Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts

Größe: px
Ab Seite anzeigen:

Download "Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts"

Transkript

1 Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts Masterarbeit im Ergänzungsstudiengang Rechtsinformatik der Universität Hannover EULISP 8

2 Inhaltsverzeichnis: II Seite Literaturverzeichnis V - XI I. Einleitung 1 II. Tatsächliche Aspekte der Traffic-Analyse 2 A. Die relevante technische Entwicklung des WWW 2 B. Ermittelbare Daten 4 1. Inhaltliche Daten und Schichtenmodell 5 a) Inhaltliche Daten 5 b) Schichtenmodell 5 2. Technisch bedingte Daten 7 a) Logfiles 8 aa) Ort der Protokollierung 8 bb) Inhalt 9 aaa) Daten in HTTP-Headern und Logfiles 9 bbb) Auf Befehl abrufbare Daten 11 b) Meßprobleme 13 aa) Datenmenge 13 bb) dynamische IP-Adressen 13 cc) Proxy-Cache-Server 14 c) Technische Lösungen 15 aa) redirect-verfahren 15 bb) Cookies 16 cc) Web-Bugs 17 aaa) Fehlermeldung # bbb) Variable Adresse 18 dd) Entwicklung Definierte Informationselemente 20 C. Bedeutung der Datenprofile für Unternehmen Customer Relation Management (CRM) Seitenoptimierung Werbewährung 26 D. Struktur des Marktes für Traffic-Analyse Datengewinnungsmethoden und deren Umsetzung 28 a) Ökonomische Unterscheidung 28 b) Strukturelle Unterscheidung 29 aa) Datenabfrage 30 bb) Datenmessung 31 c) Organisation: Selbst- und Auftragsdatengewinnung 32 d) Sonderfälle Fallbeispiele 34 a) INFOnline 35 aa) Verfahren 36

3 III bb) Privacy Policy 37 b) Nedstat 37 aa) Verfahren 38 bb) Privacy Policy 38 c) RedSheriff 39 aa) Verfahren 39 bb) Privacy Policy 41 III. Datenschutzrechtliche Aspekte der Traffic-Analyse 42 A. Traffic-Analyse durch Seitenbetreiber Anwendbares Datenschutzrecht 42 a) Allgemeines Datenschutzrecht 42 b) Besonderes Datenschutzrecht Personenbezogene Daten 45 a) Definition 45 b) Personenbezogenheit inhaltlicher Daten 48 c) Personenbezogenheit technisch bedingter Daten 49 aa) IP-Adresse 49 bb) Cookies 52 cc) Andere technisch bedingte Daten 53 dd) Gesamtheit technisch bedingter Daten 53 d) Personenbezogenheit definierter Informationselemente 54 e) Personenbezogenheit der Gesamtheit der Traffic-Daten Arten der Datenverarbeitung Legitimierung der Datenverarbeitung 56 a) Gesetzliche Erlaubnis 56 aa) Bestandsdaten 56 bb) Nutzungsdaten 57 cc) Profilbildung 58 aaa) Legitime Zwecke 58 bbb) Profilinhalt 60 ccc) Rechtfertigung nach 28 ff. BDSG? 60 b) Einwilligung 61 aa) Informationspflichten 62 bb) Form der Einwilligung 63 c) nachträgliche Aufdeckung Organisatorische Anforderungen 65 B) Traffic-Analyse durch Dritte Traffic-Analyse im Auftrag Traffic-Analyse zu eigenen Zwecken 68 a) Anwendbares Recht 68 aa) Mediendienst 68 bb) Teledienst 68 cc) Gesamtbetrachtung 70 dd) Ergebnis 71 b) Rechtliche Einordnung der Meßdienstleistung 72 aa) Einschlägige Verarbeitungshandlungen 72 bb) Rechtliche Einordnung 74 c) Rechtsfolgen 75 d) Bewertung der Fallbeispiele 76

4 IV aa) InfOnline 76 bb) NedStat 77 cc) RedSheriff 78 IV. Ergebnis 80 Anhang 1: Web-Bug-Script von NedStat 82 Anhang 2: Web-Bug-Script von RedSheriff 86

5 Literaturverzeichnis: V Albers, Sönke / Clement, Michel / Peters, Kay / Skiera, Bernd (Hrsg.): Marketing mit Interaktiven Medien 3. Auflage, Frankfurt a.m Arbeitskreis Technik und dem Arbeitskreis Medien der Konferenz der Datenschutzbeauftragten: Orientierungshilfe "Internet" Überarbeitete Fassung vom November 2000, Auernhammer, Herbert: Bundesdatenschutzgesetz 3. Auflage, Köln, Berlin, Bonn, München 1993 Baeriswyl, Bruno: Data Mining und Data Warehousing: Kundendaten als Ware oder geschütztes Gut? RDV 2000, 6 Becker, Jochen: Marketing-Konzeption 7. Auflage, München 2001 Bensberg, Frank / Weiß, Thorsten: Web Log Mining als Marktforschungsinstrument im Word Wide Web Wirtschaftsinformatik 2003, 426 Bizer, Johann: Web-Cookies - dateschutzrechtlich DuD 1998, 277 Büllesbach, Alfred (Hrsg.): Datenverkehr ohne Datenschutz? Köln 1999

6 Büllesbach, Alfred: Informationstechnologie und Datenschutz München, 1985 VI Buxel, Holger: Die sieben Kernprobleme des Online-Profiling aus Nutzerperespektive DuD 2001, 579 Dallmer, Heinz: Handbuch Direct-Marketing 7. Auflage, Wiesbaden 1997 Dix, Alexander: Vorratsspeicherung von IP-Adressen? DuD 2003, 234 Engel-Flechsig, Stefan: Teledienstedatenschutz DuD 1997, 8 Fröhle, Jens: Web Advertising, Nutzerprofile und Teledienstedatenschutz München 2003 Geis, Ivo: Das neue Datenschutzrecht für Teledienste CR 2002, 667 Gola, Peter / Schomerus, Rudolf: BDSG Bundesdatenschutzgesetz 7. Auflage, München 2002 Grimm, Rüdiger / Löhndorf, Nils / Scholz, Nils: Datenschutz in Telediensten (DASIT) DuD 1999, 272

7 Hillenbrand-Beck, Renate / Greß, Sebastian: Datengewinnung im Internet DuD 2001, 389 VII Hoeren, Thomas / Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht München, Stand 11/2003,4. Lfg. Hunt, Craig: TCP/IP 2. Auflage, Köln 1998 Ihde, Rainer: Cookies - Datenschutz als Rahmenbedingung der Internetökonomie CR 2000, 413 Imhof, Ralf: One-to-One-Marketing im Internet - Das TDDSG als Marketinghindernis CR 2000, 110 Jacob, Joachim / Jost, Tanja Marketingnutzung von Kundendaten und Datenschutz - ein Widerspruch? DuD 2003, 621 Kilian, Wolfgang / Heussen, Benno (Hrsg.): Computerrechts-Handbuch München, Stand 09/02, 19. Lfg. Kilian, Wolfgang: Informationelle Selbstbestimmung und Marktprozesse CR 2002, 921 Köhler, Markus / Arndt, Hans-Wolfgang: Recht des Internet Heidelberg, 2003

8 Köhntopp, Marit / Köhntopp, Kristian: Datenspuren im Internet CR 2000, 248 VIII Königshofen, Thomas: Prinzipien und Leitlinien für ein Datenschutz-Audit bei Multimediadiensten DuD 1999, 266 Lienemann, Gerhard: TCP/IP-Praxis 2. Auflage, Hannover 2001 Link, Jörg (Hrsg.): Customer Relationship Management Berlin, Heidelberg, New York, 2001 Link, Jörg / Brändli, Dieter / Schleuning, Christian / Kehl, Roger E (Hrsg.): Handbuch Database Marketing Ettlingen 1997 Meffert, Heribert: Marketing: Grundlagen marktorientierter Unternehmensführung 8. Auflage 1998 Möncke, Ulrich: Data Warehouses - eine Herausforderung für den Datenschutz? DuD 1998, 561 NFO Infratest GmbH & Co. KG: Monitoring Informationswirtschaft, 6. Faktenbericht 2003 München 2003, Niedermeier, Robert / Damm, Maximilian: Application Service Providing und Datenschutz RDV 2001, 213

9 Petri, Thomas B. / Kieper, Marcus Datenbevorratungs- und analysesysteme in der Privatwirtschaft DuD 2003, 609 IX Rasmussen, Heike: Datenschutz im Internet CR 2002, 36 Roßnagel, Alexander (Hrsg.): Recht der Multimediadienste München, Stand 12/2002, 3. Lfg. Roßnagel, Alexander / Scholz, Philip: Datenschutz durch Anonymität und Pseudonymität MMR 2000, 721 Schaar, Peter: Datenschutz im Internet München 2002 Schaar, Peter: Datenschutzrechtliche Einwilligung im Internet MMR 2001, 644 Schaar, Peter: Persönlichkeitsprofile im Internet DuD 2001, 383 Schach, Elisabeth / Schach, Siegfried / Kilian, Wolfgang / Podlech, Adalbert / Schlink, Bernhard / Schönberger, Christoph: Daten für die Forschung im Gesundheitswesen Darmstadt 1995 Schmitz, Peter: Datenschutzgerechte Gestaltung von AGB für Telemedia-Dienste DuD 2001, 395

10 Schmitz, Peter: TDDSG und das Recht auf informationelle Selbstbestimmung München 2000 X Schulzki-Haddouti, Christiane: Datenjagd im Internet Hamburg 2001 Simitis, Spiros (Hrsg.): Kommentar zum Bundesdatenschutzgesetz 5. Auflage, Baden-Baden 2003 Spiegel, Gerald: Spuren im Netz DuD 2003, 265 Taeger, Jürgen: Kundenprofile im Internet K&R 2003, 220 Weber, Juliane Mit undurchsichtigen Methoden zum durchsichtigen Verbraucher? DuD 2003, 625 Weiber, Rolf (Hrsg.): Handbuch Electronic Commerce 2. Auflage, Wiesbaden 2002 Wichert, Michael: Web-Cookies - Mythos und Wirklichkeit DuD 1988, 273 Wilke, Matthias: Data-Mining - eine neue Dimension der Verarbeitung von Arbeitnehmerdaten, absolute und kontinuierliche Analyse von personenbezogenen Daten im Handel RDV 2002, 225

11 Woitke, Thomas: Web-Bugs - Nur lästiges Ungeziefer oder datenschutzrechtliche Bedrohung? MMR 2003, 310 XI Wolters, Sabine: Einkauf via Internet: Verbraucherschutz durch Datenschutz DuD 1999, 277

12 1 I. Einleitung Das Internet hat sich vom reinen Informationsnetzwerk für Computerspezialisten zu einem multifunktionalen virtuellen Raum entwickelt, dessen ökonomisches Potential noch unausgeschöpft scheint. Die ursprüngliche Funktionalität des bloßen elektronischen Datenaustauschs wurde schrittweise erweitert. Nunmehr lassen sich aufgrund der im Netz bereitgestellten Informationen sowie der erweiterten Anwendungsmöglichkeiten global Dienste erbringen, Produkte planen, Geschäfte abschließen. Das Internet steht damit als neuer Geschäftsraum neben die klassischen Geschäftsräume der offline-welt und ist, genau wie diese, Gegenstand ökonomischer Betrachtung und Optimierung. 1 Dabei treten einige Besonderheiten des elektronischen Mediums hervor, die unbegrenzte wirtschaftliche Nutzbarmachung erhoffen lassen. Insbesondere werden bei Online- Kontakten wesentlich mehr Informationen über den Internetnutzer offenbar, als dies in vergleichbaren Offline-Situationen der Fall ist. 2 Für die Netzwirtschaft sind diese Informationen ein begehrtes Gut. Ihrer Erhebung und Verwendung sind teilweise noch technische, jedenfalls aber rechtliche Grenzen gesetzt. Diese Arbeit beschreibt im tatsächlichen Teil, welche Nutzerdaten durch Analyse der Internetkontakte ermittelbar sind, welche Bedeutung diese Daten für Unternehmen haben und mit welchen Strukturen der Markt versucht, das Informationsbedürfnis der Unternehmen zu wecken und zu decken. Im rechtlichen Teil wird untersucht, welche datenschutzrechtliche Probleme sich daraus ergeben, unter besonderer Berücksichtigung der Traffic-Messung durch Dritte. Dabei werden beispielhaft einige Analyseangebote betrachtet, die für den deutschen Markt relevant sind. 1 Baeriswyl RDV 2000, 6, 7. 2 Imhof CR 2000, 100, 100.

13 2 II. Tatsächliche Aspekte der Traffic-Analyse A. Die relevante technische Entwicklung des WWW Grundlage des Internets ist die seit den 1980er Jahren entwickelte TCP 3 /IP 4 --Protokollfamilie, 5 welche die Kommunikation zwischen Rechnern steuert. 6 Bis ca wurde das Netz hauptsächlich von öffentlichen Forschungseinrichtungen zum vereinfachten Datentransport mittels des Internetdienstes FTP 7 benutzt. Der inhaltliche Datenfluß verlief dabei nur in eine Richtung vom Server- Rechner des Datenlieferanten zum Client-Rechner des Nutzers wurde das Netz für Unternehmen geöffnet und die graphische Darstellung der Daten im Internet verbessert. Dabei gewann das World Wide Web mit seinem auf Webseiten optimierten HTTP- Protokoll rasch an Bedeutung gegenüber dem FTP-Dienst. Die ersten Web-Browser ermöglichten eine graphische Seitendarstellung, spätere Entwicklungen zielten darauf ab, multimediale Anwendungen umzusetzen. 8 Um die Präsentation am Bildschirm der Nutzer zu optimieren, war es nötig, dem Host-Server Informationen über die vom Nutzer verwendete Hard- und Software Konfiguration zu übermitteln. Im HTTP-Protokoll wurde dazu auf Browserebene ein erweiterter bi-direktionaler Datenaustausch für den Seitenabruf umgesetzt. Der Browser gibt dem Server bei jedem Seitenabruf bestimmte Systeminformationen über den Rechner des Nutzers bekannt, worauf der Server die Seitendaten in einer auf das anfragende System abgestimmten Weise liefern kann. Mit der verbesserten Bildschirmdarstellung wurde das WWW zum Ladenschaufenster. Der ca beginnende E-Commerce verlangte im Business-to-Consumer-Bereich (B2C) nach einer 3 Transmission Control Protocol. 4 Internet Protocol. 5 Einen Überblick über Funktion und Risiken der einzelnen Dienste bieten Arbeitskreis Technik und Arbeitskreis Medien, Orientierungshilfe "Internet" Ziffer 2.3, 6 Hunt S. 2; Lienemann S File Transfer Protocol. 8 Weiber-Heinzmann S. 48.

14 3 Interaktion zwischen Unternehmen als Seitenbetreiber und Nutzern, also nach inhaltlicher bi-direktionaler Kommunikation im Internet. 9 Die erste Umsetzung erfolgte durch Kombination der Dienste WWW und , indem die Nutzer auf einer Web-Seite Formulare ausfüllen und als an den Betreiber senden konnten. Im Massengeschäft erwies sich diese Kommunikationsform wegen der Divergenz der verwendeten Dienste als zu langsam und unberechenbar. 10 Das Bestreben, dem Konsumenten im Internet einen schnellen Datenzugriff und ein individuelles Informationsprofil unter Nutzung von Unternehmensdatenbeständen zu bieten, führte zur Entwicklung dynamischer und aktiver Seiten, die einen echten inhaltlichen Informationsaustausch und eine stärkere Kommunikationsautomatisierung im WWW-Dienst zuließen. 11 Der Einsatz von Cookies, 12 d.h. kleinen, auf dem Nutzerrechner abgelegten Datensätzen, ermöglichte ohne Benutzeranmeldung die Identifizierung des Nutzerrechners auch in späteren Internetsitzungen und die Speicherung bestimmter Einstellungen, die der Nutzer beim Besuch einer Webseite vorgenommen hat. Dadurch konnte neben der verbesserten Darstellung auch der Bedienungskomfort erhöht werden. 13 Die schnelle Entwicklung des E-Commerce, welcher die technischen Fortschritte beim Anwendungskomfort übernahm, war Anlaß, das Augenmerk auf die Sicherheit des Kommunikationsverkehrs zu lenken und technisch sowie rechtlich bedingte Unsicherheiten beim geschäftlichen Datenaustausch auf ein kalkulierbares Maß zu reduzieren. Damit rückte auch die Sicherheit des Computers als Universalwerkzeug für private Geschäfte und der Schutz der gespeicherten oder übermittelten personenbezogenen Nutzerdaten in den Vordergrund Lienemann S Lienemann S. 95 f. 11 Lienemann S Erste funktionale Implementierung ab Netscape-Browser Version Lienemann S In Fachkreisen wurde dagegen schon früh erkannt, daß die Entwicklung der Informationstechnologie geeignete rechtliche Maßnahmen zum Schutz der Bürger

15 4 Nachdem die Netzwirtschaft erkannt hatte, welche Daten sich alleine aus der Analyse des technischen Kommunikationsvorgangs gewinnen lassen, wurde sehr schnell klar, daß sich aus der Kombination dieser Daten untereinander und mit weiteren vorhandenen Daten, Zusatzwissen generieren und für Marketingzwecke im B2C-Sektor einsetzen läßt. 15 Dies setzte die Entwicklung von Werkzeugen in Gang, welche die verschiedenen anfallenden Daten ermitteln und verwerten sollen. Für den technischen Vorgang des automatisierten Sammelns und Verwertens von Nutzerdaten aus der Rechnerkommunikation gibt es keinen einheitlichen Begriff. In Gebrauch sind Traffic-Analyse, Online Profiling, User Profiling, E-Measurement oder auf deutsch Reichweitenmessung. Traffic-Analyse beschreibt zweckneutral die verwendete Technik, nämlich die Auswertung der beim Datenaustausch im Internet (Traffic) anfallenden Daten. Online und User Profiling deuten an, daß der Beobachter Informationen über den Seitennutzer in Erfahrung bringen möchte, während E- Meassurement oder Reichweitenmessung eher Akzeptanz und Wirkung der Seite ermitteln sollen. Der Wortwahl darf jedoch keine zu große Bedeutung beigemessen werden, da sie oft marketingbedingt ist. Letztlich dienen alle Werkzeuge der Traffic- Analyse und ermöglichen grundsätzlich die Gewinnung von Informationen sowohl über die Nutzer als über die Reichweite der betreffenden Seiten, durch statistische Auswertung in Nutzerprofilen. 16 Im Folgenden wird dem allgemeinen Begriff der Traffic-Analyse der Vorzug gegeben. B. Ermittelbare Daten Die bei der Internetnutzung erhebbaren Daten werden im Allgemeinen in zwei Kategorien eingeteilt: In Inhaltsdaten und in Nutzungsdaten. Diese Klassifizierung erscheint für die Betrachtung erfordern würden (etwa Büllesbach, Informationstechnologie und Datenschutz, S. 51 ff). 15 Albers/Clement/Peters/Skiera-Skiera/Spann/Schultheiß S. 223, Link-Schmidt S. 244 f.

16 5 der Traffic-Analyse zu grob. In dieser Arbeit zwischen inhaltlichen Daten, technisch bedingten Daten und abgeleiteten definierten Informationselementen unterschieden, weil die gebräuchliche Begriffswahl die technischen Zusammenhänge nicht umfassend abbildet. 1. Inhaltliche Daten und Schichtenmodell Die gewählten Datenkategorien lassen sich im Schichtenmodell von der computergestützten Datenübertragung zwischen zwei über eine Kommunikationsleitung verbundenen Nutzern festmachen. a) Inhaltliche Daten Inhaltliche Daten sind diejenigen Daten, welche die Nutzer kommunizieren wollen. Dies sind bei der Nutzung von Webseiten insbesondere Dateien (Texte, Bilder, Grafiken, Klänge) und Einträge in Webformularen (Texte, Bestelldaten, Namens-/Adressangaben, E- Mailadressen oder die Auswahl von Menüoptionen). Die inhaltlichen Daten werden vom sendenden Nutzer A in den Computer eingegeben, vom Computer über eine physische Leitung an den empfangenden Computer gesendet und dort dem empfangenden Nutzer B ausgeliefert. Zwischen Eingabe und Versendung werden die inhaltlichen Daten vielfach umgeformt und mit zusätzlichen Daten versehen. Nach dem Empfang werden inhaltlichen Daten mit Hilfe der Zusatzdaten in eine wahrnehmbare Form zurückgebracht. Diese Umformungen werden vom Computer vollzogen und sind in der TCP/IP-Protokollfamilie standardisiert. b) Schichtenmodell Die Funktionsweise der Rechnerkommunikation läßt sich wiederum an einem Modell, dem TCP/IP-Schichtenmodell (Abb. 1), veranschaulichen.

17 6 Netz Computer Nutzer TCP/IP-Schichtenmodell Telekommunikationssschicht A Inhaltssschicht Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht Physisches Kommunikatinsnetz B Inhaltssschicht Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht Telekommunikationssschicht TCP/IP-Schichtenmodell = physische Verbindung = logische Verbindung Abb. 1: Schichtenmodell der computergestützten Kommunikation Zuoberst befindet sich die Anwendungsschicht. Darin werden Protokolle (z.b. FTP, HTTP, SMTP 17 ) zusammengefaßt, welche die einzelnen Internetanwendungen (etwa Browser, Mail- oder News- Client) steuern. Die Internetanwendungen ermöglichen Ein- und Ausgabedarstellung der inhaltlichen Daten. Darunter folgt ein Block aus drei Schichten, die für den eigentlichen Datentransport verantwortlich sind. Dieser Block wird auch als Telekommunikationsschicht bezeichnet. Darin liegen von oben nach unten Transport-, Internet- und Netzzugangsschicht. In der Transportschicht wird durch das TCP die Aufteilung der Daten in Datenpakete sowie deren Transport gesteuert und überwacht. 18 In der folgenden Internet- oder Vermittlungsschicht übernimmt das IP den Verbindungsaufbau, die Datensatzzerlegung zu Paketen und die Adressierung. 19 In der Netzzugangsschicht werden 17 Das Simple Mail Transfer Protocol dient der Auslieferung von Hunt S. 18 f. 19 Hunt S. 12 f.

18 7 Übertragungshardware und -software gesteuert. Die Datenpakete werden hier zu Datenbits zerlegt und in die physische Verbindungsleitung eingespeist. 20 Beim Empfänger werden die ankommenden Datenbits in umgekehrter Reihenfolge wieder zurückgeformt, so daß sie in dessen Anwendungsebene dargestellt werden können. In jeder Schicht dieses Modells müssen die kommunizierenden Rechner logisch verbunden sein und sicherstellen, daß sie die selben Protokolle und Datenformate verstehen (Handshaking). 21 Nur dann sind Verbindungsaufbau und Darstellung mit kompatiblen Anwendungsprogrammen möglich. Dazu können die Rechner miteinander Kontrolldaten austauschen, die normalerweise für die Anwender unsichtbar sind. Diese Daten werden nachfolgend technisch bedingte Daten genannt. Werden technisch bedingte Daten untereinander verknüpft, so können als dritte Datenkategorie definierte Informationselemente ermittelt werden. Diese definierten Elemente sind grob standardisiert und erfassen etwa Verweildauer, Page Impressions, Visits oder Unique Visitors. Diese Elemente fallen nicht unmittelbar als technische bedingte Daten an, sondern müssen aus diesen generiert werden. Beispielsweise kann die Verweildauer eines Nutzers auf einer Seite nur aus dem Zeitpunkt der Ankunft und des Verlassens errechnet werden. Die Verweildauer ist also eine definierte Kombination von technisch bedingten Daten, nämlich den protokollierten Kontaktzeitpunkten. Grundsätzlich lassen sich alle drei Datenkategorien untereinander sowie mit gegebenenfalls mit vorhandenen weiteren Daten verknüpfen. 2. Technisch bedingte Daten Technisch bedingt sind solche Daten, welche die an der Internetverbindung beteiligten Rechner ohne Zutun des Nutzers 20 Hunt S. 10.

19 8 protokollbedingt austauschen müssen oder können, um die Verbindung zu ermöglichen oder zu optimieren. Da sie während der gewöhnlichen Internetnutzung unsichtbar bleiben, sind die meisten Nutzer ihrer Preisgabe nicht bewußt. Dies ist auch nicht notwendig, denn diese Daten sind zunächst nur für den Rechner auf der Gegenseite von Belang. Dennoch können technisch bedingte Daten sichtbar gemacht werden. Sie bilden dann eine Datenspur und lassen recht unverfälschte Rückschlüsse auf den Nutzer zu. Technisch bedingte Daten fallen in Logfiles an. Dabei treten spezifische Meßprobleme auf, für die spezielle Lösungen entwickelt wurden. a) Logfiles Logfiles sind Dateien, in denen die technischen Aktionen der kommunizierenden Rechner festgehalten werden. Dabei werden die an den Rechner auf der Verbindungsebene gerichteten Anfragen und vom Rechner abgegebenen Antworten nebst den dazugehörenden technisch bedingten Daten aufgezeichnet. 22 aa) Ort der Protokollierung Log-Daten fallen bei jedem am Datenaustausch beteiligten Rechner an, etwa beim Rechner des Nutzers, bei den Router- und Proxy- Servern im Netz oder dem Host-Server, der die angefragte Seite vorhält. Auf jedem Rechner können die Log-Daten protokolliert werden. Im Rahmen der Traffic-Analyse werden Logfiles üblicherweise auf dem Server des Seitenbetreibers gespeichert (site centric measurement) oder seltener auf dem Rechner des Nutzers (user centric measurement). 23 Der Logfile des Host-Servers dokumentiert die Zugriffe vieler User auf ein Webangebot, der Logfile des Nutzer-Clients protokolliert die Zugriffe der (wenigen) Nutzer eines Rechners auf viele Seiten im Internet. 21 Hunt S. 12. Einzig das IP funktioniert ohne Handshaking. 22 Dallmer-Nahrholdt S. 277.

20 9 bb) Inhalt aaa) Daten in HTTP-Header und Logfile Bei Nutzung des HTTP lassen sich standardmäßig 24 folgende technisch bedingten Daten aus den bei der TCP/IP-Umformung beigefügten Zusatzinformationen (HTTP-Header) und dem Logstrom des Host-Servers filtern: 25 - IP-Adresse des Nutzers: Aus ihr läßt sich mit Einschränkungen die Herkunft des Nutzers ablesen. Statische Adressen lassen in der Regel den Schluß auf den Arbeitgeber des Nutzers zu, während dynamische Adressen auf Nutzung vom privaten Rechner hindeuten. Bei dynamischen Adressen kann zumeist der Access-Provider ermittelt werden. Über Adreß- und Servernamenverzeichnisse kann der geographische Standort des Einwahlservers und damit der des Nutzers lokalisiert werden. - beim Host-Server abgerufene Webseiten und - aufgerufene Dateien: Als Website wird die Gesamtheit der unter einer URL oder Domainadresse abrufbaren einzelnen Webseiten bezeichnet. Im Gegensatz dazu ist eine Webseite der durch bloßes Scrollen (Auf- und Abschieben des Bildschirmausschnitts) und ohne Nutzung weiterer Hyperlinks darstellbare Bildschirmbereich. Der Nutzer ruft den Inhalt einer Website seitenweise auf. Da der Seitenbetreiber den Inhalt der Seiten kennt, kann er aus den vom Nutzer besuchten Seiten auf dessen Interessen schließen. 23 Dazu unten II. D. 1. b) bb). 24 Im Gegensatz zu den nachfolgend beschriebenen, nur mit Abrufbefehlen ermittelbaren technisch bedingten Daten. 25 Der Standard für Logfile-Einträge ist durch das Common Logfile Format (CLF) definiert, 26 So sind die von t-online vergebenen dynamischen IP-Adressen Einwahlservern zugeordnet, die den Namen der Stadt tragen, in der sie stehen. 27 Link-Schmidt S. 244.

21 10 Gleiches gilt für einzelne Dateien, die der Nutzer durch eine eigene Aktion aufgerufen hat Übertragene Dateien: Im Logfile werden alle übertragenen Dateien aufgezeichnet. Es werden nicht bloß die vom Nutzer einzeln aufgerufenen Dateien erfaßt, sondern alle Dateien, die zur Darstellung der Webseite an den Nutzer übertragen werden. Diese Information ist für die spätere Analyse nicht von Belang, denn der Seitenbetreiber weiß, welche Dateien auf seinen Seiten abgerufen werden können. Da moderne Seiten üblicherweise aus vielen Darstellungselementen bestehen, fallen viele Einträge bezüglich übertragener Dateien an und blähen die Logdatei auf. Es des bedarf einigen technischen Aufwands, die Logdatei zu bereinigen und analysierbar zu machen. - Zeitpunkt des Abrufs: Aus diesen serverseitig gemessenen Werten läßt sich die Besuchsdauer (Visit Time) errechnen. Sie ist ein wichtiger Indikator für die Attraktivität der Seite. Je länger eine Seite geöffnet ist, desto eher werden ihre Inhalte (Angebote oder Werbung) wahrgenommen. - Referer: Wird eine Web-Seite über einen Link angesteuert, so wird dem Host-Server die Herkunft des Links übermittelt. Damit läßt sich nachvollziehen, auf welcher Seite der Link gesetzt war und von welchen Seiten die Nutzer auf das eigene Angebot finden. Kenntnis vom Inhalt der verweisenden Seiten läßt den Schluß zu, in welchem Umfeld die eigene Seite wahrgenommen wird und letztlich, welche Interessen die Nutzer des eigenen Angebots außerdem haben. Aufschlußreich sind die Refererangaben auch, wenn die eigene Seite mit Hilfe einer Suchmaschine gefunden wurde. Die Adressen der dynamisch erstellten Trefferlisten enthalten nämlich nicht nur den Namen des Suchdienstes, sondern in der Regel auch die verwendeten Suchbegriffe. 29 Damit weiß der Seitenbetreiber nicht nur um den 28 Link-Schmidt S Spiegel DuD 2003, 265, 266; Köhntopp/Köhntopp CR 2000, 248, 251.

22 11 für ihn wichtigsten Suchdienst, sondern auch, mit welchen (Such)-begriffen seine Seite assoziiert wird. bbb) Auf Befehl abrufbare Daten Browser offenbaren auf Abruf mit besonderen Fragebefehlen dem Host-Server weitere Daten. 30 Die meisten Fragebefehle werden von allen Browsern angenommen. Eine Analyse der bei der Traffic- Messung verwendeten Befehle hat ergeben, daß erstens mehr Daten abgerufen werden können, als bislang in der Literatur besprochen wurde und daß zweitens der Internet Explorer von Microsoft mehr Abrufbefehle unterstützt als andere Browser. 31 Der Internet Explorer hat sich damit als gesprächigster Ansprechpartner für Datensammler erwiesen. Der Abruf wird in der Regel von Scriptroutinen vorgenommen, welche zugleich für die Übermittlung der Daten an einen Zählserver zuständig ist. 32 Es können folgende Daten abgerufen werden: - Betriebssystem des Rechners, - Verwendeter Browsertyp und -version, - Standardbrowser, - Bildschirmauflösung, Farbtiefe, - Cookie-Aktivierung, - Java-Aktivierung, - Verbindungsart 33 und - Plugins: Welche Datenabfragen vom Client tatsächlich beantwortet werden hängt davon, ob der Browser die verwendeten Befehle unterstützt. 31 Dazu wurden die Abruf-Scripte von INFOnline, NedStat und Red Sheriff analysiert. Die ermittelten Abrufbefehle wurden in eine HTML-Datei eingetragen und die Datei mit verschiedenen Browsern geöffnet. Das Browserfenster zeigte sodann die vom Browser offenbarten Antwortwerte an. Die verwendeten Dateien sind als Anhänge 1 und 2 angefügt. 32 Dazu unten II. B. 2. c) cc). 33 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert. Tatsächlich wird dieser Abruf bislang nur vom Internet Explorer unterstützt. 34 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert.

23 12 Aus den vorstehenden Angaben lassen sich Folgerungen über die Technologieeinstellung des Nutzers ziehen. Da Betriebssysteme für eine bestimmte Hardwaregeneration entwickelt werden, kann man von dem Betriebssystem auf das ungefähre Alter des verwendeten Rechners schließen. Wer ein altes Betriebsystem nutzt, ist entweder nicht solvent genug, ein aktuelles System samt Rechner zu unterhalten, oder er ist ein konservativer Nutzer ohne Interesse am jeweils neuesten Stand der Technik. Benutzer ausgefallener Betriebssysteme, wie Unix oder Linux, sind technisch eher versiert. Wer einen seltenen Browser benutzt, ist vermutlich eher auf Sicherheit bedacht. Daten über Browser und Betriebssystem können mit manchen Browsern oder Spezialprogrammen (etwa WebWasher) manipuliert und durch eigene Angaben ersetzt werden. Damit bleiben die Originaldaten geheim. Problematisch bei der Verwendung ist, daß unschlüssige Angaben den Rechner individualisieren Länderkennung des Browsers, - Eingestellte Zeitzone und - Systemzeit: Diese Informationen erlauben eine grobe Lokalisierung des Nutzers und können zur Schlüssigkeitsprüfung der IP- Adreßauflösung herangezogen werden. - Startseite 36 und - Lesezeichen 37 : Der Seitenbetreiber kann abfragen, ob die aufgerufene Webadresse vom Nutzer als Startseite im 35 Bsp.: Wird als Browsertyp ein Phantasiename einstellt, ist zwar der benutzte Browsertyp verschleiert. Der Nutzer wird aber nicht in der Masse der Benutzer von Standardbrowsern untergehen, sondern vermutlich der weltweit einzige Benutzer dieser auffälligen Browserkennung sein. Mit diesem Phantasienamen und den weiteren technisch bedingten Daten lassen sich alle Internetbewegungen einem einzigen Nutzerrechner zuordnen. 36 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert. Tatsächlich wird diese Abfrage bislang nur vom Internet Explorer unterstützt. 37 Dieser Abfragebefehl konnte bei der Scriptanalyse nicht ermittelt werden, er ist aber für den Internet Explorer belegt, etwa bei Köhntopp/Köhntopp CR 2000, 248, 251.

24 13 Webbrowser eingestellt oder als Lesezeichen abgelegt wurde. Die Startseite ist die Webseite, welche der Browser beim Programmstart als erste öffnet. Üblicherweise wählt der Nutzer die Webseite als Startseite, die ihn am meisten interessiert. Der Seitenbetreiber kann daraus auf eine hohe Bindung des Nutzers an seine Seite schließen. Ähnliches gilt, wenn der Nutzer die Seite mit einem Lesezeichen markiert, um einen schnellen Zugriff darauf zu haben. b) Meßprobleme Üblicherweise wird der Traffic eines Web-Angebots auf dem Server des Betreibers als Logfile protokolliert. Daher wurden zunächst die vorhandenen Logfiles mit entsprechender Software ausgewertet. Dies war relativ einfach zu realisieren. Mit dem rasanten Anstieg der Internetnutzung und der Menge der transportierten Daten wurde die Logfileanalyse aber zunehmend sperriger und es ergaben sich die nun dargestellten Meßprobleme. aa) Datenmenge Da im Logfile die technische Kommunikation insgesamt protokolliert wird, enthält das Protokoll nicht nur die gewünschten Eckdaten des Besuchs, sondern auch die Abfragen nach den Inhaltselementen der Seite. Schon bei einfachen Webseiten, erst recht aber bei aufwendiger graphischer Gestaltung, enthält der Logfile größtenteils Angaben über übermittelte Seitenelemente. Diese erweisen sich für die Traffic-Analyse als Datenmüll, der nur mit einiger Rechenleistung beseitigt werden kann. Bei großen Websites kann die Bereinigung eines Protokolls länger als der protokollierte Zeitrahmen dauern. bb) dynamische IP-Adressen Andere Umstände führen dazu, daß die Protokollergebnisse ungenau werden. Zum einen besteht das Problem der dynamischen

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Alexander Manfred Pöllmann eu Mautner-Markhof-Gasse 53, 1110 Wien hello@vendocr.at // https://vendocr.at FN 402280 p, Handelsgericht Wien (nachfolgend vendocrat genannt) Stand 15. März 2015

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Eine Orientierungshilfe von die-netzwerkstatt.de Vorwort Inhalt Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken.

Mehr

Erklärung der Webalizer Statistik

Erklärung der Webalizer Statistik Webhost Linux Erklärung der Webalizer Statistik - 1 - Erklärung der Webalizer-Statistik Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken. Die Auswertungen sind täglich ab

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung CHAMÄLEON Theater GmbH Rosenthaler Strasse 40/41 10178 Berlin Wir, die CHAMÄLEON Theater GmbH, sind Betreiber dieser Website und der darauf angebotenen Dienste und somit verantwortlich

Mehr

Impressum der Grund- und Mittelschule Geisenfeld

Impressum der Grund- und Mittelschule Geisenfeld Nutzungsbedingungen Impressum der Grund- und Mittelschule Geisenfeld Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

Anleitung Webalizer. Inhaltsverzeichnis

Anleitung Webalizer. Inhaltsverzeichnis Inhaltsverzeichnis. Aufgabe / Nutzen des s... 2. Allgemeine Informationen...2.2 Begriffserklärungen...2 2. Zugang zum... 2 3. Die Eingangsseite... 3 4. Die Monatsübersichten und Tagesübersichten... 3 4.

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Anhang A: Impressum / Anbieterkennzeichnung. Goodstock GmbH Neuer Weyerstrasserweg 135 50969 Köln. Geschäftsführer: Michael Klein Anschrift wie oben

Anhang A: Impressum / Anbieterkennzeichnung. Goodstock GmbH Neuer Weyerstrasserweg 135 50969 Köln. Geschäftsführer: Michael Klein Anschrift wie oben Anhang A: Impressum / Anbieterkennzeichnung Goodstock GmbH Neuer Weyerstrasserweg 135 50969 Köln Geschäftsführer: Michael Klein Anschrift wie oben E-Mail: info@goodstock.eu Tel.: +49 (0)221 936 11 00 Fax:

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mit der nachfolgenden Erklärung kommen wir unserer gesetzlichen Informationspflicht nach und informieren Sie über die Speicherung von Daten, die Art der Daten, deren Zweckbestimmung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Arbeiten im Datennetz der Universität Regensburg

Arbeiten im Datennetz der Universität Regensburg Wiwi-Workshop Uni Regensburg April 2002 Arbeiten im Datennetz der Universität Regensburg - Einführung in HTML, Teil II Arbeiten mit AOLPress - Dr. Wirtschaftswissenschaftliche Fakultät Universität Regensburg

Mehr

Teilnahmebedingungen T.O.M. (Stand Dezember 2013)

Teilnahmebedingungen T.O.M. (Stand Dezember 2013) Teilnahmebedingungen T.O.M. (Stand Dezember 2013) Technische Voraussetzungen für die Nutzung des Meldeportals Folgende technische Voraussetzungen müssen gegeben sein, um das Meldeportal T.O.M. nutzen und

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Datenschutzerklärung. 1. Zweck der Datenerhebung. 2. Allgemeine Informationen

Datenschutzerklärung. 1. Zweck der Datenerhebung. 2. Allgemeine Informationen Datenschutzerklärung 1. Zweck der Datenerhebung Im Rahmen der Studie des CLEVIS Azubispiegel werden die Einstellungen und Erwartungen von Schülern 1 und Auszubildenden hinsichtlich der betrieblichen Ausbildung

Mehr

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik... Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.

Mehr

Einwilligung zum Datenschutz

Einwilligung zum Datenschutz Einwilligung zum Datenschutz von honorar-police.de vom 03.02.2015 Allgemeine Datenschutzerklärung Durch die Nutzung unserer Website erklären Sie sich mit der Erhebung, Verarbeitung und Nutzung von Daten

Mehr

1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten

1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten Datenschutzerklärung Die Internetseite www.meinmaklerplatz.com ist ein Angebot der Mein Maklerplatz - emporium domus qualitas UG (haftungsbeschränkt), Hattersheimer Straße 15, 60326 Frankfurt am Main,

Mehr

Webanalyse. Definitionen, Verfahren und Unterschiede. Stefan Keil, DIPF. Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse

Webanalyse. Definitionen, Verfahren und Unterschiede. Stefan Keil, DIPF. Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse Webanalyse Definitionen, Verfahren und Unterschiede Stefan Keil, DIPF Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse 1 Agenda 1. Einleitung a. Erhebungsmethoden 2. Definitionen verschiedener

Mehr

Handbuch ECDL 2003 Basic Modul 7 Abschnitt 1: Information Internet Explorer starten, Eingabe einer URL und Navigation im Internet

Handbuch ECDL 2003 Basic Modul 7 Abschnitt 1: Information Internet Explorer starten, Eingabe einer URL und Navigation im Internet Handbuch ECDL 2003 Basic Modul 7 Abschnitt 1: Information Internet Explorer starten, Eingabe einer URL und Navigation im Internet Dateiname: ecdl7_01_02_documentation_standard.doc Speicherdatum: 14.02.2005

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

Die Datenschutzerklärung kann auch hier heruntergeladen und gespeichert werden.

Die Datenschutzerklärung kann auch hier heruntergeladen und gespeichert werden. Datenschutzerklärung Wir, die PROLEAGION GmbH, Kreuzberger Ring 52, 65205 Wiesbaden, nehmen den Schutz Ihrer personenbezogenen Daten (Name, Anschrift, E-Mail-Adresse, Telefonnummer, Geburtsdatum usw.)

Mehr

Datenschutzunterrichtung. Indigo Reisen GmbH, Petersstraße 22-24, D - 04109 Leipzig für www.reisegeier.de, (zuletzt geändert am 25.11.

Datenschutzunterrichtung. Indigo Reisen GmbH, Petersstraße 22-24, D - 04109 Leipzig für www.reisegeier.de, (zuletzt geändert am 25.11. Datenschutzunterrichtung Indigo Reisen GmbH, Petersstraße 22-24, D - 04109 Leipzig für www.reisegeier.de, (zuletzt geändert am 25.11.2015) Diese Erklärung zum Datenschutz erläutert, welche gegebenenfalls

Mehr

21.06.2010. RA Dr. Rainer Knyrim

21.06.2010. RA Dr. Rainer Knyrim 1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen wuerzburger-sportversand.de Stand 11. Februar 2014 Version 1.2 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Grundprinzipien von Würzburger Sportversand

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Webhost Unix Statistik

Webhost Unix Statistik Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder

Mehr

Datenschutzerklärung für die Schulplaner Smartphone-App

Datenschutzerklärung für die Schulplaner Smartphone-App Datenschutzerklärung für die Schulplaner Smartphone-App I. Gegenstand dieser Datenschutzerklärung Wir freuen uns sehr über Dein Interesse an der Schulplaner Smartphone-App (nachfolgend App ). Der Schutz

Mehr

Beispiel: Datenschutzlinien

Beispiel: Datenschutzlinien Beispiel: Datenschutzlinien Datenschutzrichtlinien von Verwenderin Diese Datenschutzrichtlinien der.. Deutschland (hiernach "Verwenden") regeln den Umgang der Verwenderin mit Ihren Daten, die im Zusammenhang

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des

Mehr

Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen

Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Verantwortlicher Betreiber: siehe Impressum Ihre Daten bleiben vertraulich! Im Rahmen dieser Datenschutzerklärung erfahren

Mehr

Datenschutz. Personenbezogene Daten

Datenschutz. Personenbezogene Daten Datenschutz Wir, die Alternative für Deutschland, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

Glossar A-H. Ad Impression... (kurz AI) ist eine Einheit zur Messung der Anzahl der Aufrufe eines Werbebanners im Internet.

Glossar A-H. Ad Impression... (kurz AI) ist eine Einheit zur Messung der Anzahl der Aufrufe eines Werbebanners im Internet. Glossar Glossar A-H Ad Impression... (kurz AI) ist eine Einheit zur Messung der Anzahl der Aufrufe eines Werbebanners im Internet. Advertorial... ist eine Werbung in redaktionell ähnlicher Aufmachung und

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Datenschutzerklärung der TUI Austria Holding GmbH

Datenschutzerklärung der TUI Austria Holding GmbH Datenschutzerklärung der TUI Austria Holding GmbH Für die TUI Austria Holding GmbH ist der Schutz Ihrer Privatsphäre und persönlichen Daten von großer Wichtigkeit. Diesem Aspekt schenken wir auch in der

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

1. Geltungsbereich 2. Erhebung und Verarbeitung Ihrer Daten 3. Weitergabe Ihrer Daten

1. Geltungsbereich 2. Erhebung und Verarbeitung Ihrer Daten 3. Weitergabe Ihrer Daten Datenschutz Wir freuen uns über Ihr Interesse für unsere Internetseiten, Produkte und Leistungen und möchten Sie über die bei der Wolters Kluwer Deutschland GmbH geltenden Datenschutzbestimmungen für die

Mehr

Datenschutzerklärung. 1) Grundsätzliches zum Umgang mit personenbezogenen Daten

Datenschutzerklärung. 1) Grundsätzliches zum Umgang mit personenbezogenen Daten Datenschutzerklärung Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse! Der Schutz Ihrer Privatsphäre bei der Nutzung unserer Website ist uns wichtig, bitte nehmen Sie

Mehr

Erklärung zum Datenschutz für das mytalent-portal

Erklärung zum Datenschutz für das mytalent-portal Erklärung zum Datenschutz für das mytalent-portal 1. Allgemeines 1.1 Die vorliegende Datenschutzerklärung der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.v., Hansastraße 27c, 80686

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr