Antworten der Parteien SPD, CDU/CSU, Bündnis 90/Grüne, FDP, Linkspartei.PDS

Größe: px
Ab Seite anzeigen:

Download "Antworten der Parteien SPD, CDU/CSU, Bündnis 90/Grüne, FDP, Linkspartei.PDS"

Transkript

1 Antworten der Parteien SPD, CDU/CSU, Bündnis 90/Grüne, FDP, Linkspartei.PDS zu den Wahlprüfsteinen zur Bundestagswahl 2005 Gestärkte Verbraucher, starke Wirtschaft Bewegung für unser Land Plädoyer für eine nachfrageorientierte Wirtschaftspolitik für die Legislaturperiode 2005 bis 2009 des Verbraucherzentrale Bundesverbandes - vzbv Hier nehmen die Parteien zu den Wahlprüfsteinen und den einzelnen Handlungsfeldern Stellung. Punkt für Punkt und Tag für Tag werden die Positionen zu den 33 Handlungsfeldern im Vergleich mit den anderen Parteien dargestellt. Verbraucherzentrale Bundesverband Markgrafenstr Berlin Link zu den Wahlprüfsteinen:

2 Phishing, Datensammelei und Spamming behindern einen Wachstumsmarkt Die Ausgangslage: Rund 60 Prozent der Bundesbürger haben Zugang zum Internet. Doch der digitale Verbraucherschutz ist trotz bestehender rechtlicher Regelungen unterentwickelt: In der Praxis werden Verbraucherrechte im Internet häufig ignoriert, ausgehebelt oder umgangen. Vor allem Phishing, die Aushebelung des Datenschutzes und Werbemüll per behindern den Wachstumsmarkt Internet. Etwa 20 Millionen Deutsche erledigen derzeit ihre Bankgeschäfte am Computer. Spätestens seit der Bedrohung durch Phishing muss das derzeit übliche PIN/TAN-Verfahrens als untauglich und unsicher eingestuft werden. Einer Studie des Fraunhofer Instituts für sichere Informationstechnologie zufolge fallen etwa fünf Prozent der Empfänger auf die Phishing- Betrüger herein. Obwohl die von den Banken angebotenen Online-Banking-Systeme von Experten als unsicher eingestuft werden und es im europäischen Ausland längst sichere Systeme gibt, sind die betrogenen Kunden bei der Regulierung des Schadens allein auf die Kulanz der Banken angewiesen. Auch der lückenhafte Datenschutz im Internet stellt ein Problem dar: Das Anlegen umfassender Kundenprofile, die immer ausgefeiltere Erforschung des Konsum- und Freizeitverhaltens stellt nicht nur Bürger- und Freiheitsrechte in Frage. Es kann künftig auch dazu führen, dass schlechte oder als riskant eingestufte Kunden für die gleichen Waren und Dienstleistungen mehr bezahlen müssen oder ganz ausgeschlossen bleiben. Zudem stellt es ein eklatantes Sicherheitsrisiko dar, wie der Diebstahl der Daten von Millionen von Kreditkartenkunden in den Vereinigten Staaten zeigt. Spamming ist nicht nur ein Ärgernis für den einzelnen Nutzer. Der massenhafte Versand von Werbemüll hat inzwischen auch eine beträchtliche ökonomische Dimension: Nach Statistiken von Softwareherstellern und Internet-Providern sind inzwischen bis zu 75 Prozent aller s Werbemüll. Laut Bundesministerium des Innern sind fünf Prozent der sogenannten Spam-Mails virenverseucht. Der volkswirtschaftliche Schaden der Spam-Mails wird allein in Europa auf jährlich 2,5 Milliarden Euro geschätzt.

3 Der Handlungsbedarf: Der Ressortzuschnitt in der Bundesregierung muss dem digitalen Verbraucherschutz mehr Gewicht geben. Die zunehmende Datenspeicherung privater Unternehmen ist eine wachsende Herausforderung. Um zugleich Zielkonflikte mit Abwehrrechten bei staatlicher Datenspeicherung zu vermeiden, sollte die Zuständigkeit für den Datenschutz künftig beim Bundesjustizministerium und nicht mehr beim Bundesinnenministerium angesiedelt werden. Bundestag und Bundesregierung sind aufgerufen, einen Anreiz für Investitionen in sichere und verlässliche Online-Banking-Systeme zu schaffen. Dazu ist eine Umkehr der Beweislast beim Missbrauch der Zugangsdaten zum Online-Banking zugunsten der geprellten Kunden erforderlich. Die Bundesregierung sollte sich national und international für das Opt-in-Prinzip bei der Nutzung von Verbraucherdaten einsetzen: Die Daten sollen nur nach ausdrücklicher und freiwilliger vorheriger Zustimmung des Verbrauchers für Werbezwecke genutzt oder an Dritte weitergegeben werden dürfen. Die Bundesregierung muss das Versenden jeglicher unerwünschter kommerzieller elektronischer Werbung zur Ordnungswidrigkeit machen. Spamming größeren Ausmaßes und mit kriminellem Antrieb sollte unter Strafe gestellt werden. Gleichzeitig sollten die Zugangsprovider stärker in die Pflicht genommen werden, Spamming durch begleitende technische Maßnahmen einzudämmen. In der Regulierungsbehörde für Telekommunikation sollte eine zentrale Stelle zur Verfolgung und Sanktionierung von Spam eingerichtet werden.

4 Antworten der SPD auf die Wahlprüfsteine des vzbv Phishing, Datensammelei und Spamming behindern einen Wachstumsmarkt Richtig ist, dass in immer größerem Umfang digitale Geschäftsabwicklungen den Alltag der Verbraucherinnen und Verbraucher beherrschen. Hierbei ist es wichtig, den Schutz der Kundendaten ebenso zu garantieren, wie die persönlichen Daten bisher auch in anderen Bereichen geschützt sind. Das richtungweisende Bundesverfassungsgerichts-Urteil zur informationellen Selbstbestimmung gilt auch für die digitale Welt. Daten, die im Rahmen von Kundenbindungssystemen wie Kundenkarten und RFID-Chips (Radiofrequenz Identifikation) erfasst werden, müssen vertraulich bleiben und dürfen nicht zur gezielten Verbraucherausforschung oder für Kundenprofile verwendet werden. Kundenprofile würden einen gläsernen Menschen erzeugen, dessen Einkäufe, Lebensführung, Essgewohnheiten oder etwa Kreditwürdigkeit einer ständigen Sichtbarkeit unterliegen würde - eine Vorstellung Orwellschen Ausmaßes, die wir für die Verbraucherinnen und Verbraucher in unserem Land nicht wollen. Wichtig ist, dass die Verbraucherinnen und Verbraucher eindeutig wissen, welche Daten von ihnen erfasst werden und zu welchem Zweck und dass diese einsehbar sind. Hier ist eine so genannte Opt-In-Lösung zu bevorzugen, d. h. die Verbraucherinnen und Verbraucher müssen der Weitergabe der Daten aktiv zustimmen und erst dann dürfen diese auch weitergegeben werden. Macht der Kunde das berühmte Kreuzchen nicht, gehen die Daten nicht an Dritte. In der digitalen Welt muss es daher auch einen digitalen Verbraucherschutz geben, der Information, Sicherheit und Transparenz sichert. Dies sollte von einer spezifischen Ressortzuständigkeit unabhängig sein.

5 ANTWORT DER CDU/CSU-BUNDESTAGSFRAKTION AUF DIE WAHLPRÜFSTEINE DES VZBV Phishing, Datensammelei und Spamming behindern einen Wachstumsmarkt s sind im Geschäfts- und Privatleben ein unverzichtbares Kommunikationsmittel. Die Zahl der unverlangt zugesandten Werb s (spam-mails) via Internet wächst derzeit exponentiell und verursacht enorme volks- und privatwirtschaftliche Schäden: Die Zahl der verschickten spam-mails verdoppelt sich alle achtzehn Monate. Im Jahr 2000 waren Schätzungen zufolge lediglich ca. acht Prozent aller mails unverlangte Werb s, Ende 2002 ging man von 40% aus, derzeit ist mehr als jede zweite mail spam. Täglich sind dies dreizehn Milliarden mails. Die spam-mails verursachen erheblichen volkswirtschaftlichen Schaden. Bei Internet-Service- Providern, Unternehmen, Bildungseinrichtungen, gemeinnützigen Organisationen und Behörden entstehen erhebliche Kosten dadurch, dass spam-mails entweder kostenträchtige Abwehrmaßnahmen erfordern oder aber die Arbeitszeit der Angestellten absorbieren. Die Europäische Kommission geht davon aus, dass den Unternehmen in der EU 2002 ein Produktivitätsverlust von 2,5 Mrd. entstanden ist. Spam-mails bewerben oft mehr oder weniger erotische Produkte und Dienstleistungen, Psychopharmaka und ähnlich unseriöse Okkasionen, so dass sie auch geeignet sind, das Vertrauen des Publikums in das Kommunikationsmittel nachhaltig zu erschüttern. Als gefährlich erweist sich auch das Phishing (password+fishing, nach Passwörtern angeln ): Betrüger bringen Internetbenutzer u.a. durch gefälschte s beispielsweise seriöser Kreditinstitute oder online-auktionshäuser dazu, gefälschte Websites zu besuchen und dort persönliche Informationen wie Bankzugangsdaten, Kreditkartennummern oder andere Passwörter preiszugeben. Phishing verursachte allein im letzten Jahr weltweit Schäden von bis zu 2,4 Milliarden US- Dollar. Im letzten halben Jahr wurde ein monatlicher Zuwachs von 28 % neuer Phishing-Mails verzeichnet. Fast wöchentlich gibt es in Deutschland neue Phishing-Attacken und die Methoden werden immer professioneller: Immer öfter sind Phishing-Mails mit Trojanern, Computerviren oder Würmern kombiniert, die sich durch Anklicken der in der Phishing-Mail enthaltenen Links unbemerkt auf dem Nutzer-PC einnisten und im Hintergrund weitere Informationen und Daten vom Internetnutzer ausspionieren und an den Daten-Phisher weitergeben. Diese hinterlistige Abzocke im Internet ist hochkriminell und muss sofort aufhören. Phishing-Mails sind größtenteils hierzulande als Vorbereitungshandlung für einen (Computer-)Betrug immer noch nicht strafbar. Deswegen müssen wir schnellstmöglich Rechtsklarheit für sämtliche Fälle des Phishings schaffen. Dies gelingt nur durch die Schaffung eines neuen Straftatbestandes, vorzugsweise eines abstrakten Gefährdungsdeliktes. Wir müssen den Ermittlungs- und Strafverfolgungsbehörden eine sichere, rechtliche Handhabe für ihr Einschreiten zu geben, die derzeit faktisch nicht gegeben ist. Nur eine klare gesetzliche Regelung kann dem Vertrauensverlust des Internetnutzers in die Sicherheit des elektronischen

6 Rechtsverkehrs im Allgemeinen und im Besonderen bei Online-Banking, Online-Auktionen und Online-Käufen sowie dem Imageverlust der Unternehmen, in denen die Internetbetrüger auftreten, entgegenwirken. Durch die Novelle des Gesetzes gegen Unlauteren Wettbewerb ist klargestellt, dass die unverlangte Zusendung von Werb s unlauteres Wettbewerbsverhalten darstellt, das lediglich zu Gunsten der klageberechtigten Wettbewerber und Institutionen die zivilrechtlichen Rechtsfolgen des Schadensersatzes, der Gewinnabschöpfung und der Unterlassungsverpflichtung auslösen kann. Wir fordern, dass die Verwendung nicht existenter oder gefälschter IP- oder Absenderangaben grundsätzlich bei unverlangt und ohne vorheriges Einverständnis zugesandten Werb s als Ordnungswidrigkeit behandelt und mit Bußgeldern bewehrt wird. Darüber hinaus fordern wir: einen umfassenden und effektiven Schutz der Kommunikationsinfrastrukturen der Provider vor der Überflutung der -Server mit Spam; den Schutz von Foren, Gästebücher, blogs usw. vor automatisiert erstellten Werbeeinträgen; vergleichbare Regelungen, nicht nur für Werbe- s, sondern für alle elektronischen Botschaften wie bspw. SMS, MMS etc. Wir brauchen eine zentrale Behörde in Deutschland, die mit Kompetenz und Technik spammer verfolgt, so bspw. die Bundesnetzagentur.

7 Antworten von Bündnis 90/Die Grünen auf die Wahlprüfsteine des vzbv Phishing, Datensammelei und Spamming behindern einen Wachstumsmarkt Die Digitalisierung unserer Gesellschaft darf nicht zu Einschränkungen von Grundrechten führen. Unsere Grundmaxime lautet dabei: Meine Daten gehören mir. Dies gilt beim Surfen und im e-commerce genauso wie bei Kundenbindungssystemen und digitalen Karten aller Art. Die Verbraucherinnen und Verbraucher wollen mehr Transparenz und einen besseren Schutz ihrer Privatsphäre. Online-Banking muss fälschungssicher und verlässlich sein. Berechtigte Einwendungen beim Missbrauch von Zugangsdaten sollen vereinfacht werden. Unerwünscht Spams richten auch große wirtschaftliche Schäden an allein auf EU-Ebene wurden sie auf 2,5 Mrd. Euro in 2003 geschätzt. Wir haben das sogenannte opt-in-prinzip bei Werbung gesetzlich verankert und halten an unserem Vorhaben fest, unerwünschte kommerzielle Spam-Mails mit einem Bußgeld bis zu Euro zu belegen. Wir wollen, dass die Netzagentur Spams bundesweit verfolgt. Mit der von uns geplanten Vergabe von Datenschutzgütesiegeln nach unabhängiger Begutachtung kann Datenschutz zu einem echten Wettbewerbsvorteil werden.

8 Antworten der FDP auf die Wahlprüfsteine des vzbv Phishing, Datensammelei und Spamming behindern einen Wachstumsmarkt Die rechtlichen Rahmenbedingungen müssen den technischen Entwicklungen angepasst werden. Dies gilt für den Datenschutz ebenso wie für das Online-Banking. Eine Regelung des verstärkt auftretenden Phishings halten wir für erforderlich. Missbrauchsgefahren im Internet und der Problematik der massenhaften Spam-Mails müssen primär durch stärkere internationale Zusammenarbeit und technische Schutzmaßnahmen begegnet werden. Die bestehenden strafrechtlichen Bestimmungen halten wir für ausreichend. Nationale Alleingänge sind darüber hinaus meist ineffektiv, da sie der Struktur des World-Wide-Web nicht gerecht werden. Wir sind der Auffassung, dass die Sicherheit im Internet viel effektiver von den beteiligten Unternehmen gewährleistet werden kann, als dies durch staatliche Reglementierung möglich wäre.

9 Antworten der Linkspartei.PDS auf die Wahlprüfsteine des vzbv Phishing, Datensammelei und Spamming behindern einen Wachstumsmarkt Wir teilen die Auffassung, dass im Bereich digitaler Dienstleistungen ein Mehr an Verbraucherschutz geboten ist. In der aktuellen Situation wird es auch darauf ankommen, den Schutz der Privatsphäre und die informationelle Selbstbestimmung zu verteidigen. Wir gehen davon aus, dass in Vorbereitung auf gesetzgeberische und verwaltungsorganisatorische Maßnahmen Anhörungen von ExpertInnen und InteressentInnen in den zuständigen Ausschüssen des Bundestags stattfinden müssen.

Antworten der Parteien SPD, CDU/CSU, Bündnis 90/Grüne, FDP, Linkspartei.PDS

Antworten der Parteien SPD, CDU/CSU, Bündnis 90/Grüne, FDP, Linkspartei.PDS Antworten der Parteien SPD, CDU/CSU, Bündnis 90/Grüne, FDP, Linkspartei.PDS zu den Wahlprüfsteinen zur Bundestagswahl 2005 Gestärkte Verbraucher, starke Wirtschaft Bewegung für unser Land Plädoyer für

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Beschlussempfehlung und Bericht

Beschlussempfehlung und Bericht Deutscher Bundestag Drucksache 17/3587 17. Wahlperiode 01. 11. 2010 Beschlussempfehlung und Bericht des Rechtsausschusses (6. Ausschuss) a) zu dem Antrag der Abgeordneten Caren Lay, Dr. Dietmar Bartsch,

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

eco Richtlinie für zulässiges E-Mail-Marketing

eco Richtlinie für zulässiges E-Mail-Marketing AK WLAN Certified Senders Alliance eco Richtlinie für zulässiges E-Mail-Marketing Rechtstipps für die Praxis Rosa Hafezi Legal Consulting and Certification Certified Senders Alliance Überblick! Einwilligung!

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!!

Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!! Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!! Bitte beachten Sie dieses Dokument. Sie werden in der dskom Auftragserteilung dazu aufgefordert,

Mehr

3286/J XXIII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

3286/J XXIII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich. 3286/J XXIII. GP - Anfrage 1 von 5 3286/J XXIII. GP Eingelangt am 16.01.2008 Anfrage der Abgeordneten Mag. Johann Maier und GenossInnen an die Bundesministerin für Justiz betreffend Banken: Verkauf von

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

Informationen über Spam-Mails (Werbemails)

Informationen über Spam-Mails (Werbemails) Informationen über Spam-Mails (Werbemails) Die meisten Internetnutzer in Deutschland werden einer Verbraucherstudie zufolge mit bis zu 100 Spam- Mails pro Woche überschwemmt. Jeder dritte Nutzer ist Opfer

Mehr

NEMUK. Guideline für Permission-E-Mail-Marketing in der Schweiz

NEMUK. Guideline für Permission-E-Mail-Marketing in der Schweiz Guideline für Permission-E-Mail-Marketing in der Schweiz Am 1. April 2007 tritt das neue Fernmeldegesetz in Kraft, das den Versand von Spam-E-Mails und -SMS untersagt. Spammen gilt künftig als Straftat,

Mehr

1 life Report 3 Umfragen im Auftrag der Deutschen Telekom. Vorsicht und Leichtsinn im Netz. Report

1 life Report 3 Umfragen im Auftrag der Deutschen Telekom. Vorsicht und Leichtsinn im Netz. Report 1 life Report 3 Umfragen im Auftrag der Deutschen Telekom Vorsicht und Leichtsinn im Netz Report 02 life Report 3 61% der deutschen Internetnutzer sind täglich online. 48% der Internetnutzer hatten schon

Mehr

SPAM Wirksame Strategien gegen die Datenflut. Ihre Ansprechpartner: Barbara Blecker, Michael Lante

SPAM Wirksame Strategien gegen die Datenflut. Ihre Ansprechpartner: Barbara Blecker, Michael Lante SPAM Wirksame Strategien gegen die Datenflut Ihre Ansprechpartner: Barbara Blecker, Michael Lante Agenda 1. KAMP kurz vorgestellt 2. Was ist Spam? Und warum ist Spam ein Problem? 3. Wissen zur Spam-Vermeidung

Mehr

Beschwerdeordnung der eco Internet Beschwerdestelle

Beschwerdeordnung der eco Internet Beschwerdestelle Beschwerdeordnung der eco Internet Beschwerdestelle 1 Beschwerdeberechtigung (1) Jeder Internetnutzer kann seiner Ansicht nach rechtswidrige, insbesondere jugend(medien)schutzrelevante Internetinhalte

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

E-Mails und E-Mail-Marketing rechtskonform gestalten

E-Mails und E-Mail-Marketing rechtskonform gestalten E-Mails und E-Mail-Marketing rechtskonform gestalten Dr. Ulf Rademacher, Rechtsanwalt und Notar Schmidt, von der Osten & Huber Haumannplatz 28, 45130 Essen Fon: 0201 72 00 20 Fax: 0201 72 00 234 www.soh.de

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. Jörn Rauchbach, E-Banking-Experte, REINER SCT Biilanzbuchhaltertag, 24.04.2015 Wie Sicher ist Online-Banking? Wie machen Sie Online-Banking? Anteil der Nutzer von Online- Banking

Mehr

DIE GRUNDLAGEN DES DATENSCHUTZES

DIE GRUNDLAGEN DES DATENSCHUTZES DIE GRUNDLAGEN DES DATENSCHUTZES Herausforderungen der Zukunft Wie kann der Schutz der Privatsphäre organisiert werden, um zukünftigen Herausforderungen zu begegnen? Wie können die Innovationspotentiale

Mehr

RFID Technologie im Gesundheitswesen aus rechtlicher Sicht

RFID Technologie im Gesundheitswesen aus rechtlicher Sicht RFID Technologie im Gesundheitswesen aus rechtlicher Sicht Welches gesetzliche Schutzniveau besteht für gesundheitsrelevante Daten bei den derzeitigen Transparenzbestrebungen im Gesundheitswesen? Es gilt

Mehr

Irrwege des Verbraucherschutzes: Wer trägt die Last?

Irrwege des Verbraucherschutzes: Wer trägt die Last? Irrwege des Verbraucherschutzes: Wer trägt die Last? 1. Juli 2015 Gliederung I. II. III. IV. Einleitung Wer trägt die Last im Verbraucherschutz? Ansatzpunkte für richtigen Verbraucherschutz Fazit Seite

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Online aber sicher! Vertrauen in Zeiten von Web 2.0

Online aber sicher! Vertrauen in Zeiten von Web 2.0 AK WLAN Online aber sicher! Vertrauen in Zeiten von Web 2.0 Markus Schaffrin eco e.v. Köln Agenda Web 2.0 & Sicherheit als Randgröße? E-Commerce & Vertrauen in Online- Transaktionen EV-SSL-Zertifikate

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Politische und rechtliche Maßnahmen gegen unerwünschte Emails

Politische und rechtliche Maßnahmen gegen unerwünschte Emails Politische und rechtliche Maßnahmen gegen unerwünschte Emails EXECUTIVE SUMMARY Studie im Auftrag des Bundesministeriums des Innern erstellt durch das Institut für Informatik und Gesellschaft Technische

Mehr

Antworten der Parteien SPD, CDU/CSU, Bündnis 90/Grüne, FDP, Linkspartei.PDS

Antworten der Parteien SPD, CDU/CSU, Bündnis 90/Grüne, FDP, Linkspartei.PDS Antworten der Parteien SPD, CDU/CSU, Bündnis 90/Grüne, FDP, Linkspartei.PDS zu den Wahlprüfsteinen zur Bundestagswahl 2005 Gestärkte Verbraucher, starke Wirtschaft Bewegung für unser Land Plädoyer für

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Datenverwendung für persönliche Werbung

Datenverwendung für persönliche Werbung BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Datenverwendung für persönliche Werbung Was ist erlaubt und wie kann ich mich wehren? Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Spam: Unerwünschte E-Mails

Spam: Unerwünschte E-Mails Lernziele k Die Unterschiede zwischen Spammails und seriösen Mails erkennen k Die Gefahren von Spammails verstehen k Lernen, wie man sich erfolgreich gegen Spam schützen kann k E-Mails mit betrügerischer

Mehr

Email -Marketing und das neue Telekommunikationsgesetz Dr. Reinhard Crepaz

Email -Marketing und das neue Telekommunikationsgesetz Dr. Reinhard Crepaz Email -Marketing und das neue Telekommunikationsgesetz Dr. Reinhard Crepaz Leiter des Fernmeldebüros für Tirol und Vorarlberg / Bundesministerium für Verkehr, Innovation und Technologie Neue Werbemedien

Mehr

1. Ordentlicher Länderrat 2006

1. Ordentlicher Länderrat 2006 1. Ordentlicher Länderrat 2006 11. März 2006, Mainz, ZDF-Kongresszentrum Beschluss: Die digitale Herausforderung meistern: Bürgerrechte schützen Verbraucherrechte sichern 5 10 15 20 25 Die Digitalisierung

Mehr

Verbraucher-Einstellung zu Spam in Deutschland

Verbraucher-Einstellung zu Spam in Deutschland Verbraucher-Einstellung zu Spam in Deutschland 9. Dezember 2004 Eine Umfrage unter 1.000 Internetnutzern von Forrester Data im Auftrag der Business Software Alliance Methodologie Fragebogen durch Forrester

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Datenintelligenz und Entscheidungsfreiheit. Aktuelles zum Lead Management aus rechtlicher Sicht

Datenintelligenz und Entscheidungsfreiheit. Aktuelles zum Lead Management aus rechtlicher Sicht Datenintelligenz und Entscheidungsfreiheit Aktuelles zum Lead Management aus rechtlicher Sicht Lead Management Tagung, 31. Oktober 2007 RA Dr. Lukas Morscher Dialogmarketing (point-to-point) DSG UWG FMG

Mehr

CHECKLISTE E-MAIL-MARKETING

CHECKLISTE E-MAIL-MARKETING CHECKLISTE E-MAIL-MARKETING E-Mail-Marketing ist das am häufigsten verwendete Marketing- Instrument im Online-Marketing. Die Stärken dieser Werbeform liegen in der direkten Ansprache des Kunden, im Aufbau

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag

ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601 wuv Universitätsverlag Inhaltsverzeichnis VORWORT 5 INHALTSVERZEICHNIS 6 TABELLENVERZEICHNIS 13 ABKÜRZUNGS VERZEICHNIS 14 1 EINLEITUNG 20 2 DAS INTERNET-PHÄNOMEN

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL

Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL WHITEPAPER: MEHR VERTRAuen bei Online-Käufen und -TransAKTIOnen DANK ExTEnded ValidATIOn ssl Whitepaper Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL Extended Validation

Mehr

BESCHLUSS. des 59. Ord. Bundesparteitages der FDP, München, 31. Mai - 1. Juni 2008. Datenschutz im nicht-öffentlichen Bereich verbessern

BESCHLUSS. des 59. Ord. Bundesparteitages der FDP, München, 31. Mai - 1. Juni 2008. Datenschutz im nicht-öffentlichen Bereich verbessern BESCHLUSS des 59. Ord. Bundesparteitages der FDP, München, 31. Mai - 1. Juni 2008 Datenschutz im nicht-öffentlichen Bereich verbessern (vorbehaltlich der Überprüfung anhand des Wortprotokolls) Die aktuellen

Mehr

RFID und Datenschutz??? R. Oßwald 16.10.2009

RFID und Datenschutz??? R. Oßwald 16.10.2009 RFID und Datenschutz??? R. Oßwald 16.10.2009 Befürchtungen: Jeder Ihrer Einkäufe wird überwacht und in einer Datenbank gespeichert! Wir werden schon bald in einer Welt leben, in der es keine Privatsphäre

Mehr

Ihre Rechte online. ec.europa.eu/eyouguide

Ihre Rechte online. ec.europa.eu/eyouguide Ihre Rechte online ec.europa.eu/eyouguide Europe Direct soll Ihnen helfen, Antworten auf Ihre Fragen zur Europäischen Union zu finden Gebührenfreie Telefonnummer (*): 00 800 6 7 8 9 10 11 (*) Einige Mobilfunkanbieter

Mehr

... für ganz Österreich

... für ganz Österreich ... für ganz Österreich EINE INITIATIVE VON MICROSOFT ÖSTERREICH, BANK AUSTRIA CREDITANSTALT, COMPUTER ASSOCIATES, EBAY AUSTRIA UND INODE. Editorial Liese Prokop Sicher im Internet Die modernen Informations-

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

BVDW Befragung Nutzung und Trends in der E-Mail- Kommunikation deutscher Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.v.

BVDW Befragung Nutzung und Trends in der E-Mail- Kommunikation deutscher Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.v. BVDW Befragung Nutzung und Trends in der E-Mail- Kommunikation deutscher Unternehmen Bundesverband Digitale Wirtschaft (BVDW) e.v. Januar 2015 Zielsetzung und Methodik Ziel der Studie ist es, die Nutzung

Mehr

Outlook Webmail 2013 (SPAM und Virenschutz)

Outlook Webmail 2013 (SPAM und Virenschutz) Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende Outlook Webmail 2013 (SPAM und Virenschutz) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41

Mehr

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche

Mehr

Wie Sie dieses Buch lesen 13. Die typischen Methoden der Betrüger und wie Sie sich ihnen widersetzen 15

Wie Sie dieses Buch lesen 13. Die typischen Methoden der Betrüger und wie Sie sich ihnen widersetzen 15 Inhalt Vorwort 11 Wie Sie dieses Buch lesen 13 Die typischen Methoden der Betrüger und wie Sie sich ihnen widersetzen 15 Ablenkungsmanöver 15 Appell an Ihr Mitgefühl/Fremde schütten Ihnen das Herz aus

Mehr

Langfassung: Das Open Root Server Network (ORSN) startet den Betrieb

Langfassung: Das Open Root Server Network (ORSN) startet den Betrieb Langfassung: Das Open Root Server Network (ORSN) startet den Betrieb Das Open Root Server Network (ORSN), eine private Initiative zur Bereitstellung von Root-Nameservern, startet am 13. August 2013 seine

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Der rechtskonforme Webshop

Der rechtskonforme Webshop Der rechtskonforme Webshop Lukas Fässler Rechtsanwalt & Informatikexperte FSDZ Rechtsanwälte & Notariat AG Zug www.fsdz.ch faessler@fsdz.ch CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft

Mehr

Wettbewerbsrecht und UWG

Wettbewerbsrecht und UWG Wettbewerbsrecht und UWG Martin & Jörg 29.05.2006 1 Einführung 2 Aufbau des UWG Allgemeine Bestimmungen Rechtsfolgen Strafvorschriften 3 Zusammenfassung Zum Begri Wettbewerbsrecht im weiteren Sinne Lauterkeitsrecht

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Wo ist mein Geld? Identitätsmissbrauch im Online-Banking A L L T A G S P R O B L E M E I M I N T E R N E T Gliederung I. Aktuelle Missbräuche im Zahlungsverkehr II. Risikotragung und Hatung bei geälschten

Mehr

Haftungsverbund hat sich bewährt

Haftungsverbund hat sich bewährt Haftungsverbund hat sich bewährt Die Sparkassen-Finanzgruppe ist ein wesentlicher Stabilitätsanker am Finanzplatz Deutschland. Als öffentlich-rechtliche Unternehmen sind Sparkassen nicht vorrangig darauf

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder. Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM

Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder. Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM Das Grundrecht auf Datenschutz im Europarecht 1. Zur Genese des Grundrechtes auf

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Freisetzung des Cloud-Computing-Potenzials in Europa COM(2012) 529 final Sabine Verheyen, MdEP Seit 2009 Mitglied des Europäischen Parlaments (Ausschüsse: IMCO & CULT) Seit 2009 Politisches Mitglied der

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze 9. Tagung der Schweizerischen Expertenvereinigung «Bekämpfung der Wirtschaftskriminalität» Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze IWI Institut für Wirtschaftsinformatik

Mehr

Die Feststellung von Preismissbräuchen im Bereich der Trinkwasserversorgung

Die Feststellung von Preismissbräuchen im Bereich der Trinkwasserversorgung Die Feststellung von Preismissbräuchen im Bereich der Trinkwasserversorgung Berlin, 4. April 2011 Prof. Dr. Justus Haucap Heinrich-Heine Universität Düsseldorf 1 Bestandsaufnahme Hohe Anzahl von Wasserversorgern

Mehr

Philipp Weisskopf 0625891 SPAM

Philipp Weisskopf 0625891 SPAM Philipp Weisskopf 0625891 SPAM Abstract: Das Schlagwort Spam! Dieses Wort kennt mittlerweile fast jeder Mensch, auch wenn er nicht mit dem Computer arbeitet. In meiner Ausarbeitung zu diesem Thema widme

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

3375/AB XXIII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich.

3375/AB XXIII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich. 3375/AB XXIII. GP - Anfragebeantwortung 1 von 6 3375/AB XXIII. GP Eingelangt am 20.03.2008 BM für Soziales und Konsumentenschutz Anfragebeantwortung Ich beantworte die an mich gerichtete schriftliche parlamentarische

Mehr

Es gibt viele Internetnutzer, die bei Ihnen kaufen möchten! Es aber nicht können.

Es gibt viele Internetnutzer, die bei Ihnen kaufen möchten! Es aber nicht können. Produktpräsentation Es gibt viele Internetnutzer, die bei Ihnen kaufen möchten! Es aber nicht können. Marktbedarf Nicht jeder Internetnutzer kauft online ein und das hat auch gute Gründe 20,8% der Internetnutzer

Mehr

Verbraucherschutzmandat,guteMöglichkeitender (auchkollektiven)rechtsdurchsetzungundstarkeakteureanderseitederkonsumentinnenundkonsumenten

Verbraucherschutzmandat,guteMöglichkeitender (auchkollektiven)rechtsdurchsetzungundstarkeakteureanderseitederkonsumentinnenundkonsumenten Deutscher Bundestag Drucksache 17/12694 17. Wahlperiode 13. 03. 2013 Antrag der Abgeordneten Nicole Maisch, Renate Künast, Bärbel Höhn, Ingrid Hönlinger, Maria Klein-Schmeink, Jerzy Montag, Dr. Konstantin

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen Referenznummer Titel Zielgruppe IT-SEC RL010 IT-Sicherheitsrichtlinie zur Handhabung von IT- Sicherheitsvorfällen

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Selbsthilfeforen im Web: Was sollten sie bieten?

Selbsthilfeforen im Web: Was sollten sie bieten? Selbsthilfeforen im Web: Was sollten sie bieten? afgis-workshop: Selbsthilfe-Apps und -Websites auf dem Prüfstand Hannover, 31. März 2014 Miriam Walther Wissenschaftliche Mitarbeitung Nationale Kontakt-

Mehr

Sicherheit in Rechnernetzen:

Sicherheit in Rechnernetzen: Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:

Mehr