Der gläserne Mensch - das Ende der Privatheit?

Größe: px
Ab Seite anzeigen:

Download "Der gläserne Mensch - das Ende der Privatheit?"

Transkript

1 Der gläserne Mensch - das Ende der Privatheit? MSS-Projekttage ( April 2010) Projektleiter: Herr Scherbel, Herr Schacht Die nachfolgende Auflistung gibt einen Überblick über den Inhalt der Schülerreferate, Diskussionen und Expertengespräche während des Projektes. Informationelle Selbstbestimmung In diesem Beitrag wird "Das Recht auf informationelle Selbstbestimmung" erläutert und erklärt (Link zum Beitrag Recht auf inf. Selbstbestimmung). Datenschutz in Deutschland/Europa Datenschutz betrifft alle Menschen. Daher ist dieses Thema auch in der Politik immer wieder präsent. In Deutschland gibt es dazu das Bundesdatenschutzgesetz für Richtlinien auf Bundesebene und Datenschutzgesetze der Länder auf Kommunalebene, zusätzlich gibt es einen Bundesbeauftragten für Datenschutz, sowie einzelne Landesdatenschutzbeauftragte. Der aktuellste bedeutende Beschluss des Bundesverfassungsgerichts zum Datenschutz ist das Verbot der Vorratsdatenspeicherung, beschlossen im März Darüber hinaus legt die EU Richtlinien fest, die für alle Mitgliedsstaaten verbindlich sind. Somit wird das Thema Datenschutz auch in Zukunft immer wieder neuen Gesprächsstoff liefern. Ethische Argumentationsmodelle Technikfolgenabschätzung: Definition: Technikfolgenabschätzung ist ein System, bei dem... der Stand einer Technik und ihre Entwicklungsmöglichkeiten analysiert wird. die Folgen dieser Technik und mögliche Alternativen abgeschätzt werden. die Ziele und Werte verschiedener Standpunkte beurteilt werden. Das Ergebnis dieses Verfahrens sind Alternativmöglichkeiten oder Richtlinien, an die sich die neue Technik halten muss. Utilitaristischer Ansatz (lat. utilitas: Nutzen): Ein Utilitarist argumentiert dahingehend, dass er seine Entscheidungen völlig auf die Nützlichkeit seiner Handlungen aufbaut. Dieses Argumentationsmodell wird von Jeremy Bentham und seinem Schüler John Stuart Mill eingeführt. Die Handlungen eines Individuums sollen maximales Glück für sich selbst und seine Mitmenschen garantieren ( Prinzip des maximalen Glücks).Weil der

2 Utilitarismus primär die Folgen bestimmter Handlungen bewertet, wird er auch als konsequentialistische Ethik bezeichnet. Somit kann ein Utilitarist bei einem guten Ergebnis notfalls sogar einen schlechten Weg rechtfertigen. Deontologie / Gesinnungsethik: Die von Immanuel Kant begründete Deontologie beruht auf der Akteur-Zentrum-Theorie. Diese besagt, dass die entscheidende Person selbst entscheiden muss, ob eine Handlung gut oder schlecht ist. Gleichzeitig deklariert die Deontologie bestimmte Dinge als "in sich" gut oder schlecht (z.b. Lügen oder Töten). Dies verbietet allerdings somit auch eine Notlüge, die eigentlich positive Konsequenzen nach sich zieht. Hieraus ergibt sich, dass der Deontologe primär nach dem Motiv einer Handlung fragt. Gleiches verfolgt der Gesinnungsethiker. Verantwortungsethik Die Verantwortungsethik wurde maßgeblich von Max Weber/Hans Jonas bestimmt. Es handelt sich um eine Ethik für die technologische Zivilisation. Jonas stellt die Verantwortbarkeit technischen Fortschritts in Frage. Er argumentiert konsequentialistisch und zukunftsorientiert. Technikentwicklung und -anwendung lassen sich ethisch nur rechtfertigen, wenn die Permanenz echten menschlichen Lebens gewährleistet ist, d.h. auch künftigen Generationen müssen menschenwürdige Lebensbedingungen ermöglicht bleiben. Technische Möglichkeiten und Sicherheitslücken DECT - Sicher telefonieren? DECT steht für Digital Enhanced Corldless Telecommunications (deutsch: "Digitale, verbesserte schnurlose Telekommunikation") und ist ein Standard für Schnurlostelefone und kabellose Datenübertragung im Allgemeinen. Die unbefugte Benutzung sowie unbefugtes Mithören werden bei DECT durch drei Methoden "erschwert": Anmeldung - Ausweisung - Verschlüsselung. Die Verschlüsselung ist jedoch freigestellt und deswegen von vielen Geräten nicht genutzt. Wie sicher ist ein DECT - Telefon jedoch wirklich? Ein PC - Experte kann ein per DECT geführtes Telefonat leicht abhören, in dem er eine Com-On-Air- Karte, die für etwa 20 Euro bei ebay erhältlich ist, und eine Linux-Software verwendet. Einen Beweis hierfür erhält man, wenn man sich folgendes Video anschaut: Wie sicher ist W - LAN? W - LAN ist die Abkürzung für Wireless Local Area Network (deutsch: "drahtloses lokales Netzwerk") und ist ein Funknetz, das uns eine mobile Nutzung des Internets ermöglicht. Studien belegen, dass etwa 50 % der W-LAN fähigen Endgeräte ungeschützt sind und damit keine große Herausforderung für Hacker darstellen. Wardriver haben sich diese Tatsache schon seit längerer Zeit zu Nutze gemacht, indem sie mit ihren Laptops nach offenen Netzen suchen und anschließend auf Kosten des WLAN-Besitzers surfen können.

3 Welche Vorsichtsmaßnahmen dabei ergriffen werden können, erfahren Sie, wenn Sie sich folgende Präsentation anschauen. Anonymes Surfen Der Mensch hinterlässt täglich Spuren im Internet, der Vortrag "Anonymes Surfen" beschäftigt sich mit Möglichkeiten diese Spuren zu verwischen. Bei jedem Aufruf einer Webseite werden Informationen wie die IP-Adresse, Uhrzeit und Dauer des Aufrufes, sowie das Betriebssystem und Browser des Clienten auf dem Server der Webseite hinterlassen. Die erste vorgestellte Möglichkeit ist die Einrichtung eines Proxy-Servers, der wie ein Vermittler zwischen Client und Server funktioniert. Nachteil ist, dass nun der Proxy-Anbieter die Daten hat und man sich nicht sicher sein kann, was er damit anstellt. Außerdem gibt es so genannte Anonymizer, diese benutzen oftmals Verkettungen von Proxy-Servern und Verschlüsselungen um die Spuren zu verschleiern. Die genannten Methoden schränken die Bedienbarkeit und Funktionalität des Browsers stark ein, ebenso gibt es keine Methode die absolutes anonymes surfen ermöglicht. Somit muss jeder für sich selbst entscheiden, ob Anonymität und Sicherheit wichtiger sind als Komfort und Schnelligkeit. Fluggastüberwachung Speicherung von Fluggastdaten: Beim Buchen eines Fluges werden bestimmte Daten der Passagiere in die Datenbank des Flughafens aufgenommen, diese Daten werden für gewöhnlich nach 24 Stunden gelöscht und stehen für Strafverfolgungen auch nur in diesem Zeitraum bereit. Die folgenden Daten der Fluggäste werden abgespeichert: Name, Anschrift, Kreditkartennummer, Telefonnummer, adresse, Beteiligung an Vielfliegerbonusprogrammen, Hotel- und Mietwagenbuchung. Jetzt muss bis zum eine EU-Richtlinie in deutsches Recht übertragen werden, die vorsieht Fluggastdaten für 13 Jahre zu speichern. Dies soll der Verfolgung und Verhinderung von Terroranschlägen dienen. Es wäre zwar erlaubt, die Speicherung der Daten zu verweigern, jedoch würde dies dann als verdächtiges Verhalten angesehen. Der Nacktscanner: Der Nacktscanner soll die Sicherheitskontrolle der Zukunft sein, da er im Gegensatz zum Metalldetektor jegliche am Körper befestigten Gegenstände erkennen kann (auch größere Narben und Schmuck). Der Nacktscanner erstellt ein nacktes Abbild des Körpers, dies erfolgt durch sehr schwache Mikrowellen, mit welchen der Körper bestrahlt wird. Der Nacktscanner kann jedoch keine

4 Gegenstände innerhalb des Körpers erkennen. Die "Nacktbilder" werden nur von einem Computer überwacht und werden nach der Kontrolle direkt wieder gelöscht. Quellen: g.jpg orakel/ Google: Geschäftsmodell / Marktmacht / Verantwortung Gliederung: Geschäftsmodell Google AdWords AdSense Google Appliance Marktmacht und Verantwortung Google in China Verantwortung multinationaler Großkonzerne AdWords Advert= Werbeanzeigen; Words=Wörter Keyword- Advertising Advertiser hinterlegt Wörter die Produkt beschreiben Google blendet Werbung ein welche zu dem eingegebenen Suchbegriff passt Werbung optisch hervorgehoben Kunden bezahlen pro Klick "Pay per Click" Position der Werbung abhängig von Klickrate AdSense Werbung auf Seiten. Crawler Google analysiert die Seite und plaziert themennahe Werbung Benutzt Google eine solche Seite bekommt der Publisher (Werbeanbieter) einen Teil der Werbeeinnahmen Effekt --> Hohe Klickrate, da Werbung individuell an den Konsumenten angepasst wird Google Appliance Suchtechnologie für Unternehmen

5 Wird im Intranet eingesetzt Bearbeitet wie im "World Wide Web" Suchanfragen über eigenen Server Google in China 2006 Einstieg unter Akzeptanz chinesischer Richtlinien 2009 chinesischer Hackerangriff 2010 Umleitung chinesischer Suchanfragen auf Subdomain Gründe Google/ amerik. Behörden: Zusammenhang Hackerattacken und chin. Regierung, Zuspitzung der Internetzensur Kritik: Aufpolieren des Image, Zusammenhang mit amerik. Regierung Verantwortung multinationaler Großkonzerne Globalisierung' weltweite Vernetzung, Expansion großer Unternehmen steigender Einfluss der Unternehmen auf Bevölkerung und Umwelt zunehmender Drang durch Bürger (-> Kunden) und Organisationen, Werten zu folgen, die soziale und ökologische Weltwirtschaft ermöglichen auch Politik fordert, der hohen Verantwortung nachzukommen Quellen ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) Expertengespräche a) Robert Bahmann vom Chaos Computer Club aus Mainz (kurz CCC MZ): Welche Spuren hinterlasse ich im Netz? Im Sinne unserer Projekttage vom 13. bis 15. April 2010 haben wir den Experten Robert Bahmann vom CCC MZ empfangen. Der CCC MZ wurde 2003 gegründet, besteht aus ca. 40 Mitgliedern und ist ein Standort des CCC in Deutschland. Der Softwareentwickler im Finanzbereich arbeitet seiner Freizeit an Projekten des CCC. In seinem Vortrag ging es hauptsächlich um die persönlichen Datenspuren, die wir tagtäglich im Internet hinterlassen.

6 Zu Beginn erläuterte er uns, was Personendaten überhaupt sind, nämlich Angaben, die sich auf eine bestimmte Person beziehen und wie man einfach aus verschiedenen Internetportalen, wie z.b. Facebook, StudiVZ, lastfm und Amazon, über Verknüpfung der Daten, ein ziemlich genaues Persönlichkeitsprofil erstellen kann. Der zweite Punkt seiner Präsentation war, wie man diese Daten nutzen kann. Eine Verwendung wäre gezielte Werbung: Die individuellen Surfbewegungen im World Wide Web werden von Google gesammelt und (wie lange?) gespeichert, z.b. welche Interessen man besitzt. So kann nun auf das erstellte Persönlichkeitsprofil eine zugeschnittene Werbung an den User über die Webseiten oder per versandt werden. AOL führte folgenden Versuch durch: die Firma stellte alle Suchanfragen innerhalb eines Monats aus den USA ins Internet, wobei jeder Nutzer ein Pseudonym in Form einer Nummer zugewiesen bekam. Diese Daten sind heute noch für alle zugänglich und auch auf der Internetseite Bahmann.de/Stama neben anderen interessanten Informationen und seiner Präsentation abzurufen. Schon nach wenigen Tagen konnten so, allein durch die Suchanfragen, Personen identifiziert werden. Im Anschluss sprachen wir noch über Hacking und Cookies, auf dem Computer gespeicherte Daten von Webseiten. Das abschließende Thema des Vortrags von Herrn Bahmann war, wie man sich gegen den Verlust seiner Privatsphäre im Netz schützen konnte. Zum einen durch Benutzen anderer Suchmaschinen als Google, durch das Löschen von Cookies, durch Datensparsamkeit und durch das Benutzen seines gesunden Menschenverstands. b) Judith Hartig: Landesdatenschutz Rheinland-Pfalz - Der politisch rechtliche Rahmen des Datenschutzes in Deutschland Im Rahmen unseres Projektes vom "Der gläserne Mensch - Das Ende der Privatheit?" besuchte uns die Regierungsdirektorin Judith Hartig des Landesbeauftragten für Datenschutz aus Rheinland-Pfalz. In einem zweistündigen Expertengespräch erläuterte uns Frau Hartig die Organisation des Datenschutzes in Deutschland. Dabei ging sie speziell auf Themen wie zum Beispiel Datenschutzaufsicht im Internet, Befugnisse des Landesdatenschutzes und rechtliche Grundlagen im nationalen und europäischen Datenschutz ein, sowie speziell auf den Datenschutz in der Schule. Um genauere Informationen zu diesen Themen und interessanten, praxisnahen Beispielen zu erlangen, schauen Sie sich folgende Präsentation an. c) Manuel Höferlin: FDP Bundestagsabgeordneter, Mitglied der Enquete Kommission Internet und digitale Gesellschaft Expertengespräch rund um die Themenbereiche: Internet, digitale Gesellschaft, Datenschutz. Herr Höferlin ist Mitglied der Enquete-Kommission "Internet und digitale Gesellschaft". Was macht eine Enquete-Kommission? Wer arbeitet da mit?

7 Warum ist gerade diese eingerichtet worden? Welche Themen wird sie behandeln? Welcher gesetzliche Regelungsbedarf besteht auf dem Gebiet der Neuen Medien? Wie steht es mit der Internationalisierbarkeit notwendiger Regeln?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

WLAN WIRD ES UMTS SCHWER MACHEN

WLAN WIRD ES UMTS SCHWER MACHEN Vorwort Vorwort Der moderne Mensch wandelt sich derzeit vom Homo sapiens zum Homo mobilis. Dieser mobile Mensch ist gerne informiert und steht, auch wenn er unterwegs ist, mit anderen seiner Art in Kontakt.

Mehr

Selbstdatenschutz. Datenspuren im Internet. Wer sie lesen kann, was sie verraten und wie man sie vermeidet. Inhalt 1. 2.

Selbstdatenschutz. Datenspuren im Internet. Wer sie lesen kann, was sie verraten und wie man sie vermeidet. Inhalt 1. 2. Selbstdatenschutz Datenspuren im Internet. Wer sie lesen kann, was sie verraten und wie man sie vermeidet Inhalt 1. 2. 3. 4. 5. 6. IP-Adresse Cookies und Zählpixel Cookies Was sind Cookies und warum können

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Datenschutzerklärung der ZWILLING J.A. Henckels AG

Datenschutzerklärung der ZWILLING J.A. Henckels AG Datenschutzerklärung der ZWILLING J.A. Henckels AG Stand: 01. September 2015 Einleitung Verantwortliche Stelle im Sinne des Datenschutzgesetzes ist die ZWILLING J.A. Henckels AG, Solingen (nachfolgend

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Was kümmern mich meine Daten!? Generationenfrage? von Tim-Oliver Hinz und Natalie Ishchenko

Was kümmern mich meine Daten!? Generationenfrage? von Tim-Oliver Hinz und Natalie Ishchenko Was kümmern mich meine Daten!? Datenschutz eine Generationenfrage? Themenübersicht: - Definition Datenschutz / Rechtlichte Grundlagen - Historischer Rückblick wie gingen die früheren Generationen mit dem

Mehr

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung 10 Online-Werbung Online-Werbung gehört inzwischen zum Alltag jedes Nutzers des Internets. Während sich mancher Nutzer darüber ärgert und die Werbung als Belästigung empfindet, ist sie für viele Anbieter

Mehr

Datenschutzhinweis - SCHIESSER Online Shops

Datenschutzhinweis - SCHIESSER Online Shops Datenschutzhinweis - SCHIESSER Online Shops Wir freuen uns über Ihr Interesse an unserem Online Shop, SCHIESSER Online Shop und unserem Unternehmen, der SCHIESSER AG (www.schiesser.com). Wir möchten, dass

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Public Wireless LAN. Quick User Guide. www.swisscom-mobile.ch/pwlan

Public Wireless LAN. Quick User Guide. www.swisscom-mobile.ch/pwlan 77735 dt/fr/it/en 05.04 100 000 MC-CEB-MCO Public Wireless LAN. Quick User Guide. www.swisscom-mobile.ch/pwlan Das kabellose high-speed Büro am Hotspot. Voraussetzungen. Public Wireless LAN von Swisscom

Mehr

SOMMERSCHOOL 2012 Internet Marketing. conversionmedia Robert Klimossek

SOMMERSCHOOL 2012 Internet Marketing. conversionmedia Robert Klimossek SOMMERSCHOOL 2012 Internet Marketing conversionmedia Robert Klimossek Vorstellung Robert Klimossek conversionmedia GmbH & Co. KG Inhaber SEA Affiliate-Markerting InText Analysen Kooperationen 2 Vorstellung

Mehr

High-speed Internet Access. Your mobile workspace at this Hotspot

High-speed Internet Access. Your mobile workspace at this Hotspot High-speed Internet Access Your mobile workspace at this Hotspot Kabellos am Hotspot surfen so oder so Sie haben ein Notebook mit Mobile Unlimited von Swisscom Mobile. Dann surfen Sie in der ganzen Schweiz

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

nugg.ad Datenschutzerklärung

nugg.ad Datenschutzerklärung nugg.ad Datenschutzerklärung Version 2.3 Februar 2012 Datenschutzerklärung Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung hinaus Informationen zum Thema

Mehr

Umsatz steigern, neue Kunden erreichen

Umsatz steigern, neue Kunden erreichen Umsatz steigern, neue Kunden erreichen Umsatz steigern, neue Kunden erreichen Carlo Siebert Adwords Berater Carlo Siebert Adwords Berater Carlo Siebert Erste Onlinemarketing Erfahrung vor 9 Jahren Affiliate

Mehr

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2. Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Datenschutzkontrolle im World Wide Web

Datenschutzkontrolle im World Wide Web Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle

Mehr

Anonymes Surfen - Eine Einführung

Anonymes Surfen - Eine Einführung Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Datenschutzinformation

Datenschutzinformation Datenschutzinformation Grundsätze Datenschutz und Datensicherheit für unsere Vertragspartner sowie für die Verbraucher haben für unser Unternehmen seit jeher eine hohe Priorität. Deshalb ist uns auch der

Mehr

Was ist Datenschutz? Was ist eigentlich Datenschutz?

Was ist Datenschutz? Was ist eigentlich Datenschutz? Was ist eigentlich Datenschutz? Dies ist Herr Giacomelli Er ist Küchenchef in einem Luxus-Restaurant und auch zu Hause ein begeisterter Koch. Häufig bestellt er spezielle Zutaten für seine Gerichte per

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG 1. Geltungsbereich Der Schutz Ihrer persönlichen Daten und damit der Schutz Ihrer Privatsphäre hat für unser Unternehmen höchste Priorität. Mit dieser Datenschutzerklärung möchten wir Sie darüber informieren,

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

nugg.ad Datenschutzerklärung für mobiles Targeting

nugg.ad Datenschutzerklärung für mobiles Targeting nugg.ad Datenschutzerklärung für mobiles Targeting Version 1.01 Juni 2012 Datenschutzerklärung für mobiles Targeting Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung

Mehr

Surfen erwünscht! Öffentlicher Internetzugang per WLAN Hot Spot: der Extra-Service für Ihre Kunden einfach, schnell und gesetzeskonform.

Surfen erwünscht! Öffentlicher Internetzugang per WLAN Hot Spot: der Extra-Service für Ihre Kunden einfach, schnell und gesetzeskonform. Surfen erwünscht! Öffentlicher Internetzugang per WLAN Hot Spot: der Extra-Service für Ihre Kunden einfach, schnell und gesetzeskonform. bintec Hot Spot Solution Funkwerk Enterprise Communications Funkwerk:

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Schöne neue Werbewelt Direktmarketing & Targeting. Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG

Schöne neue Werbewelt Direktmarketing & Targeting. Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG Schöne neue Werbewelt Direktmarketing & Targeting Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG The Future of Targeting??? Seite 2 Version 1.0 16.06.2010 - United

Mehr

DATENSCHUTZHINWEIS und EINWILLIGUNGSERKLÄRUNG

DATENSCHUTZHINWEIS und EINWILLIGUNGSERKLÄRUNG DATENSCHUTZHINWEIS und EINWILLIGUNGSERKLÄRUNG (Stand: 09/2014) KarriereBoard GmbH, Sollner Straße 66, 81479 München, (nachfolgend: Wir ) ist als Betreiber der Internetplattform www.xrossingbase.de (nachfolgend:

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden

Mehr

Google Werbung, die sofort wirkt. Werden Sie gefunden! Timo Heinrich - t.heinrich@online-werbung.de. Google Werbung, die sofort wirkt

Google Werbung, die sofort wirkt. Werden Sie gefunden! Timo Heinrich - t.heinrich@online-werbung.de. Google Werbung, die sofort wirkt Werden Sie gefunden! - Wichtige Zahlen & Fakten 40 Jahre jung 2 Kinder 1 Frau 15 Jahre autodidaktischer Onliner 5 Jahre Google AdWords Professional service & media online-werbung GmbH 2 Worum geht es?

Mehr

Beachten Sie bitte auch unseren Datenschutzhinweis zu google analytics (siehe unten).

Beachten Sie bitte auch unseren Datenschutzhinweis zu google analytics (siehe unten). DATENSCHUTZERKLÄRUNG Diese Erklärung gilt lediglich für die Website harrys-kaffee.de und die angebotenen Dienste der Firma Harry Rahm e.k. Gottlieb-Daimler-Str. 46, 74831 Gundelsheim (Amtsgericht Stuttgart

Mehr

nugg.ad Datenschutzerklärung

nugg.ad Datenschutzerklärung nugg.ad Datenschutzerklärung Version 2.4.2 Juni 2015 Datenschutzerklärung Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung hinaus Informationen zum Thema

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Datenschutzgrundsätze der Bosch-Gruppe

Datenschutzgrundsätze der Bosch-Gruppe Datenschutzgrundsätze der Bosch-Gruppe Die Bosch-Gruppe (Bosch) freut sich über Ihren Besuch unserer Internetseiten und über Ihr Interesse an unserem Unternehmen und unseren Produkten. Bosch respektiert

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Rosetta Stone Datenschutzrichtlinien

Rosetta Stone Datenschutzrichtlinien Rosetta Stone Datenschutzrichtlinien Rosetta Stone Inc. "Rosetta Stone" respektiert die Privatsphäre unserer Kunden. Wir legen Wert darauf, Ihre Privatsphäre zu schützen, ohne dabei auf ein personalisiertes

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung gemäß 13 Telemediengesetz (TMG) Der Schutz Ihrer personenbezogenen Daten bei der Erhebung, Verarbeitung und Nutzung anlässlich Ihres Besuchs auf dieser Homepage

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

AdWords MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP

AdWords MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP Was ist das? Was sind Google AdWords? Werbung auf den Google-Suchseiten Werbeanzeigen, die zusammen mit den organischen, nicht kommerziellen Suchergebnissen auf den

Mehr

Meine Daten kriegt Ihr nicht! Beseitigung von Datenspuren

Meine Daten kriegt Ihr nicht! Beseitigung von Datenspuren Meine Daten kriegt Ihr nicht! Beseitigung von Datenspuren Datum: 31.01.2011, Folie: 1... Vorweg zum Thema Recherche im Internet zu diesem Thema machte deutlich, wieviel personenbezogene Daten man bewusst

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Für die Anleiter GmbH, Tucholskystr. 13, 10117 Berlin ( Anleiter ), ist Datenschutz ein besonderes Anliegen,

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 22. April 2015 Version 1.1 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

Tausende Schulen vertrauen

Tausende Schulen vertrauen Tausende Schulen vertrauen Für den Schulrouter Plus mit integriertem Antivirus Plus und Schulfilter Plus gibt es ab Oktober 2013 das Upgrade 2.8. Die drei Upgrades in einem Paket bieten große Schritte

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Fragebogen TK-Anlage QM-System DIN EN ISO 9001:2008 Version 1.1 vom 04.09.2014

Fragebogen TK-Anlage QM-System DIN EN ISO 9001:2008 Version 1.1 vom 04.09.2014 In wenigen Schritten zur richtigen Telefonanlage Sehr geehrte Damen und Herren, mit den folgenden Fragen können Sie uns einfach und schnell Ihre Anforderungen an die neue Telekommunikationsanlage (Telefonanlage)

Mehr

genannten Kontaktdaten auch unter Datenverarbeitung@deutsche-sportlotterie erreichbar.

genannten Kontaktdaten auch unter Datenverarbeitung@deutsche-sportlotterie erreichbar. Datenverarbeitung durch die Deutsche Sportlotterie Die Deutsche Sportlotterie nimmt den Schutz Ihrer persönlichen Daten und Ihrer Privatsphäre ernst. Wir möchten Sie darüber informieren, welche personenbezogenen

Mehr

Datenschutzhinweis Bei allen Vorgängen der Datenverarbeitung (z.b. Erhebung, Verarbeitung und Übermittlung) verfahren wir nach den gesetzlichen Vorschriften. Ihre für die Geschäftsabwicklung notwendigen

Mehr

Die Telefonanlage aus der Cloud. Datenschutzerklärung. (Stand: April 2015) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD

Die Telefonanlage aus der Cloud. Datenschutzerklärung. (Stand: April 2015) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Die Telefonanlage aus der Cloud. Datenschutzerklärung (Stand: April 2015) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Allgemeines Personenbezogene Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse,

Mehr

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern 14. Wahlperiode 30. 04. 2010 Antrag der Abg. Andreas Stoch u. a. SPD und Stellungnahme des Innenministeriums Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern Antrag Der Landtag wolle

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Pensionierten Schulung Browser- und Google Funktionen

Pensionierten Schulung Browser- und Google Funktionen Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte

Mehr

Mit Suchmaschinen zum Erfolg. Optimierung von Unternehmenswebseiten und Suchmaschinenmarketing.

Mit Suchmaschinen zum Erfolg. Optimierung von Unternehmenswebseiten und Suchmaschinenmarketing. Mit Suchmaschinen zum Erfolg. Optimierung von Unternehmenswebseiten und Suchmaschinenmarketing. Andreas Hoffmann Search Engine Optimizer - SEO SearchLab GmbH Begrifflichkeiten SEO (Suchmaschinenoptimierung)

Mehr

Datenschutz und neue Medien

Datenschutz und neue Medien Datenschutz Vortrag des Chaos Computer Club Karlsruhe am 25.03.2010 Datenschutz und neue Medien am Gymnasium Neureut Referenten: Boris Kraut Ort: Datum: Gymnasium Neureut 25.03.2010

Mehr

Suchmaschinenoptimierung. Grundlagen zur Optimierung der eigenen Internetseite

Suchmaschinenoptimierung. Grundlagen zur Optimierung der eigenen Internetseite Suchmaschinenoptimierung Grundlagen zur Optimierung der eigenen Internetseite Gliederung Überblick Arbeitsweise von Suchmaschinen Internetseiten optimieren No-Gos Praxis Ein Überblick Suchmaschinen Google

Mehr

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/ Diplomarbeit im Rahmen des Studiums Marketing-Kommunikationswirt/ Kommunikationswirt/-in am IMK Institut für Marketing und Kommunikation, Berlin Wiesbaden Thema: Auf dem Weg zum gläsernen Konsumenten Die

Mehr

Datenschutz und Datensicherheit im E-Government. Jessica Hanschur Frauke Rogalla

Datenschutz und Datensicherheit im E-Government. Jessica Hanschur Frauke Rogalla Datenschutz und Datensicherheit im E-Government Jessica Hanschur Frauke Rogalla Gliederung 1. Einleitung 2. Erwartungen der BürgerB 3. Bedeutung des Datenschutzes 3.1. Rechtliche Rahmenbedingungen 3.2.

Mehr

DATENSCHUTZ INFORMATIONEN (STAND: 22.08.2012)

DATENSCHUTZ INFORMATIONEN (STAND: 22.08.2012) DATENSCHUTZ INFORMATIONEN (STAND: 22.08.2012) INHALTSVERZEICHNIS 1 Personenbezogene Daten... 3 2 Erhebung von personenbezogenen und weiteren Daten durch zanox... 3 2.1 Wenn Sie unsere Webseite www.zanox.com

Mehr

RFID und Datenschutz??? R. Oßwald 16.10.2009

RFID und Datenschutz??? R. Oßwald 16.10.2009 RFID und Datenschutz??? R. Oßwald 16.10.2009 Befürchtungen: Jeder Ihrer Einkäufe wird überwacht und in einer Datenbank gespeichert! Wir werden schon bald in einer Welt leben, in der es keine Privatsphäre

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr