Mobile Endgeräte Sicherheit und Datenschutz an der Quelle

Größe: px
Ab Seite anzeigen:

Download "Mobile Endgeräte Sicherheit und Datenschutz an der Quelle"

Transkript

1 Mobile Endgeräte Sicherheit und Datenschutz an der Quelle Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Kiel, 18. Juni 2014

2 Mobile Endgeräte Smartphones Tablets Wearables Smart Fitness

3 Bedeutung und Problematik Mobile Endgeräte sind lohnende Datenquellen Bewegungsdaten Gesundheitsdaten und Biometrie Verhalten und Vorlieben Mobile Endgeräte sind einfache Datenquellen Faule Jedermann-Nutzer Kleiner Bildschirm kleiner Schutz Verschiebung hin zu mobiler Nutzung (Post-PC Era) Mobile Endgeräte Dr. Malte Engeler 3

4 Beispiele: NSA Backdoors bei Rovio und Angry Birds Arbeitsgruppen für jedes OS Datenwege ohnehin offen Bedeutung und Problematik Geräte-ID und Profile/Werbung Social Media und Social Device verschmelzen Endgeräte als Identifikations und Zugangsgeräte Abhängig: Ransomware bei icloud Mobile Endgeräte Dr. Malte Engeler 4

5 Grundsatz, 4 Abs. 1 S. 1 BDSG Rechtliche Einordnung Es findet keine Verarbeitung personenbezogener Daten statt, (Verbot ) es sei denn es gibt eine gesetzliche Erlaubnis oder eine Einwilligung des Betroffenen. ( mit Erlaubnisvorbehalt) Mobile Endgeräte Dr. Malte Engeler 5

6 Rechtliche Einordnung Personenbezogene Daten in mobilen Geräten International Mobile Equipment Identity (=Gerätenummer) UDID: Unique Device ID (=Gerätenummer eines ios-gerätes) IMSI: International Mobile Subscriber Identity (=Kartennummer) MAC-Adresse: Media AccessControl-Adresse (=Hardware-Adresse eines Netzwerkadapters) MSISDN: Mobile Subscriber ISDN-Number (=Mobilfunknummer) Mobile Endgeräte Dr. Malte Engeler 6

7 Rechtliche Einordnung Personenbezogene Daten in mobilen Geräten Name des Telefons Standortdaten (Verknüpfung mit IP, ID, Bewegungsprofile) Audiodaten (Stimmabgleich). Biometrische (Fingerabdruck, Iris, Gesichtsgeometrie) Informationen über die App-Nutzung: Welche App wurde z.b. wann durch den Nutzer genutzt (Werbe- und Interessenprofile) Kontakte, Kalender, SMS-Historien, Mobile Endgeräte Dr. Malte Engeler 7

8 Ebenen Strukturierung und Systematisierung Betriebssystem Android ios WP8 Software Apps Hardware Speichersicherheit Kontrolle über Hardware Mobile Endgeräte Dr. Malte Engeler 8

9 Strukturierung und Systematisierung Was ist übergeordnete Voraussetzung Schutz von Servern Allgemeine IT-Sicherheit Sicherheit der Hardware (Backdoors) Mobile Endgeräte Dr. Malte Engeler 9

10 Datenschutz in mobilen Betriebssystemen Das Betriebssystem als Weichensteller

11 Die Betriebssystem Ebene Mobile Endgeräte sind Geräte mit mobilen Betriebssysteme Android (79,3 %) Derzeit primär: Android (Google, USA) ios (Apple, USA) Windows Phone 8 (Microsoft, USA) Hintergrund: Apple und Microsoft waren zuerst Hard- /Softwarehersteller Google verkaufte zuerst Werbung Apple (13,2 %) WP8 (3,7 %) Quellen: IDC für Q Mobile Endgeräte Dr. Malte Engeler 11

12 Die Betriebssystem Ebene Strukturierung über Datenschutz-Schutzziele Integrität Unverkettbarkeit Verfügbarkeit Vertraulichkeit Transparenz Intervenierbarkeit Quellen: Datenschutz-Schutzziele-revisited, DuD 06/2009, S. 353ff. Mobile Endgeräte Dr. Malte Engeler 12

13 Schutzziel: Verfügbarkeit Die Betriebssystem Ebene (gesicherter Zugriff auf Daten innerhalb festgelegter Zeit) Android Java Grundgerüst Gingerbread instabil mit 1,4 % Crash Rate Ab 4.1 nur 0,7 % Crash Rate Problem: Fragmentierung Gingerbread noch immer 15 % nach JB/KK mit 58 % ios Objective C/Swift Sandbox verhindert Freeze des GesamtOS ios 7.1 am stabilsten mit 1,6 % Crash Rate ios bei nahezu 90 % WP8 C/C++ Kaum Daten WP8.1 nur Dev Preview Grundsätzlich aber auch geschlossener Ansatz Quellen: Crittercism, statista.com, Apple WWDC Keynote Mobile Endgeräte Dr. Malte Engeler 13

14 Schutzziel: Verfügbarkeit Die Betriebssystem Ebene (gesicherter Zugriff auf Informationen innerhalb festgelegter Zeit) Android Nur Cloud Backup Unzuverlässig? ios Lokales BackUp möglich inkl. Kalender und Kontakten WP8 BackUps nur in der Cloud Seit GDR3 über WLan Quellen: Mobile Endgeräte Dr. Malte Engeler 14

15 Schutzziel: Vertraulichkeit (Gesicherter Nichtzugriff auf Informationen) Die Betriebssystem Ebene Android 4.0 Verschlüsselung Wahlweise Performance Entsperren = Master Key (4 Ziffern faul) Entwicklermodus erlaubt Zugriff wenn im Sperrmodus nicht verschlüsselt Akku rausnehmen! Quellen: heise.de, ios Verschlüsselung mit Passcode (4 Ziffern) und DP Verschlüsselt unter ios 6 nicht Dateien aus BackUps imessages und SMS unverschlüsselt gespeichert In ios 8 werden MAC Adressen anonymisiert WP8 Verschlüsselung mit PIN Kontrolle nur über Active Sync Richtlinien Kein CalDAV, VPN erst mit WP8.1 DNT ist default Mobile Endgeräte Dr. Malte Engeler 15

16 Schutzziel: Integrität (Information ist gesichert echt) Die Betriebssystem Ebene Android 47 % - 92 % Malware Zelda für Android? Fragmentierung schadet Dritt-Appstores SMS-Trojaner möglich 70 % Malware durch Updates zu stoppen ios Abgeschirmte Basisfunktionen Starke Kontrolle auf Malware und Copyware Cydia kaum verbreitet Fast keine Malware, 0 Samples 2011 WP8 Ähnlich enges Konzept wie ios Mäßige Kontrolle auf Copyware Quellen: Juniper networks Mobile threat Center third annual Mobile threats report: March 2012 through March 2013 Mobile Endgeräte Dr. Malte Engeler 16

17 Schutzziel: Integrität (Information ist gesichert echt) Die Betriebssystem Ebene Android 25 $ Entwickler Nur Distribution Agreement Nach Ablehnung erneut einreichbar Entwickler signiert Code Malwareabwehr durch Community Daten auf SD-Karte ios 99 $ Identitätskontrolle Code wird von Apple signiert Unter ios 4.3/5 umgehbar Ablehnung wegen Datenschutz häufig (90 %), zb UDID WP8 19 $ bis 99 $ Identifikation mit Kreditkarte Quellen: Secure State Tom Eston, WWDC Keynotes, Mobile Endgeräte Dr. Malte Engeler 17

18 Schutzziel: Transparenz (Erkennbarkeit von Zweckbindung und Datenfluß) Die Betriebssystem Ebene Android Rechtegruppen seit Google Play Store weiter Kein nachträgliche Kontrolle seit Standortabfrage separat ios Ortungsdienste nicht in Control Center Zentrales Datenschutzmenü Nachträglich entscheiden ( 4a BDSG) WP8 Kein Rechtemanagement Beschreibung der Rechte unklar Einstellungen rar und unübersichtlich Quellen: Mobile Endgeräte Dr. Malte Engeler 18

19 Schutzziel: Nichtverkettbarkeit (Zweckbindung und -trennung der Daten) Die Betriebssystem Ebene Android Werbe-ID zurücksetzbar Google Universal Analytics geplant (Nutzer über Geräte hinweg tracken) Google Integration Standortdaten an Google (Wahl) ios AdTracking deaktivierbar Nutzung der UDID durch Apps untersagt Standortdaten an Apple (Wahl seit ios 6) WP8 Werbe-ID deaktivierbar Standortdaten über MAC Adresse Quellen: Mobile Endgeräte Dr. Malte Engeler 19

20 Schutzziel : Intervenierbarkeit Die Betriebssystem Ebene (Jederzeit Auskunft, Sperrung, Löschung, Kontrolle über/von Daten) Android Google Dashboard gibt Minimalauskunft, keine Infos, was bei Google gespeichert, Löschmöglichkeit rudimentär 34 BDSG direkt an Google schwierig Kontrolle mit Root möglich, aber Risiko System- und interner Speicher ios m/de/privacy/contact / Irisches Recht Jailbreak nötig für Kontrolle über Gerät ios löscht durch Vergessen des Master Key WP8 Kontakformular verfügbar Ansonsten kein Dateimanager mit Systemzugriff Jailbreak kaum praktikabel Mobile Endgeräte Dr. Malte Engeler 20

21 Schutzziele Zusammenfassung Die Betriebssystem Ebene Android Intervenierbarkeit dank Root einfach Schlechte Integrität aufgrund Malware Verfügbarkeit leidet an Fragmentierung Hohe Verkettbarkeit durch starke Google Integration ios Viel Transparenz Kaum Intervenierbarkeit wegen Apple- Kontrolle Starke Integrität im Apple Store Hohe Verfügbarkeit dank lokalem offline BackUp WP8 Sehr schlechte Transparenz und Intervenierbarkeit Mangelhafte Vertraulichkeit mangels CalDAC Mobile Endgeräte Dr. Malte Engeler 21

22 Wann gilt BDSG für die App-Anbieter Die Anwendungsebene Sitz oder datenverarbeitende Niederlassung in der BRD Datenverarbeitung in der BRD und keine Niederlassung in der EU/EWR Keine Anwendbarkeit, wenn Niederlassung in EU/EWR (dann dortiges nationales Recht) Anwendung von speziellerem TKG und TMG Apps sind in der Regel Telemediendienste i.s.d. TMG imessage, Google Hangouts und Skype ebenfalls primär Inhaltsdienstleistungen, also TMG anwendbar. Aber auch TKG-Elemente, da Übermittlung über eigene Server? Mobile Endgeräte Dr. Malte Engeler 22

23 Die Anwendungsebene Übermittlung von Daten aus Apps ins Ausland Über APIs in allen Systemen praktisch unvermeidbar Playstore, Gamecenter, Kartendienste, höchstens Custom-Roms bei Android ( Android ohne Google ) USA nach 4b,c BDSG kein angemessenes Datenschutzniveau Safe Harbor: Google, Apple, Microsoft zertifizieren sich Düsseldorfer Kreis: Nachweisen lassen Übermittlung braucht eigene Grundlage Erforderlichkeit? Freiwilligkeit? Mobile Endgeräte Dr. Malte Engeler 23

24 Verantwortlichkeit Die Anwendungsebene Verantwortlich, wer selbst verarbeitet ( 3 Abs. 7 BDSG) Wer verarbeitet: Wer Zweck und Mittel vorgibt Anbieten der App reicht, Programmierung kann ausgelagert werden Einzelentwickler (inoffizielle WP8 Apps) verantwortlich ADV entschuldigt nicht (ungefragte Fehlerreports usw.) Problem: Abgrenzung Verantwortlichkeit ADV Ist Apple ADV des Appanbieters? Ja bei API Bei Storebetrieb? ( Qualitätssiegel ) Wohl auch Ja! Mobile Endgeräte Dr. Malte Engeler 24

25 Die Anwendungsebene Welche Daten dürfen Apps verarbeiten? 14 TMG: Bestandsdaten sofern zur Benutzung des Appinhalts notwendig (Login) weitergehende Daten (ebay: Adressdaten) nach BDSG 15 TMG: Nutzungsdaten Abs. 1: sofern zur technischen Nutzung der App notwendig (IP-Adresse, wenn Online) Abs. 2: sofern zur Abrechnung nötig (IP-Adresse bei Streaming-Apps, Nein bei Flatrate) Abs. 3: sofern Reichweitenanalyse, dann aber pseudonymisieren! Mobile Endgeräte Dr. Malte Engeler 25

26 Die Anwendungsebene Welche Daten dürfen Apps verarbeiten? BDSG, sofern Daten außerhalb TMG (Pizzadienst) Einwilligung? eigentlich Schriftform, 4a BDSG Sofern Daten i.s.d. TMG auch elektronisch möglich, 13 Abs. 2 TMG andere Daten außerhalb Nutzungs- und Bestandsdaten wieder nach BDSG Mobile Endgeräte Dr. Malte Engeler 26

27 Die Anwendungsebene Welche Daten dürfen Apps verarbeiten? Direkterhebung: KG Berlin, Daten Dritter (Adressbuch) zum privaten Gebrauch in Ordnung (Whatsapp-Listen, Facebook-Einladungen) Private Nutzung auch dann noch gegeben, wenn technische Struktur der App genutzt wird Daten Dritter zu unternehmerischen Zwecken ist Verstoß gegen UWG Datensparsamkeit, Pseudonymisierung 3a BDSG 13 Abs. 6 TMG (Facebook, Google+) Mobile Endgeräte Dr. Malte Engeler 27

28 Die Anwendungsebene Datenschutzerklärung, 13 Abs. 1 TMG Apps sind Telemedien Niemals Datenschutzerklärung vergessen Abmahnfähig! Impressum, 5 TMG Abmahnfähig Mobile Endgeräte Dr. Malte Engeler 28

29 Die Anwendungsebene Technischer (und organisatorischer) Datenschutz Stabile, zuverlässige Apps BackUp möglich? Eigene oder fremde Server? Starke Passwörter erzwingen Passwörter nicht im Klartext speichern (Starbucks ios) Opt-Out einbauen! SSL nutzen Keine eindeutigen Gerätenummern als Identifikator Kein unnötiges Logging Problem: In-App Browser -> Transparenz schaffen Besonders sensible Daten besser schützen Healthkit ios8, Samsung GearFit etc Mobile Endgeräte Dr. Malte Engeler 29

30 Datenschutz in mobiler Hardware Gestaltung von Hardware und Bauteilen

31 Die Hardwareebene Biometrie Fingerabdrücke, Iris, Gesichtserkennung Speicherort? Hashwert? Zugang? API? Absicherung? Bildschirmqualität Weiter Blickwinkel nicht immer gut Polarisationsfilter auf Smartphones? Mobiles Bezahlen Seit Android 4.4 KitKat HCE Ohne Secure Element (SIM, NFC) unsicher Akku wechselbar? Ultimativer Off-Switch -> Kontrolle über Hardware Mobile Endgeräte Dr. Malte Engeler 31

32 Ausblick Wie können mobile Systeme und Geräte datenschutzfreundlich werden?

33 Ist das Blackphone die Lösung? Inseln keine Lösung Globaler Ansatz nötig (Standards) Ausblick Security und Privacy by Design als App-Guidelines in App-Stores Transparenz für Nutzer schaffen Prüfbarkeit für Omi, Opi, nicht nur für Nerds Widerruf der Rechte ermöglichen Komplettes Löschen ermöglichen Umdenken: Gratis-Apps sind nicht umsonst Mobile Endgeräte Dr. Malte Engeler 33

34 Vielen Dank für Ihre Aufmerksamkeit! Dr. Malte Engeler Landeszentrum für Datenschutz Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Holstenstraße 98, Kiel Kundendatenschutz Dr. Malte Engeler 34

Sicherheit und Datenschutz in mobilen Endgeräten. Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein.

Sicherheit und Datenschutz in mobilen Endgeräten. Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein. Sicherheit und Datenschutz in mobilen Endgeräten Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie Kiel, 25. August 2014 Bedeutung und Problematik Mobile Endgeräte

Mehr

Sicherheit und Datenschutz in mobilen Endgeräten

Sicherheit und Datenschutz in mobilen Endgeräten Sicherheit und Datenschutz in mobilen Endgeräten Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Kiel, 10. Juni 2015 Bedeutung und Problematik Mobile Endgeräte sind lohnende

Mehr

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Christian Krause Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie Kiel, 31.

Mehr

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Smart TV Apps Gleiche Regelungen wie für Smart Phone Apps? Dr. Andrea Patzak

Smart TV Apps Gleiche Regelungen wie für Smart Phone Apps? Dr. Andrea Patzak Smart TV Apps Gleiche Regelungen wie für Smart Phone Apps? Dr. Andrea Patzak Agenda Überblick Smart TV Überblick Smart TV Apps Das Kleingedruckte Allgemeine Geschäftsbedingungen Das Kleingedruckte Informationspflichten

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Datenschutz im Auto. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Datenschutz im Auto. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Datenschutz im Auto Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 52. Deutscher Verkehrsgerichtstag Goslar Arbeitskreis VII Wem gehören die Fahrzeugdaten? 30. Januar

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Datenschutz im E-Commerce

Datenschutz im E-Commerce Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Facetten des Mobilen Datenschutzes

Facetten des Mobilen Datenschutzes Sind die gesetzlichen Schutzregelungen im Telekommunikationsgesetz und im Bundesdatenschutzgesetz für die Nutzenden ausreichend? Thilo Weichert, Leiter des ULD Bamberger Verbraucherrechtstage 2013 Mobile

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand F 18 Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.

Mehr

Die technische Seite Angebote und Risiken

Die technische Seite Angebote und Risiken Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Smartphones und Apps Die Spitzel in der Hosentasche

Smartphones und Apps Die Spitzel in der Hosentasche Smartphones und Apps Die Spitzel in der Hosentasche Helmut Eiermann Leiter Technik Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz Eiermann 1 Agenda 1 Was weiß mein

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Apps & Datenschutz Was Sie hier beachten müssen

Apps & Datenschutz Was Sie hier beachten müssen Besuchen Sie unseren Blog unter www.twomediabirds.com Apps & Datenschutz Was Sie hier beachten müssen Verena Grentzenberg Bird & Bird LLP, Hamburg 8. Mai 2014 Apps & Datenschutz StiftungWarentest11/2012:

Mehr

Datenschutz - I like: Mehr als nur Facebook & Co. Sebastian Hoegl, LL.M.

Datenschutz - I like: Mehr als nur Facebook & Co. Sebastian Hoegl, LL.M. Datenschutz - I like: Mehr als nur Facebook & Co Sebastian Hoegl, LL.M. 25. Oktober 2011 Gliederung A. Beratungspotential im Datenschutz B. Dogmatische Herleitung C. Überblick D. Grundzüge des deutschen

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Informationsveranstaltung Camping- und Wassersporttourismus

Informationsveranstaltung Camping- und Wassersporttourismus Informationsveranstaltung Camping- und Wassersporttourismus Von der Webkamera bis zur Chipkarte Datenschutz in der Tourismusbranche 23. November 2011 Carolyn Eichler Grundprinzipien des Datenschutzes Rechtmäßigkeit

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Page 1 Bird & Bird LLP 2015. LawBox Online Marketing Rockstars

Page 1 Bird & Bird LLP 2015. LawBox Online Marketing Rockstars Page 1 Besuchen Sie unseren Blog unter twomediabirds.com Facebook-Tools und Datenschutz Inglourious Basterds? Verena Grentzenberg Counsel - Bird & Bird LLP Großer Grasbrook 9 20457 Hamburg Tel: +49 (40)

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17 Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Sie finden diese Informationen jederzeit abrufbar unter http://www.hiremenow.de/cms/agbs.

Sie finden diese Informationen jederzeit abrufbar unter http://www.hiremenow.de/cms/agbs. DATENSCHUTZERKLÄRUNG Dies ist die Datenschutzerklärung zur Benutzung unserer Jobbörse HireMe. Wir sind die TWAIL UG (haftungsbeschränkt) und bieten mit unserer Jobbörse eine revolutionäre Echtzeit- Vermittlung

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Weltweit engagiert. Datenschutzrechtliche Anforderungen an den Einsatz von Apps. Andreas Crone, LL.M., Rechtsanwalt It-sa Nürnberg 08.10.

Weltweit engagiert. Datenschutzrechtliche Anforderungen an den Einsatz von Apps. Andreas Crone, LL.M., Rechtsanwalt It-sa Nürnberg 08.10. Weltweit engagiert Datenschutzrechtliche Anforderungen an den Einsatz von Apps Andreas Crone, LL.M., Rechtsanwalt It-sa Nürnberg 08.10.2013 Rödl & Partner 13.06.2013 1 Agenda 01 Einführung in die Thematik

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

re-lounge GmbH MEDIENBÜRO

re-lounge GmbH MEDIENBÜRO re-lounge GmbH MEDIENBÜRO Think mobile: Die Bedeutung des mobilen Web für Unternehmen 26. JANUAR 2013 01 Ansprechpartner Oliver Schmitt // Geschäftsführer der re-lounge GmbH oliver.schmitt@re-lounge.com

Mehr

Internetauftritt von Unternehmen datenschutzkonform gestalten

Internetauftritt von Unternehmen datenschutzkonform gestalten Internetauftritt von Unternehmen datenschutzkonform gestalten Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) Euroforum,

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren

Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren Check Your App und Check Your App Enterprise Solution Risiken von Apps erkennen und minimieren Status Quo. 1 Ca. 3.000.000 Apps sind auf dem Markt verfügbar 1 2 3 4 5 Bildschirmanzeige ist nur eine optisch.

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

Grenzenlos Mobil! Ist das Recht Schrittmacher oder Bremse bei mobilen e-health Anwendungen? ConHIT 2014

Grenzenlos Mobil! Ist das Recht Schrittmacher oder Bremse bei mobilen e-health Anwendungen? ConHIT 2014 Grenzenlos Mobil! Ist das Recht Schrittmacher oder Bremse bei mobilen e-health Anwendungen? ConHIT 2014 Christian Dierks Mai 2014 Seite 1 Beispiel Cardio App App misst Blutdruck und Gewicht vermittelt

Mehr

1. Erhebung und Verwendung von Nutzungsdaten ( 15 TMG) beim Besuch der Homepage

1. Erhebung und Verwendung von Nutzungsdaten ( 15 TMG) beim Besuch der Homepage Datenschutzerklärung Nachfolgende Hinweise gelten für die Nutzung des Internet Angebots und der E Mail Newsletter der Ernst Klett Verlag GmbH, Rotebühlstraße 77, 70178 Stuttgart, 0711 66 72 13 33. Klett

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr