Online-Spiele und Persönlichkeitsschutz. Wer spielt da mit unseren Daten? Infobörse Henry Krasemann.
|
|
- Georg Kohler
- vor 7 Jahren
- Abrufe
Transkript
1 Online-Spiele und Persönlichkeitsschutz Wer spielt da mit unseren Daten? Infobörse Henry Krasemann Datenschutz in Online-Spielen Projekt - DOS Projektdauer: Sept Aug Projektziel: - Evaluierung der Datenschutzproblematiken in Online-Spielen - Erarbeiten von Leitfäden und Handlungsempfehlungen für Entwickler und Betreiber von Online-Spielen für den Bereich Datenschutz - Information von Usern/Online-Spieler Im Auftrag des Bundesministerium für Bildung und Forschung Datenschutz in Online-Spielen 2
2 Das Grundproblem Verwendung vieler Teil-Identitäten im Internet Datenschutz in Online-Spielen Digitale Identitäten Teil-Identität: Xing Datenschutz in Online-Spielen 4
3 Digitale Identitäten Teil-Identität: StudiVZ Meine Fotos Max Tina Meine Gruppen Sport macht fit Wochenende ist Party Datenschutz in Online-Spielen 5 Digitale Identitäten Teil-Identität: ebay Sie kaufen Produkt A Produkt B Sie verkaufen Produkt C Produkt D Rückschluss Sie fahren Fahrzeug X Sie haben Hobby Z Datenschutz in Online-Spielen 6
4 Digitale Identitäten Teil-Identität beim Shoppen im WWW Was hat Kunde PMustermann gekauft? Was hat er sich auf der Homepage angesehen? Konto- und Versanddaten Evtl. Einzugsermächtigung Das alles in JEDEM genutzten Online-Shop Dazu versteckte Daten Zahlungsmoral Manchmal weiß die Hotline Ihres Händlers zwar Schufa-Score nichts über das Produkt, Wohnort-Score aber eine ganze Menge über Sie! Q-Faktor Datenschutz in Online-Spielen 7 Digitale Identitäten Teil-Identitäten beim Mailen Peter-Mustermann@firma.de Arbeitet bei Unternehmensberatung F.I.R.M.A. Auf Firmenhomepage mit Bild zu finden PM@Mustermann-home.de Hat Mailinglisten für Spieler abonniert Kontakte: Harry, Hans, Elvira und Bärbel Spielt online Poker Dumbo_79_@gmx.de Beschwert sich in Foren über F.I.R.M.A. Datenschutz in Online-Spielen 8
5 Uns was machen Sie sonst so im Netz? Surfen Chatten Online-Spiele Bankgeschäfte Diskussionsforen Für jede Anwendung eine eigene (Teil-) Identität?! Wieviele Teil-Identitäten haben Sie wirklich? Datenschutz in Online-Spielen 9 Ja und? Ich hab nix zu verbergen! Trennung von Teil-Identitäten im Alltag ist normal. Verstöße gegen diese Trennung fallen sofort auf: Drei Vollkornbrötchen. Macht Eins Achtzig. Und wie lautet Ihre Blutgruppe? Im Internet fällt diese Vermischung oft nicht auf Datenschutz in Online-Spielen 10
6 Teil-Identitäten und ihre Verknüpfung Oft werden aus Profilen Informationen gezogen Der Spieler, der Spiel X spielt, interessiert sich auch für. Die Werbebranche ist an Werbung mit geringen Streuverlusten interessiert. Verknüpfung vieler Profile ergibt große Profile und große Schlussfolgerungen. Wer diese Schlüsse zieht, weiß man in der Online-Welt nicht: Data-Mining Scoring Targetting Terror-Prävention Datenschutz in Online-Spielen 11 Beispiel für Rollen und Merkmale Aus: Sebastian Clauß / Marit Köhntopp (2001); Identity Management and Its Support of Multilateral Security; Datenschutz in Online-Spielen in: Computer Networks 37 (2001) 12
7 Zwischenfazit Es gibt viele Teil-Identitäten von Ihnen - Online & Offline. Je mehr Teil-Identitäten zusammengeführt werden, desto mehr werden Sie zum Gläsernen Menschen. Sie wissen nicht, wo diese Informationen verwendet werden und welche Auswirkungen es hat. Datenschutz in Online-Spielen 13 Online-Spiele Wo bleibt dort der Datenschutz?
8 Ein paar Zahlen Verkaufszahlen Europa ,9 Mio. Xbox 360 2,8 Mio. Sony Playstation 3 3,8 Mio. Sony Playstation 2 8,7 Mio. Nintendo DS 4,8 Mio. Nintento Wii Abonnenten World of Warcraft weltweit: 10 Mio. Nutzer Online-System Valve Steam weltweit: 15 Mio. Mitglieder Xbox Live: ca. 8 Mio. Jeden Tag werden 2,4 Millionen IM, Text- und Sprachnachrichten versendet. Datenschutz in Online-Spielen 15 Valve Steam Datenschutz in Online-Spielen 16
9 Valve Steam [ ] räumen Sie Valve ausdrücklich das umfassende und unwiderrufliche Recht ein, die Nutzerinformationen zu verwenden, vervielfältigen, bearbeiten, darauf basierende Werke zu erschaffen, sie zu verbreiten, übertragen, zu senden und anderweitig zu übertragen [ ] Personally identifiable information will be processed and stored by Valve in databases situated in the United States. Valve may allow third parties performing services under contract with Valve to access stored information but such access shall only be to the extent necessary to provide those services. IP-Adresse werden in der Regel entgegen der deutschen Sicht nicht als personenbezogene Daten angesehen. Internetzwang Update-Zwang (z.b. Version von Counterstrike mit Bannern) Community: Löschung von Profilen bisher nicht möglich / Keine Einschränkung bei Zugriff auf Profile Datenschutz in Online-Spielen 17 World of Warcraft Datenschutz in Online-Spielen 18
10 World of Warcraft Datenschutz in Online-Spielen 19 World of Warcraft Datenschutz in Online-Spielen 20
11 World of Warcraft Verspricht Einhaltung der europäischen Datenschutzrichtlinie(n) Wir können unter Umständen diese IP-Adressen in Verbindung mit Ihrem ISP verwenden falls wir der Meinung sind, dass die Nutzungsbedingungen verletzt wurden oder falls eine entsprechende Anfrage einer rechtlichen Instanz vorliegt. Wenn Sie diese Möglichkeit nicht ausschließen, können wir außerdem Ihre persönlichen Daten anderen Firmen oder Organisationen zur Verfügung stellen, die Produkte anbieten, für die Sie sich interessieren könnten. Oder nur nach Einwilligung? Datenschutz in Online-Spielen 21 Bibi und Tina Treffpunkt Martinshof Online-Rollenspiel für Kinder zwischen 7 und 12 Jahren Problem: Jugendschutz Einwilligung / Anmeldung über Eltern (Post) Chats etc. werden überwacht Online nur zwischen 14 und 19 Uhr spielbar Datenschutzerklärung Stand : Yusho wird bei allen Maßnahmen die hohen Sicherheitsstandards des Teledienste- Datenschutzgesetzes und der Datenschutzverordnung für Telekommunikationsunternehmen sowie des Bundesdatenschutzgesetzes und sämtlicher sonstiger anwendbarer datenschutzrechtlicher Bestimmungen beachten. Teledienstedatenschutzgesetz wurde 01. März 2007 durch Telemediengesetz ersetzt. Datenschutz in Online-Spielen 22
12 Hellgate: London You agree that EA, its affiliates, and each Related Party may collect, use, store and transmit technical and related information that identifies your computer, including without limitation your Internet Protocol address, operating system, application software and peripheral hardware, that may be gathered periodically to facilitate the provision of software updates, dynamically served content, product support and other services to you, including online play. Developer: This catch-all statement was included so that we have the ability to determine if someone is using hacks, unauthorized mods or other abusive applications while playing the game which spoils the gameplay for everyone else. Datenschutz in Online-Spielen 23 Xbox Live Ich weiß, was Du gestern getan hast Datenschutz in Online-Spielen 24
13 Xbox Live Ich weiß, was Du gestern getan hast Datenschutz in Online-Spielen 25 Beispiel Xbox Live Der gläserne Spieler? Dezember 2005: neue Xbox 360 neues Xbox Live Zentrale Eigenschaft: wenn möglich ständig online Über 2/3 der Nutzer (ca. 8 Mio.) mit Xbox Live verbunden Einsehbar: Wer ist gerade online? Was spielt / tut diese Person gerade auf der Xbox? Wann das letzte Mal online? Gespielte Spiele / erzielte Highscores Defaulteinstellung: Daten können von Dritten eingesehen werden (zumindest wer Passport-Kunde ist) Öffentliche Übermittlung kann jedoch abgestellt werden (Default bei Kindern) Microsoft hat Überblick über die meisten Aktivitäten auf der Xbox Zum Beispiel regelmäßige Liste der am meisten gespielten Spiele verfügbar Durchschnittlich verbrachten die Xbox Live Mitglieder im Jahr 2007 pro Tag eine Stunde vor der Konsole Datenschutz in Online-Spielen 26
14 Playstation Home Datenschutz in Online-Spielen 27 Second Life Datenschutz in Online-Spielen 28
15 Online-Spiele und Datenschutzrecht Volkszählungsurteil des Bundesverfassungsgerichts vom (BVerfGE 65, 1): Recht auf informationelle Selbstbestimmung Das Grundrecht gewährleistet [...] die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Der Bürger hat das Recht, zu wissen, wer was wann und bei welcher Gelegenheit über ihn weiß. Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Es gibt keine belanglosen Daten. Datenschutz in Online-Spielen 30
16 Computer Grundrecht (Februar 2008) Schutz vor Ausspähen von Daten auf dem eigenen Computer Grundsätzlich Abwehrecht gegen den Staat (Online-Durchsuchung) Aber auch Grundsätze anwendbar auf andere Verhältnisse (P) Ausspähen von Daten durch Online-Spiele Ziel: Schutz vor Cheatern / Raubkopierern Z.B. Everquest2: You expressly permit SOE to upload CPU, operating system, video card, sound card and memory information from your computer to analyze and optimize your Game experience, improve and maintain the Game and/or provide you with customer service. Was passiert noch? Datenschutz in Online-Spielen 31 PunkBuster Untersucht Rechner im Hintergrund auf Cheat-Programme (Schummelsoftware) U.A. bei Battlefield, Call of Duty, Doom 3, F.E.A.R, Medal of Honor, Quake, Rainbow Six, Need for Speed, Turok Our software inspects the displayed screen, processes and files associated with each computer system on which it is running for the purpose of authenticating those systems for play in a "cheat free" environment. sending screen captures during gameplay Datenschutz in Online-Spielen
17 Sieben Goldene Regeln des Datenschutzes 1. Rechtmäßigkeit Jede DV bedarf einer rechtlichen Grundlage (entweder Gesetz/ Vertrag oder betriebliche Regelung oder Einwilligung des Betroffenen). 2. Einwilligung Eine Einwilligung ist nur wirksam, wenn der Betroffene ausreichend informiert worden ist und seine Einwilligung freiwillig erteilt hat. 3. Zweckbindungsprinzip Personen bezogene Daten dürfen nur für den explizierten Zweck verwendet werden. 4. Erforderlichkeit und Datensparsamkeit Die DV ist auf den für den Erhebungszweck notwendigen Umfang zu begrenzen, insbesondere im Hinblick auf Menge und Art der verarbeiteten Daten. Es umfasst auch Löschung von Teildaten, sobald diese nicht mehr benötigt werden. 5. Transparenz und Betroffenenrechte Erhebung und Verarbeitung personenbezogener Daten muss gegenüber Betroffenen transparent sein. Dies schließt Auskunfts-, Berichtigungs-, Sperrungsund Löschungsrechte ein. 6. Datensicherheit DS ist nur dann gewährleistet, wenn personenbezogene Daten auch sicher verarbeitet werden. 7. Kontrolle Die DV muss einer internen und externen Kontrolle unterliegen. Datenschutz in Online-Spielen 33 Keine generelle Verpflichtung zur Offenbarung der eigenen Identität Generelle Freiheit, selbst über Preisgabe der eigenen Identität zu entscheiden Ausweispflicht / Identifikationspflicht nur gegenüber bestimmten Personengruppen (z.b. Polizei) Ausweispflicht: 1 Abs. 1 PersAuswG (Ausweis muss nicht ständig mit dabei sein / Vorlegbarkeit reicht aus) Zahlreiche Länder Europas haben gar keine Ausweispflicht Sogar ggf. falsche Angaben über die eigene Identität zulässig (Art. 2 Abs. 1 GG / ev. Art. 5 GG) Grenzen: Gesetze, Rechte Dritter, gute Sitten Datenschutz in Online-Spielen 34
18 Datenschutz und Anonymität 3a BDSG Datenvermeidung/Datensparsamkeit: Insbesondere ist von der Möglichkeit der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. 13 Abs. 6 TMG (für Mediendienste wie z.b. Websites) Der Diensteanbieter hat die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren. Datenschutz in Online-Spielen 35 Hat ein Avatar eigene Rechte? Grundrechte richten sich an Menschen Mensch dahinter jedoch ggf. mittelbar betroffen Zu unterscheiden: Mensch dahinter betroffen / personenbezogene Daten (z.b. auch bei Beleidigung) Nur Spielfigur innerhalb der Spielwelt betroffen Fließender Übergang, wenn eigene Reputation mit Spielfigur aufgebaut wurde Datenschutz in Online-Spielen 36
19 Weitere Problembereiche Werbung in Online-Spielen Welche Daten werden an wen weitergegeben? Profilbildung durch Betreiber / Mitspieler Jugendschutz Überwachung von Online-Spielen wie Bibi und Tina Treffpunkt Martinshof Datenschutz in Online-Spielen 37 WoW-Spieler als Terroristen? British Broadcasting Corporation berichtet: Vor dem Hintergrund Terroristen aufspüren zu wollen, habe die US-Regierung ihren Geheimdiensten ein Projekt genehmigt, das ihnen erlaube Online-Spiele zu überwachen, um typische Verhaltensmuster von Spielern in virtuellen Welten zu erfassen. Ein an den US-Kongress adressierter Bericht des Office of the Director of National Intelligence (im folgenden ODNI) sei an die Öffentlichkeit gekommen. Dieser beinhalte einige Details rund um ein Überwachungsprojekt der US-Geheimdienste mit dem Codenamen "Reynard", das Forschern im Auftrag des ODNI die in den USA absolut legale Möglichkeit zur Überwachung vieler Onlinespiele gebe. Offiziell will man so terroristische Aktivitäten aufspüren? ODNI-Senior Officer: Forschungsprojekt ODNI: es ist höchst unwahrscheinlich, dass sich Terroristen in Spielen wie World of Warcraft formieren Datenschutz in Online-Spielen 38
20 WoW-Spieler als Terroristen? Quelle: Datenschutz in Online-Spielen 39 Vielen Dank für Ihre Aufmerksamkeit! Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Henry Krasemann Telefon: Datenschutz in Online-Spielen 40
Datenschutz in Online-Spielen. Wer spielt da mit unseren Daten? Kai Janneck / Henry Krasemann. www.datenschutzzentrum.de
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Datenschutz in Online-Spielen Wer spielt da mit unseren Daten? Kai Janneck / Henry Krasemann Die 7 Säulen des ULD Prüfung Beratung
MehrDatenschutz in Online-Spielen: Ich will doch nur spielen.
Datenschutz in Online-Spielen: Ich will doch nur spielen. CeBIT 2009 Henry Krasemann 08. März 2009 Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ- AKADEMIE IT-Labor Modellprojekte Gütesiegel
MehrAnonymität und digitale Identitäten. Von ebay bis Xbox Live
Anonymität und digitale Identitäten Von ebay bis Xbox Live Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Infobörse 8 Sommerakademie 2007 Was sind Digitale Identitäten? Digitale
MehrAnonymität und digitale Identitäten. Von ebay bis Xbox Live
Anonymität und digitale Identitäten Von ebay bis Xbox Live Christian Krause und Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise Forum CeBIT 2006 Vorstellung: Unabhängiges
MehrDas Internet ist für uns alle Neuland. Angela Merkel
Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:
MehrPassword Management. Password Management Guide MF-POS 8
Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer
MehrParameter-Updatesoftware PF-12 Plus
Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung
MehrVorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II
Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit II Wiederholungsfall Das Bundeskriminalamt stellt auf seiner Website unter anderem Informationen über die terroristische Vereinigung
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrService Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13
Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and
MehrFREY RECHTSANWÄLTE. Strategische Beratung Rechtsmanagement
FREY RECHTSANWÄLTE Strategische Beratung Rechtsmanagement FREY RECHTSANWÄLTE Kaiser-Wilhelm-Ring 40, 50672 Köln Tel. +49 221 420748 00 Fax +49 221 420748 29 Email info@frey.tv www.frey.tv 19. medienforum.nrw
MehrDatenschutz im täglichen Leben
Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Gesprächskreis ILEX e.v. 25.04.2016, Kaltenkirchen Datenschutz und das ULD Überblick Welche Rechte haben Verbraucherinnen und Verbraucher?
MehrErfassen von personenbezogenen Daten
Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass
MehrDATENSCHUTZ IN SOZIALEN NETZWERKEN. Konstantin Knöbber
DATENSCHUTZ IN SOZIALEN NETZWERKEN Konstantin Knöbber RECHT AUF DATENSCHUTZ? 1970: Erstes Datenschutzgesetz der Welt in Hessen Volkszählungsurteil des BVerfG 1983 1. Schutz des Einzelnen gegen unbegrenzte
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
Mehr12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben
12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk
MehrVersion/Datum: 1.5 13-Dezember-2006
TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp
MehrErwartungen aus Sicht der Informationsfreiheit und des Datenschutzes
2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz
MehrKURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?
KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen
MehrAnonymität im Internet
Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich
MehrGURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0
Engineering & IT Consulting GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.: +49(0)40
MehrOracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT
1 PREISBEISPIELE für ein KMU mit 100 Usern JDE in einer CLOUD CLOUD JDE and TRY IT JD Edwards E1: Die schlanke und umfassende IT-Lösung für den Mittelstand vom Weltmarktführer by Full Speed Systems AG
MehrDatenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH
Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...
MehrGerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v.
Gerätehoheit Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de Chaos Computer Club Bremen e.v. 1. November 2012 Wer sind die Typen da vorne? Über uns Worum es geht
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrDisclaimer & Legal Notice. Haftungsausschluss & Impressum
Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of
MehrA study on computer-aided design of PIN-diode phase modulators at microwave frequencies
Downloaded from orbit.dtu.dk on: Jul 08, 2016 A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Schjær-Jacobsen, Hans Publication date: 1976 Document Version Publisher's
MehrArbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter
Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,
MehrGalileo Desktop Benutzerhandbuch Version 1.02
Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur
MehrDATENSCHUTZ. Datenschutzerklärung der Hessen Trade & Invest GmbH:
DATENSCHUTZ Datenschutzerklärung der Hessen Trade & Invest GmbH: Die Hessen Trade & Invest GmbH unterliegt als landeseigene Gesellschaft des Landes Hessen datenschutzrechtlich insbesondere den Bestimmungen
MehrEinsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation
Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrSoftwareanforderungen für Microsoft Dynamics CRM Server 2015
Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern
MehrBig Data und das Konzept der Datenschutzgesetze
Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich
MehrImpressum und Kontaktdaten
Kontaktdaten Impressum und Kontaktdaten GOSGOH ist eine Produktmarke der 3Hmed GmbH Anschrift: 3Hmed GmbH Orthopädietechnik & Sport Pforzheimer Str. 176 Eingang 3 4 D-76275 Ettlingen Telefon: +49 (0) 7243
MehrIBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
MehrVorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I
Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit I Wiederholungsfall Die Bundesnetzagentur stellt fest, dass in bestimmten ländlichen Regionen ein funktionsfähiger Festnetzzugang
MehrJ RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU
J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search
MehrSicherheit im Internet - Datenschutz als Standortvorteil im E-Business -
Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrISO 15504 Reference Model
Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release
MehrSTRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE
BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE PDF-SBBKUDFZARFEZ41-APOM3 123 Page File Size 5,348 KB 3 Feb, 2002 TABLE OF CONTENT Introduction
MehrSnagIt 9.0.2. LiveJournal Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2
ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version
MehrSnagIt 9.0.2. Movable Type Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrInhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...
Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame
MehrBig Data Small Privacy?
Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrUSB Treiber updaten unter Windows 7/Vista
USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz
MehrDatenschutz im Internet - Die Datenschutzerklärung I. Grundsätzliches Bietet jemand einen elektronischen Informations- und/oder Kommunikationsdienst, wie etwa eine Website, eine App, Werbeemails oder Social
MehrUpdate Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP
Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte
MehrCloud for Customer Learning Resources. Customer
Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate
MehrTechnische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
MehrPS3 / PS4 / PC XBOX 360 GAMING HEADSET LX16
PS / PS / PC XBOX 60 GAMING HEADSET LX6 CHAT GAME Content Inhalt Lioncast LX6 gaming headset Lioncast LX6 Gaming Headset Inline remote kabelgebundene Fernbedienung MUTE - MIC - ON XBOX PS PS PC RCA splitter
MehrExercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrPatentrelevante Aspekte der GPLv2/LGPLv2
Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite
MehrICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich
ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon
MehrDatenschutz im Onlineshop
Datenschutz im Onlineshop Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/6 Datenschutz im Onlineshop Die Datenschutzpflichten der Shopbetreiber und die
MehrMedizinische Forschung und Datenschutz. Alexander May
izinische Forschung und enschutz HIV im Dialog, Berlin, 31.08.2007 Alexander May Ass. Jur., LL.M., Bonn (enschutzbeauftragter der Universität zu Köln) Übersicht enschutzrechtliche Rahmenbedingungen für
MehrWindows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter
Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren
MehrBaden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -
Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -
MehrGAMING HEADSET LX16 PRO
GAMING HEADSET LX6 PRO CHAT GAME Content Inhalt Lioncast LX6 Pro gaming headset Lioncast LX6 Pro Gaming Headset Inline remote kabelgebundene Fernbedienung MUTE - MIC - ON XBOX PS PS PC RCA splitter cable
MehrISO 15504 Reference Model
Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define
MehrSocial Media und egovernment am Beispiel facebook
Social Media und egovernment am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ- AKADEMIE
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrXV1100K(C)/XV1100SK(C)
Wlan Telefon Aastra 312w XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Wlan Telefon Aastra 312w Corporation, is expressly prohibited.
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrDatenschutz in der Anwaltskanzlei
Gerhard Dobmeier Datenschutz in der Anwaltskanzlei Theorie und Forschung, Bd.807 Rechtswissenschaften, Bd.127 S. Roderer Verlag, Regensburg 2004 Ili Inhaltsverzeichnis A. Gegenstand der Arbeit 1 I. Einleitung
MehrLive Streaming => Netzwerk ( Streaming Server )
Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:
MehrPublic access to the opinions of the legal services of the national parliaments
Deutscher Bundestag Public access to the opinions of the legal services of the national parliaments Öffentlicher Zugang zu den Gutachten des Rechtsdienstes von den nationalen Parlamenten (EZPWD-Anfrage
MehrGURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0
Engineering & IT Consulting GURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.:
MehrHilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook
Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrMeeting and TASK TOOL. Bedienungsanleitung / Manual. 2010 IQxperts GmbH. Alle Rechte vorbehalten.
2010 IQxperts GmbH. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche
MehrABLAUF USI BÜRO INSKRIPTION
ABLAUF USI BÜRO INSKRIPTION Der erste Teil der Kursplätze wurde online über MY USI DATA (ab Di, 16.02.2016) vergeben. Der zweite Teil der Kursplätze (ca. 4000) wird bei der Büro-Inskription vergeben. Am
MehrGesünder mit Apps und Co? Datenschutzrechtliche Anforderungen
Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz
MehrHSC Optivita 2 Europe LV Index-Zertifikat. Gegenüberstellung von LV-Konzepten
Gegenüberstellung von LV-Konzepten Gegenüberstellung von LV - Konzepten (1/2) Region, in der investiert wird Laufzeit Flexibilität Steuerpflicht Einkunftsart Erbschafts- / Schenkungssteuer Geschlossener
MehrDatenschutz in Deutschland Beurteilung aus behördlicher Perspektive
Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.
MehrStocktaking with GLPI
Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:
MehrSoftware / Office MailStore Service Provider Edition
Software / Office MailStore Service Provider Edition page 1 / 5 Bieten Sie E-Mail-Archivierung als Managed Service an Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung
MehrGeboren am. Bundeskriminalamt Der Datenschutzbeauftragte 65173 Wiesbaden. , 31. Januar 2014. Auskunft über zu meiner Person gespeicherte Daten
Bundeskrimalamt Der Datenschutzbeauftragte 65173 Wiesbaden Auskunft über zu meer Person gespeicherte Daten bitte erteilen Sie mir nach 12, Abs. 5 Bundeskrimalamtgesetz (BKAG), 10, Abs. 2 ATDG sowie 19,
MehrIf you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1
Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf
Mehrmicrokontrol/kontrol49 System Firmware Update
microkontrol/kontrol49 System Firmware Update Update Anleitung (für Windows) Dieses Update ist lediglich mit Windows XP kompatibel, versuchen Sie dieses nicht mit Windows 98/ME und 2000 auszuführen. 1.
MehrReadme-USB DIGSI V 4.82
DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers
MehrDatenschutz und Datensicherheit der egk
Datenschutz und Datensicherheit der egk aus Bürger- und Patientensicht IT-Trends Medizin Health Telematics am 10. September 2009 in Essen Jürgen H. Müller beim Bundesbeauftragten für den Datenschutz und
MehrAvailability Manager Overview
DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,
MehrTuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS
Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM
MehrDatenschutz - ein Störfaktor?
Datenschutz - ein Störfaktor? Fabian Rüter 13. September 2016, Bochum Ihr Partner für Datenschutz im Gesundheitswesen! Fingerprint: A554 551A D5F1 BEBB C552 A062 751F CD07 5A78 F82F Definition: Datenschutz
MehrMit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle
Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??
MehrDatenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
MehrINSTALLATIONSANLEITUNG INSTALLATION GUIDE. Deutsch / English
INSTALLATIONSANLEITUNG INSTALLATION GUIDE Deutsch / English INSTALLATIONSANLEITUNG Mit dem Kauf des DTM Experience Online-Spieles haben Sie einen Code zur Online-Aktivierung des Produktes erworben. DTM
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
MehrVoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek
Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst
MehrYealink W52 DECT IP Telefon
Yealink W52 DECT IP Telefon Manuelle Neukonfiguration Dokumentenversion 1.0 Yealink W52 DECT IP Telefon Mauelle Neukonfiguration Copyright Hinweis Copyright 2016 finocom AG Alle Rechte vorbehalten. Jegliche
MehrXML Template Transfer Transfer project templates easily between systems
Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM
MehrDatenschutzbestimmungen
Datenschutzbestimmungen wuerzburger-sportversand.de Stand 11. Februar 2014 Version 1.2 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Grundprinzipien von Würzburger Sportversand
MehrDatenschutzbestimmungen
Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen
Mehr1. Kann ich Autodesk Revit, Autodesk Revit Architecture, Autodesk Revit MEP,
Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Fragen und Antworten Dieses Dokument enthält Fragen und Antworten zur Verwendung von Autodesk Revit,
MehrOpen Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna
Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL
Mehr