(Internet-) Überwachungsprogramme. Andreas Krisch

Größe: px
Ab Seite anzeigen:

Download "(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at"

Transkript

1 (Internet-) Überwachungsprogramme Andreas Krisch

2 Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

3 Überwachungs-Überblick Five Eyes / UKUSA Überwachungspartnerschaft bestehend aus USA, UK, Australien, Kanada, Neuseeland als "sekundäre Partner" weitere Kooperationen mit "tertiären Partnern" Echelon Überwachung von Satelliten-Kommunikation Betrieben von UKUSA Existenz 2001 durch Europaparlament bewiesen

4 US Telefondaten Tägliche Übergabe von "Metadaten" (Wer, wann, mit wem, von wo aus, ) aller nationalen und internationalen Anrufe durch Verizon (und evtl. auch andere Provider) an die NSA. Umfang Etliche Millionen Datensätze täglich Entspricht in etwa der Vorratsdatenspeicherung Angeordnet durch geheimes FISA-Gericht

5 PRISM (1)

6 PRISM (2)

7 PRISM (3)

8 PRISM (4) Zugriff auf Kommunikations-Inhalte "Direkt" von Systemen der Internetdienste Überwachung in "Echtzeit" Benachrichtigung bei neuen Daten Zugriff auf historische Kommunikationsinhalte ~ aktive Ziele / Betroffene (04/2013)

9 Boundless Informant (1) Visualisierung von Überwachungsdaten Stand März Milliarden Datensätze insgesamt davon rund 3 Milliarden Datensätze zu USA Bezogen auf einen Zeitraum von 30 Tagen Relevanz Nachweis: NSA hat Informationen zu Betroffenheit von US-Bürgern und Kongress belogen Deutschland wird stärker überwacht als Russland

10 Boundless Informant (2)

11 TEMPORA (1) Betrieben von GCHQ (UK) seit Herbst 2011 Abhören von (Unterwasser-)Glasfaserkabeln Bis zu 46 gleichzeitig, Zugang zu mehr als 200 Speicherdauer: Inhalte 3, Metadaten 30 Tage Enthält Telefongespräche (600 Mio. "telephone-events" / Tag in 2012) s, Facebook-Postings, Webseiten-Aufrufe,... Was eben so über die Leitung geht.

12 TEMPORA (2) UK hat "biggest internet access" der Five Eyes "larger amounts of metadata than NSA" Datenauswertung (05/2012) 300 GCHQ- und 250 NSA-Analysten Datenzugang in USA NSA-Mitarbeiter und -Contractors Rechtsgrundlage Regulation of Investigatory Powers Act (RIPA) Voraussetzung: 1 Teilnehmer im Ausland

13 Upstream (1) Betrieben von NSA US-Äquivalent zu TEMPORA Zugriff auf Daten anderer Staaten über Verträge von US-Telkos mit nationalen Telkos Ermöglicht direkten Zugriff auf deren Netze und Übermittlung der Daten in die USA Überwachungsklauseln bei Verkauf von US-Telkos an Ausländer Besetzung von Schlüsselstellen mit US-Spionen

14 Upstream (2)

15 Upstream (3)

16 (US) Briefpost (1) Mail Isolation Control and Tracking program Eingeführt nach Anthrax-Briefen (2001, 5 Tote) 160 Milliarden Poststücke 2012 Erfassung von Absender und Empfänger Von jedem Poststück, das in USA gehandhabt wird Speicherdauer unbekannt.

17 (US) Briefpost (2) Deutschland Absender und Empfänger von 66 Mio Poststücken / Tag werden gescannt und gespeichert Pilotprojekte für Datenweitergabe an USA zur "Vereinfachung der Zollabfertigung" Weitergabe anderer Informationen "in seltenen Fällen" "nur nach expliziter Aufforderung" an US- Behörden

18 Auswirkungen Vertrauliche Kommunikation ist kaum mehr möglich Führt zu vorauseilendem Gehorsam Schadet langfristig der Demokratie Grundrechte werden massiv beschnitten Vertrauen in Internetdienste ist schwer gestört Massive Nachteile für IT-Wirtschaft (z.b. Cloud) Chance für Europäische IT-Wirtschaft Sichere Kommunikation / Privacy by Design

19 Gegenmaßnahmen (1) Durch den Einzelnen Verschlüsselungslösungen Nutzung (kleiner) europäischer Anbieter Keine Möglichkeit für umfassenden Schutz Nachteil: Wenn man sein Verhalten anpasst, ist ein Stück Freiheit schon verloren Als nächstes wird man seine Handlungen anpassen Und dann seine Gedanken

20 Gegenmaßnahmen (2) Durch Gesetze (EU Datenschutz) Datenweitergabe an Behörden von Drittstaaten verbieten / sanktionieren (ehem. Art. 42) Safe Harbour Abkommen EU-USA aufheben Kein Export von VDS-Daten Effektive Rechtsdurchsetzung Innerhalb der EU Gegenüber Anbietern aus Drittstaaten Förderung datenschutzfreundlicher Technik Vorrang bei staatlicher Beschaffung Gütesiegel zur leichten Erkennbarkeit

21 Gegenmaßnahmen (3) Durch Gesetze (EU Datenschutz) Stärkung d. (betrieblichen) Datenschutzes Datenschutzbeauftragte Schulungsmaßnahmen (Schulen, Universitäten, IT- Ausbildungen, ) Durch Politik (EU und National) Beendigung der Massenüberwachung (Forschungs-)Förderung für Privacy by Design Bekenntnis zu Freiheit und Grundrechten auch als Maßstab für int. Abkommen und Kooperation

22 Quellen (1) Europäisches Parlament: Bericht des nichtständigen Ausschusses des EP über das Abhörsystem Echelon, 2001, pubref=-//ep//nonsgml+report+a doc+pdf+v0//de The Guardian: NSA collecting phone records of millions of Verizon customers daily, , The Washington Post: NSA slides explain the PRISM data-collection program, / , hpid=z1 The Guardian: Boundless Informant: the NSA's secret tool to track global surveillance data, , The Guardian: GCHQ taps fibre-optic cables for secret access to world's communications, , The Washington Post: Agreements with private companies protect U.S. access to cables data for surveillance, , private-companies-protect-us-access-to-cables-data-for-surveillance/2013/07/06/aa5d017a-df77-11e2-b2d4-ea6d8f477a01_story.html?hpid=z4

23 Quellen (2) The New York Times: U.S. Postal Service Logging All Mail for Law Enforcement, , Heise: Deutsche Post schickt Daten an US-Behörden, , html dd

24 Vielen Dank für die Aufmerksamkeit! Andreas Krisch

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze

Mehr

Datenschutz in Europa Fluch oder Segen?

Datenschutz in Europa Fluch oder Segen? Datenschutz in Europa Fluch oder Segen? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Sankelmarker Europagespräch Massenüberwachung oder Datenschutz: Was bringt das neue Datenabkommen

Mehr

Kontrolle über das Netz

Kontrolle über das Netz Kontrolle über das Netz Echelon (Alex Kostner) Enfopol (Florian Agreiter) Beispiele zu BRD, F, CH (Sümeyye Soku) Data Mining, Data Warehouse etc. (Matthäus Stracke) Lauschangriff Echelon Entstehung und

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Aktuelle Entwicklungen im Datenschutzrecht

Aktuelle Entwicklungen im Datenschutzrecht Aktuelle Entwicklungen im Datenschutzrecht Berlin, 14. November 2013 Dr. Annette Demmel Matei Ujica, LL.M. 37 39 Offices in in 18 19 Countries Wer wir sind Dr. Annette Demmel Matei Ujica, LL.M. 2 und wo

Mehr

Die Sicherheitsdebatte seit NSA, GCHQ & Co

Die Sicherheitsdebatte seit NSA, GCHQ & Co Die Sicherheitsdebatte seit NSA, GCHQ & Co Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein seit NSA, GCHQ & Co Überblick Der Summer of Snowden Die Sicherheitsdebatte Fazit seit NSA,

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr

Datenschutz-Agenda 2016 Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz www.eaid-berlin.de

Datenschutz-Agenda 2016 Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz www.eaid-berlin.de 4. DFN Konferenz zum Datenschutz 24./25. November 2015 Hamburg Datenschutz-Agenda 2016 Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz www.eaid-berlin.de 1 Datenschutz-Agenda

Mehr

Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet?

Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet? Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet? FREITAG, 25.04.2014 Begrüßung: Grußworte von Maik Reichel (Direktor Landeszentrale für politische Bildung LSA), Thomas Erling (RL

Mehr

Daten rechtlich einwandfrei nutzen und verarbeiten

Daten rechtlich einwandfrei nutzen und verarbeiten Daten rechtlich einwandfrei nutzen und verarbeiten Datenschutzkonformität nach dem NSA-Skandal Dr. Flemming Moos Hamburg 8. Mai 2014 1 Agenda Folgen des NSA-Skandals aus Sicht der Datenschutzbehörden Gewährleistung

Mehr

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson V. Data Privacy Protection Don t be Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson T-Mobile Chair for M-Business & Multilateral Security J.W. Goethe Universität Frankfurt a. M. Agenda Datenschutzdiskussion

Mehr

DIGITALE SELBSTVERTEIDIGUNG

DIGITALE SELBSTVERTEIDIGUNG DIGITALE SELBSTVERTEIDIGUNG Krypto-Party Workshop Berlin Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. (Grundgesetz, Artikel 10, Abs. 1) Beschränkungen dürfen nur auf Grund

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Big Data für Bond 2.0

Big Data für Bond 2.0 Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

Outsourcing und Tracking in einer vernetzten Welt

Outsourcing und Tracking in einer vernetzten Welt Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen

Mehr

Überwachungsstaat vs Bürgerrechte

Überwachungsstaat vs Bürgerrechte Überwachungsstaat vs Bürgerrechte Die europäische Data Retention Richtlinie lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com Die Richtlinie und die nationalen Umsetzungen 1) Speicherpflichtige Unternehmen

Mehr

Datenschutz in Europa und den USA

Datenschutz in Europa und den USA Alexander Genz Datenschutz in Europa und den USA Eine rechtsvergleichende Untersuchung unter besonderer Berücksichtigung der Safe-Harbor-Lösung Deutscher Universitäts-Verlag Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

Wir waren zu naiv. werden, dass die Kosten für Angriffe auf diese Daten in lichte Höhen steigen.

Wir waren zu naiv. werden, dass die Kosten für Angriffe auf diese Daten in lichte Höhen steigen. Wir waren zu naiv Wie die Entwicklung von Echelon bis Prism zeigt, wird eine ahnungslose, globale Zivilgesellschaft seit 30 Jahren militärisch angegriffen. Legistische Maßnahmen dagegen allein genügen

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

NGN Lawful Interception. Bernhard Klotz

NGN Lawful Interception. Bernhard Klotz NGN Lawful Interception Bernhard Klotz Geschichte > Abhören ist so alt wie die Telefonie Anzapfen der Teilnehmerleitung am Hauptverteiler war jahrzehntelang ausreichend > Die Verbreitung der GSM-Mobilfunknetze

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg 1 2 Überwachung ohne Ende. Heute: Bullrun 5 Minuten Security Update Michael Schommer @musevg 3 Was bisher geschah... Prism: Abfischen der Metadaten aller KommunikaLon von/nach USA Tempora: Abfischen der

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Nach der Safe-Harbor Entscheidung des EuGH. Datenschutz- und Rechtsschutzvorgaben im Polizei- und Sicherheitsbereich in den USA und der EU

Nach der Safe-Harbor Entscheidung des EuGH. Datenschutz- und Rechtsschutzvorgaben im Polizei- und Sicherheitsbereich in den USA und der EU Nach der Safe-Harbor Entscheidung des EuGH Datenschutz- und Rechtsschutzvorgaben im Polizei- und Sicherheitsbereich in den USA und der EU Seite 2 Gliederung 1. Überblick über die amerikanischen Datenschutzbestimmungen

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Meine Daten gehören mir...? Workshop im Museum für Kommunikation im Rahmen der Ausstellung Außer Kontrolle 22. April 2014 Rainer Rehak Vorstellung Rainer Rehak (Informatik/Philosophie)

Mehr

Privatsphäre im Wandel Einflussmöglichkeiten der Politik

Privatsphäre im Wandel Einflussmöglichkeiten der Politik Seite 1 Privatsphäre im Wandel Einflussmöglichkeiten der Politik Dr. Christiane Rohleder Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz Referat 212 Informationsgesellschaft Privatsphäre

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

VDS & Datenschutz Technische Aspekte

VDS & Datenschutz Technische Aspekte VDS & Datenschutz Technische Aspekte Andreas Krisch www.edri.org, www.vibe.at European Digital Rights EDRi Dachorganisation europ. Datenschutz- und Bürgerrechtsorganisationen gegründet

Mehr

Datenschutz und soziale Netzwerke

Datenschutz und soziale Netzwerke Datenschutz und soziale Netzwerke Jugendhaus Pyramide Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Pleidelsheim, 18. November 2010 Ubersicht I CCCS I Datenschutz? I Soziale Netzwerke I Was tun? I Parteien

Mehr

IMI datenschutzgerecht nutzen!

IMI datenschutzgerecht nutzen! Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum

Mehr

Ein Netz für alle. Ein CIO auf Regierungsebene

Ein Netz für alle. Ein CIO auf Regierungsebene Ein Netz für alle Text: Wieland Alge, Niko Alm, Yannick Gotthardt, Michael Horak Egal ob Wirtschaft, Politik, oder Kultur es gibt keinen Lebensbereich, der nicht via Internet (mit)gestaltet wird. Wir müssen

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Mobilisierung von Firmendaten

Mobilisierung von Firmendaten TelekomForum KompetenzTag Mobilisierung von Firmendaten neue Herausforderung für die IT Sicherheit Prof. Dr. Andreas Steffen andreas.steffen@zhwin.ch Andreas Steffen, 24.11.2004, TelekomForum.ppt 1 Datenkommunikation

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten Deutscher Bundestag Drucksache 17/14560 17. Wahlperiode 14. 08. 2013 Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der SPD Drucksache 17/14456 Abhörprogramme der USA und Umfang der Kooperation

Mehr

Vorratsdatenspeicherung

Vorratsdatenspeicherung Vorratsdatenspeicherung Bisher: nur Bestandsdaten; Verkehrsdaten nur für Rechnungsstellung Jetzt: Verkehrsdaten für 6 Monate Begründung: Verfolgen von Strafhandlungen Genauer beschrieben ist es im Gesetz

Mehr

MULTICHANNEL WAS KOMMT ALS NÄCHSTES?

MULTICHANNEL WAS KOMMT ALS NÄCHSTES? MULTICHANNEL WAS KOMMT ALS NÄCHSTES? CHANGE 2011: KUNDEN INTERAKTION = MULTICHANNEL Über 90% informieren sich vor dem Kauf online http://econsultancy.com/uk/blog/7712-multichannel-retail-survey

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung (wird vom DSB ausgefüllt) Das Verfahren ist

Mehr

Nach Snowden: Bedrohungen und Schutz für unsere Daten

Nach Snowden: Bedrohungen und Schutz für unsere Daten Nach Snowden: Bedrohungen und Schutz für unsere Daten Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Lions Club Lübecker Bucht Timmendorfer Strand 6. November 2013

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Cloud Sicherheit. Lei%aden für Behörden und KMUs Leitung: Univ. Prof. Dr. A Min Tjoa, Dr. Stefan Fenz

Cloud Sicherheit. Lei%aden für Behörden und KMUs Leitung: Univ. Prof. Dr. A Min Tjoa, Dr. Stefan Fenz Cloud Sicherheit Lei%aden für Behörden und KMUs Leitung: Univ. Prof. Dr. A Min Tjoa, Dr. Stefan Fenz Gefördert/finanziert durch das Sicherheitsforschungs- Förderungsprogramm KIRAS des Bundesministeriums

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Fragen an die Bundesregierung. I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden

Fragen an die Bundesregierung. I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden Fragen an die Bundesregierung Inhaltsverzeichnis I. Sachstand Aufklärung: Kenntnisstand der Bundesregierung und Ergebnisse der Kommunikation mit US Behörden II. III. Umfang der Überwachung und Tätigkeit

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

TTIP Relevanz und potenzielle Folgen für das Gesundheitswesen. ASG Berlin 9. Juli 2014 Johannes Eisenbarth Referent Europa und Internationales

TTIP Relevanz und potenzielle Folgen für das Gesundheitswesen. ASG Berlin 9. Juli 2014 Johannes Eisenbarth Referent Europa und Internationales TTIP Relevanz und potenzielle Folgen für das Gesundheitswesen ASG Berlin 9. Juli 2014 Johannes Eisenbarth Referent Europa und Internationales Agenda Prozess Wirkung Transparenz Sektoren Investitionsschutz

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

URHEBERRECHTLICHE ASPEKTE DES

URHEBERRECHTLICHE ASPEKTE DES URHEBERRECHTLICHE ASPEKTE DES NEUEN EUROPEANA AGREEMENTS Dr. Karin Ludewig, Berlin Gliederung des Vortrags Wesentliche Änderung gegenüber dem altenagreement Exkurs: CC0 Lizenz Grund für diese Änderung?

Mehr

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Internet of Things and Services Unendlich erscheinende Möglichkeiten Bsp.:

Mehr

ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20

ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20 ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20 Tel.: +43 1 53 20 944 Fax.: +43 1 53 20 974 Mail Verein: info@argedaten.at Mail persönlich: hans.zeger@argedaten.at

Mehr

Die digitale Allmacht der NSA

Die digitale Allmacht der NSA Die digitale Allmacht der NSA Erkenntnisse nach (mehr als) einem Jahr Snowden-Enthüllungen Thomas Reinhold - reinhold@ifsh.de Übersicht Die NSA-Programme im Überblick Verbindungen zw. NSA und US-Militär

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutz in der Cloud Rechtlicher Rahmen und Compliance

Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Austrian Cloud Congress 2015 Wien, 05.11.2015 Mag. Jakob Geyer Rechtsanwaltsanwärter Agenda Basics des Datenschutzrechts Grundlagen Nutzung von

Mehr

Internationalisierung vs. Nationalisierung im Zeitalter der digitalen Gesellschaft

Internationalisierung vs. Nationalisierung im Zeitalter der digitalen Gesellschaft Internationalisierung vs. Nationalisierung im Zeitalter der digitalen Gesellschaft Zwei Wege auf der Suche nach Auswegen aus einer Krise des Rechts und der Demokratie Gliederung 1. Einführung Krise des

Mehr

Datenschutzrecht. Dr. Lukas Feiler, SSCP. Technische Universität Wien 4. April 2014

Datenschutzrecht. Dr. Lukas Feiler, SSCP. Technische Universität Wien 4. April 2014 Dr. Lukas Feiler, SSCP Technische Universität Wien 4. April 2014 TOPICS Einführung in das Thema Datenschutz aus rechtsvergleichender Sicht Anwendbares Recht Regulatorische Anforderungen Outsourcing Aktuelle

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Einführung in die De-Mail Der physische und der elektronische Postmarkt

Einführung in die De-Mail Der physische und der elektronische Postmarkt Einführung in die De-Mail Der physische und der elektronische Postmarkt Serkan Antmen Deutscher Verband für Post, Informationstechnologie und Telekommunikation e. V. (DVPT) Postversand in Deutschland

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

Colt Voice Line. 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten.

Colt Voice Line. 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten. Colt Voice Line 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten. Inhalt 1 2 3 4 5 Überblick über Voice Line Zugangsoptionen und Verfügbarkeit Funktionen und Vorteile Service Level

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Geboren am. Bundeskriminalamt Der Datenschutzbeauftragte 65173 Wiesbaden. , 31. Januar 2014. Auskunft über zu meiner Person gespeicherte Daten

Geboren am. Bundeskriminalamt Der Datenschutzbeauftragte 65173 Wiesbaden. , 31. Januar 2014. Auskunft über zu meiner Person gespeicherte Daten Bundeskrimalamt Der Datenschutzbeauftragte 65173 Wiesbaden Auskunft über zu meer Person gespeicherte Daten bitte erteilen Sie mir nach 12, Abs. 5 Bundeskrimalamtgesetz (BKAG), 10, Abs. 2 ATDG sowie 19,

Mehr

Datenschutz im Outsourcing Dr. Martin Munz, LL.M. (Univ. of Illinois)

Datenschutz im Outsourcing Dr. Martin Munz, LL.M. (Univ. of Illinois) Arbeitskreis Risko + Recht 2012 Datenschutz im Outsourcing 2012 Dr. Martin Munz, LL.M. (Univ. of Illinois) Outsourcing-Datenschutz rechtl. Grundsätze Grundsatz I: Datenschutz ist ein Menschenrecht und

Mehr

Datenschutz zwischen Facebook und Prism praktische sowie rechtliche Fragen und Antworten

Datenschutz zwischen Facebook und Prism praktische sowie rechtliche Fragen und Antworten Datenschutz zwischen Facebook und Prism praktische sowie rechtliche Fragen und Antworten Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Flensburg aktiv Begegnungen

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung

Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung Bearbeitet von Marc Golan Erstauflage 2015. Taschenbuch. 84 S. Paperback ISBN 978 3 95934 504 0 Format (B x L): 15,5 x 22 cm Recht > Handelsrecht,

Mehr

Schutz der Sozialdaten

Schutz der Sozialdaten Andreas Pirack Schutz der Sozialdaten Andreas Pirack 1 Interessenkollision Individuum Allgemeinheit Recht auf Privatsphäre Recht auf Privatsphäre Öffentliches Interesse 2 Informationelles Selbstbestimmungsrecht

Mehr

Datenintelligenz und Entscheidungsfreiheit. Aktuelles zum Lead Management aus rechtlicher Sicht

Datenintelligenz und Entscheidungsfreiheit. Aktuelles zum Lead Management aus rechtlicher Sicht Datenintelligenz und Entscheidungsfreiheit Aktuelles zum Lead Management aus rechtlicher Sicht Lead Management Tagung, 31. Oktober 2007 RA Dr. Lukas Morscher Dialogmarketing (point-to-point) DSG UWG FMG

Mehr

Kooperationsvereinbarung zwischen. der Bundesnetzagentur und dem Bundeskartellamt

Kooperationsvereinbarung zwischen. der Bundesnetzagentur und dem Bundeskartellamt Kooperationsvereinbarung zwischen der Bundesnetzagentur und dem Bundeskartellamt über die einvernehmliche Wahrnehmung der Aufgaben der Markttransparenzstelle für den Großhandel mit Strom und Gas Präambel

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich

Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Report White Paper zu den Themen CaaS und XaaS auf Basis des Cloud Vendor Benchmark 2015 für Swisscom AG Autoren:

Mehr

Aktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen

Aktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen Aktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen BvD Symposium 22. Oktober 2015 Ulrich Weinbrenner Leiter der PG Datenschutz im BMI Der Reformprozess Bedeutung der Reform Wer entscheidet

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Wertewandel des Datenschutzes

Wertewandel des Datenschutzes Wertewandel des Datenschutzes Internationaler Datenschutz als globale Herausforderung Dr. Kerstin A. Zscherpe Rechtsanwältin, Licenciée en Droit Tutzing, 27. September 2008 Internationaler Datenschutz

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Walter Roth, 29.4.2014

Walter Roth, 29.4.2014 Walter Roth, 29.4.2014 April 2014 Prof.Dr. Walter Roth 1 Übersicht Begriffsbestimmung Bekannte Clouddienste Übliche Nutzungen und Geschäftsmodelle Datenschutzaspekte Was kann ich tun? April 2014 Prof.Dr.

Mehr

Google Analytics Premium FAQ

Google Analytics Premium FAQ Google Analytics Premium FAQ Inhaltsverzeichnis: Allgemein... 2 Datenschutz... 2 Features... 3 Service Level Agreement und Support... 3 Anforderungen und weiteres... 4 KONTAKT... 5 1 Allgemein Wird Google

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Datenschutz in sozialen Netzwerken und das Safe Harbor-Urteil des EuGH

Datenschutz in sozialen Netzwerken und das Safe Harbor-Urteil des EuGH Datenschutz in sozialen Netzwerken und das Safe Harbor-Urteil des EuGH A. Grundlagen des Datenschutzrechts I. Rechtsquellen des Datenschutzrechts 1. Deutschland Grundrecht auf Datenschutz? à Recht auf

Mehr

Positionspapier. Vorbemerkung

Positionspapier. Vorbemerkung BITKOM-Positionspapier zu Abhörmaßnahmen der Geheimdienste und Sicherheitsbehörden, Datenschutz und Datensicherheit 31. Oktober 2013 Seite 1 Der Bundesverband Informationswirtschaft, Telekommunikation

Mehr