Mobile Endgeräte Sicherheit und Datenschutz an der Quelle

Größe: px
Ab Seite anzeigen:

Download "Mobile Endgeräte Sicherheit und Datenschutz an der Quelle"

Transkript

1 Mobile Endgeräte Sicherheit und Datenschutz an der Quelle Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Kiel, 18. Juni 2014

2 Mobile Endgeräte Smartphones Tablets Wearables Smart Fitness

3 Bedeutung und Problematik Mobile Endgeräte sind lohnende Datenquellen Bewegungsdaten Gesundheitsdaten und Biometrie Verhalten und Vorlieben Mobile Endgeräte sind einfache Datenquellen Faule Jedermann-Nutzer Kleiner Bildschirm kleiner Schutz Verschiebung hin zu mobiler Nutzung (Post-PC Era) Mobile Endgeräte Dr. Malte Engeler 3

4 Beispiele: NSA Backdoors bei Rovio und Angry Birds Arbeitsgruppen für jedes OS Datenwege ohnehin offen Bedeutung und Problematik Geräte-ID und Profile/Werbung Social Media und Social Device verschmelzen Endgeräte als Identifikations und Zugangsgeräte Abhängig: Ransomware bei icloud Mobile Endgeräte Dr. Malte Engeler 4

5 Grundsatz, 4 Abs. 1 S. 1 BDSG Rechtliche Einordnung Es findet keine Verarbeitung personenbezogener Daten statt, (Verbot ) es sei denn es gibt eine gesetzliche Erlaubnis oder eine Einwilligung des Betroffenen. ( mit Erlaubnisvorbehalt) Mobile Endgeräte Dr. Malte Engeler 5

6 Rechtliche Einordnung Personenbezogene Daten in mobilen Geräten International Mobile Equipment Identity (=Gerätenummer) UDID: Unique Device ID (=Gerätenummer eines ios-gerätes) IMSI: International Mobile Subscriber Identity (=Kartennummer) MAC-Adresse: Media AccessControl-Adresse (=Hardware-Adresse eines Netzwerkadapters) MSISDN: Mobile Subscriber ISDN-Number (=Mobilfunknummer) Mobile Endgeräte Dr. Malte Engeler 6

7 Rechtliche Einordnung Personenbezogene Daten in mobilen Geräten Name des Telefons Standortdaten (Verknüpfung mit IP, ID, Bewegungsprofile) Audiodaten (Stimmabgleich). Biometrische (Fingerabdruck, Iris, Gesichtsgeometrie) Informationen über die App-Nutzung: Welche App wurde z.b. wann durch den Nutzer genutzt (Werbe- und Interessenprofile) Kontakte, Kalender, SMS-Historien, Mobile Endgeräte Dr. Malte Engeler 7

8 Ebenen Strukturierung und Systematisierung Betriebssystem Android ios WP8 Software Apps Hardware Speichersicherheit Kontrolle über Hardware Mobile Endgeräte Dr. Malte Engeler 8

9 Strukturierung und Systematisierung Was ist übergeordnete Voraussetzung Schutz von Servern Allgemeine IT-Sicherheit Sicherheit der Hardware (Backdoors) Mobile Endgeräte Dr. Malte Engeler 9

10 Datenschutz in mobilen Betriebssystemen Das Betriebssystem als Weichensteller

11 Die Betriebssystem Ebene Mobile Endgeräte sind Geräte mit mobilen Betriebssysteme Android (79,3 %) Derzeit primär: Android (Google, USA) ios (Apple, USA) Windows Phone 8 (Microsoft, USA) Hintergrund: Apple und Microsoft waren zuerst Hard- /Softwarehersteller Google verkaufte zuerst Werbung Apple (13,2 %) WP8 (3,7 %) Quellen: IDC für Q Mobile Endgeräte Dr. Malte Engeler 11

12 Die Betriebssystem Ebene Strukturierung über Datenschutz-Schutzziele Integrität Unverkettbarkeit Verfügbarkeit Vertraulichkeit Transparenz Intervenierbarkeit Quellen: Datenschutz-Schutzziele-revisited, DuD 06/2009, S. 353ff. Mobile Endgeräte Dr. Malte Engeler 12

13 Schutzziel: Verfügbarkeit Die Betriebssystem Ebene (gesicherter Zugriff auf Daten innerhalb festgelegter Zeit) Android Java Grundgerüst Gingerbread instabil mit 1,4 % Crash Rate Ab 4.1 nur 0,7 % Crash Rate Problem: Fragmentierung Gingerbread noch immer 15 % nach JB/KK mit 58 % ios Objective C/Swift Sandbox verhindert Freeze des GesamtOS ios 7.1 am stabilsten mit 1,6 % Crash Rate ios bei nahezu 90 % WP8 C/C++ Kaum Daten WP8.1 nur Dev Preview Grundsätzlich aber auch geschlossener Ansatz Quellen: Crittercism, statista.com, Apple WWDC Keynote Mobile Endgeräte Dr. Malte Engeler 13

14 Schutzziel: Verfügbarkeit Die Betriebssystem Ebene (gesicherter Zugriff auf Informationen innerhalb festgelegter Zeit) Android Nur Cloud Backup Unzuverlässig? ios Lokales BackUp möglich inkl. Kalender und Kontakten WP8 BackUps nur in der Cloud Seit GDR3 über WLan Quellen: Mobile Endgeräte Dr. Malte Engeler 14

15 Schutzziel: Vertraulichkeit (Gesicherter Nichtzugriff auf Informationen) Die Betriebssystem Ebene Android 4.0 Verschlüsselung Wahlweise Performance Entsperren = Master Key (4 Ziffern faul) Entwicklermodus erlaubt Zugriff wenn im Sperrmodus nicht verschlüsselt Akku rausnehmen! Quellen: heise.de, ios Verschlüsselung mit Passcode (4 Ziffern) und DP Verschlüsselt unter ios 6 nicht Dateien aus BackUps imessages und SMS unverschlüsselt gespeichert In ios 8 werden MAC Adressen anonymisiert WP8 Verschlüsselung mit PIN Kontrolle nur über Active Sync Richtlinien Kein CalDAV, VPN erst mit WP8.1 DNT ist default Mobile Endgeräte Dr. Malte Engeler 15

16 Schutzziel: Integrität (Information ist gesichert echt) Die Betriebssystem Ebene Android 47 % - 92 % Malware Zelda für Android? Fragmentierung schadet Dritt-Appstores SMS-Trojaner möglich 70 % Malware durch Updates zu stoppen ios Abgeschirmte Basisfunktionen Starke Kontrolle auf Malware und Copyware Cydia kaum verbreitet Fast keine Malware, 0 Samples 2011 WP8 Ähnlich enges Konzept wie ios Mäßige Kontrolle auf Copyware Quellen: Juniper networks Mobile threat Center third annual Mobile threats report: March 2012 through March 2013 Mobile Endgeräte Dr. Malte Engeler 16

17 Schutzziel: Integrität (Information ist gesichert echt) Die Betriebssystem Ebene Android 25 $ Entwickler Nur Distribution Agreement Nach Ablehnung erneut einreichbar Entwickler signiert Code Malwareabwehr durch Community Daten auf SD-Karte ios 99 $ Identitätskontrolle Code wird von Apple signiert Unter ios 4.3/5 umgehbar Ablehnung wegen Datenschutz häufig (90 %), zb UDID WP8 19 $ bis 99 $ Identifikation mit Kreditkarte Quellen: Secure State Tom Eston, WWDC Keynotes, Mobile Endgeräte Dr. Malte Engeler 17

18 Schutzziel: Transparenz (Erkennbarkeit von Zweckbindung und Datenfluß) Die Betriebssystem Ebene Android Rechtegruppen seit Google Play Store weiter Kein nachträgliche Kontrolle seit Standortabfrage separat ios Ortungsdienste nicht in Control Center Zentrales Datenschutzmenü Nachträglich entscheiden ( 4a BDSG) WP8 Kein Rechtemanagement Beschreibung der Rechte unklar Einstellungen rar und unübersichtlich Quellen: Mobile Endgeräte Dr. Malte Engeler 18

19 Schutzziel: Nichtverkettbarkeit (Zweckbindung und -trennung der Daten) Die Betriebssystem Ebene Android Werbe-ID zurücksetzbar Google Universal Analytics geplant (Nutzer über Geräte hinweg tracken) Google Integration Standortdaten an Google (Wahl) ios AdTracking deaktivierbar Nutzung der UDID durch Apps untersagt Standortdaten an Apple (Wahl seit ios 6) WP8 Werbe-ID deaktivierbar Standortdaten über MAC Adresse Quellen: Mobile Endgeräte Dr. Malte Engeler 19

20 Schutzziel : Intervenierbarkeit Die Betriebssystem Ebene (Jederzeit Auskunft, Sperrung, Löschung, Kontrolle über/von Daten) Android Google Dashboard gibt Minimalauskunft, keine Infos, was bei Google gespeichert, Löschmöglichkeit rudimentär 34 BDSG direkt an Google schwierig Kontrolle mit Root möglich, aber Risiko System- und interner Speicher ios m/de/privacy/contact / Irisches Recht Jailbreak nötig für Kontrolle über Gerät ios löscht durch Vergessen des Master Key WP8 Kontakformular verfügbar Ansonsten kein Dateimanager mit Systemzugriff Jailbreak kaum praktikabel Mobile Endgeräte Dr. Malte Engeler 20

21 Schutzziele Zusammenfassung Die Betriebssystem Ebene Android Intervenierbarkeit dank Root einfach Schlechte Integrität aufgrund Malware Verfügbarkeit leidet an Fragmentierung Hohe Verkettbarkeit durch starke Google Integration ios Viel Transparenz Kaum Intervenierbarkeit wegen Apple- Kontrolle Starke Integrität im Apple Store Hohe Verfügbarkeit dank lokalem offline BackUp WP8 Sehr schlechte Transparenz und Intervenierbarkeit Mangelhafte Vertraulichkeit mangels CalDAC Mobile Endgeräte Dr. Malte Engeler 21

22 Wann gilt BDSG für die App-Anbieter Die Anwendungsebene Sitz oder datenverarbeitende Niederlassung in der BRD Datenverarbeitung in der BRD und keine Niederlassung in der EU/EWR Keine Anwendbarkeit, wenn Niederlassung in EU/EWR (dann dortiges nationales Recht) Anwendung von speziellerem TKG und TMG Apps sind in der Regel Telemediendienste i.s.d. TMG imessage, Google Hangouts und Skype ebenfalls primär Inhaltsdienstleistungen, also TMG anwendbar. Aber auch TKG-Elemente, da Übermittlung über eigene Server? Mobile Endgeräte Dr. Malte Engeler 22

23 Die Anwendungsebene Übermittlung von Daten aus Apps ins Ausland Über APIs in allen Systemen praktisch unvermeidbar Playstore, Gamecenter, Kartendienste, höchstens Custom-Roms bei Android ( Android ohne Google ) USA nach 4b,c BDSG kein angemessenes Datenschutzniveau Safe Harbor: Google, Apple, Microsoft zertifizieren sich Düsseldorfer Kreis: Nachweisen lassen Übermittlung braucht eigene Grundlage Erforderlichkeit? Freiwilligkeit? Mobile Endgeräte Dr. Malte Engeler 23

24 Verantwortlichkeit Die Anwendungsebene Verantwortlich, wer selbst verarbeitet ( 3 Abs. 7 BDSG) Wer verarbeitet: Wer Zweck und Mittel vorgibt Anbieten der App reicht, Programmierung kann ausgelagert werden Einzelentwickler (inoffizielle WP8 Apps) verantwortlich ADV entschuldigt nicht (ungefragte Fehlerreports usw.) Problem: Abgrenzung Verantwortlichkeit ADV Ist Apple ADV des Appanbieters? Ja bei API Bei Storebetrieb? ( Qualitätssiegel ) Wohl auch Ja! Mobile Endgeräte Dr. Malte Engeler 24

25 Die Anwendungsebene Welche Daten dürfen Apps verarbeiten? 14 TMG: Bestandsdaten sofern zur Benutzung des Appinhalts notwendig (Login) weitergehende Daten (ebay: Adressdaten) nach BDSG 15 TMG: Nutzungsdaten Abs. 1: sofern zur technischen Nutzung der App notwendig (IP-Adresse, wenn Online) Abs. 2: sofern zur Abrechnung nötig (IP-Adresse bei Streaming-Apps, Nein bei Flatrate) Abs. 3: sofern Reichweitenanalyse, dann aber pseudonymisieren! Mobile Endgeräte Dr. Malte Engeler 25

26 Die Anwendungsebene Welche Daten dürfen Apps verarbeiten? BDSG, sofern Daten außerhalb TMG (Pizzadienst) Einwilligung? eigentlich Schriftform, 4a BDSG Sofern Daten i.s.d. TMG auch elektronisch möglich, 13 Abs. 2 TMG andere Daten außerhalb Nutzungs- und Bestandsdaten wieder nach BDSG Mobile Endgeräte Dr. Malte Engeler 26

27 Die Anwendungsebene Welche Daten dürfen Apps verarbeiten? Direkterhebung: KG Berlin, Daten Dritter (Adressbuch) zum privaten Gebrauch in Ordnung (Whatsapp-Listen, Facebook-Einladungen) Private Nutzung auch dann noch gegeben, wenn technische Struktur der App genutzt wird Daten Dritter zu unternehmerischen Zwecken ist Verstoß gegen UWG Datensparsamkeit, Pseudonymisierung 3a BDSG 13 Abs. 6 TMG (Facebook, Google+) Mobile Endgeräte Dr. Malte Engeler 27

28 Die Anwendungsebene Datenschutzerklärung, 13 Abs. 1 TMG Apps sind Telemedien Niemals Datenschutzerklärung vergessen Abmahnfähig! Impressum, 5 TMG Abmahnfähig Mobile Endgeräte Dr. Malte Engeler 28

29 Die Anwendungsebene Technischer (und organisatorischer) Datenschutz Stabile, zuverlässige Apps BackUp möglich? Eigene oder fremde Server? Starke Passwörter erzwingen Passwörter nicht im Klartext speichern (Starbucks ios) Opt-Out einbauen! SSL nutzen Keine eindeutigen Gerätenummern als Identifikator Kein unnötiges Logging Problem: In-App Browser -> Transparenz schaffen Besonders sensible Daten besser schützen Healthkit ios8, Samsung GearFit etc Mobile Endgeräte Dr. Malte Engeler 29

30 Datenschutz in mobiler Hardware Gestaltung von Hardware und Bauteilen

31 Die Hardwareebene Biometrie Fingerabdrücke, Iris, Gesichtserkennung Speicherort? Hashwert? Zugang? API? Absicherung? Bildschirmqualität Weiter Blickwinkel nicht immer gut Polarisationsfilter auf Smartphones? Mobiles Bezahlen Seit Android 4.4 KitKat HCE Ohne Secure Element (SIM, NFC) unsicher Akku wechselbar? Ultimativer Off-Switch -> Kontrolle über Hardware Mobile Endgeräte Dr. Malte Engeler 31

32 Ausblick Wie können mobile Systeme und Geräte datenschutzfreundlich werden?

33 Ist das Blackphone die Lösung? Inseln keine Lösung Globaler Ansatz nötig (Standards) Ausblick Security und Privacy by Design als App-Guidelines in App-Stores Transparenz für Nutzer schaffen Prüfbarkeit für Omi, Opi, nicht nur für Nerds Widerruf der Rechte ermöglichen Komplettes Löschen ermöglichen Umdenken: Gratis-Apps sind nicht umsonst Mobile Endgeräte Dr. Malte Engeler 33

34 Vielen Dank für Ihre Aufmerksamkeit! Dr. Malte Engeler Landeszentrum für Datenschutz Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Holstenstraße 98, Kiel Kundendatenschutz Dr. Malte Engeler 34

Sicherheit und Datenschutz in mobilen Endgeräten. Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein.

Sicherheit und Datenschutz in mobilen Endgeräten. Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein. Sicherheit und Datenschutz in mobilen Endgeräten Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie Kiel, 25. August 2014 Bedeutung und Problematik Mobile Endgeräte

Mehr

Sicherheit und Datenschutz in mobilen Endgeräten

Sicherheit und Datenschutz in mobilen Endgeräten Sicherheit und Datenschutz in mobilen Endgeräten Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Kiel, 10. Juni 2015 Bedeutung und Problematik Mobile Endgeräte sind lohnende

Mehr

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Christian Krause Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie Kiel, 31.

Mehr

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Smart TV Apps Gleiche Regelungen wie für Smart Phone Apps? Dr. Andrea Patzak

Smart TV Apps Gleiche Regelungen wie für Smart Phone Apps? Dr. Andrea Patzak Smart TV Apps Gleiche Regelungen wie für Smart Phone Apps? Dr. Andrea Patzak Agenda Überblick Smart TV Überblick Smart TV Apps Das Kleingedruckte Allgemeine Geschäftsbedingungen Das Kleingedruckte Informationspflichten

Mehr

Datenschutz im Auto. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Datenschutz im Auto. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Datenschutz im Auto Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 52. Deutscher Verkehrsgerichtstag Goslar Arbeitskreis VII Wem gehören die Fahrzeugdaten? 30. Januar

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Datenschutz im E-Commerce

Datenschutz im E-Commerce Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand F 18 Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.

Mehr

Apps & Datenschutz Was Sie hier beachten müssen

Apps & Datenschutz Was Sie hier beachten müssen Besuchen Sie unseren Blog unter www.twomediabirds.com Apps & Datenschutz Was Sie hier beachten müssen Verena Grentzenberg Bird & Bird LLP, Hamburg 8. Mai 2014 Apps & Datenschutz StiftungWarentest11/2012:

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim

08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim 08.04.2014 Rechtssicherer Umgang mit Kundendaten Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim Übersicht: 1. Was sind Kundendaten im rechtlichen Sinne? 2. Pflichten

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Beispiele Gefällt mir Button /Fanseiten von Facebook Einbindung in die eigene

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets

PCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck

Mehr

Die technische Seite Angebote und Risiken

Die technische Seite Angebote und Risiken Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Facetten des Mobilen Datenschutzes

Facetten des Mobilen Datenschutzes Sind die gesetzlichen Schutzregelungen im Telekommunikationsgesetz und im Bundesdatenschutzgesetz für die Nutzenden ausreichend? Thilo Weichert, Leiter des ULD Bamberger Verbraucherrechtstage 2013 Mobile

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Cloud Computing. Wie die Wolke unsere Arbeit verändert. Cloud Computing 16.02.16

Cloud Computing. Wie die Wolke unsere Arbeit verändert. Cloud Computing 16.02.16 Wie die Wolke unsere Arbeit verändert 16.02.16 Agenda Was ist und wozu soll das gut sein? Dienste in der Cloud Dateien Emails Server Ausblick Ausschnitt Kinofilm Sex Tape 11.02.16 Was ist Cloud Büro 1

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Page 1 Bird & Bird LLP 2015. LawBox Online Marketing Rockstars

Page 1 Bird & Bird LLP 2015. LawBox Online Marketing Rockstars Page 1 Besuchen Sie unseren Blog unter twomediabirds.com Facebook-Tools und Datenschutz Inglourious Basterds? Verena Grentzenberg Counsel - Bird & Bird LLP Großer Grasbrook 9 20457 Hamburg Tel: +49 (40)

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

Weltweit engagiert. Datenschutzrechtliche Anforderungen an den Einsatz von Apps. Andreas Crone, LL.M., Rechtsanwalt It-sa Nürnberg 08.10.

Weltweit engagiert. Datenschutzrechtliche Anforderungen an den Einsatz von Apps. Andreas Crone, LL.M., Rechtsanwalt It-sa Nürnberg 08.10. Weltweit engagiert Datenschutzrechtliche Anforderungen an den Einsatz von Apps Andreas Crone, LL.M., Rechtsanwalt It-sa Nürnberg 08.10.2013 Rödl & Partner 13.06.2013 1 Agenda 01 Einführung in die Thematik

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Datenschutz - I like: Mehr als nur Facebook & Co. Sebastian Hoegl, LL.M.

Datenschutz - I like: Mehr als nur Facebook & Co. Sebastian Hoegl, LL.M. Datenschutz - I like: Mehr als nur Facebook & Co Sebastian Hoegl, LL.M. 25. Oktober 2011 Gliederung A. Beratungspotential im Datenschutz B. Dogmatische Herleitung C. Überblick D. Grundzüge des deutschen

Mehr

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

De-Mail und Datenschutz

De-Mail und Datenschutz De-Mail und Datenschutz Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential Dr. Thomas Probst, Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel {thomas.probst,

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

1. Erhebung und Verwendung von Nutzungsdaten ( 15 TMG) beim Besuch der Homepage

1. Erhebung und Verwendung von Nutzungsdaten ( 15 TMG) beim Besuch der Homepage Datenschutzerklärung Nachfolgende Hinweise gelten für die Nutzung des Internet Angebots und der E Mail Newsletter der Ernst Klett Verlag GmbH, Rotebühlstraße 77, 70178 Stuttgart, 0711 66 72 13 33. Klett

Mehr

Informationsveranstaltung Camping- und Wassersporttourismus

Informationsveranstaltung Camping- und Wassersporttourismus Informationsveranstaltung Camping- und Wassersporttourismus Von der Webkamera bis zur Chipkarte Datenschutz in der Tourismusbranche 23. November 2011 Carolyn Eichler Grundprinzipien des Datenschutzes Rechtmäßigkeit

Mehr