Spuren im Internet minimieren

Größe: px
Ab Seite anzeigen:

Download "Spuren im Internet minimieren"

Transkript

1 Spuren im Internet minimieren 1. Datensammler im Internet und ihre Ziele 2. Die verbreitetsten Sammelmethoden 2.1 Cookies die klassische Methode 2.2 Tracking 2.3 Gegenmaßnahmen 3. Komplizierte Trackingmethoden 3.1 Every-Cookies 3.2 Flash-Cookies 3.3 Fingerprinting 3.4 Gegenmaßnahmen 4. Google der größte Datensammler 6. Zusammenfassung 1

2 1. Datensammler im Internet Das Internet finanziert sich überwiegend aus Werbung Die großen Internetanbieter, aber auch viele kleinere und alle Anbieter von Produkten und Leistungen sammeln Informationen im Internet zum Zwecke einer gezielten Werbung Sie zeichnen möglichst umfassend das Surfverhalten der Nutzer auf und werten das für unterschiedliche Zwecke aus Gesammelt werden u.a. Die besuchten Seiten und Unterseiten, die getätigten Links Die gesuchten und bestellten Produkte Die Zeit und Verweildauer IP-Nummer, Provider, Standort Mailverkehr Alle interessierenden Daten zum PC (z.b. Browser, Erweiterungen) Besonderes Interesse an persönlichen Daten Die Daten werden für eigene Zwecke oder im Auftrag analysiert, oder an andere Interessenten weiterverkauft 2

3 Abnehmer sind v.a. Werbefirmen, die Ihrerseits im Auftrag von Shops und Dienstleister, von Branchenverbänden, Finanzdienstleistern, Organisationen u.a. Analysen anfertigen. Hinzu kommen Anbieter von Produkten und Leistungen Wichtigstes Ziel ist passgerechte Werbung: Die richtigen Produkte den richtigen Interessenten anbieten Die wirksamste Werbung ist die personenbezogene Zunächst erfolgt die Sammlung der Daten anonym Um aber personenbezogene Werbung zu machen, werden daher alle Möglichkeiten genutzt, um die Daten zumindest rechnerbezogen, aber möglichst auf die Person bezogen zu sammeln. Dazu dienen Cookies und Tracker Bei der Nutzung mobiler Geräte (Smartphon, Tablet) mit Ortungsfunktion kommt die Aufzeichnung von Bewegungsprofilen hinzu 3

4 Wie gefährlich kann die Datensammlung sein Ob jemand personenbezogene Werbung möchte, ist Geschmackssache. Man wird vollgepflastert mit Anzeigen, die einen zumeist nicht interessieren. Wenn man etwas will, kann man schließlich Suchmaschinen nutzen Was mit der Sammlung der personenbezogenen Daten geschieht, hat man nicht in der Hand Mit der Auswertung der riesigen Datenmengen sind natürlich auch ableitbar: Persönlichkeitsstruktur (interessant für Personalbüros) Kreditwürdigkeit Gefahren- und Gefährdungspotential Bewegungsprofil Kommunikation, Freundeskreis 4

5 2. Die verbreitetsten Sammelmethoden 2.1 Die klassische Methode Cookies Cookies sind kleine Textdateien, die von der Webseite in einen Ordner des Browsers eingesetzt werden (nicht lesbar) Die Webseite speichert unter dieser Kennung das Surfverhalten des Nutzers Beim nächsten Besuch der Webseite erkennt sie ihr Cookie und kann das Surfverhalten dieser Sitzung der vorhergehenden hinzufügen. Sie kann so ein Nutzerprofil erstellen, um die eigene Seite anzupassen, und insbesondere zielgerichte Werbung anzuzeigen Noch ist die Sammlung anonym aber auf den Rechner + Browser bezogen. Loggt man sich jedoch einmal ein, so wird die Verbindung von Cookie und Person hergestellt. Künftig können so alle Daten auf die Person bezogen gesammelt werden, unabhängig davon ob man eingeloggt ist oder nicht. Da hilft auch kein anonymes Surfen. 5

6 2.2 Tracking (Tracken: nachführen, Spur verfolgen) Häufig besuchte Webseiten (v.a. Suchmaschinen, Soziale Netzwerke, Nachrichtenseiten, Zeitungen, Musik- und Videoportale usw.) verkaufen anderen Anbietern die Möglichkeit auf ihren Seiten ebenfalls Daten zu sammeln. Dazu wird beim Besuch der Webseite eine Verbindung hergestellt und zusätzlich werden die Cookies übertragen, so dass sie ihrerseits auf der eigenen Seite unter dieser Kennung Daten hinzufügen können. Besonders aktiv sind die Springerzeitung Die Welt mit 59 Cookies, Faz.net mit 55 Cookies und die Süddeutsche mit 47 Cookies (Stand Juni 2014). Am aktivsten beim Sammeln ist Google. Google-Analytics sammelt auf 50% aller Webseiten Partner sind insbesondere Werbefirmen, die Im Auftrag von Verkaufsportalen, Leistungsanbietern, Organisationen, u.a. Analysen anfertigen und diese verkaufen Das Ausmaß der Vernetzung zeigt die Webseite 6

7 . Vernetzung des Trackings 7

8 2.3 Gegenmaßnahmen Umgang mit Cookies: Mit der Vermeidung von Cookies ist schon viel getan. Viele Webseiten funktionieren jedoch nicht, wenn im Browser das Setzen von Cookies verboten wird Die Browser haben jedoch die Möglichkeit, Cookies nach der Sitzung zu löschen. Die Daten der Sitzung können gesammelt werden, aber der Nutzer kann bei der nächsten Sitzung nicht wiedererkannt werden. Noch wirkungsvoller ist der Private Modus. Alle Daten einer Sitzung werden in einen geschützten Bereich geschrieben, der nach der Sitzung komplett gelöscht wird. Damit wird neben den Cookies auch die Chronik gelöscht. 8

9 Tracking vermeiden Die Browser haben eine Einstellung: Der Webseite mitteilen, dass ich nicht verfolgt werden will. Das ist nur ein frommer Wunsch Im Internet Explorer 11 kann in den Einstellungen das Tracking prinzipiell verboten werden. Damit funktionieren etliche Webseiten nicht richtig. Besser sind spezielle Browsererweiterungen Die Firefox- Erweiterung DoNotTrackMe erkennt die Tracker einer Seite und blockiert sie automatisch. Leider hat sich der Algorithmus zur Erkennung in letzter Zeit als nicht scharf genug herausgestellt. Hinzu kommt, dass die Firma aufgekauft und die Erweiterung kommerzialisiert wurde. (Neuer Anbieter Blur) 9

10 Firefox-Erweiterung DoNotTrackMe. Symbol in Firefox Zur Nutzung von Zusatz- funktionen Anmeldung erforderlich Anzahl der bisher blockierten Tracker Liste der blockierten Tracker Statistik der blockierten Tracker 10

11 Besser ist die Firefox-Erweiterung Ghostery. Symbol in Firefox zeigt die Anzahl der Tracker auf der Seite Über Einstellungen und Optionen öffnet sich das Einstellungsmenü Jeder Tracker kann bei Bedarf einzeln ein und abgeschaltet werden 11

12 . Einstellungsmenü von Ghostery Für Tracker und Cockies lassen sich globale Einstellungen festlegen Mit Häkchen werden alle Tracker des Typs blockiert Zum Schluss sind die Einstellungen abzuspeichern 12

13 3. Komplizierte Trackingmethoden 3.1 Every Cookies Die Datensammler versuchen mit vielen Tricks die Gegenmaßnahmen zu umgehen Eine Methode sind Every Cookies (Jederzeit-Cookies) Cookies werden nicht nur im Browser abgelegt, sondern auch im Betriebssystem versteckt. Damit sind nur die im Broser löschbar und werden von den versteckten Cookies wieder reproduziert 3.2 Flash-Cookies Flash-Cookies werden über Video- und Audio- Abspielprogramme (v.a. über den Flash-Player) auf den Rechner geschleust Sie sind browserunabhängig, werden auf dem PC versteckt, sind schwer zu löschen und sind reproduzierbar 13

14 3.3 Fingerprinting Beim Fingerprintig werden Informationen zum Rechner ausgelesen und zu einem Fingerabdruck verdichtet, mit dem der Rechner identifizierbar ist Die Webseite https://panopticlick.eff.org zeigt das Prinzip und ermöglicht einen Test zum eigenen PC Für den eigenen PC ergab der Test, dass er unter den über 4 Millionen getesteten PCs einmalig ist. Damit ermöglicht die Methode das Tracking mit Zuordnung zu einem PC Im vergangenen Jahr ergab eine Studie, dass 5% von untersuchten Webseiten eine spezielle Fingerprintmethode (Canvas Fingerprinting) anwenden, zumeist war sie durch Werbefirmen ohne Kenntnis der Webseitenbetreiber auf die Seiten geschleust worden Bei dieser Methode wird aus den PC-Informationen eine eindeutiges Grafik erzeugt und auf dem PC versteckt 14

15 Canvas Fingerprinting Die Webseite zeigt das Prinzip Auf der Webseite kann ein Test des eigenen PC ausgeführt werden Der Fingerprint meines PC: Es zeigt das erzeugte Bild, das in einen ID-Code umgewandelt werden kann, mit dem der PC eindeutig identifizierbar ist 15

16 3.4 Gegenmaßnahmen Every Cookies können durch den privaten Modus vermieden werden, weil nur im abgeschirmten Bereich gespeichert werden kann und nach der Sitzung alles gelöscht wird Raffiniertere Seiten nutzen Scripte, um auch außerhalb des Browsers speichern zu können. Hier hilft nur, Scripte auf der Seite zu verbieten. Beim generellen Verbot von Scripten können jedoch viele Seiten nicht richtig angezeigt werden. Mit der Firefox- Erweiterung NoScript können für zuverlässige Seiten Scripte teilweise oder ganz zugelassen werden. Zuverlässige Seiten erkennt man z.b. mit der Firefox- Erweiterung WOT (auch für IE verfügbar). Bei diesen Seiten kann man davon ausgehen, dass kein unzulässiger Code ausgeführt wird Sollten trotzdem Every Cookies durchrutschen, bereinigt sie das Windows Reinigungsprogramm CC-Cleaner (Freeware, Standardprogramm auf den CCS-Rechnern) 16

17 Flash-Cookies Flash-Cookies werden v.a. durch Scripte erzeugt, die in den Flashplayer von Adobe und den VLC-Player eingeschleust werden. Deshalb die Player mit Updates auf dem laufenden halten. Das Verbot von Scripten muss zum Abspielen für die Player zumindest temporär aufgehoben werden. Mit NoScript werden in der unteren Stufe Scripte teilweise zugelassen. Es sollten jedoch nicht alle Beschränkungen aufgehoben werden Die Firefox- Erweiterung BetterPrivacy löscht Flash- Cookies automatisch beim Verlassen von Firefox Mi dem CC-Cleaner werden Flash-Cookis auch erkannt und gelöscht 17

18 Fingerprinting Um Fingerprints auf dem PC zu erzeugen, muss die Webseite Scripte ausführen Eine radikale Methode zur Verhinderung ist das Verbieten von Scripten. Am praktischsten handhabbar ist die Firefox- Erweiterung NoScript Die Abbildung zeigt die Wirksamkeit auf dem eigenen PC Der Test bei Panopticlick mit NoScript zeigt, dass nur wenige Informationen des PC ausgelesen werden und PCs den gleichen Fingerabdruck besitzen 18

19 4. Google - der größte Datensammler Google sammelt bei sich selbst und auf ca.50% aller Webseiten über seine 8 Tracker Daten zum Surfverhalten Google betreibt eine Vielzahl von Diensten im Internet: Suchmaschine, Chrom, YouTube, Picasa, Google Maps, Google-Drive, Google-Drive Office, Google+, Gmail, Android u.a. Für fast alle Dienste muss oder kann man sich anmelden, so dass Google die Daten personenbezogen sammeln kann Bei jeder Anmeldung akzeptiert man automatisch die Datenschutzerklärung, in der Google berechtigt ist, Daten zu erfassen und auszuwerten Erfasst werden außer Name, -Adresse,Telefon-Nr., Historie des Kontos, Suchbegriffe, besuchte Webseiten und Links, Mail-verkehr, bei Android-Geräten auch Aufenthaltsort und -dauer 19

20 Für alle Dienste hat Google unabhängig von der jeweiligen Anmeldung einen einheitlichen Speicherort, so dass eine gemeinsame Auswertung erfolgen kann Die Sammlung erfolgt im sogenannten Dashbord. Auch ohne Anmeldung kann über Cookies das Surfverhalten der personalisierten Sammelstation hinzugefügt werden. Das gilt auch für alle Webseiten, denen Google das Tracken gestattet Wer ein Google-Konto besitzt, kann nach der Anmeldung auf die Einstellungen (Settings) zugreifen und hier einige Einstellungen zum Schutz der Privatsphäre vornehmen und auch die gesammelten Daten ansehen und löschen Die Einstellungen sind nach Anmeldung erreichbar über https://www.google.com/settings Hier lassen sich die Kontodaten verändern, unnötige Konten löschen, die Sammlung von Daten verbieten, gesammelte Daten löschen und vieles mehr 20

21 Google Einstellungen 21

22 Kontoverlauf Im Kontoverlauf lässt sich die Datensammlung einzeln deaktivieren für Suchanfragen Besuchte Orte Sprachsuche auf YouTube gesuchte Videos Auf YouTube angesehene Videos 22

23 Dashboard Hier lassen sich die gesammelten Daten ansehen und löschen 23

24 Im Dashboard werden die dem angemeldeten Nutzer zugeordneten Daten angezeigt. Wo Google die über Cookies und Tracker gesammelten Daten speichert ist nicht bekannt. Ob und wo Google diese Daten mit den Kontodaten zusammenbringt, ist auch nicht bekannt, aber anzunehmen Zu vermuten ist auch, dass die gelöschten Kontodaten an anderer Stelle noch vorhanden sind und das Datensammeln trotz Deaktivierung an anderer Stelle weiter erfolgt Besonders aktiv beim Sammeln ist der Google-Browser Chrom Der wirkungsvollste Schutz ist, Google keine Möglichkeit zum Sammeln zu geben, also keine Cookies und Tracker erlauben möglichst ohne angemeldete Konten arbeiten im Autostart keine Google-Aktivitäten zulassen 24

25 GoogleClean Ein wirkungsvolles Programm, um Google zu zügeln, ist das Programm GoogleClean von Abelsoft (15 EU). Es nimmt mit einem Klick alle Google-Einstellungen vor und löscht die Cookies von Google und YouTube Die einzelnen Dienste lassen sich auch gesondert behandeln 25

26 5. Zusammenfassung Die Sammelwut im Internet ist groß und was mit den gesammelten Daten alles gemacht werden kann lässt einen erschauern Wer nicht unbedingt auf personalisierte Werbung Wert legt, sollte: Den Privat-Modus nutzen und die Cookies nach Verlassen des Browsers löschen Browser-Erweiterungen nutzen zur Unterdrückung des Trackings (Ghostery) Scripte nur auf zuverlässigen Seiten zulassen (NoScript) Die Prüfung der Seiten auf Zuverlässigkeit vornehmen (WOT) Anmeldungen bei Google möglichst meiden und wenn ein Konto besteht, restriktive Kontoeinstellungen vornehmen Betriebssystem, Virenscanner, Bowser, Flashplayer, Java Runtime aktuell halten Mit diesen Maßnahmen lässt sich das Sammeln von Daten und ihr Missbrauch nicht zu 100% vermeiden, aber es kann minimiert werden 26

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Selbstdatenschutz. Datenspuren im Internet. Wer sie lesen kann, was sie verraten und wie man sie vermeidet. Inhalt 1. 2.

Selbstdatenschutz. Datenspuren im Internet. Wer sie lesen kann, was sie verraten und wie man sie vermeidet. Inhalt 1. 2. Selbstdatenschutz Datenspuren im Internet. Wer sie lesen kann, was sie verraten und wie man sie vermeidet Inhalt 1. 2. 3. 4. 5. 6. IP-Adresse Cookies und Zählpixel Cookies Was sind Cookies und warum können

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden

Mehr

Pensionierten Schulung Browser- und Google Funktionen

Pensionierten Schulung Browser- und Google Funktionen Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Anleitung Quickline Personal Cloud. für Internet Client

Anleitung Quickline Personal Cloud. für Internet Client Anleitung Quickline Personal Cloud für Internet Client Inhaltsverzeichnis Inhalt 1 Nutzen der Cloud 3 2 Speichern und Freigeben Ihrer Inhalte 3 3 Verwalten der Inhalte 4 Browser-Unterstützung 4 Manuelles

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

Microsoft PowerPoint 2013 YouTube-Video einfügen

Microsoft PowerPoint 2013 YouTube-Video einfügen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 YouTube-Video einfügen YouTube-Video einfügen in PowerPoint 2013 Seite 1 von 6 Inhaltsverzeichnis Einleitung... 2 Vorbereitungen...

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Googles Mailprogramm (auch: G-Mail, gmail, googlemail) Mail in die Cloud Mail aus der Cloud. 25.02.2015 mw

Googles Mailprogramm (auch: G-Mail, gmail, googlemail) Mail in die Cloud Mail aus der Cloud. 25.02.2015 mw Googles Mailprogramm (auch: G-Mail, gmail, googlemail) Mail in die Cloud Mail aus der Cloud Vergleich: Fahrzeuge Vergleich: Fahrzeuge nobel Vergleich: Fahrzeuge nobel schnell Vergleich: Fahrzeuge kräftig

Mehr

Datenschutzhinweis Bei allen Vorgängen der Datenverarbeitung (z.b. Erhebung, Verarbeitung und Übermittlung) verfahren wir nach den gesetzlichen Vorschriften. Ihre für die Geschäftsabwicklung notwendigen

Mehr

Anleitung zur Benutzung des online-service www.klausurgutachten.de

Anleitung zur Benutzung des online-service www.klausurgutachten.de Anleitung zur Benutzung des online-service www.klausurgutachten.de Inhalt 1. Das Arbeitsprinzip des Service www.klausurgutachten.de 2. Technische Voraussetzungen 2.1 online-arbeiten 2.2 Einstellungen des

Mehr

Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf

Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf Datenschutzerklärung Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf Download des Adobe Acrobat Reader (kostenlos): http://get.adobe.com/de/reader/

Mehr

Unterstützung bei Bedienungsproblemen der Webauskunft

Unterstützung bei Bedienungsproblemen der Webauskunft Unterstützung bei Bedienungsproblemen der Webauskunft Anleitung beim Fehlerbild: Zoom auf funktioniert nicht oder Keine Hintergrundkarte Wird ein neuer Browser verwendet oder der vorhandene auf seinen

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Password Depot für Android

Password Depot für Android Password Depot für Android * erfordert Android Version 2.3 oder höher Oberfläche... 3 Action Bar... 3 Overflow-Menü... 3 Eintragsleiste... 5 Kontextleiste... 5 Einstellungen... 6 Kennwörterdatei erstellen...

Mehr

Datenschutzgrundsätze der Bosch-Gruppe

Datenschutzgrundsätze der Bosch-Gruppe Datenschutzgrundsätze der Bosch-Gruppe Die Bosch-Gruppe (Bosch) freut sich über Ihren Besuch unserer Internetseiten und über Ihr Interesse an unserem Unternehmen und unseren Produkten. Bosch respektiert

Mehr

Anleitung Meine Medien und Onlinefestplatte. A1.net. Einfach A1.

Anleitung Meine Medien und Onlinefestplatte. A1.net. Einfach A1. Anleitung Meine Medien und Onlinefestplatte A1.net Einfach A1. Stand: Januar 2013 Fotos, Videos und Musik - immer und überall Ihre eigenen Fotos, Videos und Ihre Musik sind für Sie überall und auf allen

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Einbindung von Videos im ZMS

Einbindung von Videos im ZMS Einbindung von Videos im ZMS Videos können auf Ihrer ZMS-Website auf vier verschiedene Arten eingebunden werden: - Video-Link (z.b. You Tube) - Real Media Stream - Video-Datei - Flash-Datei Um ein Video

Mehr

Fenster: Klicken Sie mit links im linken Menü auf Downloads und es öffnet sich folgendes Fenster:

Fenster: Klicken Sie mit links im linken Menü auf Downloads und es öffnet sich folgendes Fenster: Videos mit VDownloader downloaden: Manchmal möchte man aus dem Internet sich Videos herunterladen, und zwar von beliebigen Downloadportalen. Gemeint sind hier nicht illegale Downloads, als vielmehr irgendwelche

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG 1. Geltungsbereich Der Schutz Ihrer persönlichen Daten und damit der Schutz Ihrer Privatsphäre hat für unser Unternehmen höchste Priorität. Mit dieser Datenschutzerklärung möchten wir Sie darüber informieren,

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Für die Anleiter GmbH, Tucholskystr. 13, 10117 Berlin ( Anleiter ), ist Datenschutz ein besonderes Anliegen,

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN

RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN Nachstehend finden Sie Informationen zur Nutzung der Website und unsere Datenschutzerklärung. Informationen zum Mutzelhaus als Betreiber der Website

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NextPhysio Videos abspielen zu können, müssen ihr Computer und ihre Internetverbindung bestimmte Anforderungen erfüllen. Hier finden Sie alles - übersichtlich aufbereitet

Mehr

Alles dabei mit Google Gratis-

Alles dabei mit Google Gratis- Merkblatt 94 a www.computeria-olten.ch Monatstreff für Menschen ab 50 Alles dabei mit Google Gratis- Diensten Version PC Android-Google-Konto: Ein wichtiger Schritt ist bei der Einrichtung eine Smartphone

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen

Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen Elke Mattheiss Elke Mattheiss Scientist Innovation Systems Technology Experience Schutz der Privatsphäre im Internet Jeder

Mehr

Google und Datenschutz So nutzen Sie Googles Dienste ohne unnötig Informationen preiszugeben

Google und Datenschutz So nutzen Sie Googles Dienste ohne unnötig Informationen preiszugeben Google und Datenschutz So nutzen Sie Googles Dienste ohne unnötig Informationen preiszugeben Ein Projekt der Verbraucher sicher online ist ein vom Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Datenschutz. Hier finden Sie folgende Hinweise: Cookies

Datenschutz. Hier finden Sie folgende Hinweise: Cookies Datenschutz Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren Ihre Privat- und Persönlichkeitssphäre. Daher beachten wir bei der Verarbeitung Ihrer persönlichen Daten

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon Technical Note 0606 ewon M2Web Copyright by Wachendorff Prozesstechnik GmbH & Co. KG, Industriestraße 7,, Tel.: 06722/9965-20, Fax.: -78-1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Global Netz Software. Bedienungsanleitung. Ref No. 450 853 (D) Document No.: 450 853 V01

Global Netz Software. Bedienungsanleitung. Ref No. 450 853 (D) Document No.: 450 853 V01 Global Netz Software Bedienungsanleitung Ref No. 450 853 (D) Document No.: 450 853 V01 Inhaltsverzeichnis 1.0 Einleitung 2 2.0 Kunden System Anforderungen 4 3.0 Web Software 5 3.1 Internet Seite 5 3.2

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung ist Bestandteil der Nutzungsbedingungen von. 1. Aufbewahrung von Daten 1.1 Aufbewahrung von Informationen Um zur Verfügung zu stellen, speichert Nutzer-Informationen

Mehr

Web-Browser. 1. Überblick

Web-Browser. 1. Überblick Web-Browser 1. Überblick 2. Mozilla Firefox 38.x 3. Internet Explorer 3.1. Internet Explorer 6 3.2. Internet Explorer 7 3.3. Internet Explorer 8 3.4. Internet Explorer 9 bis 11 4. Apple Safari 4.1. Safari

Mehr

Windows 10 Wie wähle ich den richtigen Browser? Browser unter Windows 10. Zugang Ich habe die Zugangsdaten verlegt.

Windows 10 Wie wähle ich den richtigen Browser? Browser unter Windows 10. Zugang Ich habe die Zugangsdaten verlegt. Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 Wie wähle ich den richtigen Browser? Browser unter Windows 10 Zugang Ich habe die Zugangsdaten verlegt. Zugriffsprobleme

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Verfasser/Referent: IT-Serviceline Hardware und Infrastruktur, DW 66890 Inhaltsverzeichnis 1 Allgemeines... 3 2 Windows XP

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Datenschutzerklärung der ZWILLING J.A. Henckels AG

Datenschutzerklärung der ZWILLING J.A. Henckels AG Datenschutzerklärung der ZWILLING J.A. Henckels AG Stand: 01. September 2015 Einleitung Verantwortliche Stelle im Sinne des Datenschutzgesetzes ist die ZWILLING J.A. Henckels AG, Solingen (nachfolgend

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

P E U G E O T A L E R T Z ONE N A V I G A T I O N S S Y S T E M T O U C H S C R E E N - T A B L E T I N S T A L L A T I O N S A N L E I T U N G

P E U G E O T A L E R T Z ONE N A V I G A T I O N S S Y S T E M T O U C H S C R E E N - T A B L E T I N S T A L L A T I O N S A N L E I T U N G PEUGEOT ALERT ZONE NAVIGATIONSSYSTEM-ANLEITUNG FÜR TOUCHSCREEN TABLET Dieses Dokument erläutert das Verfahren für Kauf, Herunterladen und Installation der Peugeot Alert Zone Karten-Updates und Datenbanken

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Diese Anleitung gibt Ihnen einen Überblick über die Grundfunktionen und -einstellungen.

Diese Anleitung gibt Ihnen einen Überblick über die Grundfunktionen und -einstellungen. Sony ereader PRS-T2 1. Anschalten... 2 2. WLAN einrichten... 3 3. Adobe ID... 4 4. Bezugsquellen für E-Books... 5 5. E-Books auf den ereader laden... 8 5.1 per WLAN über den integrierten Browser... 8 5.2

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück?

1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück? 1 FAQs 1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück? Loggen Sie sich auf www.lyoness.at ein und suchen Sie über die Händlersuche nach dem passenden Onlineshop. Haben Sie den gewünschten

Mehr