Online-Spiele und Persönlichkeitsschutz. Wer spielt da mit unseren Daten? Infobörse Henry Krasemann.

Größe: px
Ab Seite anzeigen:

Download "Online-Spiele und Persönlichkeitsschutz. Wer spielt da mit unseren Daten? Infobörse Henry Krasemann."

Transkript

1 Online-Spiele und Persönlichkeitsschutz Wer spielt da mit unseren Daten? Infobörse Henry Krasemann Datenschutz in Online-Spielen Projekt - DOS Projektdauer: Sept Aug Projektziel: - Evaluierung der Datenschutzproblematiken in Online-Spielen - Erarbeiten von Leitfäden und Handlungsempfehlungen für Entwickler und Betreiber von Online-Spielen für den Bereich Datenschutz - Information von Usern/Online-Spieler Im Auftrag des Bundesministerium für Bildung und Forschung Datenschutz in Online-Spielen 2

2 Das Grundproblem Verwendung vieler Teil-Identitäten im Internet Datenschutz in Online-Spielen Digitale Identitäten Teil-Identität: Xing Datenschutz in Online-Spielen 4

3 Digitale Identitäten Teil-Identität: StudiVZ Meine Fotos Max Tina Meine Gruppen Sport macht fit Wochenende ist Party Datenschutz in Online-Spielen 5 Digitale Identitäten Teil-Identität: ebay Sie kaufen Produkt A Produkt B Sie verkaufen Produkt C Produkt D Rückschluss Sie fahren Fahrzeug X Sie haben Hobby Z Datenschutz in Online-Spielen 6

4 Digitale Identitäten Teil-Identität beim Shoppen im WWW Was hat Kunde PMustermann gekauft? Was hat er sich auf der Homepage angesehen? Konto- und Versanddaten Evtl. Einzugsermächtigung Das alles in JEDEM genutzten Online-Shop Dazu versteckte Daten Zahlungsmoral Manchmal weiß die Hotline Ihres Händlers zwar Schufa-Score nichts über das Produkt, Wohnort-Score aber eine ganze Menge über Sie! Q-Faktor Datenschutz in Online-Spielen 7 Digitale Identitäten Teil-Identitäten beim Mailen Peter-Mustermann@firma.de Arbeitet bei Unternehmensberatung F.I.R.M.A. Auf Firmenhomepage mit Bild zu finden PM@Mustermann-home.de Hat Mailinglisten für Spieler abonniert Kontakte: Harry, Hans, Elvira und Bärbel Spielt online Poker Dumbo_79_@gmx.de Beschwert sich in Foren über F.I.R.M.A. Datenschutz in Online-Spielen 8

5 Uns was machen Sie sonst so im Netz? Surfen Chatten Online-Spiele Bankgeschäfte Diskussionsforen Für jede Anwendung eine eigene (Teil-) Identität?! Wieviele Teil-Identitäten haben Sie wirklich? Datenschutz in Online-Spielen 9 Ja und? Ich hab nix zu verbergen! Trennung von Teil-Identitäten im Alltag ist normal. Verstöße gegen diese Trennung fallen sofort auf: Drei Vollkornbrötchen. Macht Eins Achtzig. Und wie lautet Ihre Blutgruppe? Im Internet fällt diese Vermischung oft nicht auf Datenschutz in Online-Spielen 10

6 Teil-Identitäten und ihre Verknüpfung Oft werden aus Profilen Informationen gezogen Der Spieler, der Spiel X spielt, interessiert sich auch für. Die Werbebranche ist an Werbung mit geringen Streuverlusten interessiert. Verknüpfung vieler Profile ergibt große Profile und große Schlussfolgerungen. Wer diese Schlüsse zieht, weiß man in der Online-Welt nicht: Data-Mining Scoring Targetting Terror-Prävention Datenschutz in Online-Spielen 11 Beispiel für Rollen und Merkmale Aus: Sebastian Clauß / Marit Köhntopp (2001); Identity Management and Its Support of Multilateral Security; Datenschutz in Online-Spielen in: Computer Networks 37 (2001) 12

7 Zwischenfazit Es gibt viele Teil-Identitäten von Ihnen - Online & Offline. Je mehr Teil-Identitäten zusammengeführt werden, desto mehr werden Sie zum Gläsernen Menschen. Sie wissen nicht, wo diese Informationen verwendet werden und welche Auswirkungen es hat. Datenschutz in Online-Spielen 13 Online-Spiele Wo bleibt dort der Datenschutz?

8 Ein paar Zahlen Verkaufszahlen Europa ,9 Mio. Xbox 360 2,8 Mio. Sony Playstation 3 3,8 Mio. Sony Playstation 2 8,7 Mio. Nintendo DS 4,8 Mio. Nintento Wii Abonnenten World of Warcraft weltweit: 10 Mio. Nutzer Online-System Valve Steam weltweit: 15 Mio. Mitglieder Xbox Live: ca. 8 Mio. Jeden Tag werden 2,4 Millionen IM, Text- und Sprachnachrichten versendet. Datenschutz in Online-Spielen 15 Valve Steam Datenschutz in Online-Spielen 16

9 Valve Steam [ ] räumen Sie Valve ausdrücklich das umfassende und unwiderrufliche Recht ein, die Nutzerinformationen zu verwenden, vervielfältigen, bearbeiten, darauf basierende Werke zu erschaffen, sie zu verbreiten, übertragen, zu senden und anderweitig zu übertragen [ ] Personally identifiable information will be processed and stored by Valve in databases situated in the United States. Valve may allow third parties performing services under contract with Valve to access stored information but such access shall only be to the extent necessary to provide those services. IP-Adresse werden in der Regel entgegen der deutschen Sicht nicht als personenbezogene Daten angesehen. Internetzwang Update-Zwang (z.b. Version von Counterstrike mit Bannern) Community: Löschung von Profilen bisher nicht möglich / Keine Einschränkung bei Zugriff auf Profile Datenschutz in Online-Spielen 17 World of Warcraft Datenschutz in Online-Spielen 18

10 World of Warcraft Datenschutz in Online-Spielen 19 World of Warcraft Datenschutz in Online-Spielen 20

11 World of Warcraft Verspricht Einhaltung der europäischen Datenschutzrichtlinie(n) Wir können unter Umständen diese IP-Adressen in Verbindung mit Ihrem ISP verwenden falls wir der Meinung sind, dass die Nutzungsbedingungen verletzt wurden oder falls eine entsprechende Anfrage einer rechtlichen Instanz vorliegt. Wenn Sie diese Möglichkeit nicht ausschließen, können wir außerdem Ihre persönlichen Daten anderen Firmen oder Organisationen zur Verfügung stellen, die Produkte anbieten, für die Sie sich interessieren könnten. Oder nur nach Einwilligung? Datenschutz in Online-Spielen 21 Bibi und Tina Treffpunkt Martinshof Online-Rollenspiel für Kinder zwischen 7 und 12 Jahren Problem: Jugendschutz Einwilligung / Anmeldung über Eltern (Post) Chats etc. werden überwacht Online nur zwischen 14 und 19 Uhr spielbar Datenschutzerklärung Stand : Yusho wird bei allen Maßnahmen die hohen Sicherheitsstandards des Teledienste- Datenschutzgesetzes und der Datenschutzverordnung für Telekommunikationsunternehmen sowie des Bundesdatenschutzgesetzes und sämtlicher sonstiger anwendbarer datenschutzrechtlicher Bestimmungen beachten. Teledienstedatenschutzgesetz wurde 01. März 2007 durch Telemediengesetz ersetzt. Datenschutz in Online-Spielen 22

12 Hellgate: London You agree that EA, its affiliates, and each Related Party may collect, use, store and transmit technical and related information that identifies your computer, including without limitation your Internet Protocol address, operating system, application software and peripheral hardware, that may be gathered periodically to facilitate the provision of software updates, dynamically served content, product support and other services to you, including online play. Developer: This catch-all statement was included so that we have the ability to determine if someone is using hacks, unauthorized mods or other abusive applications while playing the game which spoils the gameplay for everyone else. Datenschutz in Online-Spielen 23 Xbox Live Ich weiß, was Du gestern getan hast Datenschutz in Online-Spielen 24

13 Xbox Live Ich weiß, was Du gestern getan hast Datenschutz in Online-Spielen 25 Beispiel Xbox Live Der gläserne Spieler? Dezember 2005: neue Xbox 360 neues Xbox Live Zentrale Eigenschaft: wenn möglich ständig online Über 2/3 der Nutzer (ca. 8 Mio.) mit Xbox Live verbunden Einsehbar: Wer ist gerade online? Was spielt / tut diese Person gerade auf der Xbox? Wann das letzte Mal online? Gespielte Spiele / erzielte Highscores Defaulteinstellung: Daten können von Dritten eingesehen werden (zumindest wer Passport-Kunde ist) Öffentliche Übermittlung kann jedoch abgestellt werden (Default bei Kindern) Microsoft hat Überblick über die meisten Aktivitäten auf der Xbox Zum Beispiel regelmäßige Liste der am meisten gespielten Spiele verfügbar Durchschnittlich verbrachten die Xbox Live Mitglieder im Jahr 2007 pro Tag eine Stunde vor der Konsole Datenschutz in Online-Spielen 26

14 Playstation Home Datenschutz in Online-Spielen 27 Second Life Datenschutz in Online-Spielen 28

15 Online-Spiele und Datenschutzrecht Volkszählungsurteil des Bundesverfassungsgerichts vom (BVerfGE 65, 1): Recht auf informationelle Selbstbestimmung Das Grundrecht gewährleistet [...] die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Der Bürger hat das Recht, zu wissen, wer was wann und bei welcher Gelegenheit über ihn weiß. Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Es gibt keine belanglosen Daten. Datenschutz in Online-Spielen 30

16 Computer Grundrecht (Februar 2008) Schutz vor Ausspähen von Daten auf dem eigenen Computer Grundsätzlich Abwehrecht gegen den Staat (Online-Durchsuchung) Aber auch Grundsätze anwendbar auf andere Verhältnisse (P) Ausspähen von Daten durch Online-Spiele Ziel: Schutz vor Cheatern / Raubkopierern Z.B. Everquest2: You expressly permit SOE to upload CPU, operating system, video card, sound card and memory information from your computer to analyze and optimize your Game experience, improve and maintain the Game and/or provide you with customer service. Was passiert noch? Datenschutz in Online-Spielen 31 PunkBuster Untersucht Rechner im Hintergrund auf Cheat-Programme (Schummelsoftware) U.A. bei Battlefield, Call of Duty, Doom 3, F.E.A.R, Medal of Honor, Quake, Rainbow Six, Need for Speed, Turok Our software inspects the displayed screen, processes and files associated with each computer system on which it is running for the purpose of authenticating those systems for play in a "cheat free" environment. sending screen captures during gameplay Datenschutz in Online-Spielen

17 Sieben Goldene Regeln des Datenschutzes 1. Rechtmäßigkeit Jede DV bedarf einer rechtlichen Grundlage (entweder Gesetz/ Vertrag oder betriebliche Regelung oder Einwilligung des Betroffenen). 2. Einwilligung Eine Einwilligung ist nur wirksam, wenn der Betroffene ausreichend informiert worden ist und seine Einwilligung freiwillig erteilt hat. 3. Zweckbindungsprinzip Personen bezogene Daten dürfen nur für den explizierten Zweck verwendet werden. 4. Erforderlichkeit und Datensparsamkeit Die DV ist auf den für den Erhebungszweck notwendigen Umfang zu begrenzen, insbesondere im Hinblick auf Menge und Art der verarbeiteten Daten. Es umfasst auch Löschung von Teildaten, sobald diese nicht mehr benötigt werden. 5. Transparenz und Betroffenenrechte Erhebung und Verarbeitung personenbezogener Daten muss gegenüber Betroffenen transparent sein. Dies schließt Auskunfts-, Berichtigungs-, Sperrungsund Löschungsrechte ein. 6. Datensicherheit DS ist nur dann gewährleistet, wenn personenbezogene Daten auch sicher verarbeitet werden. 7. Kontrolle Die DV muss einer internen und externen Kontrolle unterliegen. Datenschutz in Online-Spielen 33 Keine generelle Verpflichtung zur Offenbarung der eigenen Identität Generelle Freiheit, selbst über Preisgabe der eigenen Identität zu entscheiden Ausweispflicht / Identifikationspflicht nur gegenüber bestimmten Personengruppen (z.b. Polizei) Ausweispflicht: 1 Abs. 1 PersAuswG (Ausweis muss nicht ständig mit dabei sein / Vorlegbarkeit reicht aus) Zahlreiche Länder Europas haben gar keine Ausweispflicht Sogar ggf. falsche Angaben über die eigene Identität zulässig (Art. 2 Abs. 1 GG / ev. Art. 5 GG) Grenzen: Gesetze, Rechte Dritter, gute Sitten Datenschutz in Online-Spielen 34

18 Datenschutz und Anonymität 3a BDSG Datenvermeidung/Datensparsamkeit: Insbesondere ist von der Möglichkeit der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. 13 Abs. 6 TMG (für Mediendienste wie z.b. Websites) Der Diensteanbieter hat die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren. Datenschutz in Online-Spielen 35 Hat ein Avatar eigene Rechte? Grundrechte richten sich an Menschen Mensch dahinter jedoch ggf. mittelbar betroffen Zu unterscheiden: Mensch dahinter betroffen / personenbezogene Daten (z.b. auch bei Beleidigung) Nur Spielfigur innerhalb der Spielwelt betroffen Fließender Übergang, wenn eigene Reputation mit Spielfigur aufgebaut wurde Datenschutz in Online-Spielen 36

19 Weitere Problembereiche Werbung in Online-Spielen Welche Daten werden an wen weitergegeben? Profilbildung durch Betreiber / Mitspieler Jugendschutz Überwachung von Online-Spielen wie Bibi und Tina Treffpunkt Martinshof Datenschutz in Online-Spielen 37 WoW-Spieler als Terroristen? British Broadcasting Corporation berichtet: Vor dem Hintergrund Terroristen aufspüren zu wollen, habe die US-Regierung ihren Geheimdiensten ein Projekt genehmigt, das ihnen erlaube Online-Spiele zu überwachen, um typische Verhaltensmuster von Spielern in virtuellen Welten zu erfassen. Ein an den US-Kongress adressierter Bericht des Office of the Director of National Intelligence (im folgenden ODNI) sei an die Öffentlichkeit gekommen. Dieser beinhalte einige Details rund um ein Überwachungsprojekt der US-Geheimdienste mit dem Codenamen "Reynard", das Forschern im Auftrag des ODNI die in den USA absolut legale Möglichkeit zur Überwachung vieler Onlinespiele gebe. Offiziell will man so terroristische Aktivitäten aufspüren? ODNI-Senior Officer: Forschungsprojekt ODNI: es ist höchst unwahrscheinlich, dass sich Terroristen in Spielen wie World of Warcraft formieren Datenschutz in Online-Spielen 38

20 WoW-Spieler als Terroristen? Quelle: Datenschutz in Online-Spielen 39 Vielen Dank für Ihre Aufmerksamkeit! Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Henry Krasemann Telefon: Datenschutz in Online-Spielen 40

Datenschutz in Online-Spielen. Wer spielt da mit unseren Daten? Kai Janneck / Henry Krasemann. www.datenschutzzentrum.de

Datenschutz in Online-Spielen. Wer spielt da mit unseren Daten? Kai Janneck / Henry Krasemann. www.datenschutzzentrum.de Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Datenschutz in Online-Spielen Wer spielt da mit unseren Daten? Kai Janneck / Henry Krasemann Die 7 Säulen des ULD Prüfung Beratung

Mehr

Datenschutz in Online-Spielen: Ich will doch nur spielen.

Datenschutz in Online-Spielen: Ich will doch nur spielen. Datenschutz in Online-Spielen: Ich will doch nur spielen. CeBIT 2009 Henry Krasemann 08. März 2009 Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ- AKADEMIE IT-Labor Modellprojekte Gütesiegel

Mehr

Anonymität und digitale Identitäten. Von ebay bis Xbox Live

Anonymität und digitale Identitäten. Von ebay bis Xbox Live Anonymität und digitale Identitäten Von ebay bis Xbox Live Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Infobörse 8 Sommerakademie 2007 Was sind Digitale Identitäten? Digitale

Mehr

Anonymität und digitale Identitäten. Von ebay bis Xbox Live

Anonymität und digitale Identitäten. Von ebay bis Xbox Live Anonymität und digitale Identitäten Von ebay bis Xbox Live Christian Krause und Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise Forum CeBIT 2006 Vorstellung: Unabhängiges

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit II Wiederholungsfall Das Bundeskriminalamt stellt auf seiner Website unter anderem Informationen über die terroristische Vereinigung

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

FREY RECHTSANWÄLTE. Strategische Beratung Rechtsmanagement

FREY RECHTSANWÄLTE. Strategische Beratung Rechtsmanagement FREY RECHTSANWÄLTE Strategische Beratung Rechtsmanagement FREY RECHTSANWÄLTE Kaiser-Wilhelm-Ring 40, 50672 Köln Tel. +49 221 420748 00 Fax +49 221 420748 29 Email info@frey.tv www.frey.tv 19. medienforum.nrw

Mehr

Datenschutz im täglichen Leben

Datenschutz im täglichen Leben Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Gesprächskreis ILEX e.v. 25.04.2016, Kaltenkirchen Datenschutz und das ULD Überblick Welche Rechte haben Verbraucherinnen und Verbraucher?

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

DATENSCHUTZ IN SOZIALEN NETZWERKEN. Konstantin Knöbber

DATENSCHUTZ IN SOZIALEN NETZWERKEN. Konstantin Knöbber DATENSCHUTZ IN SOZIALEN NETZWERKEN Konstantin Knöbber RECHT AUF DATENSCHUTZ? 1970: Erstes Datenschutzgesetz der Welt in Hessen Volkszählungsurteil des BVerfG 1983 1. Schutz des Einzelnen gegen unbegrenzte

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben 12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Anonymität im Internet

Anonymität im Internet Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich

Mehr

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 Engineering & IT Consulting GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.: +49(0)40

Mehr

Oracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT

Oracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT 1 PREISBEISPIELE für ein KMU mit 100 Usern JDE in einer CLOUD CLOUD JDE and TRY IT JD Edwards E1: Die schlanke und umfassende IT-Lösung für den Mittelstand vom Weltmarktführer by Full Speed Systems AG

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v.

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v. Gerätehoheit Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de Chaos Computer Club Bremen e.v. 1. November 2012 Wer sind die Typen da vorne? Über uns Worum es geht

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Downloaded from orbit.dtu.dk on: Jul 08, 2016 A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Schjær-Jacobsen, Hans Publication date: 1976 Document Version Publisher's

Mehr

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,

Mehr

Galileo Desktop Benutzerhandbuch Version 1.02

Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur

Mehr

DATENSCHUTZ. Datenschutzerklärung der Hessen Trade & Invest GmbH:

DATENSCHUTZ. Datenschutzerklärung der Hessen Trade & Invest GmbH: DATENSCHUTZ Datenschutzerklärung der Hessen Trade & Invest GmbH: Die Hessen Trade & Invest GmbH unterliegt als landeseigene Gesellschaft des Landes Hessen datenschutzrechtlich insbesondere den Bestimmungen

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Big Data und das Konzept der Datenschutzgesetze

Big Data und das Konzept der Datenschutzgesetze Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich

Mehr

Impressum und Kontaktdaten

Impressum und Kontaktdaten Kontaktdaten Impressum und Kontaktdaten GOSGOH ist eine Produktmarke der 3Hmed GmbH Anschrift: 3Hmed GmbH Orthopädietechnik & Sport Pforzheimer Str. 176 Eingang 3 4 D-76275 Ettlingen Telefon: +49 (0) 7243

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit I Wiederholungsfall Die Bundesnetzagentur stellt fest, dass in bestimmten ländlichen Regionen ein funktionsfähiger Festnetzzugang

Mehr

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE PDF-SBBKUDFZARFEZ41-APOM3 123 Page File Size 5,348 KB 3 Feb, 2002 TABLE OF CONTENT Introduction

Mehr

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Datenschutz im Internet - Die Datenschutzerklärung I. Grundsätzliches Bietet jemand einen elektronischen Informations- und/oder Kommunikationsdienst, wie etwa eine Website, eine App, Werbeemails oder Social

Mehr

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

PS3 / PS4 / PC XBOX 360 GAMING HEADSET LX16

PS3 / PS4 / PC XBOX 360 GAMING HEADSET LX16 PS / PS / PC XBOX 60 GAMING HEADSET LX6 CHAT GAME Content Inhalt Lioncast LX6 gaming headset Lioncast LX6 Gaming Headset Inline remote kabelgebundene Fernbedienung MUTE - MIC - ON XBOX PS PS PC RCA splitter

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon

Mehr

Datenschutz im Onlineshop

Datenschutz im Onlineshop Datenschutz im Onlineshop Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/6 Datenschutz im Onlineshop Die Datenschutzpflichten der Shopbetreiber und die

Mehr

Medizinische Forschung und Datenschutz. Alexander May

Medizinische Forschung und Datenschutz. Alexander May izinische Forschung und enschutz HIV im Dialog, Berlin, 31.08.2007 Alexander May Ass. Jur., LL.M., Bonn (enschutzbeauftragter der Universität zu Köln) Übersicht enschutzrechtliche Rahmenbedingungen für

Mehr

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

GAMING HEADSET LX16 PRO

GAMING HEADSET LX16 PRO GAMING HEADSET LX6 PRO CHAT GAME Content Inhalt Lioncast LX6 Pro gaming headset Lioncast LX6 Pro Gaming Headset Inline remote kabelgebundene Fernbedienung MUTE - MIC - ON XBOX PS PS PC RCA splitter cable

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Social Media und egovernment am Beispiel facebook

Social Media und egovernment am Beispiel facebook Social Media und egovernment am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ- AKADEMIE

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Wlan Telefon Aastra 312w XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Wlan Telefon Aastra 312w Corporation, is expressly prohibited.

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Datenschutz in der Anwaltskanzlei

Datenschutz in der Anwaltskanzlei Gerhard Dobmeier Datenschutz in der Anwaltskanzlei Theorie und Forschung, Bd.807 Rechtswissenschaften, Bd.127 S. Roderer Verlag, Regensburg 2004 Ili Inhaltsverzeichnis A. Gegenstand der Arbeit 1 I. Einleitung

Mehr

Live Streaming => Netzwerk ( Streaming Server )

Live Streaming => Netzwerk ( Streaming Server ) Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:

Mehr

Public access to the opinions of the legal services of the national parliaments

Public access to the opinions of the legal services of the national parliaments Deutscher Bundestag Public access to the opinions of the legal services of the national parliaments Öffentlicher Zugang zu den Gutachten des Rechtsdienstes von den nationalen Parlamenten (EZPWD-Anfrage

Mehr

GURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0

GURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0 Engineering & IT Consulting GURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.:

Mehr

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Meeting and TASK TOOL. Bedienungsanleitung / Manual. 2010 IQxperts GmbH. Alle Rechte vorbehalten.

Meeting and TASK TOOL. Bedienungsanleitung / Manual. 2010 IQxperts GmbH. Alle Rechte vorbehalten. 2010 IQxperts GmbH. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche

Mehr

ABLAUF USI BÜRO INSKRIPTION

ABLAUF USI BÜRO INSKRIPTION ABLAUF USI BÜRO INSKRIPTION Der erste Teil der Kursplätze wurde online über MY USI DATA (ab Di, 16.02.2016) vergeben. Der zweite Teil der Kursplätze (ca. 4000) wird bei der Büro-Inskription vergeben. Am

Mehr

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz

Mehr

HSC Optivita 2 Europe LV Index-Zertifikat. Gegenüberstellung von LV-Konzepten

HSC Optivita 2 Europe LV Index-Zertifikat. Gegenüberstellung von LV-Konzepten Gegenüberstellung von LV-Konzepten Gegenüberstellung von LV - Konzepten (1/2) Region, in der investiert wird Laufzeit Flexibilität Steuerpflicht Einkunftsart Erbschafts- / Schenkungssteuer Geschlossener

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Software / Office MailStore Service Provider Edition

Software / Office MailStore Service Provider Edition Software / Office MailStore Service Provider Edition page 1 / 5 Bieten Sie E-Mail-Archivierung als Managed Service an Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Geboren am. Bundeskriminalamt Der Datenschutzbeauftragte 65173 Wiesbaden. , 31. Januar 2014. Auskunft über zu meiner Person gespeicherte Daten

Geboren am. Bundeskriminalamt Der Datenschutzbeauftragte 65173 Wiesbaden. , 31. Januar 2014. Auskunft über zu meiner Person gespeicherte Daten Bundeskrimalamt Der Datenschutzbeauftragte 65173 Wiesbaden Auskunft über zu meer Person gespeicherte Daten bitte erteilen Sie mir nach 12, Abs. 5 Bundeskrimalamtgesetz (BKAG), 10, Abs. 2 ATDG sowie 19,

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

microkontrol/kontrol49 System Firmware Update

microkontrol/kontrol49 System Firmware Update microkontrol/kontrol49 System Firmware Update Update Anleitung (für Windows) Dieses Update ist lediglich mit Windows XP kompatibel, versuchen Sie dieses nicht mit Windows 98/ME und 2000 auszuführen. 1.

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Datenschutz und Datensicherheit der egk

Datenschutz und Datensicherheit der egk Datenschutz und Datensicherheit der egk aus Bürger- und Patientensicht IT-Trends Medizin Health Telematics am 10. September 2009 in Essen Jürgen H. Müller beim Bundesbeauftragten für den Datenschutz und

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM

Mehr

Datenschutz - ein Störfaktor?

Datenschutz - ein Störfaktor? Datenschutz - ein Störfaktor? Fabian Rüter 13. September 2016, Bochum Ihr Partner für Datenschutz im Gesundheitswesen! Fingerprint: A554 551A D5F1 BEBB C552 A062 751F CD07 5A78 F82F Definition: Datenschutz

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

INSTALLATIONSANLEITUNG INSTALLATION GUIDE. Deutsch / English

INSTALLATIONSANLEITUNG INSTALLATION GUIDE. Deutsch / English INSTALLATIONSANLEITUNG INSTALLATION GUIDE Deutsch / English INSTALLATIONSANLEITUNG Mit dem Kauf des DTM Experience Online-Spieles haben Sie einen Code zur Online-Aktivierung des Produktes erworben. DTM

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Yealink W52 DECT IP Telefon

Yealink W52 DECT IP Telefon Yealink W52 DECT IP Telefon Manuelle Neukonfiguration Dokumentenversion 1.0 Yealink W52 DECT IP Telefon Mauelle Neukonfiguration Copyright Hinweis Copyright 2016 finocom AG Alle Rechte vorbehalten. Jegliche

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen wuerzburger-sportversand.de Stand 11. Februar 2014 Version 1.2 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Grundprinzipien von Würzburger Sportversand

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

1. Kann ich Autodesk Revit, Autodesk Revit Architecture, Autodesk Revit MEP,

1. Kann ich Autodesk Revit, Autodesk Revit Architecture, Autodesk Revit MEP, Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Fragen und Antworten Dieses Dokument enthält Fragen und Antworten zur Verwendung von Autodesk Revit,

Mehr

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL

Mehr