Der gläserne Mensch - das Ende der Privatheit?

Größe: px
Ab Seite anzeigen:

Download "Der gläserne Mensch - das Ende der Privatheit?"

Transkript

1 Der gläserne Mensch - das Ende der Privatheit? MSS-Projekttage ( April 2010) Projektleiter: Herr Scherbel, Herr Schacht Die nachfolgende Auflistung gibt einen Überblick über den Inhalt der Schülerreferate, Diskussionen und Expertengespräche während des Projektes. Informationelle Selbstbestimmung In diesem Beitrag wird "Das Recht auf informationelle Selbstbestimmung" erläutert und erklärt (Link zum Beitrag Recht auf inf. Selbstbestimmung). Datenschutz in Deutschland/Europa Datenschutz betrifft alle Menschen. Daher ist dieses Thema auch in der Politik immer wieder präsent. In Deutschland gibt es dazu das Bundesdatenschutzgesetz für Richtlinien auf Bundesebene und Datenschutzgesetze der Länder auf Kommunalebene, zusätzlich gibt es einen Bundesbeauftragten für Datenschutz, sowie einzelne Landesdatenschutzbeauftragte. Der aktuellste bedeutende Beschluss des Bundesverfassungsgerichts zum Datenschutz ist das Verbot der Vorratsdatenspeicherung, beschlossen im März Darüber hinaus legt die EU Richtlinien fest, die für alle Mitgliedsstaaten verbindlich sind. Somit wird das Thema Datenschutz auch in Zukunft immer wieder neuen Gesprächsstoff liefern. Ethische Argumentationsmodelle Technikfolgenabschätzung: Definition: Technikfolgenabschätzung ist ein System, bei dem... der Stand einer Technik und ihre Entwicklungsmöglichkeiten analysiert wird. die Folgen dieser Technik und mögliche Alternativen abgeschätzt werden. die Ziele und Werte verschiedener Standpunkte beurteilt werden. Das Ergebnis dieses Verfahrens sind Alternativmöglichkeiten oder Richtlinien, an die sich die neue Technik halten muss. Utilitaristischer Ansatz (lat. utilitas: Nutzen): Ein Utilitarist argumentiert dahingehend, dass er seine Entscheidungen völlig auf die Nützlichkeit seiner Handlungen aufbaut. Dieses Argumentationsmodell wird von Jeremy Bentham und seinem Schüler John Stuart Mill eingeführt. Die Handlungen eines Individuums sollen maximales Glück für sich selbst und seine Mitmenschen garantieren ( Prinzip des maximalen Glücks).Weil der

2 Utilitarismus primär die Folgen bestimmter Handlungen bewertet, wird er auch als konsequentialistische Ethik bezeichnet. Somit kann ein Utilitarist bei einem guten Ergebnis notfalls sogar einen schlechten Weg rechtfertigen. Deontologie / Gesinnungsethik: Die von Immanuel Kant begründete Deontologie beruht auf der Akteur-Zentrum-Theorie. Diese besagt, dass die entscheidende Person selbst entscheiden muss, ob eine Handlung gut oder schlecht ist. Gleichzeitig deklariert die Deontologie bestimmte Dinge als "in sich" gut oder schlecht (z.b. Lügen oder Töten). Dies verbietet allerdings somit auch eine Notlüge, die eigentlich positive Konsequenzen nach sich zieht. Hieraus ergibt sich, dass der Deontologe primär nach dem Motiv einer Handlung fragt. Gleiches verfolgt der Gesinnungsethiker. Verantwortungsethik Die Verantwortungsethik wurde maßgeblich von Max Weber/Hans Jonas bestimmt. Es handelt sich um eine Ethik für die technologische Zivilisation. Jonas stellt die Verantwortbarkeit technischen Fortschritts in Frage. Er argumentiert konsequentialistisch und zukunftsorientiert. Technikentwicklung und -anwendung lassen sich ethisch nur rechtfertigen, wenn die Permanenz echten menschlichen Lebens gewährleistet ist, d.h. auch künftigen Generationen müssen menschenwürdige Lebensbedingungen ermöglicht bleiben. Technische Möglichkeiten und Sicherheitslücken DECT - Sicher telefonieren? DECT steht für Digital Enhanced Corldless Telecommunications (deutsch: "Digitale, verbesserte schnurlose Telekommunikation") und ist ein Standard für Schnurlostelefone und kabellose Datenübertragung im Allgemeinen. Die unbefugte Benutzung sowie unbefugtes Mithören werden bei DECT durch drei Methoden "erschwert": Anmeldung - Ausweisung - Verschlüsselung. Die Verschlüsselung ist jedoch freigestellt und deswegen von vielen Geräten nicht genutzt. Wie sicher ist ein DECT - Telefon jedoch wirklich? Ein PC - Experte kann ein per DECT geführtes Telefonat leicht abhören, in dem er eine Com-On-Air- Karte, die für etwa 20 Euro bei ebay erhältlich ist, und eine Linux-Software verwendet. Einen Beweis hierfür erhält man, wenn man sich folgendes Video anschaut: Wie sicher ist W - LAN? W - LAN ist die Abkürzung für Wireless Local Area Network (deutsch: "drahtloses lokales Netzwerk") und ist ein Funknetz, das uns eine mobile Nutzung des Internets ermöglicht. Studien belegen, dass etwa 50 % der W-LAN fähigen Endgeräte ungeschützt sind und damit keine große Herausforderung für Hacker darstellen. Wardriver haben sich diese Tatsache schon seit längerer Zeit zu Nutze gemacht, indem sie mit ihren Laptops nach offenen Netzen suchen und anschließend auf Kosten des WLAN-Besitzers surfen können.

3 Welche Vorsichtsmaßnahmen dabei ergriffen werden können, erfahren Sie, wenn Sie sich folgende Präsentation anschauen. Anonymes Surfen Der Mensch hinterlässt täglich Spuren im Internet, der Vortrag "Anonymes Surfen" beschäftigt sich mit Möglichkeiten diese Spuren zu verwischen. Bei jedem Aufruf einer Webseite werden Informationen wie die IP-Adresse, Uhrzeit und Dauer des Aufrufes, sowie das Betriebssystem und Browser des Clienten auf dem Server der Webseite hinterlassen. Die erste vorgestellte Möglichkeit ist die Einrichtung eines Proxy-Servers, der wie ein Vermittler zwischen Client und Server funktioniert. Nachteil ist, dass nun der Proxy-Anbieter die Daten hat und man sich nicht sicher sein kann, was er damit anstellt. Außerdem gibt es so genannte Anonymizer, diese benutzen oftmals Verkettungen von Proxy-Servern und Verschlüsselungen um die Spuren zu verschleiern. Die genannten Methoden schränken die Bedienbarkeit und Funktionalität des Browsers stark ein, ebenso gibt es keine Methode die absolutes anonymes surfen ermöglicht. Somit muss jeder für sich selbst entscheiden, ob Anonymität und Sicherheit wichtiger sind als Komfort und Schnelligkeit. Fluggastüberwachung Speicherung von Fluggastdaten: Beim Buchen eines Fluges werden bestimmte Daten der Passagiere in die Datenbank des Flughafens aufgenommen, diese Daten werden für gewöhnlich nach 24 Stunden gelöscht und stehen für Strafverfolgungen auch nur in diesem Zeitraum bereit. Die folgenden Daten der Fluggäste werden abgespeichert: Name, Anschrift, Kreditkartennummer, Telefonnummer, adresse, Beteiligung an Vielfliegerbonusprogrammen, Hotel- und Mietwagenbuchung. Jetzt muss bis zum eine EU-Richtlinie in deutsches Recht übertragen werden, die vorsieht Fluggastdaten für 13 Jahre zu speichern. Dies soll der Verfolgung und Verhinderung von Terroranschlägen dienen. Es wäre zwar erlaubt, die Speicherung der Daten zu verweigern, jedoch würde dies dann als verdächtiges Verhalten angesehen. Der Nacktscanner: Der Nacktscanner soll die Sicherheitskontrolle der Zukunft sein, da er im Gegensatz zum Metalldetektor jegliche am Körper befestigten Gegenstände erkennen kann (auch größere Narben und Schmuck). Der Nacktscanner erstellt ein nacktes Abbild des Körpers, dies erfolgt durch sehr schwache Mikrowellen, mit welchen der Körper bestrahlt wird. Der Nacktscanner kann jedoch keine

4 Gegenstände innerhalb des Körpers erkennen. Die "Nacktbilder" werden nur von einem Computer überwacht und werden nach der Kontrolle direkt wieder gelöscht. Quellen: g.jpg orakel/ Google: Geschäftsmodell / Marktmacht / Verantwortung Gliederung: Geschäftsmodell Google AdWords AdSense Google Appliance Marktmacht und Verantwortung Google in China Verantwortung multinationaler Großkonzerne AdWords Advert= Werbeanzeigen; Words=Wörter Keyword- Advertising Advertiser hinterlegt Wörter die Produkt beschreiben Google blendet Werbung ein welche zu dem eingegebenen Suchbegriff passt Werbung optisch hervorgehoben Kunden bezahlen pro Klick "Pay per Click" Position der Werbung abhängig von Klickrate AdSense Werbung auf Seiten. Crawler Google analysiert die Seite und plaziert themennahe Werbung Benutzt Google eine solche Seite bekommt der Publisher (Werbeanbieter) einen Teil der Werbeeinnahmen Effekt --> Hohe Klickrate, da Werbung individuell an den Konsumenten angepasst wird Google Appliance Suchtechnologie für Unternehmen

5 Wird im Intranet eingesetzt Bearbeitet wie im "World Wide Web" Suchanfragen über eigenen Server Google in China 2006 Einstieg unter Akzeptanz chinesischer Richtlinien 2009 chinesischer Hackerangriff 2010 Umleitung chinesischer Suchanfragen auf Subdomain Gründe Google/ amerik. Behörden: Zusammenhang Hackerattacken und chin. Regierung, Zuspitzung der Internetzensur Kritik: Aufpolieren des Image, Zusammenhang mit amerik. Regierung Verantwortung multinationaler Großkonzerne Globalisierung' weltweite Vernetzung, Expansion großer Unternehmen steigender Einfluss der Unternehmen auf Bevölkerung und Umwelt zunehmender Drang durch Bürger (-> Kunden) und Organisationen, Werten zu folgen, die soziale und ökologische Weltwirtschaft ermöglichen auch Politik fordert, der hohen Verantwortung nachzukommen Quellen ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) Expertengespräche a) Robert Bahmann vom Chaos Computer Club aus Mainz (kurz CCC MZ): Welche Spuren hinterlasse ich im Netz? Im Sinne unserer Projekttage vom 13. bis 15. April 2010 haben wir den Experten Robert Bahmann vom CCC MZ empfangen. Der CCC MZ wurde 2003 gegründet, besteht aus ca. 40 Mitgliedern und ist ein Standort des CCC in Deutschland. Der Softwareentwickler im Finanzbereich arbeitet seiner Freizeit an Projekten des CCC. In seinem Vortrag ging es hauptsächlich um die persönlichen Datenspuren, die wir tagtäglich im Internet hinterlassen.

6 Zu Beginn erläuterte er uns, was Personendaten überhaupt sind, nämlich Angaben, die sich auf eine bestimmte Person beziehen und wie man einfach aus verschiedenen Internetportalen, wie z.b. Facebook, StudiVZ, lastfm und Amazon, über Verknüpfung der Daten, ein ziemlich genaues Persönlichkeitsprofil erstellen kann. Der zweite Punkt seiner Präsentation war, wie man diese Daten nutzen kann. Eine Verwendung wäre gezielte Werbung: Die individuellen Surfbewegungen im World Wide Web werden von Google gesammelt und (wie lange?) gespeichert, z.b. welche Interessen man besitzt. So kann nun auf das erstellte Persönlichkeitsprofil eine zugeschnittene Werbung an den User über die Webseiten oder per versandt werden. AOL führte folgenden Versuch durch: die Firma stellte alle Suchanfragen innerhalb eines Monats aus den USA ins Internet, wobei jeder Nutzer ein Pseudonym in Form einer Nummer zugewiesen bekam. Diese Daten sind heute noch für alle zugänglich und auch auf der Internetseite Bahmann.de/Stama neben anderen interessanten Informationen und seiner Präsentation abzurufen. Schon nach wenigen Tagen konnten so, allein durch die Suchanfragen, Personen identifiziert werden. Im Anschluss sprachen wir noch über Hacking und Cookies, auf dem Computer gespeicherte Daten von Webseiten. Das abschließende Thema des Vortrags von Herrn Bahmann war, wie man sich gegen den Verlust seiner Privatsphäre im Netz schützen konnte. Zum einen durch Benutzen anderer Suchmaschinen als Google, durch das Löschen von Cookies, durch Datensparsamkeit und durch das Benutzen seines gesunden Menschenverstands. b) Judith Hartig: Landesdatenschutz Rheinland-Pfalz - Der politisch rechtliche Rahmen des Datenschutzes in Deutschland Im Rahmen unseres Projektes vom "Der gläserne Mensch - Das Ende der Privatheit?" besuchte uns die Regierungsdirektorin Judith Hartig des Landesbeauftragten für Datenschutz aus Rheinland-Pfalz. In einem zweistündigen Expertengespräch erläuterte uns Frau Hartig die Organisation des Datenschutzes in Deutschland. Dabei ging sie speziell auf Themen wie zum Beispiel Datenschutzaufsicht im Internet, Befugnisse des Landesdatenschutzes und rechtliche Grundlagen im nationalen und europäischen Datenschutz ein, sowie speziell auf den Datenschutz in der Schule. Um genauere Informationen zu diesen Themen und interessanten, praxisnahen Beispielen zu erlangen, schauen Sie sich folgende Präsentation an. c) Manuel Höferlin: FDP Bundestagsabgeordneter, Mitglied der Enquete Kommission Internet und digitale Gesellschaft Expertengespräch rund um die Themenbereiche: Internet, digitale Gesellschaft, Datenschutz. Herr Höferlin ist Mitglied der Enquete-Kommission "Internet und digitale Gesellschaft". Was macht eine Enquete-Kommission? Wer arbeitet da mit?

7 Warum ist gerade diese eingerichtet worden? Welche Themen wird sie behandeln? Welcher gesetzliche Regelungsbedarf besteht auf dem Gebiet der Neuen Medien? Wie steht es mit der Internationalisierbarkeit notwendiger Regeln?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Public Wireless LAN. Quick User Guide. www.swisscom-mobile.ch/pwlan

Public Wireless LAN. Quick User Guide. www.swisscom-mobile.ch/pwlan 77735 dt/fr/it/en 05.04 100 000 MC-CEB-MCO Public Wireless LAN. Quick User Guide. www.swisscom-mobile.ch/pwlan Das kabellose high-speed Büro am Hotspot. Voraussetzungen. Public Wireless LAN von Swisscom

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

WLAN WIRD ES UMTS SCHWER MACHEN

WLAN WIRD ES UMTS SCHWER MACHEN Vorwort Vorwort Der moderne Mensch wandelt sich derzeit vom Homo sapiens zum Homo mobilis. Dieser mobile Mensch ist gerne informiert und steht, auch wenn er unterwegs ist, mit anderen seiner Art in Kontakt.

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

iphone Habimat (Adapter - Lösung)

iphone Habimat (Adapter - Lösung) HABIMAT Bedienungsanleitung iphone Habimat (Adapter - Lösung) V2.0/1012 iphone Habimat Seite 1 «Habimat-App» im Ueberblick Die iphone App «Habimat» ermöglicht die komfortable Datensynchronisation zwischen

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Ermittlungsmaßnahmen über das Internet

Ermittlungsmaßnahmen über das Internet Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5524 Ermittlungsmaßnahmen über das Internet Analyse der Möglichkeiten und Grenzen in rechtlicher und

Mehr

Recht oder Verhandlungssache?

Recht oder Verhandlungssache? Ulrike Wagner, Niels Brüggen Recht oder Verhandlungssache? Herausforderungen für die informationelle Selbstbestimmung aus der Perspektive von Jugendlichen Panel Informationelle Selbstbestimmung und Big

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson V. Data Privacy Protection Don t be Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson T-Mobile Chair for M-Business & Multilateral Security J.W. Goethe Universität Frankfurt a. M. Agenda Datenschutzdiskussion

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Fragebogen TK-Anlage QM-System DIN EN ISO 9001:2008 Version 1.1 vom 04.09.2014

Fragebogen TK-Anlage QM-System DIN EN ISO 9001:2008 Version 1.1 vom 04.09.2014 In wenigen Schritten zur richtigen Telefonanlage Sehr geehrte Damen und Herren, mit den folgenden Fragen können Sie uns einfach und schnell Ihre Anforderungen an die neue Telekommunikationsanlage (Telefonanlage)

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Datenschutzkontrolle im World Wide Web

Datenschutzkontrolle im World Wide Web Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

ISG Informatik Service GmbH

ISG Informatik Service GmbH ISG Informatik Service GmbH Ihr Partner für Netzwerk und Telekommunikation In der IT gibt es viele Fragen Inhaltsangabe 1.) / heute anwesende Personen 2.) für mein Hotel/Firma? 3.) 4.) 5.) 6.) Leistungen

Mehr

So machen Sie Kunden auf das eigene Angebot aufmerksam Seite 9

So machen Sie Kunden auf das eigene Angebot aufmerksam Seite 9 So machen Sie Kunden auf das eigene Angebot aufmerksam Seite 9 So funktionieren Google & Co Seite 12 Was Sie über natürliche Suchergebnisse und Anzeigen bei Google wissen sollten Seite 13 Warum Sie global

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Ich anonym im Internet?

Ich anonym im Internet? Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de Chaos Computer Club Stuttgart 16. Februar 2008 1 Übersicht 1 2 Klassisch: Logfiles Weitergehend: Cookies

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE

DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE L Oréal strebt danach, ein exemplarisches bürgernahes Unternehmen zu sein und zur Schaffung einer Welt der Schönheit beizutragen. Wir messen der Ehrlichkeit und

Mehr

einfach mobil Mobiles Internet Mobiles Marketing Mobile Werbung

einfach mobil Mobiles Internet Mobiles Marketing Mobile Werbung + einfach mobil Mobiles Internet Mobiles Marketing Mobile Werbung was ist.telyou? ein Branchenverzeichnis? eine Suchmaschine? eine Visitenkarte? ein Tourismusführer? ein Städteführer? ein Magazin? ein

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

1 Welches Notebook passt zu mir? 2 Das kleine Notebook 1 x 1. Inhaltsverzeichnis

1 Welches Notebook passt zu mir? 2 Das kleine Notebook 1 x 1. Inhaltsverzeichnis 1 Welches Notebook passt zu mir? 13 Das Notebook für zu Hause.................. 14 Das Notebook fürs Büro..................... 16 Spiele- und Multimedia-Notebooks............ 18 Immer mit dem Notebook

Mehr

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden

Mehr

Datenschutzerklärung Stand 01.12.15. Inhalt Datenschutzhinweise...1. 1. Welche Daten Erfassen wir von Ihnen?...2. a. Bei Aufruf der Internetseite...

Datenschutzerklärung Stand 01.12.15. Inhalt Datenschutzhinweise...1. 1. Welche Daten Erfassen wir von Ihnen?...2. a. Bei Aufruf der Internetseite... Inhalt Datenschutzhinweise...1 1. Welche Daten Erfassen wir von Ihnen?...2 a. Bei Aufruf der Internetseite...2 b. Aufgrund Ihrer Anmeldung unserem Buchungssystem...2 2. Auf welche Weise erheben wir Ihre

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

CATAWIKI PRIVACY POLICY Fassung vom 26.09.2013

CATAWIKI PRIVACY POLICY Fassung vom 26.09.2013 CATAWIKI PRIVACY POLICY Fassung vom 26.09.2013 Catawiki nimmt Ihren Datenschutz sehr ernst und wird Informationen über Sie auf sichere Weise verarbeiten und verwenden. In diesem Dokument wird die Datenschutzerklärung

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

Datenschutz. Personenbezogene Daten

Datenschutz. Personenbezogene Daten Datenschutz Wir, die Alternative für Deutschland, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Lokales Suchmaschinenmarketing. Gefunden werden mit den RegioHelden

Lokales Suchmaschinenmarketing. Gefunden werden mit den RegioHelden Lokales Suchmaschinenmarketing Gefunden werden mit den RegioHelden Agenda 1. RegioHelden GmbH 2. Einführung Suchmaschinenmarketing (SEM) 3. AdWords Bezahlte Anzeigen 4. Messbarkeit der Maßnahmen 5. Suchmaschinenoptimierung

Mehr

High-speed Internet Access. Your mobile workspace at this Hotspot

High-speed Internet Access. Your mobile workspace at this Hotspot High-speed Internet Access Your mobile workspace at this Hotspot Kabellos am Hotspot surfen so oder so Sie haben ein Notebook mit Mobile Unlimited von Swisscom Mobile. Dann surfen Sie in der ganzen Schweiz

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

21.06.2010. RA Dr. Rainer Knyrim

21.06.2010. RA Dr. Rainer Knyrim 1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet

Mehr

Walther Schumacher GmbH

Walther Schumacher GmbH Walther Schumacher GmbH Datenschutzbestimmungen Vielen Dank für Ihr Interesse an unserem Onlineauftritt. Der Schutz Ihrer persönlichen Daten liegt uns sehr am Herzen. An dieser Stelle möchten wir Sie daher

Mehr

Themenschwerpunkt Social SEO

Themenschwerpunkt Social SEO Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der

Mehr

Wenn der PC Kinder bekommt

Wenn der PC Kinder bekommt Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen

Mehr

Datenschutz und soziale Netzwerke

Datenschutz und soziale Netzwerke Datenschutz und soziale Netzwerke Jugendhaus Pyramide Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Pleidelsheim, 18. November 2010 Ubersicht I CCCS I Datenschutz? I Soziale Netzwerke I Was tun? I Parteien

Mehr

Zugang Gibbnet / Internet unter Mac OS X

Zugang Gibbnet / Internet unter Mac OS X Zugang Gibbnet / Internet unter Inhalt 1 Inhalt des Dokuments... 2 1.1 Versionsänderungen... 2 2 ab Version 10.5... 3 2.1 Info für erfahrene Benutzer... 3 2.2 Einstellungen Internetbrowser und Netzwerk

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. (EU Datenschutzgrundverordnung)

Mehr

Praktische Auswirkungen bei der Nutzung sozialer Medien

Praktische Auswirkungen bei der Nutzung sozialer Medien Praktische Auswirkungen bei der Nutzung sozialer Medien Christian Krause Was man alles posten kann: Dinge, die mir kurze Zeit später unangenehm sind Session-IDs, Suchbegriffe o.ä. in Links Geodaten oder

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

by WoNi Solutions Das Internet-Portal (Captive Portal) für Hotels, Pensionen, Campingplätze, Krankenhäuser, Schulen WoNiSpot light User Guide

by WoNi Solutions Das Internet-Portal (Captive Portal) für Hotels, Pensionen, Campingplätze, Krankenhäuser, Schulen WoNiSpot light User Guide by WoNi Solutions Das Internet-Portal (Captive Portal) für Hotels, Pensionen, Campingplätze, Krankenhäuser, Schulen WoNiSpot light User Guide (German) Lieferung: 1 x Router WoNiSpot (Seriennummer lt. Rechnung)

Mehr

Workshop Keyword recherche Am Anfang war das "Keyword"!

Workshop Keyword recherche Am Anfang war das Keyword! Workshop Keyword recherche Am Anfang war das "Keyword"! Wir beschäftigen uns in diesem Workshop mit dem KEYWORD Marketing. Jede Suchmaschinenoptimierung einer Internetseite oder auch Webseite genannt fängt

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

AdWords MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP

AdWords MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP Was ist das? Was sind Google AdWords? Werbung auf den Google-Suchseiten Werbeanzeigen, die zusammen mit den organischen, nicht kommerziellen Suchergebnissen auf den

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!!

... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!! ... hab ich gegoogelt. webfinder Suchmaschinenmarketing G egoogelt ist längst zu einem geflügelten Wort geworden. Wer googlet, der sucht und wer sucht, soll Sie finden. Und zwar an vorderster Position,

Mehr

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo Mit Jimdo ist das Erstellen einer eigenen Homepage ganz besonders einfach. Auch ohne Vorkenntnisse gelingt es in kurzer Zeit, mit einer grafisch sehr ansprechenden

Mehr

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Welche Daten dürfen bzw. müssen Access-Provider speichern? Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr