Was uns antreibt ist die Veränderung.

Größe: px
Ab Seite anzeigen:

Download "Was uns antreibt ist die Veränderung."

Transkript

1 Interview: Henry Steinhau 29. Juli 2015 Posteo Was uns antreibt ist die Veränderung. Wer seine -Adresse bei Posteo registriert, bekommt ein anonymes Postfach, verschlüsselte -Kommunikation und keine Werbung. Im Interview spricht Posteo-Chef Patrik Löhr über Nachhaltigkeit, Verschlüsselung, Datensparsamkeit und die Transparenzberichte von Posteo. Herr Löhr, Ihr Unternehmen Posteo bietet seit über fünf Jahren - Dienste, für die man weder Namen noch Adresse angeben muss, zudem verschlüsseln Sie bei Bedarf die Mails in den Postfächern. Wieso halten Sie Anonymisierung und Verschlüsselung der -Kommunikation für notwendig? Patrik Löhr: Unsere Services sind ein Angebot für diejenigen, die mehr wollen: mehr Anonymität, mehr Sicherheit, mehr Nachhaltigkeit. Ganz wichtig zu wissen ist dabei aber, dass das Anlegen eines anonymen - Postfachs im Telekommunikationsgesetz fest verankert ist. Dort gilt für - Anbieter: wer bestimmte Daten nicht benötigt, wie Name, Geburtsdatum, Adresse, muss diese auch nicht erheben. Außerdem gibt es noch das Bundesdatenschutzgesetz, das besagt: Wer Dienste anbietet, sollte Benutzerdaten so sparsam wie möglich erheben. Unter anderem auf Grundlage dieser beiden Gesetze entwickeln wir unsere Angebote. Nicht zuletzt stellen wir ein mittlerweile recht großes Interesse vieler Verbraucher an Datenschutz fest, spätestens seit den Enthüllungen von Edward Snowden. Die meisten -Dienste sind das Gegenteil von anonym, da wollen die Anbieter so viel wie möglich über die Nutzer wissen. Denn für viele Firmen ist der -Postfach-Benutzer nicht der eigentliche Kunde, sondern vielmehr sind es die werbetreibenden Unternehmen, die ihre Werbung platzieren und dafür sehr viel über die Nutzer wissen wollen. Sie meinen bezahlte Werbung direkt in den s? Löhr: Die meisten -Dienste sind ja kostenfrei für den Nutzer des Postfaches. Gleichwohl steht dahinter ja ein großes Unternehmen, das viele Server betreibt, viele Mitarbeiter beschäftigt und die müssen finanziert werden. Das Geld kommt von Werbekunden, die ihre Werbung auf der Website des Unternehmens oder in den s platzieren oder per Werbe-E- Mails in die Postfächer liefern. Die übliche Start-up-Lehre wäre ja: je mehr Kundenprofile ein Unternehmen hat, desto wertvoller ist es. Sie hingegen verzichten genau darauf Löhr: Auch beim Start-Up gilt ja, dass diese Kunden in den allermeisten Fällen nur Nutzer sind, während die wirklichen Kunden diejenigen sind, die dort die Werbung schalten. Das ist ein ganz wichtiger Unterschied, den man sich bewusst machen muss: Wer ist wirklich der Kunde des Unternehmens? Unser Prinzip ist es, ganz auf Werbung zu verzichten. Unser Unternehmenszweck ist nicht, so viel wie möglich Kunden und so viel wie möglich Umsatz zu generieren. Klar wollen wir Umsatz machen, aber unser primäres Ziel ist es, den Kunden für eine konkrete Leistung bezahlen zu lassen und nicht indirekt mit seinen Daten. Zurück zur Ausgangsfrage: Warum braucht es Dienste für verschlüsselte -Kommunikation? Löhr: Kürzlich ging die Meldung durch die Medien, dass die Telekom Daten von externen Transitverbindungen, die durch ihr Netz gehen, an den BND verkauft. Daran sehen wir: Da läuft etwas schief, so etwas kann doch nicht sein in einer Demokratie, in der es ein Fernmeldegeheimnis gibt. Edward Snowden hat das im Großen aufgedeckt, aber seitdem kommen beinahe täglich neue, beunruhigendere Meldungen, was noch alles abgehört und was noch alles bespitzelt wird. Deshalb muss es, aus unserer Sicht, mehr Möglichkeiten geben, dass Bürger unüberwacht miteinander sprechen können. Nun könnte man vermuten, dass auf diese Weise eine Art schwarzer, unabhörbarer Raum entsteht. Löhr: (lacht auf) Der Raum ist definitiv nicht schwarz, Ihre Frage ist extrem suggestiv. Sie unterstellt, dass wir einen Seite 1 von 6

2 schwarzen Raum anbieten würden, das ist definitiv nicht der Fall. Wie ich eingangs sagte: Alles was wir machen, entspricht astrein der deutschen Gesetzeslage. Wir machen nichts Illegales Mit schwarz meine ich nicht illegal, sondern dunkel: Sie wissen nicht, wer den Raum betritt und was dort besprochen wird, oder? Löhr: Ja, aber es ist das Grundrecht eines Bürgers, unüberwacht zu kommunizieren. Wir eröffnen die Möglichkeit, das eigene Grundrecht auf freie Kommunikation wahrzunehmen. Warum ist das dunkel? Aber ich weiß, worauf Sie hinaus wollen auf den Verdacht, Kriminelle würden bei Ihnen einen geschützten Raum vorfinden. Löhr: Wir können definitiv verneinen, dass es bei uns so etwas wie einen geschützten Raum für Kriminelle gibt, denn wir wissen das relativ gut. Wir haben 2014 einen Transparenzbericht veröffentlicht als erster Telekommunikationsanbieter in Deutschland überhaupt. Darin geben wir auch Auskunft darüber, wie oft Ermittlungsbehörden bei uns anfragen, im Jahr 2013 sieben mal. Die dürfen uns anfragen, beispielsweise dazu, welche -Adresse zu welchem Namen gehört und umgekehrt. Aber Sie haben ja keine Namen. Löhr: Richtig, die Infos haben wir nicht, daher können wir sie auch nicht herausgeben sondern die Anfragen nur negativ beantworten. Es gibt übrigens auch die sogenannten automatisierten Bestandsdatenanfragen. Das ist ein automatisiertes Verfahren, an dem alle Anbieter teilnehmen müssen, die größer sind als Nutzer, wenn Sie Bestandsdaten erheben. Über die Anzahl der Anfragen gibt dann die Bundesnetzagentur mit statistischen Daten Auskunft waren es acht Millionen Anfragen, die von Behörden an Telekommunikationsunternehmen gestellt wurden, etwa dazu, welcher Anschluss zu welcher -Adresse oder Telefonnummer gehört. Acht Millionen in einem Jahr, und bei uns sieben, die manuell gestellt wurden, bei mehreren Postfächern. Das heißt, das Verhältnis ist sehr, sehr gering. Und weil verhältnismäßig wenig Anfragen kommen, gehen Sie davon aus, dass in Ihren anonymen Postfächern kaum illegale Dinge passieren? Löhr: Die Anfragen sind für uns nur einer von mehreren Indikatoren. Wir haben beispielsweise eine Anti-Abuse - Abteilung. Dort kann man uns Missbrauch melden, der von -Adressen getrieben wird, die von uns gehostet sind. Da kann jeder melden und anfragen, nicht nur irgendeine Behörde. Und zwar egal, ob es nun Spam-Mails oder Betrugs- Versuche sind. Aber auch da bekommen wir so gut wie keine Anfragen. Was wäre mit Kriminellen, die nur unter sich bleiben? Löhr: Ich kann ja bei jedem -Anbieter mit Falschdaten arbeiten, ich kann mir einen Namen und das Geburtsdatum ausdenken, damit kann ich auch andere Systeme missbrauchen, kann mich bei anderen Diensten mit anderen verabreden, die alle falsche Daten haben, und kann auch dort Böses tun. Das ist überhaupt kein Argument für oder gegen Anonymisierung und Verschlüsselung. Anonymisierung ist ein Grundpfeiler des Datenschutzes, sie verhindert Datendiebstahl und somit auch Straftaten. Wenn ich persönliche Daten bei Diensten angebe, ist die Gefahr groß, dass damit Missbrauch passieren kann. Daten können entwendet werden, sie können verkauft werden etc. Vielfach werden ganze Datenbanken mit regulären Daten von Menschen, die diese ganz naiv irgendwo eingeben, weil Firmen sie abfragen, von Dritten gekapert, gehackt, oder sie gehen verloren. Das heißt für mich: je weniger Daten ich irgendwo angeben muss, desto besser bin ich geschützt und nicht, desto eher können schwarze Dinge im Internet geschehen. Fiele Ihnen dazu eine Analogie aus dem Offline-Alltag ein? Löhr: Beim Einkaufen kann ich mit EC-Karte zahlen und damit Daten weitergeben. Oder ich bezahle mit Bargeld und entscheide mich dafür, bei meinem Kauf anonym zu bleiben. Da wird mir ja auch nicht vorgeworfen, ich würde irgendwelche dunklen Machenschaften begehen, nur weil ich gerade mit Bargeld bezahle und dabei anonym bleiben kann. Wenn ich das Recht auf anonyme -Kommunikation habe und es Gesetze für diese Rechte gibt, warum soll ich die dann nicht wahrnehmen dürfen? Doch wie reagieren Sie, wenn man Ihnen vorwirft, dass Internetkriminelle bei Ihnen, aufgrund der Anonymisierung, leichtes Spiel hätten? Löhr: Alle Möglichkeiten, die Strafverfolgungsbehörden den Gesetzen nach haben, können ja trotzdem stattfinden, auch bei uns wir unterliegen deutschem Recht. Beispielsweise eine Telekommunikationsüberwachung oder eine Postfachbeschlagnahme bei einer schweren Straftat, etwa einer Entführung oder Ähnliches. Wenn den Ermittlern bekannt wird, dass ein Erpresser eine Posteo- -Adresse nutzt, dann kann nach entsprechendem Dienstweg von Polizei über Staatsanwalt bis hin zum richterlichen Beschluss eine Telekommunikationsüberwachung dieses Postfaches stattfinden. Seite 2 von 6

3 Und auch wir müssen dann in so einem Fall helfen und die Überwachung ermöglichen. Genau darüber haben wir in unserem Transparenzbericht Auskunft gegeben. Zwischenfrage: Sie wirken etwas gereizt. Liegt das daran, dass Sie Fragen bezüglich Internetkriminalität häufig beantworten müssen? Löhr: Nein, die Fragen bekommen wir nicht häufig gestellt, aber ja, Ihre mehrfachen Nachfragen zu dem Thema gehen mir tatsächlich auf den Nerv. Zudem könnte man in Diensten, bei denen man die persönlichen Daten angeben muss, ebenso gut Verbrechen verdecken. Kommt auch für 2014 ein Transparenzbericht von Ihnen? Löhr: Definitiv, da sind wir gerade mittendrin und der kommt bald. Können Sie dazu vorab schon etwas sagen, etwa zu den behördlichen Anfragen? Löhr: Die Anzahl der behördlichen Anfragen hat sich leicht verändert, aber im Verhältnis zu der Anzahl der Postfächer ist sie gleich geblieben, da ist nichts Überraschendes herausgekommen. Interessant für uns ist, dass wir damit auch politische Arbeit machen: 2014 waren wir der erste Anbieter in Deutschland, der so einen Bericht herausgegeben hat, das fanden wir erstaunlich. In den USA ist es eher selbstverständlich, da gibt jeder Anbieter regelmäßig Transparenzberichte über Behördenanfragen heraus. Und als wir 2013 die ersten Anfragen von Behörden bekamen, stand für uns fest, dass wir auch einen solchen Bericht herausgeben. Nur im deutschen Gesetz ist es nicht so eindeutig, ob dies erlaubt ist. Nachdem wir unseren Transparenzbericht veröffentlicht hatten, ist noch am selben Tag die Deutsche Telekom gefolgt für uns ein großer Erfolg. Inzwischen haben einige deutsche Anbieter Transparenzberichte veröffentlicht. Inwiefern? In den Gesetzen steht, dass eine Auskunft über solche Anfragen strafbewehrt ist. Wir sind dann zu Anwälten gegangen, um zu erfahren, was damit gemeint ist und haben uns ein Gutachten erstellen lassen. Und der Bundestagsabgeordnete Hans- Christian Ströbele stellte auf Anregung von uns eine kleine Anfrage an die Bundesregierung. In beiden Fällen kam heraus, dass ein Bericht nur dann strafbewehrt ist, wenn man über einzelne Ereignisse Auskunft gibt. Etwa, wenn man jemandem sagte, Du wirst überwacht, oder, da wurde über Dich angefragt, weil das Ermittlungen gefährden könnte. Aber statistische Auskünfte sind möglich. Noch einmal zum Telekommunikationsgesetz: Wenn Sie sich darauf berufen, dass Sie keine Personendaten erheben müssen wieso machen es andere Anbieter nicht wie Sie? Löhr: Das weiß ich nicht. In diesem Gesetz steht ja drin, dass man diese Daten nicht erheben muss, wenn man sie nicht braucht. Gleichwohl müssen die Nutzer bei uns bezahlen, und dennoch wollen wir deren Personendaten nicht, also muss man sich einen Bezahlprozess ausdenken, wie man dann Daten auch wirklich nicht hat. Das bedeutet ein bisschen mehr Anstrengung für den Kunden, weil er selber zahlen muss. Wir bieten keine Abbuchung per Einzugsermächtigung an. Dafür hat der Kunde die Zahlungen mehr unter Kontrolle. Sie erwähnten die gestiegene Nachfrage nach den Snowden-Enthüllungen, wie stark ist der Zuwachs? Löhr: 2013, als die Snowden-Enthüllungen waren, wurden wir viel durch die Medien durchgereicht. Davor hatten wir und Postfächer, jetzt haben wir , 2013 waren wir zu dritt, jetzt sind wir 12 Mitarbeiter Seit 2013 sind auch viele Anbieter nachgezogen, uns gibt es ja schon seit Es gibt jede Menge, die nun datenschutzorientierte Angebote machen. Auch die klassischen Anbieter haben bei der Sicherheit nachgezogen. Darüber sind wir natürlich froh, weil der -Verkehr nur im Zusammenspiel mit anderen funktioniert. Wenn ich eine von uns aus sende, dann nutzt mir die tollste Sicherheit nichts, wenn derjenige am anderen Ende damit nicht ebenso sicher umgeht. Sie sagten, viele andere -Dienstleister würden mehr und mehr datenschutzorientierte Angebote machen, können Sie dazu konkrete Beispiele nennen? Löhr: Bis 2013 unterstützte hauptsächlich Google die Transportwegverschlüsselung beim -Versand zwischen Servern. Wir haben das schon seit 2009 aktiviert und jeder Server, der das auch hatte, der konnte mit uns verschlüsselt kommunizieren, und die konnte auf dem Weg nicht abgehört werden. Das haben aber damals nur wenige unterstützt, hauptsächlich die kleineren Provider, auf keinen Fall die größeren. Seit 2011, glaube ich, versteht sich auch Google darauf. Das heißt, zumindest die Übertragung zu Google war erst mal nicht abhörbar, paradoxerweise. Wie es allerdings auf dem Weg der Mails bei Google hinten ins Rechenzentrum aussah, darüber hat Snowden ja genug Auskunft gegeben. Seit Herbst 2013 haben auch die großen deutschen Anbieter endlich angefangen, die Transportwegverschlüsselung einzuschalten, also T-Online, GMX, Web.de, Freenet, Arcor und so weiter. Da können seitdem die Transporte der s verschlüsselt stattfinden, das ist prinzipiell ein riesiger Fortschritt. Mittlerweile haben auch fast alle die sogenannten Seite 3 von 6

4 zwingende Verschlüsselung umgesetzt, nach der ein Kunde, wenn er sich mit seinem -Client verbindet, eine verschlüsselte Verbindung einsetzen muss. Die meisten von ihnen haben sich zudem zur Kampagne made in Germany zusammengefunden. Damit wollen sie nicht nur die Transportwegverschlüsselung aktivieren, sondern auch sicherstellen, dass wirklich nur die Server von ihnen miteinander reden und sich niemand als Man in the middle dazwischen schalten kann. Leider nutzen sie dafür keinen offenen Standard, bei dem jeder mitmachen kann, wie etwa Dane, den wir bei Posteo einsetzen. Einige Dienste, auch Posteo, bieten die Verschlüsselung aller s an, die in einem Postfach gespeichert sind. Kommen normale -Programme mit verschlüsselten Postfächern klar? Löhr: Die gängigen -Programme können alle damit umgehen. Unser sogenannter Krypto-Mail-Speicher verlangt vom Kunden nicht, sich mit Verschlüsselung zu beschäftigen. Das Passwort, mit dem er sich einloggt, wird zugleich dazu benutzt, die s zu verschlüsseln und zu entschlüsseln. Das passiert automatisch nach dem Einloggen und beim Bearbeiten einer , daher muss er die Software nicht wechseln oder sich auf neue Abläufe umgewöhnen. Allerdings kann Sicherheit nie etwas sein, was allein der Anbieter erledigt, etwa die Transportwege oder den Speicher sichern. Vielmehr braucht es auch Maßnahmen, die der Nutzer obendrauf setzen kann, wie beispielsweise die Ende-zu- Ende-Verschlüsselung. Erst die Kombination von Anbieter- und Anwender-Maßnahmen macht die -Kommunikation wirklich sicher, denn dann müssen Angreifer mindestens zwei Verschlüsselungen knacken. Die Ende-zu-Ende-Verschlüsselung ist jedoch immer noch nicht so einfach, wie Brötchen schmieren. Aber wenn man es einmal verstanden hat, dann ist es sehr simpel und im Alltag leicht anzuwenden. Nur dieser erste Schritt, sich einmal damit zu beschäftigen, der ist tatsächlich immer noch eine Hürde. Wir bieten dafür aber auch Nachhilfe an. Inwiefern? Löhr: Man kann zu uns kommen, mit seinem Laptop und sich das erklären lassen. So ein Training mit einem unserer Supporter dauert Minuten, kostet 29 Euro und wird bisher auch ganz gut angenommen. Sie investieren einerseits kaum Geld in Marketing und Werbung, andererseits wirkt Ihr Mitarbeiter Dean Ceulic beim Internet Governance Forum Deutschland mit und Sie haben die Veröffentlichung der Transparenzberichte angeschoben. Ist das Ganze also mehr als nur wirtschaftliches Engagement? Löhr: Was uns antreibt ist die Veränderung. Ich habe die Firma 2009 gemeinsam mit meiner Frau gegründet, wir haben uns bei Greenpeace kennen gelernt, wo wir ehrenamtlich tätig waren. Dort ging es vor allem um den Klimawandel, der 2007 ein Riesenthema in Deutschland war. Ich selbst komme aus dem IT-Bereich und ich wurde damals bei Greenpeace schon sehr oft gefragt, wie man eigentlich ein Stück weit sicherer kommunizieren kann. So wurde die Idee für einen sicheren -Dienst geboren. Das heißt, wir suchten einen Weg, wie man Veränderungen mit einem Positivbeispiel umsetzen kann. Und der Fokus bei Posteo liegt nicht nur auf Sicherheit sondern auch auf Nachhaltigkeit. Nicht nur das Produkt, sondern auch der der Weg, wie das Produkt entsteht, ist wichtig. Gibt es konkrete politische Ziele, die sich mit Ihrem Engagement verbinden? Löhr: Wenn Sie gerade vom IGF reden: Ein Ziel, das wir haben, ist, dass die Netzneutralität, die dort mit verhandelt wird, erhalten bleibt. Generell wollen wir, dass die Leute sicher und unbeobachtet kommunizieren können. Eine große Herausforderung in unserer Zeit. Wir wollen technische Standards voranbringen und Open Source-Technologien stärken. Und wir wollen auch weiterhin Impulse für maximalen Datenschutz und mehr Nachhaltigkeit im Internet geben. Und dazu gehört, nicht einfach nur die Werbetrommel zu rühren, sondern mit den Mitteln, die man hat, auch etwas zu tun und etwas zu erreichen. Nun hat das Kabinett kürzlich einen neuen Gesetzesvorschlag zur Vorratsdatenspeicherung beschlossen. Wie bewerten Sie das Gesetzesvorhaben? Löhr: Die Vorratsdatenspeicherung ist ein uraltes Thema, was leider immer wieder hochkommt, und langsam einfach nur noch nervt. Nach aktuellem Stand sind wir von Posteo nicht von den Plänen betroffen, weil -Provider ausgenommen sind ich hoffe, dass sich das nicht noch ändert. Zudem hoffe ich, dass diese Vorratsdatenspeicherung am besten überhaupt nicht durchkommt. Denn es geht darum, alle Bürger egal, ob sie irgendetwas getan haben oder nicht ohne jeglichen Anlass zu überwachen, jegliche Aktivität zu speichern. Es wird oft gesagt, gespeichert würden nur die Daten, wie und wann ich als Bürger irgendwas mache. Doch für die Ermittler ist das gerade spannend. Beispielsweise sollen Mobilfunkbetreiber die Geoinformationen speichern, wann und wo jemand im Netz eingebucht war, daran kann man nachverfolgen, wer wann wo war. Es ist aber bekannt, dass trotz dieser ganzen gesammelten Daten, die Aufklärungsquote von Verbrechen nicht steigt. Trotzdem wird dieses Thema immer wieder aus dem Hut gezaubert, was soll man dazu heute noch sagen? Offenbar gibt es in der politischen Diskussion eine Dynamik, die letztlich zur Gesetzesvorlage führte. Löhr: Die Dynamik ist, dass ein Großereignis passiert, ein Schaden, ein Anschlag oder ein Unfall Seite 4 von 6

5 oder ein solcher Anschlag wird angeblich auch dank der gespeicherten Vorratsdaten verhindert Löhr: und dann kommen die Sicherheitspolitiker von ihren Stühlen hoch und sagen, jetzt wollen wir aber die Vorratsdatenspeicherung, und liefern immer wieder irgendwelche abstrusen Begründungen. Zum Beispiel? Löhr: Beispielsweise Sigmar Gabriel, der behauptete, in Norwegen sei der Anschlag von Anders Breivik durch die Vorratsdatenspeicherung aufgeklärt worden, die es dort aber gar nicht gab. Die Beispiele sind abstrus und immer wieder falsch. Seitens der Polizei wird oft betont, wie nützlich die Vorratsdatenspeicherung für die Ermittlungsarbeit sei. Löhr: Wir hatten 2013 mal Besuch von der Polizei, die nicht glaubte, dass wir keine Daten verknüpfen also die Bezahldaten nicht mit den Postfächern und wir haben sie gefragt, wozu sie die Daten denn konkret benötigen, und ob sie mit diesen Daten das verfolgte Verbrechen aufklären könnten. Die Antwort war, Nein, aber wir wollen immer das haben, was wir nicht haben. Gut, das ist ein Einzelfall. Aber wenn ich so etwas höre, dann weiß ich nicht, was ich von so einer Mentalität halten soll. Wenn Studien zeigen, dass die Verbrechensaufklärung sich mit der Vorratsdatenspeicherung nicht verbessert und dass man damit auch nicht Anschläge und terroristische Großverbrechen verhindern kann, dann braucht man für sie auch nicht mal eben die Grundrechte aller aushebeln, frei und unbewacht kommunizieren zu dürfen. Doch wenn Ermittlungserfolge dank der Datenerhebung erzielt werden, könnte das nicht für die Speicherung der Daten sprechen? Löhr: Es geht bei der Vorratsdatenspeicherung immer nur darum, im Nachhinein herauszufinden, wer mit wem wann Kontakt hatte, um das Verbrechen aufzuklären. Aber wenn ein Anschlag bereits passiert ist, haben wir ja keinen Gewinn davon. Wenn man all diese Daten so umfassend sammelt, haben alle möglichen Stellen die Möglichkeit, auf diesen Datenpool zugreifen zu können, und das ist das große Problem: Es können eben auch jede Menge unberechtigte Stellen dabei sein. Wie man in den USA gesehen hat oder wie man jetzt auch hier sieht, gibt es Geheimverträge mit Anbietern. Offenbar kann die Telekom weil es nur der Datenverkehr von anderen Ländern ist diese Daten an den BND verkaufen. Das zeigt: Wenn solche Datensammlungen stattfinden, gibt es immer irgendwo Interessenten, die da ran wollen. Deswegen muss man dafür sorgen, dass Datenspeicherung gar nicht erst passiert. Was sehen Sie hinsichtlich Datenspeicherung und sicherer Kommunikation als eine anstehende Herausforderung? Löhr: Es ist zum Beispiel ein großer Antrieb für uns, anderen dabei zu helfen, die Verschlüsselungsfragen besser zu verstehen. Wir wollen auch noch besser kommunizieren, wie Benutzer beispielsweise Ende-zu-Ende-Verschlüsselung einzusetzen. Aber natürlich kann auch die Technik selbst noch viel, viel besser werden. Etwa bei der Schlüsselverwaltung oder auf welchem Weg die Nutzer sich über ihre Schlüssel austauschen können, da geht es in puncto Benutzbarkeit viel zu langsam voran. Am Ende sollte es nicht so sein, dass die Leute diese Technologie nicht nutzen können, weil sie sie nicht verstehen. Sie verknüpfen bei Posteo die geschützte -Kommunikation mit ökologisch nachhaltiger Arbeitsorganisation und Produktherstellung gibt es diesen Zusammenhang wirklich? Löhr: Man muss ihn nicht sehen, aber für uns ist die Nachhaltigkeit wichtig: dass man tatsächlich nur die Dinge einsetzt, die man braucht oder nur die Ressourcen nutzt, die da sind. Das bedeutet: Nur wenn du die Daten wirklich brauchst, dann erhebe sie. Wir als -Dienstleister brauchen viele Daten nicht, also erheben wir sie nicht. Das ist für uns der Link zwischen den Themen, auch wenn er nicht für jeden verständlich ist. Von der ökologischen Nachhaltigkeit zur Datennachhaltigkeit. Aber hat man nicht gerade bei Daten das Gefühl, dass deren Menge ökologisch irrelevant ist? Man kann Daten nicht anfassen, sie essen auch kein Brot Löhr: Eben doch. Der Gedanke, Daten seien flüchtig, ist falsch. Sie sind überhaupt nicht flüchtig sondern werden auf großen Festplatten gespeichert, gelagert und ausgewertet oder eben nicht, wenn man sie gar nicht erst speichert. Die Daten sind da, auch wenn man sie nicht unmittelbar sieht, denn auf den Straßen stehen nicht überall Serverkästen herum. Aber es gibt ja riesengroße Rechenzentren in Gebäuden oder an entfernten Standorten, abseits der Städte. Da stehen hunderte Meter Serverreihen, all diese Server verbrauchen Strom, und zwar nicht wenig. So gesehen müssten Sie Ihre Kunden ja dazu anhalten, ihre -Postfächer ab und zu aufzuräumen und Daten zu löschen um die Speicherkosten im Zaum zu halten Löhr: Naja, die Kunden können tun, was sie möchten wir wollen ihnen nichts vorschreiben. Aber Speicherplatz verbraucht Energie, deshalb haben unsere Postfächer erst einmal eine Kapazität von 2 Gigabyte, was im Normalfall für 95 Prozent der Kunden für immer genügt, weil man normalerweise auch mal aufräumt. Und wer mehr braucht, etwa weil er Seite 5 von 6

6 häufig viele Fotos verschickt, der muss bei uns auch mehr dafür bezahlen, weil es eben Ressourcen kostet, diese Daten zu speichern. Sie plädieren also für ökologisch-nachhaltige Datenhandhabung, wenn man so will? Löhr: Uns ist die Nachhaltigkeit sehr wichtig, sprich, wie das Produkt entsteht. Die von uns gemieteten Server, die in einem Rechenzentrum in Frankfurt stehen, laufen komplett mit Ökostrom. Oder auch der Tisch, an dem wir hier sitzen, der ist aus FSC-Holz, stammt also nicht aus Raubbau. Und Sie sehen einen direkten Zusammenhang von diesem Bioholz-Tisch zu sicherem -Verkehr und Ökostrombetriebenen Servern? Löhr: Der Stromverbrauch, der beim -Verkehr und bei anderen Cloud-Dienstleistungen entsteht, wächst rapide. Nach einer aktuellen Greenpeace-Studie verbraucht das Internet mehr Strom als ganz Deutschland oder auch ganz Indien, und zwar nur die Server und Netze, ohne die Endgeräte der Kunden gerechnet. Das kann man aus unserer Sicht nicht einfach ausblenden. Man muss nicht nur bedenken, wie die Server technisch laufen und funktionieren, sondern auch, wie ein solcher Dienst ökologisch entsteht. Seite 6 von 6

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Support Webseite Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Inhaltsverzeichnis Anmeldung...3 Registrieren...3 Login...6 Mein Profil...7 Profilverwaltung...7

Mehr

Unterrichtsreihe: Liebe und Partnerschaft

Unterrichtsreihe: Liebe und Partnerschaft 08 Trennung Ist ein Paar frisch verliebt, kann es sich nicht vorstellen, sich jemals zu trennen. Doch in den meisten Beziehungen treten irgendwann Probleme auf. Werden diese nicht gelöst, ist die Trennung

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Top-Software & Top-Apps. Einfach. Schnell. Sicher.

Top-Software & Top-Apps. Einfach. Schnell. Sicher. Software Spiele News Artikel Answers Suche WINDOWS DE Login Top-Software & Top-Apps. Einfach. Schnell. Sicher. Softonic suchen Suche: Tipps Tipps Suche Plattform wählen Alternative zu T-Online und GMX:

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Diabetes & Herz GmbH Tegel PC-Blätter kurs@diab-tegel.de

Diabetes & Herz GmbH Tegel PC-Blätter kurs@diab-tegel.de Beginner 02 E-MAIL 1. Beschreibung zur E-Mail 1.1. Was ist ein E-Mail-Postfach? Technisch verbirgt sich hinter dem Postfach eine Festplatte bei einem Internetanbieter, auf die von aller Welt geschrieben

Mehr

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen?

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen? Mutter Marie Müller 9:28 Uhr Und schnell noch ein paar Punkte gesammelt! Mutter Marie geht Einkaufen. Dabei nutzt sie ihre Payback Karte als Bonussystem. Es gibt zahlreiche solcher Kundenkarten, einige

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Möglichkeiten des Staates zur Online-Überwachung

Möglichkeiten des Staates zur Online-Überwachung Möglichkeiten des Staates zur Online-Überwachung J. Glorius P. Sutter Fachhochschule Furtwangen 12.01.2008 1 / 30 Glorius, Sutter Online-Überwachung Gliederung 1 2 3 Implementierung Zweistufiges Design

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Mein perfekter Platz im Leben

Mein perfekter Platz im Leben Mein perfekter Platz im Leben Abschlussgottesdienstes am Ende des 10. Schuljahres in der Realschule 1 zum Beitrag im Pelikan 4/2012 Von Marlies Behnke Textkarte Der perfekte Platz dass du ein unverwechselbarer

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

SCHUFA Ihr Partner im modernen Wirtschaftsleben

SCHUFA Ihr Partner im modernen Wirtschaftsleben SCHUFA Ihr Partner im modernen Wirtschaftsleben Wir schaffen Vertrauen 2 Einkaufen heute Einfach, schnell und unkompliziert Wir leben in einer Welt voller attraktiver Produktangebote und Dienstleistungen.

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6 Inhaltsverzeichnis Einleitung 3 App Ideen generieren 4 Kopieren vorhandener Apps 4 Was brauchen Sie? 5 Outsourcing Entwicklung 6 Software und Dienstleistungen für Entwicklung 8 Vermarktung einer App 9

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Ergänzendes Material zu Verständnis von Nebenwirkungsrisiken im Beipackzettel von Ziegler, Hadlak, Mehlbeer, König

Ergänzendes Material zu Verständnis von Nebenwirkungsrisiken im Beipackzettel von Ziegler, Hadlak, Mehlbeer, König Ergänzendes Material zu Verständnis von Nebenwirkungsrisiken im Beipackzettel von Ziegler, Hadlak, Mehlbeer, König Anschreiben Sehr geehrte Damen und Herren, Hiermit bitte ich Sie, an einer Befragung im

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück?

1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück? 1 FAQs 1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück? Loggen Sie sich auf www.lyoness.at ein und suchen Sie über die Händlersuche nach dem passenden Onlineshop. Haben Sie den gewünschten

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag - Medienkompetenz und Datenschutz für Kinder und Jugendliche - Ein Wohnzimmer-Vortrag - Zweck und Ziel Verstehen, welche Medien es gibt Welches Medium für welche Aktion gut ist Was ist Datenschutz? Welche

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Wie Sie mit Twitter neue Leads einsammeln

Wie Sie mit Twitter neue Leads einsammeln Wie Sie mit Twitter neue Leads einsammeln 10.03.2015 Worauf es ankommt, bisher unbekannte Kontakte via Twitter für sich zu begeistern Genau wie andere soziale Netzwerke ist auch Twitter eine gute Gelegenheit,

Mehr

WICHTIG: Lernen Sie *jetzt* im kostenlosen Online Seminar, wie sie ihr eigenes online Business erstellen und damit 180 Euro pro Tag verdienen:

WICHTIG: Lernen Sie *jetzt* im kostenlosen Online Seminar, wie sie ihr eigenes online Business erstellen und damit 180 Euro pro Tag verdienen: WICHTIG: Lernen Sie *jetzt* im kostenlosen Online Seminar, wie sie ihr eigenes online Business erstellen und damit 180 Euro pro Tag verdienen: http://onlineseminar24.com/kostenlosesseminar Ein Leben mit

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

ALEMÃO. Text 1. Lernen, lernen, lernen

ALEMÃO. Text 1. Lernen, lernen, lernen ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,

Mehr

DOTconsult Suchmaschinen Marketing

DOTconsult Suchmaschinen Marketing Vorwort Meinen Glückwunsch, die Zeit, welche Sie in investieren, ist die beste Investition für Ihr Unternehmen. Keine Technologie hat das Verhalten von Interessenten und Kunden nachhaltiger und schneller

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

ibeacons und BLE-Technologie

ibeacons und BLE-Technologie ibeacons und BLE-Technologie Beacons, oder auch ibeacons genannt, sind auf dem Vormarsch. Doch was kann dieses neue Location-Feature und welche Einsatzmöglichkeiten für Retail und Co. bietet es? Quelle:

Mehr

Datenschutz für Administratoren

Datenschutz für Administratoren Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren

Mehr

Ausgewählte Irrtümer im Beschwerdemanagement

Ausgewählte Irrtümer im Beschwerdemanagement Ausgewählte Irrtümer im Beschwerdemanagement Beschwerden sind lästig und halten mich nur von der Arbeit ab! Wenn auch Sie dieser Ansicht sind, lohnt es sich wahrscheinlich nicht weiter zu lesen aber bedenken

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Was ist die Cloud und was haben Sie davon?

Was ist die Cloud und was haben Sie davon? 6 Entdecken Sie die Cloud mit Rainer! Was ist die Cloud und was haben Sie davon? Gestern Mittag hat Rainer ohne Pause durchgearbeitet. Vielleicht bekomme ich beim Essen bessere Laune, denkt er, und macht

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

FAQs. Zur Vorratsdatenspeicherung

FAQs. Zur Vorratsdatenspeicherung FAQs Zur Vorratsdatenspeicherung Warum wird die Vorratsdatenspeicherung eingeführt? Die Mitgliedstaaten der Europäischen Union müssen aufgrund einer Richtlinie 1 die Betreiber verpflichten bestimmte Kommunikationsdaten

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

Die Kühe muhen, die Traktoren fahren. Aber gestern-

Die Kühe muhen, die Traktoren fahren. Aber gestern- Janine Rosemann Es knarzt (dritte Bearbeitung) Es tut sich nichts in dem Dorf. Meine Frau ist weg. In diesem Dorf mähen die Schafe einmal am Tag, aber sonst ist es still nach um drei. Meine Frau ist verschwunden.

Mehr

Der Briefeschreiber alias Hans-Hermann Stolze

Der Briefeschreiber alias Hans-Hermann Stolze Vorwort Hans-Hermann Stolze gibt es nicht. Das heißt, irgendwo in Deutschland wird schon jemand so heißen, aber den Hans-Hermann Stolze, der diese Briefe geschrieben hat, gibt es nicht wirklich. Es ist

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

DarkHour DS - Anleitung

DarkHour DS - Anleitung 1 DarkHour DS - Anleitung Inhalt Vorwort... 2 Downloaden... 3 Registrieren... 4 Einstellungen... 5 Profile... 6 Farmeinstellungen... 7 Botschutz... 9 Rechtliches... 11 2 Vorwort Unser DarkHour DS ist eine

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Persönlich wirksam sein

Persönlich wirksam sein Persönlich wirksam sein Wolfgang Reiber Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de E-mail info@metrionconsulting.de Der

Mehr

exclusiv einfach einfach exclusiv

exclusiv einfach einfach exclusiv exclusiv einfach einfach exclusiv exclusiv einfach Die Karte haben Sie schon! Sie benötigen bei uns keine zusätzliche Kundenkarte, sondern sammeln Ihre BONUS- Punkte einfach über Ihre EC-Karte, neuerdings

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Dieser Text ist von Monika Rauchberger. Monika Rauchberger ist die Projekt-Leiterin von Wibs. Wibs ist eine Beratungs-Stelle

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Für Kinder ab 9 Jahren. Deine Eltern lassen sich scheiden. Wie geht es weiter?

Für Kinder ab 9 Jahren. Deine Eltern lassen sich scheiden. Wie geht es weiter? Für Kinder ab 9 Jahren Deine Eltern lassen sich scheiden. Wie geht es weiter? Impressum Herausgabe Ergebnis des Projekts «Kinder und Scheidung» im Rahmen des NFP 52, unter der Leitung von Prof. Dr. Andrea

Mehr

Die bargeldlose Zahlung in der Mensa

Die bargeldlose Zahlung in der Mensa 1. Warum bargeldlos zahlen? Die bargeldlose Zahlung in der Mensa Die Vorteile des bargelosen Zahlungsverkehrs sind: Sicherheit Bei Verlust des Ausweises kann dieser gesperrt und so das Guthaben vor unbefugtem

Mehr

Zeitschrift Informatik-Spektrum der deutschen Gesellschaft für Informatik

Zeitschrift Informatik-Spektrum der deutschen Gesellschaft für Informatik Zeitschrift Informatik-Spektrum der deutschen Gesellschaft für Informatik Ursula Sury Illusion Datenschutz WER BIN ICH Die philosophisch anmutende Fragestellung wer bin ich respektive was macht mich und

Mehr

Videos aus der Cloud: Tipps für sicheres Videomanagement

Videos aus der Cloud: Tipps für sicheres Videomanagement Videos aus der Cloud: Tipps für sicheres Videomanagement www.movingimage24.com 1 Einleitung Wer Unternehmensdaten in die Cloud auslagern möchte, sollte sich der damit verbundenen Sicherheitsrisiken bewusst

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Volker Ahrend hat am 20. November 2013 um 17:18 geschrieben:

Volker Ahrend <trading@fxcarat.com> hat am 20. November 2013 um 17:18 geschrieben: 1 von 5 20.11.2013 20:14 Re: Kontoeröffnung FXcarat Von: An CC Volker Ahrend Wichtigkeit Normal Datum 20.11.2013 20:13 Lieber Her

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Datenschutz für Vereine

Datenschutz für Vereine Datenschutz für Vereine Leitfaden für die Vereinspraxis Von Achim Behn und Dr. Frank Weller ERICH SCHMIDT VER L AG 1. Vorwort Wieso brauchen wir denn jetzt auch noch Datenschutz bei uns im Verein? Interessiert

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/ Diplomarbeit im Rahmen des Studiums Marketing-Kommunikationswirt/ Kommunikationswirt/-in am IMK Institut für Marketing und Kommunikation, Berlin Wiesbaden Thema: Auf dem Weg zum gläsernen Konsumenten Die

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen?

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? Wer bin ich? Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? René Ich habe ein sehr schlechtes Gefühl bei dem Projekt, dass wir jetzt gestartet haben.

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

VERÖFFENTLICHT VON: ag-pictures Andreas Grzesiak Espenweg 5 86971 Peiting. 2015 Andreas Grzesiak Alle Rechte vorbehalten. www.ag-pictures.

VERÖFFENTLICHT VON: ag-pictures Andreas Grzesiak Espenweg 5 86971 Peiting. 2015 Andreas Grzesiak Alle Rechte vorbehalten. www.ag-pictures. VERÖFFENTLICHT VON: ag-pictures Andreas Grzesiak Espenweg 5 86971 Peiting 2015 Andreas Grzesiak Alle Rechte vorbehalten. www.ag-pictures.com Über Andreas Grzesiak: Andreas Grzesiak hat sich schon in jungen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr