Du bist AN.ON. Erfahrungen von Nutzern und Betreibern eines Anonymitätsdienstes (JAP) im Internet. Heise Forum CeBIT 2006
|
|
- Manfred Färber
- vor 6 Jahren
- Abrufe
Transkript
1 Du bist AN.ON Erfahrungen von Nutzern und Betreibern eines Anonymitätsdienstes (JAP) im Internet Heise Forum CeBIT 2006 Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Telefon: 0431 / krasemann@datenschutzzentrum.de Vorstellung: Unabhängiges Landeszentrum für Datenschutz (ULD) Unabhängiges Landeszentrum für Datenschutz, Innovationszentrum (ULDi)
2 Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ- AKADEMIE IT-Labor Modellprojekte Gütesiegel Audit Primäre Adressaten: Verwaltung Wirtschaft Bürger Wirtschaft, Wissenschaft, Verwaltung Änderung der Einstellung zum Datenschutz in Schleswig-Holstein Bis ~1995 die Perspektive des Datenschutzbeauften: Datenschutz trotz / gegen Technologie! Seit ~1996 ist die Perspektive: Datenschutz durch Technologie Privacy Enhancing Technologies Seit ~1997 ist die Perspektive: Living the New Privacy Datenschutz herstellen: Ein konstruktiver Partner für Hersteller und Vertreiber von Datenschutztechnologie sein Privacy sells!
3 The New Privacy Virtuelles Datenschutzbüro (seit 2000): Zahlreiche Projekte: Ubiquitäres Computing - TAUCIS Identitätsmanagement - PRIME und FIDIS Nutzerorientiertes Digital Rights Management - Privacy4DRM Anonymität im Internet - AN.ON Europäische Melderegisterauskunft - RISER Verbraucherdatenschutz und Datenschutzrecht im Scoring Datenschutzanforderungen für die Forschung - PRISE Eigenes Gütesiegel und Audit (seit 2003) Aktuelle Themen wie RFID, Biometrie etc. Seit : ULD-i (Datenschutz innovativ Machen Sie den Datenschutz zu Ihrem Wettbewerbsvorteil Datenschutz-Gütesiegel Innovationszentrum Datenschutz & Datensicherheit
4 Internet und Anonymität Das Grundproblem Wer sich im Internet bewegt, hinterlässt dort Spuren, z.b. Clickstreams (Profilbildung), Cookies, Referer. IP-Nummern können über Provider oder ggf. direkt Personen zugeordnet werden (z.b. bei Formulareinträgen). Beispiele: Beratungsangebote, Internetrecherche zu medizinischen Fragestellungen, Lesen von Online-Zeitungen, Diskussionen in Newsgroups Umfrage über Nutzungen de Anonymisierungsdienstes AN.ON Juli bis Sept (Spiekermann, DuD 2003, S. 150)
5 Was man sieht Warum Verschlüsselung nicht reicht Anwältin Müller Kanzlei FUSION & Co. Kommunikationsbeziehungen lassen Rückschlüsse auf Kommunikationsinhalte zu.
6 Gesetzliche Grundlage des Rechts auf Anonymität im Internet Recht auf informationelle Selbstbestimmung 3a Bundesdatenschutzgesetz (BDSG) Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere ist von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. 4 Absatz 6 Teledienstedatenschutzgesetz (TDDSG): Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren. Steht ein Anonymisierungsdienst in Einklang mit den Vorgaben des Gesetzgebers? Detaillierte gesetzliche Regelungen im TDDSG: 6 Abs. 1 TDDSG: Der Diensteanbieter darf personenbezogene Daten eines Nutzers ohne Einwilligung nur erheben, verarbeiten und nutzen, soweit dies erforderlich ist, um die Inanspruchnahme von Telediensten zu ermöglichen und abzurechnen (Nutzungsdaten). Konsequenzen für einen Anonymisierungsdienst: Angebot eines Anonymisierungsdienstes steht in Einklang mit den Vorgaben des Gesetzgebers.
7 Problem: Richtlinie zur Vorratsdatenspeicherung Bedarf noch der Umsetzung durch die nationalen Gesetzgeber Deutschland trifft schon Vorbereitungen Ggf. Anrufung des EuGH und später Bundesverfassungsgericht Einschränkung der Freiheiten von Journalisten, Rechtsanwälten, Abgeordneten etc. Fraglich, ob Anonymisierungsdienste auch erfasst werden Anonymisierungsdienst=Teledienst (wohl herrschende Meinung) Richtlinie betrifft vor allem Telekommunikationsdienste Vgl. Art. 5: Telefonie/Mobilfunk, , IP-Telefonie, Internetzugang Lösungen zur Anonymisierung, 1. Versuch Proxies Der Stein der Weisen? Vorteil: Der Webserver erfährt die Quelladresse nicht. Nachteil: Der Proxybetreiber ist im Bilde
8 Proxy-Lösungen für Anonymität zunächst Eingabe der Ziel-URL danach normales Weitersurfen
9 Lösungen zur Anonymisierung, 2. Versuch Viel hilft viel: Das Proxy-Hopping Vorteil: Der Webserver erfährt die Quelladresse nicht. Nachteil: GANZ VIELE Proxybetreiber sind im Bilde
10 Weitere Produkte Lösungen zur Anonymisierung, 3. (ziemlich guter) Versuch Mehrere Proxies hintereinander Vorteil: Der Webserver erfährt die Quelladresse nicht. Die Proxybetreiber wissen auch nichts!
11 Funktionsweise von AN.ON JAP wird als Proxy für den WWW-Browser eingetragen Vorher - Nachher Vorher: Nachher:
12 AN.ON Anonymität Online Seit Anfang 2001 Bereitstellung des Anonymisierungsdienstes AN.ON mit Client-Software JAP Ziele des Projektes Praktische Umsetzung des gesetzgeberischen Auftrags Aufbau Mix-Infrastruktur / Gewinnung neuer unabhängiger Mixbetreiber Unterschied zu einfachen Proxy-Lösungen Nicht nur Anonymität der Benutzer vor allen Außenstehenden, sondern auch Anonymität der Benutzer vor den Betreibern des Dienstes gewährleistet Der JAP
13 Der JAP Der JAP
14 Der JAP: seit 2005 mit TOR-Unterstützung Der JAP: seit 2005 mit Forwarding
15 Sonstige Vorgehrungen: JavaScript ggf. abschalten Sonstige Vorkehrungen: Cookies entsprechend einstellen
16 Planungen für die Zukunft Förderung durch BMWA läuft dieses Jahr aus Kostenlose Grundversorgung soll weiterhin gewährleistet bleiben Zur Zeit Test der Bezahlfunktion Findung neuer Mix-Betreiber Mein eigener Mix Erfahrungen mit dem Betrieb eines AN.ON-Servers
17 Server Linux, Windows, Mac OS Mind. 1 Ghz Prozessor 1 GByte RAM Dauereinsatz möglich Voraussetzungen Internetanbindung DSL meist zu geringe Upload-Geschwindigkeit Beispiel ULD: 100/10 Mbit, 5 TBytes pro Monat Traffic Andere Mixe zur Bildung einer Kaskade Weitere Schritte Entscheidung: erster Mix, mittlerer Mix, letzter Mix Achtung bei letzter Mix: Anfragen der Strafverfolgungsbehörden Installation der Software Fertige ausführbare Dateien für viele Systeme vorhanden Inzwischen MixOnCD Ansonsten ggf. neu kompilieren Wenn letzter Mix: ggf. Proxy (Squid) installieren Erstellen des Konfigurationsfiles Java-Tool Angaben zum Mix und den vor/nachgelagerten Mixen eintragen Zertifikate erzeugen und austauschen Ggf. bei Betreiber des Info-Services signieren lassen
18 Konfiguration Mix Konfiguration Mix
19 Konfiguration Mix Betrieb Software läuft stabil Ggf. Neustart erforderlich / Ggf. Probleme mit Squid Im Fall einer richterlichen Anordnung Aktivierung der Strafverfolgungsfunktion Wenn letzter Mix Beantwortung von Fragen der Strafverfolgungsbehörden (ggf. durch ULD)
20 AN.ON und Strafverfolgung Anonymität und Strafverfolgung Missbräuchliche Nutzungen können nicht von vornherein ausgeschlossen werden. Wo Freiheiten, dort auch Missbrauch von Freiheiten Vgl. Postwesen: Versendung von Briefen und Paketen nur noch in transparenten Umschlägen? Anfragen von Strafverfolgungsbehörden und Privatpersonen bzw. Firmen Großteil Betrug (z.b. ebay), Beleidigung (Gästebücher)
21 Anteil der missbräuchlichen Nutzungen im Verhältnis zu den Nutzerzahlen des Dienstes insgesamt Ca JAP-Nutzer sind gleichzeitig aktiv Anfragen 2005: 40 Anfragen deutscher Strafverfolgungsbehörden im Zusammenhang mit Ermittlungen wegen eines strafrechtlichen Anfangsverdachts 20 weitere Anfragen von Privatpersonen oder Firmen Gibt es Möglichkeiten, missbräuchliche Nutzungen zu verhindern? Entsprechende Gestaltung und Absicherung der Dienste Individuelle Sperre des Zugriffs über Anonymisierungsdienst Andere Möglichkeiten: Vorratsdatenspeicherung (vgl. neues TKG / EU) Überwachung nach dem Prinzip Fangschaltung
22 Fazit Anonymität Es gibt ein Recht auf Anonymität. Abwägung zwischen dem garantierten Recht des Einzelnen auf Anonymität und berechtigten Interessen der Strafverfolgungsbehörden erforderlich Extreme: Absolute Kontrolle vollständige Freiheit Wo liegt der richtige Punkt dazwischen? Kontakt Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein CeBIT 2006 Besuchen Sie uns! Halle 5 / Stand D Kiel, Holstenstraße 98 Telefon 0431/ Telefax 0431/ mail@datenschutzzentrum.de Internet Weitere Informationen zu Anonymität / JAP:
Spurlos? Anonymität im Internet
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Spurlos? Anonymität im Internet Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Vorstellung: Unabhängiges
MehrAnonymität contra Straftatverfolgung im Internet
Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion
MehrAkzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
MehrAlle unter Generalverdacht
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Alle unter Generalverdacht Telekommunikation im Visier der Vorratsüberwachung Dr. Johann Bizer Stellvertretender Landesbeauftragter
MehrStrafverfolgung trotz Anonymität
Strafverfolgung trotz Anonymität, TU Dresden, Institut Systemarchitektur Anonyme Kommunikation im Internet: AN.ON Rechtliche Bewertung von anonymer Kommunikation Erfahrungen im Bezug auf Strafverfolgung
MehrZielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006
Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 3. September 006 Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung
MehrAnonymität und digitale Identitäten. Von ebay bis Xbox Live
Anonymität und digitale Identitäten Von ebay bis Xbox Live Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Infobörse 8 Sommerakademie 2007 Was sind Digitale Identitäten? Digitale
MehrDa müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen
Da müssen wir rein Was Unternehmen in sozialen Netzwerken beachten müssen Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.
MehrOrientierung ja, Überwachung nein Location Based Services auf dem Prüfstand
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Orientierung ja, Überwachung nein Location Based Services auf dem Prüfstand Heise Forum CeBIT Sicherheit und IT-Recht 8. März
MehrHilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook
Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung
MehrDatenschutz als Marketinginstrument zur Kundenbindung
Datenschutz als Marketinginstrument zur Kundenbindung Barbara Körffer / Kai Janneck Datenschutz Schleswig-Holstein Datenschutz als Wettbewerbsvorteil, CeBIT 2005 Die 7 Säulen des ULD Prüfung Beratung Schulung
MehrAufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.
Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
MehrPervasive Computing und Informationelle Selbstbestimmung
Pervasive Computing und Informationelle Selbstbestimmung Wenn sich die Objekte über ihre Träger unterhalten Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein
MehrAN.ON Anonymität im Internet
AN.ON Anonymität im Internet Stefan Köpsell, TU Dresden sk13@inf.tu-dresden.de Anonymität im Wandel Anonyme Kommunikation im Internet: AN.ON Rechtliche Bewertung von anonymer Kommunikation Erfahrungen
MehrHalle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand F 18 Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.
MehrDatenschutz im SOA. Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein
Datenschutz im SOA Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Sebastian Meissner / Martin Rost / Jan Schallaböck Unabhängiges Landeszentrum für Datenschutz
MehrAnonyme und unbeobachtbare Kommunikation im Internet
GET http://anon.nowhere.com/ >please type in your name >set cookie Anonyme und unbeobachtbare Kommunikation im Internet Hannes Federrath Heinrich Langos Freie Universität Berlin Institut für Informatik
MehrSocial Media und egovernment am Beispiel facebook
Social Media und egovernment am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ- AKADEMIE
MehrAnonymität und digitale Identitäten. Von ebay bis Xbox Live
Anonymität und digitale Identitäten Von ebay bis Xbox Live Christian Krause und Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise Forum CeBIT 2006 Vorstellung: Unabhängiges
MehrLeistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen
Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz
MehrErfassen von personenbezogenen Daten
Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass
MehrDas neue Telemediengesetz - TMG. 5. Jahreskonferenz des FFD Forum für Datenschutz Datenschutztage April 2007, Wiesbaden. Dr.
Das neue Telemediengesetz - TMG 5. Jahreskonferenz des FFD Forum für Datenschutz Datenschutztage 2007 23. April 2007, Wiesbaden Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
MehrTechnische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken
Technische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken Aachen, 25.10.2006 Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de
MehrHalle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail
Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-
Mehr- Dem Administrator auf die Finger schauen - Revisionsfeste Protokollierung und Datenschutz. Martin Rost
- Dem Administrator auf die Finger schauen - Revisionsfeste Protokollierung und Datenschutz Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Übersicht. Vorstellung ULD und ULD-i.
MehrAdmincamp Der Admin und das BDSG. - was kann, darf, muss ich mit IP-Daten machen?!?
Der Admin und das BDSG - was kann, darf, muss ich mit IP-Daten machen?!? 1 Grundsätzlich spricht das Bundesdatenschutzgesetz von Datensparsamkeit 3a Datenvermeidung und Datensparsamkeit Die Erhebung, Verarbeitung
MehrSicherheit im Internet - Datenschutz als Standortvorteil im E-Business -
Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:
MehrMein Tor zum Internet
oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30 Warum benötigen wir anonyme Kommunikation?
MehrDatenschutzerklärung
Datenschutzerklärung Datenschutzerklärung Einleitung www.maxit4u.de ist ein Angebot der MaxIT4u GmbH & Co.KG.. Nähere Angaben zu unserem Unternehmen können Sie dem Impressum entnehmen. Die Erhebung Ihrer
MehrDatenschutz bei Zahnarztpraxis, KZV und Krankenkassen
Datenschutz bei Zahnarztpraxis, KZV und Krankenkassen Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein, Leiter des ULD KZV Schleswig-Holstein Kiel, 27.09.2012 Datenschutzaufsicht Inhalt
MehrAnforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes
Anforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes Thilo Weichert, Leiter des ULD IT-Organisation in der Justiz Der Weg zum Kooperationsmodell Donnerstag, 09.04.2015 RZ Akquinet AG Norderstedt
MehrBetrieblicher Datenschutz
Betrieblicher Datenschutz Dr. Thilo Weichert Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) Kreishandwerkerschaft Heide, 6. Oktober 2011 Unabhängiges Landeszentrum für
MehrDatenschutz für Patienten
Datenschutz für Patienten Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) Übersicht Rechtsgrundlagen Einwilligung Transparenz für die Patienten - sonstige Patientenrechte
MehrAnonymität im Internet
Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich
MehrTechnische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung
Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/
MehrÜberblick zu den gesetzlichen Grundlagen. Datenschutz. / \ allgemeine Regeln bereichsspezifische Regeln BDSG
Überblick zu den gesetzlichen Grundlagen Datenschutz Schutz der Daten = Schutz der Menschen Datenschutz / \ allgemeine Regeln bereichsspezifische Regeln BDSG Gesundheit/Soziales Landesdatenschutzgesetze
MehrAusbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde
Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein BvD-Datenschutzkongress Ulm, 17. März 2006 Das Unabhängige Landeszentrum
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung Verknüpfung unterschiedlicher Grundlagen: Sicherheitsmaßnahmen & Notfall-Vorsorge-Konzept Zusammenfassung
MehrV orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen...
V orw ort... V Inhaltsverzeichnis...VII Abkürzungsverzeichnis... XVII Literaturverzeichnis... XXI Einführung... 1 A. Gegenstand und Zielsetzung der Arbeit... 3 B. Gang der Darstellung... 4 1. Teil: Grundlagen...
MehrAuf dieser Website haben wir für Sie eine Reihe von Informationen zum Datenschutz zusammengestellt:
Datenschutz Der Datenschutz nimmt bei Rapunzel Kinderhaus e.v. einen hohen Stellenwert ein. Wir halten uns bei der Verarbeitung streng an die gesetzlichen Bestimmungen, damit Sie sich bei dem Besuch unserer
MehrDatenschutzinformationen
Datenschutzinformationen Der Schutz Ihrer persönlichen Daten ist uns ein besonderes Anliegen. Wir verarbeiten Ihre Daten daher ausschließlich auf Grundlage der gesetzlichen Bestimmungen (DSGVO). In diesen
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrÜbermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung
Impressum Robert Moros procon Consulting Kreuzstrasse 1 76709 Kronau +49 72 53 9 68 42 02 office [at] proconconsulting.biz https://www.proconconsulting.biz Datenschutzerklärung Allgemein Die Erhebung und
MehrDatenschutz im Electronic Commerce
Datenschutz im Electronic Commerce Technik - Recht - Praxis von Prof. Dr. Alexander Roßnagel Kassel Rechtsanwalt Jürgen Banzhaf Asperg Prof. Dr. Rüdiger Grimm Ilmenau Hl Verlag Recht und Wirtschaft GmbH
MehrNicht nur IP-Adressen und Cookies!
IP?? Nicht nur IP-Adressen und Cookies! Worauf es beim datenschutzkonformen Webtracking ankommt Dr. Stefan Schleipfer 9.6.2014 Webtracking V0.34.ppt Vorgehensweise Übliche Vorgehensweise zur Beurteilung
MehrTor. Anonym surfen. Kire. Swiss Privacy Foundation
Tor Anonym surfen Kire Swiss Privacy Foundation Inhaltsverzeichnis Browser-Spuren - technisch und rechtlich Tor - der Zwiebelrouter Übersicht Client installieren Tor Browser Bundle Anleitungen für viele
MehrTarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.
Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser
MehrVor der Installation. Schulfilter Plus Installationsanleitung Microsoft Windows Betriebssysteme
Vor der Installation Schulfilter Plus Installationsanleitung Microsoft Windows Betriebssysteme 1 Vor der Installation Inhaltsverzeichnis 1 Vor der Installation... 3 1.1 Empfohlene Betriebssysteme... 3
MehrGliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel
Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches
MehrAktuelle Informationen zum betrieblichen Datenschutz
Aktuelle Informationen zum betrieblichen Datenschutz Dr. Thilo Weichert Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) Unternehmensverband Unterelbe-Westküste Innovationszentrum
MehrDatenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG?
Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Thilo Weichert, Leiter des ULD DAV-Forum Datenschutz Privatsphäre in der globalen Informationsgesellschaft Ist der Datenschutz
MehrMehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET)
Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET) Universität Regensburg http://www-sec.uni-regensburg.de 1 Gliederung Einführung Mehrseitige Sicherheit Privacy Enhancing
MehrHalle 5 / Stand E 38. Der epass - sicher für die Passkontrolle, unsicher für die Bürger? Dr. Martin Meints
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Der epass - sicher für die Passkontrolle, unsicher für die Bürger? Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz
MehrPräsenz der deutschen Polizei und zu polizeilichen Ermittlungen in sozialen Netzwerken
Präsenz der deutschen Polizei und zu polizeilichen Ermittlungen in sozialen Netzwerken Thilo Weichert, Leiter des ULD Arbeitstagung der bdsb der Bundes- und Länderpolizeien 22. Mai 2014, Kiel Inhalt Unabhängiges
MehrMARMIND. Datenschutzbestimmungen
MARMIND Datenschutzbestimmungen Version: 1.3 vom 01.08.2016 1 Datenschutzerklärung Der Schutz personenbezogenen Daten von Nutzern ist für UPPER Network GmbH als Anbieter und Betreiber der MARMIND Software
MehrEingetragen im Handelsregister des Amtsgerichts Kleve: HRB 14454
Datenschutzerklärung der Flower and Shower GmbH Tiergartenstraße 64 47533 Kleve Eingetragen im Handelsregister des Amtsgerichts Kleve: HRB 14454 vertreten durch den Geschäftsführer Herrn Bert de Kruijk
MehrHeiter bis wolkig Datenschutz und die Cloud
Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud
MehrFotos veröffentlichen und das Recht am eigenen Bild
Fotos veröffentlichen und das Recht am eigenen Bild Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Aufsicht Beratung Bildung IT Labor Modellprojekte
MehrZwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen?
Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Dr. Carola Drechsler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 30. August 2012 Kiel Inhalt Die
MehrKennen Sie Ihren wahren Wert? Kreditscoring und Datenschutz
Kennen Sie Ihren wahren Wert? Kreditscoring und Datenschutz Meike Kamp Datenschutz Schleswig-Holstein Kreditscoring und Datenschutz Vorstellung ULD Was ist Kredit-Scoring? Datenschutzrechtliche Aspekte
MehrDie EU-DSGVO und die anonymen Daten
Die EU-DSGVO und die anonymen Daten Kann man und wann kann man Daten nach der EU-DSGVO als anonym ansehen? 23.05.2016 Gerald Spyra, LL.M. Kanzlei Spyra 1 Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrJonDonym Technik und Organisation eines professionellen Anonymisierungsdienstes
1/19 JonDonym Technik und Organisation eines professionellen Anonymisierungsdienstes JonDos GmbH - The Privacy Agency Symposium Datenspuren Dresden, 07.06.2008 Rolf Wendolsky Fortführung universitärer
MehrAMTLICHE BEKANNTMACHUNG
AMTLICHE BEKANNTMACHUNG NUMMER 2015/146 SEITEN 1-7 DATUM 01.10.2015 REDAKTION Sylvia Glaser Ordnung zum Schutz personenbezogener Daten bei multimedialer Nutzung von E-Learning-Verfahren an der Rheinisch-Westfälischen
MehrDatenschutz ist Grundrechtsschutz
Datenschutz ist... Datenschutz ist Grundrechtsschutz Das Grundgesetz gewährleistet jedem das Recht, über Verwendung und Preisgabe seiner persönlichen Daten zu bestimmen (Grundrecht auf informationelle
MehrDatenschutz im täglichen Leben
Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Gesprächskreis ILEX e.v. 25.04.2016, Kaltenkirchen Datenschutz und das ULD Überblick Welche Rechte haben Verbraucherinnen und Verbraucher?
MehrDATENSCHUTZERKLAERUNG DATENSCHUTZERKLÄRUNG FÜR DEN DIENST PTV MAP&GUIDE INTERNET
DATENSCHUTZERKLAERUNG DATENSCHUTZERKLÄRUNG FÜR DEN DIENST PTV MAP&GUIDE INTERNET Karlsruhe, 10.10.2012 Inhalt Inhalt 1 Anmeldedaten... 4 2 Nutzung des Dienstes... 4 3 Datensicherheit... 5 4 Einwilligung
MehrSoziale Netzwerke: Freunde ohne Rechte?
Soziale Netzwerke: Freunde ohne Rechte? Sommerakademie 2010 30. August 2010 Henry Krasemann Brauchen wir ein neues Datenschutzrecht? 1 Mark Zuckerberg (Facebook) Menschen sind einverstanden damit, Informationen
MehrDatenschutzrechtliche Anforderung an den Einsatz von Smart Meter in Schleswig-Holstein
Datenschutzrechtliche Anforderung an den Einsatz von Smart Meter in Schleswig-Holstein Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 18. Februar 2010 Die 7 Säulen des ULD
MehrDatenschutz in Telemedien / Sozialen Netzwerken
Datenschutz in Telemedien / Sozialen Netzwerken Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Datenschutz und Telekommunikation Abgrenzung Telekommunikation Technische Seite
MehrDatenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH
1 Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH Die Firma Ottemeier Werkzeug- und Maschinentechnik GmbH, Kapellenweg 45, 33415 Verl- Kaunitz nimmt die Belange des Datenschutzes
MehrD a t e n s c h u t z h i n w e i s e
10.01.2015 D a t e n s c h u t z h i n w e i s e Wenn Sie unsere Webseite besuchen, einen Beitrag lesen, kommentieren, uns kontaktieren oder sich registrieren, werden Daten erhoben, anders ist das technisch
MehrDie EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung
Symposium 26.4.2016 in Hamburg Die EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung RA Prof. Dr. Ralf B. Abel 1 Darum geht es: Datenschutz- Gesamtrevision 2 Überblick - Anwendungsbereich
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDatenschutz- bestimmungen
Datenschutz- bestimmungen für die Software Keyline Der Schutz Ihrer Privatsphäre und der Schutz Ihrer Daten ist uns besonders wichtig und hat bei uns höchste Priorität. Daher erläutern wir Ihnen im Folgenden,
MehrDatenschutz Freiermuth Wolfgang 1
Datenschutz Freiermuth Wolfgang 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datenschutz Freiermuth Wolfgang 2 IT Sicherheit:
MehrVideoüberwachung von Privatgrundstücken was zu beachten ist
Videoüberwachung von Privatgrundstücken was zu beachten ist Gliederung 1. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2. Motivation für Videoüberwachung 3. Welche Rechtsgebiete sind betroffen?
MehrInformationelle Selbstbestimmung bei Forschungsvorhaben
Informationelle Selbstbestimmung bei Forschungsvorhaben 8.7.2015 Datenschutz ist Grundrechtsschutz (1) Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme (= IT- Grundrecht )
MehrSafer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel
Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes
MehrDatenschutzrechtliche Anforderungen an soziale Netzwerke
Datenschutzrechtliche Anforderungen an soziale Netzwerke E-Government in medias res 23./24.01.2013 Soziale Netzwerke herkömmlich Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen
MehrDie rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).
Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter
MehrTDDSG und das Recht auf informationelle Selbstbestimmung. von Dr. iur. Peter Schmitz Rechtsanwalt Kanzlei Piepenbrock & Schuster, Düsseldorf
TDDSG und das Recht auf informationelle Selbstbestimmung von Dr. iur. Peter Schmitz Rechtsanwalt Kanzlei Piepenbrock & Schuster, Düsseldorf Verlag C.H. Beck München 2000 Inhaltsverzeichnis Abbildungsverzeichnis
Mehr5 Un/sichere Anwendungssoftware NS-5.1 1
5 Un/sichere Anwendungssoftware NS-5.1 1 World-Wide Web E-mail Zahlungsverkehr..... und diverse andere, aufsetzend auf Middleware ( 6) NS-5.1 2 5.1 World-Wide Web Angriff Verletztes Schutzziel Angreifer
MehrAnonym surfen mit Tor
Anonym surfen mit Tor Computerlabor im KuZeB computerlabor.kire.ch 9.11.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/dee.de
MehrAkteneinsichts- und Auskunftsansprüche. militärischen Bereich ausweitbar?
Akteneinsichts- und Auskunftsansprüche nach dem IFG im militärischen Bereich ausweitbar? Thilo Weichert, Leiter des ULD Quo Vadis NATO? Herausforderungen für Demokratie und Recht IALANA Deutsche Sektion
MehrGesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen
Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen Donnerstag, 2. Februar 2008 Mürwik (Soldatenheim) Flensburg Dr. Thilo Weichert Unabhängiges Landeszentrum
MehrSommerakademie Informationszugang/Open Data/Open Government vs. Amtsgeheimnis
Sommerakademie 2011 Optimierte Verantwortungslosigkeit Informationszugang/Open Data/Open Government vs. Amtsgeheimnis Referentin: Moderation: Dr. Carola Drechsle (ULD) Torsten Koop (ULD) Infobörse 2: Informationszugang/Open
MehrSeminar: Rechtsfragen des Cyberspace. Tibor Schütt und Michael Burkard betreut von Prof. Dr. Viola Schmid, LL.M. (Harvard)
Seminar: Rechtsfragen des Cyberspace Rechtsfragen der Speicherung der Daten der Besucher einer Homepage Rechtsfragen der Speicherung der Daten der Besucher einer Homepage Tibor Schütt und Michael Burkard
MehrCADEMIA: Einrichtung Ihres Computers unter Mac OS X
CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 30.01.2017 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrThilo Weichert Vorratsdatenspeicherung - der aktuelle Status -
Thilo Weichert Vorratsdatenspeicherung - der aktuelle Status - SuMa-eV Kongress 2008 Suchmaschinen IT-politisch, technisch, juristisch 25. September 2008 Vertretung des Landes Niedersachsen Berlin Inhalt
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
MehrGesundheitsdatenpolitik Datenschutz und/oder Datenqualität
Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BITCOM Healthcare Analytics Conference 19.09.2013, Berlin
MehrThüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI)
Dr. Lutz Hasse Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 14. April 2014 4. Konferenz für Lehrer, Erzieher und Sonderpädagogische Fachkräfte 1 Gliederung 1 Überblick
MehrInternet nationaler und europäischer Regelungsbedarf
Internet nationaler und europäischer Regelungsbedarf Thilo Weichert, Leiter des ULD 31. RDV-Forum Datenschutz: Personalwesen bleibt im Blickpunkt Köln, 21. November 2012 Inhalt Unabhängiges Landeszentrum
MehrModerne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid
Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung
MehrDatenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien
Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.
MehrLandesbeauftragter für den Datenschutz; Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein
Autorenverzeichnis Dr. Helmut Bäumler Landesbeauftragter für den Datenschutz; Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein Dr. Johann Bizer Johann Wolfgang Goethe-Universität,
MehrDATEN- SCHUTZ DATENSCHUTZRICHTLINIEN
DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN KOMAX AG Gültig ab 1. November 2015 GESCHÄFTS- BEDINGUNGEN INHALTSVERZEICHNIS 1 Geltungsbereich und Zweck 3 2 Datenerhebung 3 3 Zweck der Datenerhebung und 3 Verwendung
MehrHUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik
HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
Mehr