Anonymität contra Straftatverfolgung im Internet
|
|
- Klara Krause
- vor 6 Jahren
- Abrufe
Transkript
1 Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion Entwicklung von Selbst-Verständnis als Prozess Vielfalt sozialer Kontexte und Rollen Vermittlung von Werten über soziale Erfahrung Soziale Erfahrung als Resonanzboden für Selbst-Verständnis Voraussetzung: Kommunikative Kompetenz Informationelle Selbstbestimmung - Verfügung über die Daten zur eigenen Person Vertrauliche Kommunikation - Gegen Dritte geschützte Kommunikation Anonyme Kommunikation - Kommunikation unter Schutz der eigenen Daten 2
2 Kommunikative Kompetenzen 3 Warum Anonymität im Internet? Konkretisierung des Grundrechts unter den Bedingungen elektronischer Kommunikation Spuren im Internet Clickstreams, Cookies, Referer Zuordnung von IP-Nummern zu Personen Statische IP-Adressen (IPv6) Dynamische IP: Selbstauthentifizierung (Anmeldung, Formulareinträge) Anonymitätsbedarf bei speziellen Diensten Beratungsangebote Internetrecherche (Geschäftlich, Privat, Gesundheit) Lesen von Online-Zeitungen, Diskussionen in Newsgroups 4
3 Anonymität: Auftrag des Gesetzgebers 4 Abs. 6 TDDSG Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren. 3 a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere ist von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. 5 Warum Verschlüsselung nicht reicht IP-Adresse + Nutzerdaten Kommunikationsbeziehungen lassen Rückschlüsse auf Kommunikationsinhalte zu. 6
4 AN.ON Anonymität Online Betriebsbeginn Anfang 2001: AN.ON mit Client-Software JAP Förderung durch Bundesministerium für Wirtschaft Funktionalität Anonymität des Nutzers vor Dritten Anonymität der Nutzers vor Betreibern des Dienstes Ziele des Projektes Praktische Umsetzung des gesetzgeberischen Auftrags Aufbau Mix-Infrastruktur Gewinnung neuer unabhängiger Mixbetreiber 7 Funktionsweise von AN.ON JAP wird als Proxy für den WWW-Browser eingetragen 8
5 JAP 9 Anonymität und Strafverfolgung Ca JAP-Nutzer sind gleichzeitig aktiv Anfragen Anfragen von Strafverfolgungsbehörden 35 weitere Anfragen von Privatpersonen oder Firmen 2004 Tendenz deutlich geringer BKA-Fall LG Frankfurt Juli 2003: Anordnung nach 100 g StPO rechtswidrig AN.ON kann technisch 100a,b StPO-Anordnungen umsetzen. 10
6 Anonymität im Netz verbieten? Missbräuchliche Nutzungen nicht auszuschließen Wo Freiheit - auch Missbrauch möglich Gemeinschaftsbezug Grund, aber nicht Grenze Freiheitsstaat oder Präventionsstaat? Verbot der Anonymität im Internet faktisch erfolglos Aufwand und Ertrag Überwachungsinfrastruktur Verluste für Grundrechtswahrnehmung Verluste für IT-Sicherheit Wirtschaftliche Auswirkungen 11 Keine Vorratsdatenspeicherung Keine Vorratsdatenspeicherung Quick Freeze als milderes Mittel Aber nur wenn Verzicht auf Vorratsdatenspeicherung 12
7 Links Weitere Informationen zu Anonymität / JAP: Weitere Informationen zu Identitätsmanagement: 13 Noch Fragen? Unabhängiges Landeszentrum für Datenschutz (ULD) Kiel, Holstenstraße 98 Telefon 0431/ Telefax 0431/ LD7@datenschutzzentrum.de Internet 14
Du bist AN.ON. Erfahrungen von Nutzern und Betreibern eines Anonymitätsdienstes (JAP) im Internet. Heise Forum CeBIT 2006
Du bist AN.ON Erfahrungen von Nutzern und Betreibern eines Anonymitätsdienstes (JAP) im Internet Heise Forum CeBIT 2006 Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Telefon:
MehrSpurlos? Anonymität im Internet
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Spurlos? Anonymität im Internet Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Vorstellung: Unabhängiges
MehrStrafverfolgung trotz Anonymität
Strafverfolgung trotz Anonymität, TU Dresden, Institut Systemarchitektur Anonyme Kommunikation im Internet: AN.ON Rechtliche Bewertung von anonymer Kommunikation Erfahrungen im Bezug auf Strafverfolgung
MehrDa müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen
Da müssen wir rein Was Unternehmen in sozialen Netzwerken beachten müssen Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.
MehrAnonymität und digitale Identitäten. Von ebay bis Xbox Live
Anonymität und digitale Identitäten Von ebay bis Xbox Live Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Infobörse 8 Sommerakademie 2007 Was sind Digitale Identitäten? Digitale
MehrAN.ON Anonymität im Internet
AN.ON Anonymität im Internet Stefan Köpsell, TU Dresden sk13@inf.tu-dresden.de Anonymität im Wandel Anonyme Kommunikation im Internet: AN.ON Rechtliche Bewertung von anonymer Kommunikation Erfahrungen
MehrDas neue Telemediengesetz - TMG. 5. Jahreskonferenz des FFD Forum für Datenschutz Datenschutztage April 2007, Wiesbaden. Dr.
Das neue Telemediengesetz - TMG 5. Jahreskonferenz des FFD Forum für Datenschutz Datenschutztage 2007 23. April 2007, Wiesbaden Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
MehrIdentitätskarten - sind Sicherheit und Datenschutz möglich?
Identitätskarten - sind Sicherheit und Datenschutz möglich? Alcatel-SEL-Stiftungstagung am 28. und 29. April in Stuttgart Allgegenwärtige Identifizierung? Neue Identitätsinfrastrukturen und ihre rechtliche
MehrAMTLICHE BEKANNTMACHUNG
AMTLICHE BEKANNTMACHUNG NUMMER 2015/146 SEITEN 1-7 DATUM 01.10.2015 REDAKTION Sylvia Glaser Ordnung zum Schutz personenbezogener Daten bei multimedialer Nutzung von E-Learning-Verfahren an der Rheinisch-Westfälischen
MehrDatenschutz für Patienten
Datenschutz für Patienten Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) Übersicht Rechtsgrundlagen Einwilligung Transparenz für die Patienten - sonstige Patientenrechte
MehrModerne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid
Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung
MehrAlle unter Generalverdacht
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Alle unter Generalverdacht Telekommunikation im Visier der Vorratsüberwachung Dr. Johann Bizer Stellvertretender Landesbeauftragter
MehrInformationelle Selbstbestimmung bei Forschungsvorhaben
Informationelle Selbstbestimmung bei Forschungsvorhaben 8.7.2015 Datenschutz ist Grundrechtsschutz (1) Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme (= IT- Grundrecht )
MehrDatenschutzrechtliche Anforderungen an soziale Netzwerke
Datenschutzrechtliche Anforderungen an soziale Netzwerke E-Government in medias res 23./24.01.2013 Soziale Netzwerke herkömmlich Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen
MehrAdmincamp Der Admin und das BDSG. - was kann, darf, muss ich mit IP-Daten machen?!?
Der Admin und das BDSG - was kann, darf, muss ich mit IP-Daten machen?!? 1 Grundsätzlich spricht das Bundesdatenschutzgesetz von Datensparsamkeit 3a Datenvermeidung und Datensparsamkeit Die Erhebung, Verarbeitung
MehrNicht nur IP-Adressen und Cookies!
IP?? Nicht nur IP-Adressen und Cookies! Worauf es beim datenschutzkonformen Webtracking ankommt Dr. Stefan Schleipfer 9.6.2014 Webtracking V0.34.ppt Vorgehensweise Übliche Vorgehensweise zur Beurteilung
MehrJonDonym Technik und Organisation eines professionellen Anonymisierungsdienstes
1/19 JonDonym Technik und Organisation eines professionellen Anonymisierungsdienstes JonDos GmbH - The Privacy Agency Symposium Datenspuren Dresden, 07.06.2008 Rolf Wendolsky Fortführung universitärer
MehrVergessensermöglichende und vergessensfördernde Techniken im Internet?
Vergessensermöglichende und vergessensfördernde Techniken im Internet? Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 17. Januar 2014 1 Sicherheit in Rechnernetzen Telekommunikationsnetze:
MehrAnonyme und unbeobachtbare Kommunikation im Internet
GET http://anon.nowhere.com/ >please type in your name >set cookie Anonyme und unbeobachtbare Kommunikation im Internet Hannes Federrath Heinrich Langos Freie Universität Berlin Institut für Informatik
MehrTechnische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken
Technische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken Aachen, 25.10.2006 Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung Verknüpfung unterschiedlicher Grundlagen: Sicherheitsmaßnahmen & Notfall-Vorsorge-Konzept Zusammenfassung
MehrÜbermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung
Impressum Robert Moros procon Consulting Kreuzstrasse 1 76709 Kronau +49 72 53 9 68 42 02 office [at] proconconsulting.biz https://www.proconconsulting.biz Datenschutzerklärung Allgemein Die Erhebung und
MehrDie Zukunft des Melderegisters in Sozialen Medien oder als Open Data?
Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich
MehrThilo Weichert Vorratsdatenspeicherung - der aktuelle Status -
Thilo Weichert Vorratsdatenspeicherung - der aktuelle Status - SuMa-eV Kongress 2008 Suchmaschinen IT-politisch, technisch, juristisch 25. September 2008 Vertretung des Landes Niedersachsen Berlin Inhalt
MehrAnonymität im Internet
Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich
MehrWie Informatik Demokratie und Freiheit unterstützen kann
Wie Informatik Demokratie und Freiheit unterstützen kann Münster, 16. Dezember 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Fragen Wie ist heute die Welt der Informationssicherheit
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrMedizinische Forschung und Datenschutz. Alexander May
izinische Forschung und enschutz HIV im Dialog, Berlin, 31.08.2007 Alexander May Ass. Jur., LL.M., Bonn (enschutzbeauftragter der Universität zu Köln) Übersicht enschutzrechtliche Rahmenbedingungen für
MehrElektronische Gesundheitskarte Ist das Patientengeheimnis gewährleistet? Dr. Thilo Weichert
Elektronische Gesundheitskarte Ist das Patientengeheimnis gewährleistet? Telematik in Schleswig-Holstein Jahr vor der HPC - Jahr vor der elektronischen Patientenkarte. März 2005 - Fachhochschule Flensburg
MehrTDDSG und das Recht auf informationelle Selbstbestimmung. von Dr. iur. Peter Schmitz Rechtsanwalt Kanzlei Piepenbrock & Schuster, Düsseldorf
TDDSG und das Recht auf informationelle Selbstbestimmung von Dr. iur. Peter Schmitz Rechtsanwalt Kanzlei Piepenbrock & Schuster, Düsseldorf Verlag C.H. Beck München 2000 Inhaltsverzeichnis Abbildungsverzeichnis
MehrDatenschutz im Web
Datenschutz im Web - 20.07.2016 Überblick -Dschungel Begrifflichkeiten Grundsätze im BDSG Einwilligung Analyse und Tracking Social Media Verstöße und Rechtsfolgen Gesetze Bundesdatenschutzgesetz (BDSG)
MehrAusbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde
Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein BvD-Datenschutzkongress Ulm, 17. März 2006 Das Unabhängige Landeszentrum
MehrHalle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail
Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-
MehrDatenschutz im Electronic Commerce
Datenschutz im Electronic Commerce Technik - Recht - Praxis von Prof. Dr. Alexander Roßnagel Kassel Rechtsanwalt Jürgen Banzhaf Asperg Prof. Dr. Rüdiger Grimm Ilmenau Hl Verlag Recht und Wirtschaft GmbH
Mehr1. Kapitel: Identität und virtuelle Identität - Gefährdungen im Internet 23
Inhaltsverzeichnis Abkürzungsverzeichnis 15 1 Einleitung 19 I. Bedeutung der Kommunikation per Internet 19 II. Gegenstand und Gang der Untersuchung 21 1. Kapitel: Identität und virtuelle Identität - Gefährdungen
MehrDatenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren. Dr. Thilo Weichert
Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren Datenschutztag auf der CeBIT 2005 Der maschienenlesbare Fingerabdruck Biometrie und Datenschutz Dr. Thilo
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrV orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen...
V orw ort... V Inhaltsverzeichnis...VII Abkürzungsverzeichnis... XVII Literaturverzeichnis... XXI Einführung... 1 A. Gegenstand und Zielsetzung der Arbeit... 3 B. Gang der Darstellung... 4 1. Teil: Grundlagen...
MehrLutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
MehrPervasive Computing und Informationelle Selbstbestimmung
Pervasive Computing und Informationelle Selbstbestimmung Wenn sich die Objekte über ihre Träger unterhalten Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein
MehrAkzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
MehrMein Tor zum Internet
oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30 Warum benötigen wir anonyme Kommunikation?
MehrSafer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel
Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes
MehrDatensicherheit. Vorlesung 4: Wintersemester 2016/2017 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 4: 5.12.2016 Wintersemester 2016/2017 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrDatenschutz, Massenüberwachung und Vorratsdatenspeicherung
Datenschutz, Massenüberwachung und Vorratsdatenspeicherung Aleksander Paravac watz@nerd2nerd.org Grüne Jugend Würzburg Seminar Übersicht 1 Motivation 2 Datenschutz 3 Massenüberwachung 4 Vorratsdatenspeicherung
MehrHilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook
Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrVideoüberwachung von Privatgrundstücken was zu beachten ist
Videoüberwachung von Privatgrundstücken was zu beachten ist Gliederung 1. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2. Motivation für Videoüberwachung 3. Welche Rechtsgebiete sind betroffen?
MehrX. Datenvermeidung und Datensparsamkeit nach 3a BDSG
X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten
MehrDatenschutz bei Suchmaschinen. Dr. Thilo Weichert
Datenschutz bei Suchmaschinen Suchmaschinen juristisch, technisch, wirtschaftlich, politisch SuMa-eV Kongress 2007 Vertretung des Landes Niedersachsen, Berlin Donnerstag, 20. September 2007 Dr. Thilo Weichert
MehrAnonymität, Pseudonymität und E-Government - geht das? Lukas Gundermann c/o Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Anonymität, Pseudonymität und E-Government - geht das? Lukas Gundermann c/o Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein E-Government 01 E-Government ist die Erfüllung der öffentlich-rechtlichen
MehrTarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.
Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser
MehrMal eben ausgespäht - ganz normal? Die Dresdner Handydatenerfassung rund um den 19. Februar -Ausmaßund Konsequenzen
Mal eben ausgespäht - ganz normal? Die Dresdner Handydatenerfassung rund um den 19. Februar -Ausmaßund Konsequenzen Die Möglichkeiten zur Ausforschung sozialer Beziehungen durch Auswertung massenhafter
MehrDer Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig!
Datenschutzerklärung Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig! Wir achten Ihre Privatsphäre und setzen uns für ihren Schutz ein. Um diesen Schutz bestmöglich
MehrTechnische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
MehrPrivacy by Design - Begriff und Relevanz in Digitalisierungsprozessen
Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen Leipzig, 24.08.2017 Kathrin Nitsche Technische Universität Chemnitz, Professur für Privatrecht und Recht des geistigen Eigentums, Frau
MehrSommerakademie Informationszugang/Open Data/Open Government vs. Amtsgeheimnis
Sommerakademie 2011 Optimierte Verantwortungslosigkeit Informationszugang/Open Data/Open Government vs. Amtsgeheimnis Referentin: Moderation: Dr. Carola Drechsle (ULD) Torsten Koop (ULD) Infobörse 2: Informationszugang/Open
MehrGeodaten & Datenschutz. GeoForum MV 29. April 2008 Dr. Moritz Karg
Geodaten & Datenschutz GeoForum MV 29. April 2008 Dr. Moritz Karg Grundlagen des Datenschutzes Gliederung Interessenlagen bei der Nutzung von Geoinformationen Definitionen / Terminologie und derzeitige
MehrSocial Media Marketing und Datenschutz
1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDatenschutz Freiermuth Wolfgang 1
Datenschutz Freiermuth Wolfgang 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datenschutz Freiermuth Wolfgang 2 IT Sicherheit:
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2 (18.5.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrDatenschutz und Kreditgeschäft - Scoring, Bonitätsprüfung, Verkauf
Datenschutz und Kreditgeschäft - Scoring, Bonitätsprüfung, Verkauf WM-Tagung zum Kreditrecht 28. April 2008 Frankfurt-Eschborn Thilo Weichert Leiter des ULD Landesbeauftagter für den Datenschutz Schleswig-
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrAnforderungen des Datenschutzes an die (Technik-)Gestaltung
Anforderungen des Datenschutzes an die (Technik-)Gestaltung Impuls Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Workshop Sichere und datenschutzfreundliche Technik Berlin, 07.12.2016
MehrIdentitätsmissbrauch im Internet Haftung und Beweis. T o k i o, 1 2. N o v e m b e r
Identitätsmissbrauch im Internet Haftung und Beweis T o k i o, 1 2. N o v e m b e r 2 0 1 6 Prof. Dr. Georg Borges Inhaber des Lehrstuhls für Bürgerliches Recht, Rechtsinformatik, deutsches und internationales
MehrMARMIND. Datenschutzbestimmungen
MARMIND Datenschutzbestimmungen Version: 1.3 vom 01.08.2016 1 Datenschutzerklärung Der Schutz personenbezogenen Daten von Nutzern ist für UPPER Network GmbH als Anbieter und Betreiber der MARMIND Software
MehrDatenschutz in der empirischen IT-Forschung
Datenschutz in der empirischen IT-Forschung Rahmenprogramm der provet e.v. Mitgliederversammlung 2014, Kassel Übersicht Empirische Forschung in der Informatik Forschungsfreiheit und informationelle Selbstbestimmung
MehrHAFTUNGSAUSSCHLUSS (DISCLAIMER) Haftung für Inhalte
HAFTUNGSAUSSCHLUSS (DISCLAIMER) Haftung für Inhalte Als Diensteanbieter sind wir gemäß 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach 8 bis 10 TMG sind
MehrSPIT-Filter-Ansätze für VoIP
SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht
MehrDatenschutzinformationen
Datenschutzinformationen Der Schutz Ihrer persönlichen Daten ist uns ein besonderes Anliegen. Wir verarbeiten Ihre Daten daher ausschließlich auf Grundlage der gesetzlichen Bestimmungen (DSGVO). In diesen
MehrDie EU-DSGVO und die anonymen Daten
Die EU-DSGVO und die anonymen Daten Kann man und wann kann man Daten nach der EU-DSGVO als anonym ansehen? 23.05.2016 Gerald Spyra, LL.M. Kanzlei Spyra 1 Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrHalle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand F 18 Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.
MehrDatenschutzrechtliche Anforderung an den Einsatz von Smart Meter in Schleswig-Holstein
Datenschutzrechtliche Anforderung an den Einsatz von Smart Meter in Schleswig-Holstein Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 18. Februar 2010 Die 7 Säulen des ULD
MehrSeminar: Rechtsfragen des Cyberspace. Tibor Schütt und Michael Burkard betreut von Prof. Dr. Viola Schmid, LL.M. (Harvard)
Seminar: Rechtsfragen des Cyberspace Rechtsfragen der Speicherung der Daten der Besucher einer Homepage Rechtsfragen der Speicherung der Daten der Besucher einer Homepage Tibor Schütt und Michael Burkard
MehrAnonymität im Internet
1 Anonymität im Internet München, 28.11.2006 Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de 2 Schutzziele (Voydock, Kent 1983) Klassische
MehrBGH zur Speicherung von IP-Adressen
BGH zur Speicherung von IP-Adressen RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund Sachverhalt: Kläger vs. DTAG Full-Flat Dynamische IP-Adresse
MehrAuf dieser Website haben wir für Sie eine Reihe von Informationen zum Datenschutz zusammengestellt:
Datenschutz Der Datenschutz nimmt bei Rapunzel Kinderhaus e.v. einen hohen Stellenwert ein. Wir halten uns bei der Verarbeitung streng an die gesetzlichen Bestimmungen, damit Sie sich bei dem Besuch unserer
MehrPflichthinweise nach dem Telemediengesetz (TMG-E)
Pflichthinweise nach dem Telemediengesetz (TMG-E) Die Ärzte des Laborzentrums Bremen gehören der Ärztekammer Bremen an und unterliegen deren Berufsaufsicht. Die Berufsordnung für Ärzte im Lande Bremen
MehrDie rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).
Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter
MehrSocial Web Anwendungen
Social Web Anwendungen Technische Abläufe und Rechtliche Bewertungen Ingo Blees DIPF Deutscher Bildungsserver IWWB 17.10.2011 1 ULD SW: Facebook-Analyse und Bewertung Unabhängiges Landeszentrum für Datenschutz
MehrÜberwachung am Arbeitsplatz
Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das
MehrErfassen von personenbezogenen Daten
Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass
MehrBerichte und Thesen aus den Infobörsen
Berichte und Thesen aus den Infobörsen Sommerakademie 2014 Supergrundrecht Sicherheit contra digitale Menschenrechte Infobörse 1 Datenschutz im Vergleich: USA Europa Zentrale Frage: Wie sieht eine transatlantische
MehrSpeicherung von Nutzungsdaten durch Anonymisierungdienste im Internet
Datenschutz und Datensicherheit DuD 28/8 (2004) 486-490 Speicherung von Nutzungsdaten durch Anonymisierungdienste im Internet Welche strafprozessualen Vorschriften zur Überwachung der Telekommunikation
MehrLandesbeauftragter für den Datenschutz; Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein
Autorenverzeichnis Dr. Helmut Bäumler Landesbeauftragter für den Datenschutz; Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein Dr. Johann Bizer Johann Wolfgang Goethe-Universität,
MehrDatensicherheit. Vorlesung 5: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrDer genetische Fingerabdruck der gläserne Mensch? Zeit-Stiftung Ebelin und Gerd Bucerius Gesprächskreis Hamburg, Donnerstag, 27.
Der genetische Fingerabdruck der gläserne Mensch? Zeit-Stiftung Ebelin und Gerd Bucerius Gesprächskreis Hamburg, Donnerstag, 27. September 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz
MehrWEB.DE - PRIVACY POLICY
AGB WEB.DE Datenschutzhinweise Für die 1&1 Mail & Media GmbH, Montabaur, hat der Schutz Ihrer persönlichen Informationen oberste Priorität. Selbstverständlich halten wir die relevanten Datenschutzgesetze
MehrDatenschutz durch Technik: wie entgehe ich dem Verbot mit Erlaubnisvorbehalt?
Datenschutz durch Technik: wie entgehe ich dem Verbot mit Erlaubnisvorbehalt? Bird&Bird LawCamp 08.06.2016 Dr. Sebastian Kraska Rechtsanwalt, Dipl.-Kfm. Externer Datenschutzbeauftragter Telefon: 089 1891
MehrDatenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH
1 Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH Die Firma Ottemeier Werkzeug- und Maschinentechnik GmbH, Kapellenweg 45, 33415 Verl- Kaunitz nimmt die Belange des Datenschutzes
MehrÜberblick zu den gesetzlichen Grundlagen. Datenschutz. / \ allgemeine Regeln bereichsspezifische Regeln BDSG
Überblick zu den gesetzlichen Grundlagen Datenschutz Schutz der Daten = Schutz der Menschen Datenschutz / \ allgemeine Regeln bereichsspezifische Regeln BDSG Gesundheit/Soziales Landesdatenschutzgesetze
Mehr#mittelstand Online Marketing Recht
#mittelstand Online Marketing Recht 27.4.16 Überblick -Dschungel Begrifflichkeiten Grundsätze im BDSG Einwilligung Analyse und Tracking Social Media Verstöße und Rechtsfolgen Gesetze Bundesdatenschutzgesetz
MehrDatenschutz im Web 2.0. Unvollständige Anmerkungen aus Anlass der Diskussion bei Radio Köln am 19. September 2011.
Datenschutz im Web 2.0 Unvollständige Anmerkungen aus Anlass der Diskussion bei Radio Köln am 19. September 2011 Facebook AGB (1) 2 1 Facebook AGB (2) Sollte es bei der übersetzten Version dieser Erklärung
MehrInnen und Rechtsausschuss des Schleswig-Holsteinischen Landtages. innenausschuss@landtag.ltsh.de
ULD. Postfach 71 16. 24171 Kiel Innen und Rechtsausschuss des Schleswig-Holsteinischen Landtages innenausschuss@landtag.ltsh.de Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223 Ansprechpartner/in:
MehrMehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET)
Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET) Universität Regensburg http://www-sec.uni-regensburg.de 1 Gliederung Einführung Mehrseitige Sicherheit Privacy Enhancing
MehrFranz Dorfer. Hartlmühl Weistrach Austria. Haftungsausschluss / Disclaimer für Webseite. 1. Inhalt des Onlineangebotes
Franz Dorfer Hartlmühl 63 3351 Weistrach Austria Haftungsausschluss / Disclaimer für Webseite 1. Inhalt des Onlineangebotes Der Autor übernimmt keinerlei Gewähr für die Aktualität, Richtigkeit und Vollständigkeit
MehrDatenschutzerklärung. Verantwortliche Stelle/Kontakt. Gegenstand des Datenschutzes. Erhebung und Verwendung von Daten
Datenschutzerklärung Uns, der SMACON GmbH (nachfolgend SMACON genannt), ist der Schutz und die Vertraulichkeit Deiner Daten sehr wichtig. Die Erhebung und Verwendung Deiner personenbezogenen Daten erfolgt
Mehr