Mobile Endgeräte Sicherheit und Datenschutz an der Quelle
|
|
- Klaudia Frank
- vor 8 Jahren
- Abrufe
Transkript
1 Mobile Endgeräte Sicherheit und Datenschutz an der Quelle Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Kiel, 18. Juni 2014
2 Mobile Endgeräte Smartphones Tablets Wearables Smart Fitness
3 Bedeutung und Problematik Mobile Endgeräte sind lohnende Datenquellen Bewegungsdaten Gesundheitsdaten und Biometrie Verhalten und Vorlieben Mobile Endgeräte sind einfache Datenquellen Faule Jedermann-Nutzer Kleiner Bildschirm kleiner Schutz Verschiebung hin zu mobiler Nutzung (Post-PC Era) Mobile Endgeräte Dr. Malte Engeler 3
4 Beispiele: NSA Backdoors bei Rovio und Angry Birds Arbeitsgruppen für jedes OS Datenwege ohnehin offen Bedeutung und Problematik Geräte-ID und Profile/Werbung Social Media und Social Device verschmelzen Endgeräte als Identifikations und Zugangsgeräte Abhängig: Ransomware bei icloud Mobile Endgeräte Dr. Malte Engeler 4
5 Grundsatz, 4 Abs. 1 S. 1 BDSG Rechtliche Einordnung Es findet keine Verarbeitung personenbezogener Daten statt, (Verbot ) es sei denn es gibt eine gesetzliche Erlaubnis oder eine Einwilligung des Betroffenen. ( mit Erlaubnisvorbehalt) Mobile Endgeräte Dr. Malte Engeler 5
6 Rechtliche Einordnung Personenbezogene Daten in mobilen Geräten International Mobile Equipment Identity (=Gerätenummer) UDID: Unique Device ID (=Gerätenummer eines ios-gerätes) IMSI: International Mobile Subscriber Identity (=Kartennummer) MAC-Adresse: Media AccessControl-Adresse (=Hardware-Adresse eines Netzwerkadapters) MSISDN: Mobile Subscriber ISDN-Number (=Mobilfunknummer) Mobile Endgeräte Dr. Malte Engeler 6
7 Rechtliche Einordnung Personenbezogene Daten in mobilen Geräten Name des Telefons Standortdaten (Verknüpfung mit IP, ID, Bewegungsprofile) Audiodaten (Stimmabgleich). Biometrische (Fingerabdruck, Iris, Gesichtsgeometrie) Informationen über die App-Nutzung: Welche App wurde z.b. wann durch den Nutzer genutzt (Werbe- und Interessenprofile) Kontakte, Kalender, SMS-Historien, Mobile Endgeräte Dr. Malte Engeler 7
8 Ebenen Strukturierung und Systematisierung Betriebssystem Android ios WP8 Software Apps Hardware Speichersicherheit Kontrolle über Hardware Mobile Endgeräte Dr. Malte Engeler 8
9 Strukturierung und Systematisierung Was ist übergeordnete Voraussetzung Schutz von Servern Allgemeine IT-Sicherheit Sicherheit der Hardware (Backdoors) Mobile Endgeräte Dr. Malte Engeler 9
10 Datenschutz in mobilen Betriebssystemen Das Betriebssystem als Weichensteller
11 Die Betriebssystem Ebene Mobile Endgeräte sind Geräte mit mobilen Betriebssysteme Android (79,3 %) Derzeit primär: Android (Google, USA) ios (Apple, USA) Windows Phone 8 (Microsoft, USA) Hintergrund: Apple und Microsoft waren zuerst Hard- /Softwarehersteller Google verkaufte zuerst Werbung Apple (13,2 %) WP8 (3,7 %) Quellen: IDC für Q Mobile Endgeräte Dr. Malte Engeler 11
12 Die Betriebssystem Ebene Strukturierung über Datenschutz-Schutzziele Integrität Unverkettbarkeit Verfügbarkeit Vertraulichkeit Transparenz Intervenierbarkeit Quellen: Datenschutz-Schutzziele-revisited, DuD 06/2009, S. 353ff. Mobile Endgeräte Dr. Malte Engeler 12
13 Schutzziel: Verfügbarkeit Die Betriebssystem Ebene (gesicherter Zugriff auf Daten innerhalb festgelegter Zeit) Android Java Grundgerüst Gingerbread instabil mit 1,4 % Crash Rate Ab 4.1 nur 0,7 % Crash Rate Problem: Fragmentierung Gingerbread noch immer 15 % nach JB/KK mit 58 % ios Objective C/Swift Sandbox verhindert Freeze des GesamtOS ios 7.1 am stabilsten mit 1,6 % Crash Rate ios bei nahezu 90 % WP8 C/C++ Kaum Daten WP8.1 nur Dev Preview Grundsätzlich aber auch geschlossener Ansatz Quellen: Crittercism, statista.com, Apple WWDC Keynote Mobile Endgeräte Dr. Malte Engeler 13
14 Schutzziel: Verfügbarkeit Die Betriebssystem Ebene (gesicherter Zugriff auf Informationen innerhalb festgelegter Zeit) Android Nur Cloud Backup Unzuverlässig? ios Lokales BackUp möglich inkl. Kalender und Kontakten WP8 BackUps nur in der Cloud Seit GDR3 über WLan Quellen: Mobile Endgeräte Dr. Malte Engeler 14
15 Schutzziel: Vertraulichkeit (Gesicherter Nichtzugriff auf Informationen) Die Betriebssystem Ebene Android 4.0 Verschlüsselung Wahlweise Performance Entsperren = Master Key (4 Ziffern faul) Entwicklermodus erlaubt Zugriff wenn im Sperrmodus nicht verschlüsselt Akku rausnehmen! Quellen: heise.de, ios Verschlüsselung mit Passcode (4 Ziffern) und DP Verschlüsselt unter ios 6 nicht Dateien aus BackUps imessages und SMS unverschlüsselt gespeichert In ios 8 werden MAC Adressen anonymisiert WP8 Verschlüsselung mit PIN Kontrolle nur über Active Sync Richtlinien Kein CalDAV, VPN erst mit WP8.1 DNT ist default Mobile Endgeräte Dr. Malte Engeler 15
16 Schutzziel: Integrität (Information ist gesichert echt) Die Betriebssystem Ebene Android 47 % - 92 % Malware Zelda für Android? Fragmentierung schadet Dritt-Appstores SMS-Trojaner möglich 70 % Malware durch Updates zu stoppen ios Abgeschirmte Basisfunktionen Starke Kontrolle auf Malware und Copyware Cydia kaum verbreitet Fast keine Malware, 0 Samples 2011 WP8 Ähnlich enges Konzept wie ios Mäßige Kontrolle auf Copyware Quellen: Juniper networks Mobile threat Center third annual Mobile threats report: March 2012 through March 2013 Mobile Endgeräte Dr. Malte Engeler 16
17 Schutzziel: Integrität (Information ist gesichert echt) Die Betriebssystem Ebene Android 25 $ Entwickler Nur Distribution Agreement Nach Ablehnung erneut einreichbar Entwickler signiert Code Malwareabwehr durch Community Daten auf SD-Karte ios 99 $ Identitätskontrolle Code wird von Apple signiert Unter ios 4.3/5 umgehbar Ablehnung wegen Datenschutz häufig (90 %), zb UDID WP8 19 $ bis 99 $ Identifikation mit Kreditkarte Quellen: Secure State Tom Eston, WWDC Keynotes, Mobile Endgeräte Dr. Malte Engeler 17
18 Schutzziel: Transparenz (Erkennbarkeit von Zweckbindung und Datenfluß) Die Betriebssystem Ebene Android Rechtegruppen seit Google Play Store weiter Kein nachträgliche Kontrolle seit Standortabfrage separat ios Ortungsdienste nicht in Control Center Zentrales Datenschutzmenü Nachträglich entscheiden ( 4a BDSG) WP8 Kein Rechtemanagement Beschreibung der Rechte unklar Einstellungen rar und unübersichtlich Quellen: Mobile Endgeräte Dr. Malte Engeler 18
19 Schutzziel: Nichtverkettbarkeit (Zweckbindung und -trennung der Daten) Die Betriebssystem Ebene Android Werbe-ID zurücksetzbar Google Universal Analytics geplant (Nutzer über Geräte hinweg tracken) Google Integration Standortdaten an Google (Wahl) ios AdTracking deaktivierbar Nutzung der UDID durch Apps untersagt Standortdaten an Apple (Wahl seit ios 6) WP8 Werbe-ID deaktivierbar Standortdaten über MAC Adresse Quellen: Mobile Endgeräte Dr. Malte Engeler 19
20 Schutzziel : Intervenierbarkeit Die Betriebssystem Ebene (Jederzeit Auskunft, Sperrung, Löschung, Kontrolle über/von Daten) Android Google Dashboard gibt Minimalauskunft, keine Infos, was bei Google gespeichert, Löschmöglichkeit rudimentär 34 BDSG direkt an Google schwierig Kontrolle mit Root möglich, aber Risiko System- und interner Speicher ios m/de/privacy/contact / Irisches Recht Jailbreak nötig für Kontrolle über Gerät ios löscht durch Vergessen des Master Key WP8 Kontakformular verfügbar Ansonsten kein Dateimanager mit Systemzugriff Jailbreak kaum praktikabel Mobile Endgeräte Dr. Malte Engeler 20
21 Schutzziele Zusammenfassung Die Betriebssystem Ebene Android Intervenierbarkeit dank Root einfach Schlechte Integrität aufgrund Malware Verfügbarkeit leidet an Fragmentierung Hohe Verkettbarkeit durch starke Google Integration ios Viel Transparenz Kaum Intervenierbarkeit wegen Apple- Kontrolle Starke Integrität im Apple Store Hohe Verfügbarkeit dank lokalem offline BackUp WP8 Sehr schlechte Transparenz und Intervenierbarkeit Mangelhafte Vertraulichkeit mangels CalDAC Mobile Endgeräte Dr. Malte Engeler 21
22 Wann gilt BDSG für die App-Anbieter Die Anwendungsebene Sitz oder datenverarbeitende Niederlassung in der BRD Datenverarbeitung in der BRD und keine Niederlassung in der EU/EWR Keine Anwendbarkeit, wenn Niederlassung in EU/EWR (dann dortiges nationales Recht) Anwendung von speziellerem TKG und TMG Apps sind in der Regel Telemediendienste i.s.d. TMG imessage, Google Hangouts und Skype ebenfalls primär Inhaltsdienstleistungen, also TMG anwendbar. Aber auch TKG-Elemente, da Übermittlung über eigene Server? Mobile Endgeräte Dr. Malte Engeler 22
23 Die Anwendungsebene Übermittlung von Daten aus Apps ins Ausland Über APIs in allen Systemen praktisch unvermeidbar Playstore, Gamecenter, Kartendienste, höchstens Custom-Roms bei Android ( Android ohne Google ) USA nach 4b,c BDSG kein angemessenes Datenschutzniveau Safe Harbor: Google, Apple, Microsoft zertifizieren sich Düsseldorfer Kreis: Nachweisen lassen Übermittlung braucht eigene Grundlage Erforderlichkeit? Freiwilligkeit? Mobile Endgeräte Dr. Malte Engeler 23
24 Verantwortlichkeit Die Anwendungsebene Verantwortlich, wer selbst verarbeitet ( 3 Abs. 7 BDSG) Wer verarbeitet: Wer Zweck und Mittel vorgibt Anbieten der App reicht, Programmierung kann ausgelagert werden Einzelentwickler (inoffizielle WP8 Apps) verantwortlich ADV entschuldigt nicht (ungefragte Fehlerreports usw.) Problem: Abgrenzung Verantwortlichkeit ADV Ist Apple ADV des Appanbieters? Ja bei API Bei Storebetrieb? ( Qualitätssiegel ) Wohl auch Ja! Mobile Endgeräte Dr. Malte Engeler 24
25 Die Anwendungsebene Welche Daten dürfen Apps verarbeiten? 14 TMG: Bestandsdaten sofern zur Benutzung des Appinhalts notwendig (Login) weitergehende Daten (ebay: Adressdaten) nach BDSG 15 TMG: Nutzungsdaten Abs. 1: sofern zur technischen Nutzung der App notwendig (IP-Adresse, wenn Online) Abs. 2: sofern zur Abrechnung nötig (IP-Adresse bei Streaming-Apps, Nein bei Flatrate) Abs. 3: sofern Reichweitenanalyse, dann aber pseudonymisieren! Mobile Endgeräte Dr. Malte Engeler 25
26 Die Anwendungsebene Welche Daten dürfen Apps verarbeiten? BDSG, sofern Daten außerhalb TMG (Pizzadienst) Einwilligung? eigentlich Schriftform, 4a BDSG Sofern Daten i.s.d. TMG auch elektronisch möglich, 13 Abs. 2 TMG andere Daten außerhalb Nutzungs- und Bestandsdaten wieder nach BDSG Mobile Endgeräte Dr. Malte Engeler 26
27 Die Anwendungsebene Welche Daten dürfen Apps verarbeiten? Direkterhebung: KG Berlin, Daten Dritter (Adressbuch) zum privaten Gebrauch in Ordnung (Whatsapp-Listen, Facebook-Einladungen) Private Nutzung auch dann noch gegeben, wenn technische Struktur der App genutzt wird Daten Dritter zu unternehmerischen Zwecken ist Verstoß gegen UWG Datensparsamkeit, Pseudonymisierung 3a BDSG 13 Abs. 6 TMG (Facebook, Google+) Mobile Endgeräte Dr. Malte Engeler 27
28 Die Anwendungsebene Datenschutzerklärung, 13 Abs. 1 TMG Apps sind Telemedien Niemals Datenschutzerklärung vergessen Abmahnfähig! Impressum, 5 TMG Abmahnfähig Mobile Endgeräte Dr. Malte Engeler 28
29 Die Anwendungsebene Technischer (und organisatorischer) Datenschutz Stabile, zuverlässige Apps BackUp möglich? Eigene oder fremde Server? Starke Passwörter erzwingen Passwörter nicht im Klartext speichern (Starbucks ios) Opt-Out einbauen! SSL nutzen Keine eindeutigen Gerätenummern als Identifikator Kein unnötiges Logging Problem: In-App Browser -> Transparenz schaffen Besonders sensible Daten besser schützen Healthkit ios8, Samsung GearFit etc Mobile Endgeräte Dr. Malte Engeler 29
30 Datenschutz in mobiler Hardware Gestaltung von Hardware und Bauteilen
31 Die Hardwareebene Biometrie Fingerabdrücke, Iris, Gesichtserkennung Speicherort? Hashwert? Zugang? API? Absicherung? Bildschirmqualität Weiter Blickwinkel nicht immer gut Polarisationsfilter auf Smartphones? Mobiles Bezahlen Seit Android 4.4 KitKat HCE Ohne Secure Element (SIM, NFC) unsicher Akku wechselbar? Ultimativer Off-Switch -> Kontrolle über Hardware Mobile Endgeräte Dr. Malte Engeler 31
32 Ausblick Wie können mobile Systeme und Geräte datenschutzfreundlich werden?
33 Ist das Blackphone die Lösung? Inseln keine Lösung Globaler Ansatz nötig (Standards) Ausblick Security und Privacy by Design als App-Guidelines in App-Stores Transparenz für Nutzer schaffen Prüfbarkeit für Omi, Opi, nicht nur für Nerds Widerruf der Rechte ermöglichen Komplettes Löschen ermöglichen Umdenken: Gratis-Apps sind nicht umsonst Mobile Endgeräte Dr. Malte Engeler 33
34 Vielen Dank für Ihre Aufmerksamkeit! Dr. Malte Engeler Landeszentrum für Datenschutz Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Holstenstraße 98, Kiel Kundendatenschutz Dr. Malte Engeler 34
Sicherheit und Datenschutz in mobilen Endgeräten. Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein.
Sicherheit und Datenschutz in mobilen Endgeräten Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie Kiel, 25. August 2014 Bedeutung und Problematik Mobile Endgeräte
MehrSicherheit und Datenschutz in mobilen Endgeräten
Sicherheit und Datenschutz in mobilen Endgeräten Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Kiel, 10. Juni 2015 Bedeutung und Problematik Mobile Endgeräte sind lohnende
MehrGesünder mit Apps und Co? Datenschutzrechtliche Anforderungen
Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz
MehrDatenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrDie Zukunft des Melderegisters in Sozialen Medien oder als Open Data?
Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrMDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann
MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrDie technische Seite Angebote und Risiken
Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrVertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist
Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Christian Krause Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie Kiel, 31.
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrSocial Media Marketing und Datenschutz
1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrGoogle Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de
Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrCloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten
Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de
MehrInformationsveranstaltung Camping- und Wassersporttourismus
Informationsveranstaltung Camping- und Wassersporttourismus Von der Webkamera bis zur Chipkarte Datenschutz in der Tourismusbranche 23. November 2011 Carolyn Eichler Grundprinzipien des Datenschutzes Rechtmäßigkeit
MehrHendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
Mehremetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin
emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrDatenschutzerklärung und Informationen zum Datenschutz
Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrAndroid, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
MehrPERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES
PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrDie Vielfalt der Apps. Wohin geht die Reise?
Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrStellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar?
Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar? 04.06.2013 Medical Apps 2013 Kathrin Schürmann, Rechtsanwältin 1 2013 ISiCO Datenschutz GmbH All rights reserved 2 1 Chancen und Risiken
MehrDATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN
DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen
MehrApps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google
MehrPosteo: E-Mail sicher und anonym
http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrMARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015
MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015 38,1 % 16,7 % 16,6 % Quelle: http://www.spiegel.de/netzwelt/gadgets/0,1518,811096,00.html, 17.04.2012 App = Application= Anwendung App vs. Web App Native
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrMobile Communication Report 2012. Wien, 27. September 2012
Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
Mehr8.2.2.3 Übung - Arbeiten mit Android
5.0 8.2.2.3 Übung - Arbeiten mit Android Einführung Drucken Sie die Übung aus und führen Sie sie Übungen durch. In dieser Übung werden Sie Apps und Widgets auf dem Home-Bildschirm platzieren und Sie zwischen
MehrEinrichtungsanleitung Exchange Server Synchronisation
Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)
MehrApplikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht
Applikationen & Recht iphone Developer-Konferenz Köln - 02.12.2010 Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht 1 60 Minuten typische Rechtsfragen die Idee was nun? Apple und Flash
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
MehrPC-Schule für Senioren. Windows Phone. für Einsteiger
PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrInhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5
Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
MehrPush-Kommunikation in Verbindung mit dem Kontowecker
Push-Kommunikation in Verbindung mit dem Kontowecker Über den Benachrichtigungskanal Push erhalten Sie die Prüfergebnisse über eine Sparkassen-App übermittelt (z. B. neuer Kontostand, Umsätze). Eine Push-Notification
MehrE-Banking so richten Sie Ihren Zugriff ein
E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince
MehrWindows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg
Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrDatenschutz im Auto. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein
Datenschutz im Auto Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 52. Deutscher Verkehrsgerichtstag Goslar Arbeitskreis VII Wem gehören die Fahrzeugdaten? 30. Januar
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrBig Data in der Medizin
Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche
MehrExpertenumfrage: Mobile Applications
AK WLAN Expertenumfrage: Mobile Applications Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche der folgenden Applikationen werden Ihrer Meinung nach am meisten von den Verbrauchern
Mehr