Dinge einsetzt, die man braucht oder nur die Ressourcen nutzt, die da sind. Das bedeutet: Nur wenn du die Daten wirklich brauchst, dann erhebe sie. Wir als -Dienstleister brauchen viele Daten nicht, also erheben wir sie nicht. Das ist für uns der Link zwischen den Themen, auch wenn er nicht für jeden verständlich ist. Von der ökologischen Nachhaltigkeit zur Datennachhaltigkeit. Aber hat man nicht gerade bei Daten das Gefühl, dass deren Menge ökologisch irrelevant ist? Man kann Daten nicht anfassen, sie essen auch kein Brot Löhr: Eben doch. Der Gedanke, Daten seien flüchtig, ist falsch. Sie sind überhaupt nicht flüchtig sondern werden auf großen Festplatten gespeichert, gelagert und ausgewertet oder eben nicht, wenn man sie gar nicht erst speichert. Die Daten sind da, auch wenn man sie nicht unmittelbar sieht, denn auf den Straßen stehen nicht überall Serverkästen herum. Aber es gibt ja riesengroße Rechenzentren in Gebäuden oder an entfernten Standorten, abseits der Städte. Da stehen hunderte Meter Serverreihen, all diese Server verbrauchen Strom, und zwar nicht wenig. So gesehen müssten Sie Ihre Kunden ja dazu anhalten, ihre -Postfächer ab und zu aufzuräumen und Daten zu löschen um die Speicherkosten im Zaum zu halten Löhr: Naja, die Kunden können tun, was sie möchten wir wollen ihnen nichts vorschreiben. Aber Speicherplatz verbraucht Energie, deshalb haben unsere Postfächer erst einmal eine Kapazität von 2 Gigabyte, was im Normalfall für 95 Prozent der Kunden für immer genügt, weil man normalerweise auch mal aufräumt. Und wer mehr braucht, etwa weil er Seite 5 von 6

6 häufig viele Fotos verschickt, der muss bei uns auch mehr dafür bezahlen, weil es eben Ressourcen kostet, diese Daten zu speichern. Sie plädieren also für ökologisch-nachhaltige Datenhandhabung, wenn man so will? Löhr: Uns ist die Nachhaltigkeit sehr wichtig, sprich, wie das Produkt entsteht. Die von uns gemieteten Server, die in einem Rechenzentrum in Frankfurt stehen, laufen komplett mit Ökostrom. Oder auch der Tisch, an dem wir hier sitzen, der ist aus FSC-Holz, stammt also nicht aus Raubbau. Und Sie sehen einen direkten Zusammenhang von diesem Bioholz-Tisch zu sicherem -Verkehr und Ökostrombetriebenen Servern? Löhr: Der Stromverbrauch, der beim -Verkehr und bei anderen Cloud-Dienstleistungen entsteht, wächst rapide. Nach einer aktuellen Greenpeace-Studie verbraucht das Internet mehr Strom als ganz Deutschland oder auch ganz Indien, und zwar nur die Server und Netze, ohne die Endgeräte der Kunden gerechnet. Das kann man aus unserer Sicht nicht einfach ausblenden. Man muss nicht nur bedenken, wie die Server technisch laufen und funktionieren, sondern auch, wie ein solcher Dienst ökologisch entsteht. Seite 6 von 6

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

20 Fragen und Antworten zur Digitalen Spurensicherung

20 Fragen und Antworten zur Digitalen Spurensicherung 20 Fragen und Antworten zur Digitalen Spurensicherung Was meint die CSU-Fraktion im Bayerischen Landtag mit Digitale Spurensicherung? Kommunikationsverkehrsdaten von Bürgerinnen und Bürgern sollen von

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Vorratsdatenspeicherung

Vorratsdatenspeicherung Vorratsdatenspeicherung Bisher: nur Bestandsdaten; Verkehrsdaten nur für Rechnungsstellung Jetzt: Verkehrsdaten für 6 Monate Begründung: Verfolgen von Strafhandlungen Genauer beschrieben ist es im Gesetz

Mehr

Was wäre, wenn es Legasthenie oder LRS gar nicht gibt?

Was wäre, wenn es Legasthenie oder LRS gar nicht gibt? Was wäre, wenn es Legasthenie oder LRS gar nicht gibt? Wenn Du heute ins Lexikon schaust, dann findest du etliche Definitionen zu Legasthenie. Und alle sind anders. Je nachdem, in welches Lexikon du schaust.

Mehr

Und nun kommt der wichtigste und unbedingt zu beachtende Punkt bei all deinen Wahlen und Schöpfungen: es ist deine Aufmerksamkeit!

Und nun kommt der wichtigste und unbedingt zu beachtende Punkt bei all deinen Wahlen und Schöpfungen: es ist deine Aufmerksamkeit! Wie verändere ich mein Leben? Du wunderbarer Menschenengel, geliebte Margarete, du spürst sehr genau, dass es an der Zeit ist, die nächsten Schritte zu gehen... hin zu dir selbst und ebenso auch nach Außen.

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN S-15155 / - 1 - Fragebogennummer: Umfrage S-15155 / SA-Kinder April 2010 1-4 Fnr/5-8 Unr/9 Vers... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN Seite 1 S-15155 / - 2 -

Mehr

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer Quick Guide The Smart Coach Was macht einen Smart Coach eigentlich aus? Christina Emmer Was macht einen Smart Coach aus? Vor einer Weile habe ich das Buch Smart Business Concepts gelesen, das ich wirklich

Mehr

Meine eigene Erkrankung

Meine eigene Erkrankung Meine eigene Erkrankung Um ein Buch über Hoffnung und Wege zum gesunden Leben schreiben zu können, ist es wohl leider unabdingbar gewesen, krank zu werden. Schade, dass man erst sein Leben ändert wenn

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Für Kinder ab 9 Jahren. Deine Eltern lassen sich scheiden. Wie geht es weiter?

Für Kinder ab 9 Jahren. Deine Eltern lassen sich scheiden. Wie geht es weiter? Für Kinder ab 9 Jahren Deine Eltern lassen sich scheiden. Wie geht es weiter? Impressum Herausgabe Ergebnis des Projekts «Kinder und Scheidung» im Rahmen des NFP 52, unter der Leitung von Prof. Dr. Andrea

Mehr

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen?

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen? Mutter Marie Müller 9:28 Uhr Und schnell noch ein paar Punkte gesammelt! Mutter Marie geht Einkaufen. Dabei nutzt sie ihre Payback Karte als Bonussystem. Es gibt zahlreiche solcher Kundenkarten, einige

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

5 Fakten zum Nachteilsausgleich die du wissen musst

5 Fakten zum Nachteilsausgleich die du wissen musst 5 Fakten zum Nachteilsausgleich die du wissen musst Von LRS - also Lese-Rechtschreib-Schwäche - betroffene Kinder können einen Nachteilsausgleich beanspruchen. Das ist erst einmal gut. Aber wir sollten

Mehr

Vorwort von Bodo Schäfer

Vorwort von Bodo Schäfer Vorwort von Bodo Schäfer Vorwort von Bodo Schäfer Was muss ich tun, um erfolgreich zu werden? Diese Frage stellte ich meinem Coach, als ich mit 26 Jahren pleite war. Seine Antwort überraschte mich: Lernen

Mehr

Dissertationsvorhaben Begegnung, Bildung und Beratung für Familien im Stadtteil - eine exemplarisch- empirische Untersuchung-

Dissertationsvorhaben Begegnung, Bildung und Beratung für Familien im Stadtteil - eine exemplarisch- empirische Untersuchung- Code: N03 Geschlecht: 8 Frauen Institution: FZ Waldemarstraße, Deutschkurs von Sandra Datum: 01.06.2010, 9:00Uhr bis 12:15Uhr -----------------------------------------------------------------------------------------------------------------

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren.

Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren. Vorwort des Autors: Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren. Ich bin weder Banker noch Finanzdienstleister und ich möchte

Mehr

Ich bin so unglaublich dankbar für all die Menschen, die Gott in mein Leben gestellt hat, die in mich investieren und an mich glauben!

Ich bin so unglaublich dankbar für all die Menschen, die Gott in mein Leben gestellt hat, die in mich investieren und an mich glauben! Ausgabe 2/2011 1/2012 Ich bin so unglaublich dankbar für all die Menschen, die Gott in mein Leben gestellt hat, die in mich investieren und an mich glauben! (Sirliane, 15 Jahre) Liebe Freunde und Mitglieder

Mehr

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice Manuskript Notizbuch Titel: Serie "Im Griff der Datenkraken": Wie Verbraucher im Netz getrackt werden Autor: Christian Sachsinger Redaktion: Philipp Grammes, Gesellschaft & Familie Sendedatum: 7. April

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Frage #1: Was ist der große Vorteil jeder Geldanlage?

Frage #1: Was ist der große Vorteil jeder Geldanlage? Frage #1: Was ist der große Vorteil jeder Geldanlage? Bestimmt hast du schon mal von der sagenumwobenen und gefürchteten Inflation gehört. Die Inflationsrate gibt an, wie stark die Preise der Güter und

Mehr

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang Die Anmeldung Schritt für Schritt im PORTAL inkl. Verbindung bestehender Backoffice Zugänge Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang 1) Organisiere dir den Anmeldelink

Mehr

Der Briefeschreiber alias Hans-Hermann Stolze

Der Briefeschreiber alias Hans-Hermann Stolze Vorwort Hans-Hermann Stolze gibt es nicht. Das heißt, irgendwo in Deutschland wird schon jemand so heißen, aber den Hans-Hermann Stolze, der diese Briefe geschrieben hat, gibt es nicht wirklich. Es ist

Mehr

Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen!

Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen! Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen! 1 Vorwort: Haben Sie sich auch schon einmal gefragt, wie man trotz Kindern erfolgreich werden kann? Ich habe mir in letzter

Mehr

An Datenschutz Berlin An der Urania 4 10 10787 berlin. Tel. 030 13 88 90. E-Mail. mailbox@datenschutz-berlin.de Internet. www.datenschutz-berlin.

An Datenschutz Berlin An der Urania 4 10 10787 berlin. Tel. 030 13 88 90. E-Mail. mailbox@datenschutz-berlin.de Internet. www.datenschutz-berlin. An Datenschutz Berlin An der Urania 4 10 10787 berlin Tel. 030 13 88 90 E-Mail. mailbox@datenschutz-berlin.de Internet. www.datenschutz-berlin.de Kopie an Server: als-beweis@ufoworld.org Sehr geehrte Damen

Mehr

Unterrichtsreihe: Liebe und Partnerschaft

Unterrichtsreihe: Liebe und Partnerschaft 08 Trennung Ist ein Paar frisch verliebt, kann es sich nicht vorstellen, sich jemals zu trennen. Doch in den meisten Beziehungen treten irgendwann Probleme auf. Werden diese nicht gelöst, ist die Trennung

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Workshop: Wie ich mein Handikap verbessere erfolgreich Leben mit Multiple Sklerose!

Workshop: Wie ich mein Handikap verbessere erfolgreich Leben mit Multiple Sklerose! INTEGRA 7.-9.Mai 2014 Gernot Morgenfurt - Weissensee/Kärnten lebe seit Anfang der 90iger mit MS habe in 2002 eine SHG (Multiple Sklerose) gegründet und möchte viele Menschen zu einer etwas anderen Sichtweise

Mehr

Wie wir einen Neuen in die Klasse bekommen, der heißt Französisch und ist meine Rettung

Wie wir einen Neuen in die Klasse bekommen, der heißt Französisch und ist meine Rettung 1. Kapitel Wie wir einen Neuen in die Klasse bekommen, der heißt Französisch und ist meine Rettung Und ich hatte mir doch wirklich fest vorgenommen, meine Hausaufgaben zu machen. Aber immer kommt mir was

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Leitfaden: Aktion Netze knüpfen bei helpedia.de einstellen

Leitfaden: Aktion Netze knüpfen bei helpedia.de einstellen Leitfaden: Aktion Netze knüpfen bei helpedia.de einstellen 1. Einleitung Vor kurzem haben wir Sie gebeten, unsere gemeinsam mit dem BMZ initiierte Aktion Netze knüpfen zur Bekämpfung von Malaria zu unterstützen.

Mehr

Hallo und herzlich willkommen zu Deinem Methoden- Kasten. Den Weg gehen musst Du selbst. Aber mit diesen Tipps wird es Dir leichter fallen!

Hallo und herzlich willkommen zu Deinem Methoden- Kasten. Den Weg gehen musst Du selbst. Aber mit diesen Tipps wird es Dir leichter fallen! Hallo und herzlich willkommen zu Deinem Methoden- Kasten. Eben hast Du bereits gelesen, dass es Wege aus der Arbeit- Zeit- Aufgaben- Falle gibt. Und Du bist bereit die notwendigen Schritte zu gehen. Deswegen

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Jeden Cent sparen. Wie sie es schaffen jeden Monat bis zu 18% ihrer Ausgaben zu sparen. Justin Skeide

Jeden Cent sparen. Wie sie es schaffen jeden Monat bis zu 18% ihrer Ausgaben zu sparen. Justin Skeide Jeden Cent sparen Wie sie es schaffen jeden Monat bis zu 18% ihrer Ausgaben zu sparen. Justin Skeide Inhaltsverzeichnis 1. Vorwort Seite 3 2. Essen und Trinken Seite 4-5 2.1 Außerhalb essen Seite 4 2.2

Mehr

Alexander Dobrindt, Bundesminister für Verkehr und digitale Infrastruktur: Systemwechsel in der Finanzierung unserer Infrastruktur von einer

Alexander Dobrindt, Bundesminister für Verkehr und digitale Infrastruktur: Systemwechsel in der Finanzierung unserer Infrastruktur von einer Alexander Dobrindt, Bundesminister für Verkehr und digitale Infrastruktur: Frau Präsidentin! Liebe Kolleginnen und Kollegen! Wir vollziehen einen echten Systemwechsel in der Finanzierung unserer Infrastruktur

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Mein perfekter Platz im Leben

Mein perfekter Platz im Leben Mein perfekter Platz im Leben Abschlussgottesdienstes am Ende des 10. Schuljahres in der Realschule 1 zum Beitrag im Pelikan 4/2012 Von Marlies Behnke Textkarte Der perfekte Platz dass du ein unverwechselbarer

Mehr

Warum Üben großer Mist ist

Warum Üben großer Mist ist Warum Üben großer Mist ist Kennst Du das? Dein Kind kommt aus der Schule. Der Ranzen fliegt in irgendeine Ecke. Das Gesicht drückt Frust aus. Schule ist doof! Und dann sitzt ihr beim Mittagessen. Und die

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Seite 1 Das trägerübergreifende Persönliche Budget So können Menschen mit Behinderung mehr selber bestimmen

Seite 1 Das trägerübergreifende Persönliche Budget So können Menschen mit Behinderung mehr selber bestimmen Seite 1 Das trägerübergreifende Persönliche Budget So können Menschen mit Behinderung mehr selber bestimmen Seite 2 Inhaltsverzeichnis Seite 4 6 Vorwort von Olaf Scholz Bundesminister für Arbeit und Soziales

Mehr

Facebook-Konto deaktivieren/schließen

Facebook-Konto deaktivieren/schließen Facebook-Konto deaktivieren/schließen Hallo liebe Freunde, ein Konto auf einem Portal, welcher Art auch immer, zu schließen ist nicht so einfach, wie man sich das gemeinhin vorstellt. Grund: Der Wert von

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Multi Level Marketing Die 5 größten Network Marketing Fallen

Multi Level Marketing Die 5 größten Network Marketing Fallen 1 Multi Level Marketing Die 5 größten Network Marketing Fallen 2 Inhaltsverzeichnis Vorwort... 4 Wichtige Informationen über das Network Marketing... 5 Auf der Suche nach einer seriösen Partnerfirma...

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Aber was ist das. Hey, Roberta, Überall sehe ich artikel über diese neue Sache auftauchen

Aber was ist das. Hey, Roberta, Überall sehe ich artikel über diese neue Sache auftauchen Hey, Roberta, Überall sehe ich artikel über diese neue Sache auftauchen Über was denn, Frank? Etwas was sich verteiltes soziales Netzwerk nennt. Ich Weiss, was soziale NeTzwerke Sind... Das sind Seiten

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

Verhaltenskodex der SIMACEK Facility Management Group

Verhaltenskodex der SIMACEK Facility Management Group Verhaltenskodex der SIMACEK Facility Management Group Die barrierefreie Fassung Die barrierefreie Fassung des Verhaltenskodex wurde nach dem capito Qualitäts-Standard in erstellt. Der capito Qualitäts-Standard

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Hermann Jürgensen Bürobedarf GmbH

Hermann Jürgensen Bürobedarf GmbH Hermann Jürgensen Bürobedarf GmbH Schulpraktikum vom 21.September 2009 bis 09.Oktober 2009 Lara Stelle Klasse: 9a Politik- Gesellschaft- Wirtschaft bei Frau Böttger Inhaltsverzeichnis: Inhaltsverzeichnis

Mehr

PREDIGT ZUM 1. ADVENT 2012. Was wünschst du dir?

PREDIGT ZUM 1. ADVENT 2012. Was wünschst du dir? PREDIGT ZUM 1. ADVENT 2012 Was wünschst du dir? 1. Advent (V) 2012 (Einführung des neuen Kirchenvorstands) Seite 1 PREDIGT ZUM SONNTAG Gnade sei mit euch und Friede von dem, der da ist und der da war und

Mehr

Dass aus mir doch noch was wird Jaqueline M. im Gespräch mit Nadine M.

Dass aus mir doch noch was wird Jaqueline M. im Gespräch mit Nadine M. Dass aus mir doch noch was wird Jaqueline M. im Gespräch mit Nadine M. Jaqueline M. und Nadine M. besuchen das Berufskolleg im Bildungspark Essen. Beide lassen sich zur Sozialassistentin ausbilden. Die

Mehr

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert. A: Ja, guten Tag und vielen Dank, dass du dich bereit erklärt hast, das Interview mit mir zu machen. Es geht darum, dass viele schwerhörige Menschen die Tendenz haben sich zurück zu ziehen und es für uns

Mehr

Lesen macht reich! 60 Euro am Tag

Lesen macht reich! 60 Euro am Tag Lesen macht reich! 60 Euro am Tag Zwei wertvolle Ratgeber mit Lizenz. Mit der Lizenz dürfen Sie diese Ratgeber verkaufen oder verschenken. Mehr Geld, wer hat daran kein Interesse? Mehr Geld, ohne Risiko,

Mehr

Ausgewählte Irrtümer im Beschwerdemanagement

Ausgewählte Irrtümer im Beschwerdemanagement Ausgewählte Irrtümer im Beschwerdemanagement Beschwerden sind lästig und halten mich nur von der Arbeit ab! Wenn auch Sie dieser Ansicht sind, lohnt es sich wahrscheinlich nicht weiter zu lesen aber bedenken

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien AUSZUBILDENDE DRINGEND GESUCHT In Deutschland gibt es nicht mehr genug junge Leute, die eine Ausbildung machen wollen. Jedes Jahr können zehntausende Stellen nicht besetzt werden. Firmen müssen richtig

Mehr

Die Hauptfalle heißt Jargon Zitate muss man bei politischen Reportagen ganz kurz halten.

Die Hauptfalle heißt Jargon Zitate muss man bei politischen Reportagen ganz kurz halten. Szene ist Arbeit Wer eine gute politische Reportage schreiben will, muss die Hölle meiden und einen Ort suchen, der spannender ist. Wo packende Szenen zu finden sind, verriet Dirk Kurbjuweit den Teilnehmern

Mehr

Kreativ E-Book. Die Gewinn bringende Schritt-für-Schritt Anleitung zum eigenen. gefällt! zum Lebensstil wie er D i r

Kreativ E-Book. Die Gewinn bringende Schritt-für-Schritt Anleitung zum eigenen. gefällt! zum Lebensstil wie er D i r Die Gewinn bringende Schritt-für-Schritt Anleitung zum eigenen Kreativ E-Book Mit der richtigen Strategie & ein wenig Ausdauer zum Lebensstil wie er D i r gefällt! Petra Paulus 1 Jahreszeiten Verlag l

Mehr

Der Gabelstapler: Wie? Was? Wer? Wo?

Der Gabelstapler: Wie? Was? Wer? Wo? Schreibkompetenz 16: schlusszeichen (Fragezeichen) sprechen zeichen Um eine Frage zu kennzeichnen, wird ein Fragezeichen (?) gesetzt. Fragewörter (zum Beispiel wo, wer, was, wie) zeigen an, dass ein Fragezeichen

Mehr

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Hinweis: Das sind die wichtigsten Dinge aus dem Wahl-Programm. In Leichter Sprache. Aber nur das Original-Wahl-Programm ist wirklich

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Gesprächsleitfaden. zum Seminar Von Gutenberg zu Zuckerberg Online Communities Als Marketinginstrument

Gesprächsleitfaden. zum Seminar Von Gutenberg zu Zuckerberg Online Communities Als Marketinginstrument Gesprächsleitfaden zum Seminar Von Gutenberg zu Zuckerberg Online Communities Als Marketinginstrument Vorstellungsrunde Einführung ins Thema Wir sind heute hier, um über das Thema Internet zu sprechen,

Mehr

Programmier dich um auf Selbstbewusst

Programmier dich um auf Selbstbewusst Programmier dich um auf Selbstbewusst Anwendungsbereiche Die Wunderfrage kann immer dann eingesetzt werden, wenn Menschen über Probleme sprechen und sich dadurch in einer Art Problemtrance bewegen, in

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html Tochter Barbara Müller 6:27 Uhr 3, 2, 1... Mountainbike Ausnahmsweise ist Barbara mal früher aufgestanden, denn die Auktion für das tolle Mountainbike läuft bei ebay ab. Eigentlich darf sie als 16 Jährige

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

Leibniz. (G.W.F. Hegel)

Leibniz. (G.W.F. Hegel) Leibniz 3. Der einzige Gedanke den die Philosophie mitbringt, ist aber der einfache Gedanke der Vernunft, dass die Vernunft die Welt beherrsche, dass es also auch in der Weltgeschichte vernünftig zugegangen

Mehr

WERBUNG MIT BILD VOM HAUS

WERBUNG MIT BILD VOM HAUS ARD-Ratgeber Recht aus Karlsruhe Sendung vom: 12. November 2011, 17.03 Uhr im Ersten WERBUNG MIT BILD VOM HAUS Zur Beachtung! Dieses Manuskript ist urheberrechtlich geschützt. Der vorliegende Abdruck ist

Mehr

DOTconsult Suchmaschinen Marketing

DOTconsult Suchmaschinen Marketing Vorwort Meinen Glückwunsch, die Zeit, welche Sie in investieren, ist die beste Investition für Ihr Unternehmen. Keine Technologie hat das Verhalten von Interessenten und Kunden nachhaltiger und schneller

Mehr

Das Gesetz der Beziehung

Das Gesetz der Beziehung Das Gesetz der Beziehung Wie Sie bekommen, was Sie wollen - in Harmonie mit anderen Menschen Bearbeitet von Michael J. Losier, Juliane Molitor 1. Auflage 2009. Buch. 192 S. Hardcover ISBN 978 3 7787 9211

Mehr

Mann, ich würde echt gern ein Haus kaufen. Aber ich habe nichts für die Anzahlung gespart und könnte mir auch die Raten nicht leisten.

Mann, ich würde echt gern ein Haus kaufen. Aber ich habe nichts für die Anzahlung gespart und könnte mir auch die Raten nicht leisten. Mann, ich würde echt gern ein Haus kaufen. Aber ich habe nichts für die Anzahlung gespart und könnte mir auch die Raten nicht leisten. Können Sie mir helfen? Klar! Weil ja der Wert Ihres Hauses für immer

Mehr

Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst

Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst Grundsätzlich gilt: Keinen Druck machen: der größte Experte hat einmal bei 0 angefangen und ist öfters gescheitert als du

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Jetzt kann die Party ja losgehen. Warte, sag mal, ist das nicht deine Schwester Annika?

Jetzt kann die Party ja losgehen. Warte, sag mal, ist das nicht deine Schwester Annika? Zusammenfassung: Da Annika noch nicht weiß, was sie studieren möchte, wird ihr bei einem Besuch in Augsburg die Zentrale Studienberatung, die auch bei der Wahl des Studienfachs hilft, empfohlen. Annika

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

Also: Wie es uns geht, das hat nichts mit dem zu tun, ob wir an Gott glauben.

Also: Wie es uns geht, das hat nichts mit dem zu tun, ob wir an Gott glauben. Liebe Schwestern und Brüder, Ich möchte mit Ihnen über die Jahreslosung dieses Jahres nachdenken. Auch wenn schon fast 3 Wochen im Jahr vergangen sind, auch wenn das Jahr nicht mehr wirklich neu ist, auch

Mehr

Der echte Erfolg am Telefon

Der echte Erfolg am Telefon praxis kompakt Sabin Bergmann Der echte Erfolg am Telefon Menschen ohne Callcenter- Floskeln erreichen Sabin Bergmann ist erfolgreiche Beraterin und Trainerin für Kundenzufriedenheit und Akquisition. Mit

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Möglichkeiten des Staates zur Online-Überwachung

Möglichkeiten des Staates zur Online-Überwachung Möglichkeiten des Staates zur Online-Überwachung J. Glorius P. Sutter Fachhochschule Furtwangen 12.01.2008 1 / 30 Glorius, Sutter Online-Überwachung Gliederung 1 2 3 Implementierung Zweistufiges Design

Mehr

111 Überwinden depressiven Grübelns

111 Überwinden depressiven Grübelns 111 Überwinden depressiven Grübelns 57 In diesem Kapitel geht es nun um die Dinge, die man tun kann: Wie gerate ich weniger oft ins Grübeln hinein? Wie steige ich schneller wieder aus Grübelprozessen aus?

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

DREI MAL DREI DES FÜHRENS IN NEUN EINZELNEN INTENSIVTAGEN ZU EINER NEUEN LEADERSHIP-QUALITÄT EIN SEMINAR NACH

DREI MAL DREI DES FÜHRENS IN NEUN EINZELNEN INTENSIVTAGEN ZU EINER NEUEN LEADERSHIP-QUALITÄT EIN SEMINAR NACH MAL DES FÜHRENS IN NEUN EINZELNEN INTENSIVTAGEN ZU EINER NEUEN LEADERSHIP-QUALITÄT EIN SEMINAR NACH EINE SEMINARREIHE FÜR FÜHRUNGSKRÄFTE, DIE IHREN INDIVIDUELLEN FÜHRUNGSSTIL ERKENNEN UND SCHÄRFEN, IHRE

Mehr

Für Jugendliche ab 12 Jahren. Was ist eine Kindesanhörung?

Für Jugendliche ab 12 Jahren. Was ist eine Kindesanhörung? Für Jugendliche ab 12 Jahren Was ist eine Kindesanhörung? Impressum Herausgabe Ergebnis des Projekts «Kinder und Scheidung» im Rahmen des NFP 52, unter der Leitung von Prof. Dr. Andrea Büchler und Dr.

Mehr

Warum FB Werbung? Mehr als ein Viertel des gesamten Traffics auf Webseiten kommt über Facebook (!)

Warum FB Werbung? Mehr als ein Viertel des gesamten Traffics auf Webseiten kommt über Facebook (!) Facebook Marketing Warum FB Werbung? Mehr als ein Viertel des gesamten Traffics auf Webseiten kommt über Facebook (!) Zielgerichtet (geringer Streuverlust)! Einmal das Prinzip verstanden, ist das Traffic

Mehr

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Was ist Google Places? Seit 2009 betreibt Google mit Google Places ein eigenes Branchenbuch. Das Besondere an Google Places ist, dass

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

TEAMBUILDER Handbuch 0.9a. Kryptomania.net 2015

TEAMBUILDER Handbuch 0.9a. Kryptomania.net 2015 TEAMBUILDER Handbuch 0.9a Kryptomania.net 2015 Innenseite Einband Vorwort Liebe/r Kryptomania-Partner, herzlichen Glückwunsch zu Ihrem persönlichen Mitarbeiter. Ihrem TEAMBUILDER! Sicher kennen Sie Landingpages

Mehr