TRUSTED PRIVACY. Nur über meine Daten Die datenschutzrechtlichen Anforderungen bei medizinischen Apps & Co. Prof. Dr. Christoph Bauer eprivacy GmbH

Größe: px
Ab Seite anzeigen:

Download "TRUSTED PRIVACY. Nur über meine Daten Die datenschutzrechtlichen Anforderungen bei medizinischen Apps & Co. Prof. Dr. Christoph Bauer eprivacy GmbH"

Transkript

1 TRUSTED PRIVACY Nur über meine Daten Die datenschutzrechtlichen Anforderungen bei medizinischen Apps & Co. Prof. Dr. Christoph Bauer GmbH Gesundheitswirtschaft Hamburg GmbH ehealth Day 8. Juni 2017 in Hamburg

2 Agenda 1. Vorstellung 2. Generelle Anforderungen an Datenschutz und Datensicherheit bei ehealth 3. Konkrete Empfehlungen 2

3 Zahlen und Fakten 190 Kunden der GmbH ist in vielen Ländern weltweit tätig Vergebene seal Version EU / DE OBA Framework bestimmt den Marktstandard Vergebene OBA Trust Seal Zertifizierungen Geprüfte Mobile Apps Consulting Projekte: Big Data Privacy by Design Kooperationen mit verschiedenen Institutionen Andere Zertifikate: DTSG Brand Safety, Targeting Seal 2011 Beteiligte Auditoren und Gutachter 20 3

4 Internationale Präsenz China USA London Madrid Paris Hamburg Brüssel Zürich Mailand zertifiziert in 17 Ländern weltweit Büro in Hamburg, Deutschland Internationale Produkte: - seal EU (nach neuer EU-DSGVO) - OBA-Zertifikation (EU-weit) - DTSG UK Brand Safety - seal CH/DE Internationale Kooperationen: - IAB Europe - Local Based Marketing Association (LBMA) - International Association of Privacy Professionals (IAPP) Vertretungen in - London (UK) - Paris (FR) - Zürich (CH) - Brüssel (BE) - Mailand (IT) - Madrid (ES)

5 Referenzen nach Branchen

6 im Überblick 1 Externer Datenschutzbeauftragter Analyse des Status Quo, Beratung und Erstellung aller Standard-Dokumente Hauptansprechpartner für Behörden, interner Ansprechpartner in allen Datenschutzangelegenheiten 2 Datenschutz-Workshops Produktanalyse Privacy by Design EPRIVACYSEAL VERSION DE Erforderliche und empfohlene Anpassungen; erweiterte Zusammenarbeit 3 Datenschutz-Gutachten Komplette Produktanalyse und Bewertung Privacy by Design Offizielle Dokumentation von 4 seal & EDAA-OBA-Zertifizierung Detaillierte technische und rechtliche Evaluierung beim seal inkl. DSGVO OBA ZERTIFIZIERUNG Offizielles Siegel von und der EDAA: EDAA Trust Seal powered by Wettbewerbsvorteil: Siegel und Gutachten können zur externen Kommunikation verwendet werden Schlüsselkunden Datenschutzbehörden Webseiten Andere Prüfer oder Investoren 5 App & App HS Prüfung von Datensicherheit und Datenschutz nach über 150 Prüfkriterien App HS: Zertifizierung nach weiteren 60 Hochsicherheits-Kriterien EPRIVACYSEAL VERSION EU 4

7 Agenda 1. Vorstellung 2. Generelle Anforderungen an Datenschutz und Datensicherheit bei ehealth 3. Konkrete Empfehlungen 2

8 Was sind wesentliche personenbezogene Daten? 1 Name, Adresse, Telefonnummer 2 Kontonummer 3 adresse 4 Gesundheitsdaten genießen als besondere Daten nach Art. 9 (1) DSGVO einen gesteigerten Schutz 5 Weitere Daten 7

9 ehealth Beispiele für Sicherheitsrisiken 1. Allgemeine Sicherheitsrisiken bei E-Health Verfälschung der Medikation eines Diabeteskranken Falsches Vertrauen in scheinbar sichere Produkte Etc. 2. Angriffsvektoren Der Man-In-The-Middle Angriff Website-/Datenbank-Hacking Unsicherheit durch Social Engineering Etc. 3. Spezielle Angriffsvektoren: Krankenhaus Evil-Twin-Accesspoint Intranet mit stationären Einstiegspunkten / SMS tan Etc. 10

10 ehealth Generelle Anforderungen an Datensicherheit 1 Analysen und Festlegungen zu Datenschutz und Datensicherheit Schutzbedarfsanalyse (fachlich und technisch) Bedrohungsanalyse Risikoanalyse Sicherheitsmaßnahmen 2 Datensicherheit besondere Anforderungen bei ehealth Zugang (Authentifizierung), ggf. 2-Faktor-Authentifizierung Nichtveränderbarkeit / Integrität übermittelter Daten Bei Hashing von Daten: Einsatz hoch entwickelter Verfahren Sichere Datenwege Revisionssichere Speicherung / Archivierung von übermittelten Daten. 11

11 Agenda 1. Vorstellung 2. Generelle Anforderungen an Datenschutz und Datensicherheit bei ehealth 3. Konkrete Empfehlungen 2

12 Angriffsszenario - Beispiel Smartphone Peripherien zur Messung des Glukosewertes (Blutzucker) Es existieren Peripheriegeräte für Smartphones/Tablets, mit welchen der Blutzuckerspiegel des Nutzers über eine App ermittelt werden kann. Durch eine Manipulation des Datenverkehrs können hierbei falsche Messergebnisse angezeigt und im schlimmsten Fall eine falsche Medikamentendosis intravenös eingenommen werden. Image: 15

13 Studie Medical Apps Einige Fakten Ca. 140 wurden getestet ios und Android s selbstentwickelte Technologie kam zum Einsatz E-Health Kriterienkatalog, entwickelt von auf Basis internationaler Standards von Datenschutz / Datensicherheit Geprüfte Apps wurden nach Bekanntheitsgrad und Downloadzahlen ausgewählt Kategorie Medical Apps Warum ist das so wichtig? Wachsende Bedeutung von Medical Apps Vertrauliche Informationen werden in den Apps verarbeitet Datenmissbrauch und falsche Handhabungen können gesundheitliche Risiken nach sich ziehen Wichtige Punkte für App Anbieter: 1. Ist der Umgang mit den Nutzerdaten sicher und angemessen? 2. Wie vermeide ich rechtlichen Streit/ negative PR? 3. Wie trägt die App zur Verbesserung von Transparenz und Vertrauen der Nutzer bei? Datenschutz als Wettbewerbsvorteil auf dem Markt! 16

14 Studie Medical-Apps wichtige Ergebnisse Konnten Logindaten abgefangen werden? Konnten Gesundheitsdaten abgefangen werden? 20 % 80 % Yes No 48 % 52 % Yes No Konnten sonstige personenbezogene Daten abgefangen werden? Konnte der Datenverkehr manipuliert werden (z.b. empfohlene Medikation) 4 40 % 60 % Yes No 25 % 75 % Yes No 17

15 Studie Medical-Apps wichtige Ergebnisse Existiert eine Datenschutzerklärung für die Medical App? Kommuniziert die App über SSL (gesicherte Verbindung)? 100% 100% 80% 80% 60% 40% Yes No 60% 40% Yes No 20% 20% 0% Android ios 0% Android ios Existiert ein Schutz gegen Man-In- The-Middle Angriffe? Ist eine Manipulation der ein- un d ausgehenden Daten möglich 100% 100% 80% 80% 60% 40% Yes No 60% 40% No Yes 20% 20% 0% Android ios 0% Android ios 18

16 Studie Medical-Apps Social Engineering 1 Allg. Informationen 2 Typische Antworten Social Engineering ist die zwischenmenschliche Manipulation mit dem Ziel, bestimmte Reaktionen bei Personen hervorzurufen, um an vertrauliche Informationen zu gelangen. Das beste Verschlüsselungsverfahren ist nutzlos, wenn der Mensch die Schwachstelle ist. Für diesen Test wurden zusätzlich Apps anderer Kategorien verarbeitet, die Gesundheitsdaten verarbeiten (u.a. Versicherungen) Hallo Frau XY, wir haben die neue adresse mit ihrem Konto verknüpft und die alte gelöscht. MfG Hallo Frau XY, aus datenschutzrechtlichen Gründen können wir keine Details Ihres Kontos ändern. [ ] Viele Grüße 3 Unser Angriff 4 Erstellung eines Accounts zur Registrierung in der App Erstellung eines zweiten, ähnlich klingenden Accounts um vorzugeben der erste Account zu sein an den App Anbieter mit folgendem Inhalt: - Ich habe mein Passwort für die App vergessen - Mein Account wurde gehacked und ich kann nicht mehr darauf zugreifen - Anfrage die alte Adresse durch die neue zu ersetzen Ergebnisse In 47% aller Fälle konnten persönliche Informationen (z.b. Logindaten eines unbeteiligten Dritten) ohne Verifizierung erfragt werden. Bei 53% aller Fälle war der Angriff nicht erfolgreich. Access to sensitive data No access to sensitive data 19

17 Studie Medical-Apps Zusammenfassung Kernaussagen der Medical-Apps Studie 1. 80% der Apps: Logindaten konnten abgefangen werden 2. ca. 50% der Apps: Gesundheitsdaten konnten abgefangen werden 3. Bei rund 75% der Apps war eine Manipulation des Datenverkehrs möglich 4. Bei rund 40% der Apps gab es keine genügende Auskunft, was mit den Gesundheitsdaten des Nutzers geschieht ( Datenschutzerklärung ) 5. Die Identität einzelner Nutzer konnte gestohlen werden (Social Engineering) Für alle Punkte gilt: Schutzmaßnahmen existieren und sind einfach umzusetzen! 20

18 Empfehlungen auf der Basis der Studie zu Medical Apps Einige wesentliche Lösungsmöglichkeiten der aktuellen Datenschutz- und Datensicherheits-Probleme für Medical Apps 1. Datenschutzerklärung einbauen, die über alle Verwendungen der Daten aufklärt 2. Datenschutzerklärung vor Nutzung der App und auch bei Nutzung der App verfügbar halten 3. Nur Daten der Konsumenten nutzen bzw. An Dritte weitergeben, wenn es für den Zweck der App erfoderlich ist und darüber aufgeklärt wurde. 4. Verschlüsselung aller Daten (pers.bez. Daten und Gesundheitsdaten) zum Schutz vor Manipulationen 5. Vollständigen Man-in-the Middle Schutz einbauen 6. Identität der Nutzer durch effektive Prozesse schützen, gerade abei verlorenen Passwörtern etc. 22

19 Weitere Empfehlungen für digitale Gesundheitsanwendungen Bauer, Christoph, and Frank Eickmeier, Michael Eckard (2017): E-Health: Datenschutz und Datensicherheit Herausforderungen und Lösungen im IoT-Zeitalter. Wiesbaden: Gabler. (to be finalised) Teil I: E-Health und das Internet der Dinge 1. Der vernetzte Alltag und Daten 2. Marktentwicklung von E-Health Teil II: Herausforderungen und Lösungen für E-Health-Anwendungen 3. Grundprinzipien des Datenschutzes bei E-Health 4. Der rechtliche Rahmen für Datenschutz bei E-Health 5. Herausforderungen und Lösungen von Datensicherheit Teil III: Ergebnisse empirischer Studien und Lösungen 6. Beide Augen auf E-Health die spezielle Studie 7. Von der Software zur Hardware Lebensbedrohliche Mängel bei Connected Glukose- Messgeräten und anderen E-Health Produkten 8. Empfehlungen zur Lösung im Bereich Datensicherheit und Datenschutz Literatur: u.a. Albrecht, U.-V. (Hrsg.) (2016): Chancen und Risiken von Gesundheits-Apps (CHARISMHA). Medizinische Hochschule Hannover. // Andelfinger, Volker P./Hänisch, Till (Hrsg.) (2016): ehealth. Wie Smartphones, Apps und Wearables die Gesundheitsversorgung vera ndern werden, Wiesbaden. // Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) (Hrsg.) (2015): Orientierungshilfe Medical Apps. Aufgerufen am 28. Juli // European Union Agency For Network And Information Security (Enisa) (Hrsg.) (2015): Security and Resilience in ehealth. Security Challenges and Risks, Heraklion. // YouGov (Hrsg.) (2016): Internet 4.0: Smart Health & Smart Care. Die Zukunft der schöenn smarten Welt im Gesundheitsbereich, Köln. 23

20 Sie finden uns hier Besuchen Sie uns gerne oder rufen Sie uns an Unser Büro befindet in der schönen Hamburger Innenstadt, in direkter Nähe zur Alster. Die nächstgelegene Station heißt Jungfernstieg. Sie erreichen uns mit den S-Bahn- Linien S1, S2 und S3 - mit den U- Bahn-Linien U1, U2 und U4 - oder mit zahlreichen Buslinien. GmbH Grosse Bleichen Hamburg Germany info@e.eu Die Zeitpläne der Bahnen und Busse finden Sie hier: EPRIVACY linkedin.com/company/e-gmbh xing.com/companies/egmbh 24

Datensicherheit und Datenschutz von ehealth Apps

Datensicherheit und Datenschutz von ehealth Apps Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Obtaining personal data and asking for erasure

Obtaining personal data and asking for erasure Obtaining personal data and asking for erasure Do app vendors and website owners honour your privacy rights? Dominik Herrmann Universität Siegen Jens Lindemann Universität Hamburg Obtaining personal data

Mehr

App Synopsis V.01.040813 1517

App Synopsis V.01.040813 1517 App Synopsis V.01.040813 1517 App Synopsis für Health Apps und Medical Apps nach Albrecht UV, Pramann O, von Jan U. Synopsis for Health Apps Transparency for Trust and Decision Making (2013). Kategorie

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Apps & Datenschutz Was Sie hier beachten müssen

Apps & Datenschutz Was Sie hier beachten müssen Besuchen Sie unseren Blog unter www.twomediabirds.com Apps & Datenschutz Was Sie hier beachten müssen Verena Grentzenberg Bird & Bird LLP, Hamburg 8. Mai 2014 Apps & Datenschutz StiftungWarentest11/2012:

Mehr

Mobile Strategien erfolgreich umsetzen

Mobile Strategien erfolgreich umsetzen www.steria-mummert.de Mobile Strategien erfolgreich umsetzen Ein Security Framework für Endgeräte, Apps und BYOD- Szenarien Steria Mummert Consulting AG Mobile Security Mobility: Typische Herausforderungen

Mehr

Erfolgsfaktor Payment bei der Internationalisierung

Erfolgsfaktor Payment bei der Internationalisierung Erfolgsfaktor Payment bei der Internationalisierung Globales Payment Processing im Omni-Channel-Vertrieb ERFOLG BRAUCHT DIE PASSENDEN INSTRUMENTE Internationalisierung Potenziale nutzen Quelle: European

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Datenschutz und Datensicherheit: Eine Einführung

Datenschutz und Datensicherheit: Eine Einführung Datenschutz und Datensicherheit: Eine Einführung, Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Innovationszentrum Embedded Design und Networking 1 Überblick

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken

Mehr

Office 365 ProPlus für Studierende

Office 365 ProPlus für Studierende Office 365 ProPlus für Studierende Durch das Student Advantage Benefit Programm von Microsoft über den EES Landesvertrag können alle eingeschriebenen Studenten der Hochschule Hof mit einem studentischen

Mehr

Installation und Aktivierung von Norton Mobile Security ios

Installation und Aktivierung von Norton Mobile Security ios Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

Vorteile für Unternehmen durch Datenschutz-Zertifizierung Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Die SCHUFA- Bonitätsauskunft. Fakten, die Türen öffnen. Wir schaffen Vertrauen

Die SCHUFA- Bonitätsauskunft. Fakten, die Türen öffnen. Wir schaffen Vertrauen Die SCHUFA- Bonitätsauskunft Fakten, die Türen öffnen Wir schaffen Vertrauen Ihre Vorteile im Überblick Mit der richtigen Auskunft immer einen Schritt voraus Mit der SCHUFA-Bonitätsauskunft sichern Sie

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics. Berlin, 2. September 2015

Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics. Berlin, 2. September 2015 Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics Berlin, 2. September 2015 Hintergrund Die diesjährige Studie bewertet schwerpunktmäßig den Einfluss vernetzter Objekte auf die CE-Branche

Mehr

Änderung der Standardidentität im Zuge der Umbenennung der Hochschule

Änderung der Standardidentität im Zuge der Umbenennung der Hochschule Tel. +49 221 / 8275-2323 Fax +49 221 / 8275-2660 Technische Hochschule Köln Betzdorfer Strasse 2 D 50679 Köln support@campus-it.th-koeln.de http://www.th-koeln.de Änderung der Standardidentität im Zuge

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Page 1 Bird & Bird LLP 2015. LawBox Online Marketing Rockstars

Page 1 Bird & Bird LLP 2015. LawBox Online Marketing Rockstars Page 1 Besuchen Sie unseren Blog unter twomediabirds.com Facebook-Tools und Datenschutz Inglourious Basterds? Verena Grentzenberg Counsel - Bird & Bird LLP Großer Grasbrook 9 20457 Hamburg Tel: +49 (40)

Mehr

Miserre Consulting VIELE KRISENTHEMEN ENTSTEHEN AUS SITUATIONEN, DIE LANGE FESTSTEHEN, IN IHRER BRISANZ UND WIRKUNG

Miserre Consulting VIELE KRISENTHEMEN ENTSTEHEN AUS SITUATIONEN, DIE LANGE FESTSTEHEN, IN IHRER BRISANZ UND WIRKUNG VIELE KRISENTHEMEN ENTSTEHEN AUS SITUATIONEN, DIE LANGE FESTSTEHEN, IN IHRER BRISANZ UND WIRKUNG JEDOCH NICHT RICHTIG EINGESCHÄTZT WERDEN. Miserre Consulting Your Experts for Marketing & Communications

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen I. Vorbemerkung Diese Allgemeinen Geschäftsbedingungen gelten für Kunden, die sich für ein Angebot aus der Rubrik entschieden haben. Dieses wurde dem Kunden getrennt von

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Sicherheit mobiler Apps. Andreas Kurtz

Sicherheit mobiler Apps. Andreas Kurtz Sicherheit mobiler Apps Andreas Kurtz Agenda OWASP Mobile Security Project OWASP TOP 10 Mobile Risks Beispiele und Erfahrungen aus der Praxis Fokus auf Defizite bei Authentisierung/Autorisierung Zusammenfassung

Mehr

klicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren

klicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren Sehr geehrte Teilnehmer, im Rahmen Ihres anstehenden Microsoft Trainings werden Ihnen die originalen Microsoft Kursunterunterlagen in digitaler Form zur Verfügung gestellt. Die digitalen Kursunterlagen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

TÜV SÜD Management Service GmbH. TÜV geprüfte Online-Händler für mehr Sicherheit im Internet

TÜV SÜD Management Service GmbH. TÜV geprüfte Online-Händler für mehr Sicherheit im Internet TÜV SÜD Management Service GmbH TÜV geprüfte Online-Händler für mehr Sicherheit im Internet Sicherheit beim Online-Shopping Was ist Sicherheit? Aus der Sicht des Kunden: Sicher ist, wenn nichts schief

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Partner für Datenschutz und UNTERNEHMENS-SICHERHEIT

Partner für Datenschutz und UNTERNEHMENS-SICHERHEIT Nach Angaben der ENISA gibt es in Europa derzeit 211 Millionen Nutzer von sozialen Netzwerken, am beliebtesten ist Facebook. Mehr als 65 Millionen Nutzer in Deutschland können diese Community theoretisch

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

WEARABLES, MEDICAL APPS & CO. DIGITALE REVOLUTION IN DER GESUNDHEITSBRANCHE

WEARABLES, MEDICAL APPS & CO. DIGITALE REVOLUTION IN DER GESUNDHEITSBRANCHE WEARABLES, MEDICAL APPS & CO. DIGITALE REVOLUTION IN DER GESUNDHEITSBRANCHE Sandra Hoyer Leiterin Consumer Health und Pharmaindustrie Deutsche Telekom Healthcare Solutions Bonn, 24.3.2015 DIGITALE REVOLUTION

Mehr

FL1 Hosting Kurzanleitung

FL1 Hosting Kurzanleitung FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Kurzanleitung. PC, Mac, ios und Android

Kurzanleitung. PC, Mac, ios und Android Kurzanleitung PC, Mac, ios und Android Für PC installieren Nähere Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Falls beim Installieren oder Aktivieren dieser Software

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

European Enterprises Climate Cup (EECC) Europäischer Wettbewerb für KMUs zu Energieeinsparungen. Kontakt: eecc-austria@energyagency.at.

European Enterprises Climate Cup (EECC) Europäischer Wettbewerb für KMUs zu Energieeinsparungen. Kontakt: eecc-austria@energyagency.at. European Enterprises Climate Cup (EECC) Europäischer Wettbewerb für KMUs zu Energieeinsparungen Kontakt: eecc-austria@energyagency.at. EECC auf einen Blick Europäischer Wettbewerb zu Energieeinsparungen

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Sicherheit die Herausforderungen beim Outsourcing

Sicherheit die Herausforderungen beim Outsourcing Sicherheit die Herausforderungen beim Outsourcing Rolf Oppliger / 29. August 2012 Übersicht #1: Kontrolle und Verfügbarkeit #2: Vertraulichkeit Schlussfolgerungen und Ausblick 2 1 Outsourcing Auslagerung

Mehr

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Reiseplanung Tür-zu-Tür in der Postauto App

Reiseplanung Tür-zu-Tür in der Postauto App Glue Software Engineering AG Zieglerstrasse 34, CH-3007 Bern +41 31 385 30 11 www.glue.ch info@glue.ch 26. Berner Architekten Treffen Reiseplanung Tür-zu-Tür in der Postauto App 8. November 2013 Roland

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Email-Clienten. Nachstehend finden Sie verschiedene Anleitungen um Ihr Konto mit einem Emailclienten einzurichten.

Email-Clienten. Nachstehend finden Sie verschiedene Anleitungen um Ihr Konto mit einem Emailclienten einzurichten. Email-Clienten Bei uns können E-Mail-Postfächer sowohl mittels des IMAP- als auch mittels des POP3-Protokolls verwendet werden. Der im Tarif zur Verfügung stehende Mailspace kann auf beliebig viele Postfächer

Mehr

Sicher(heit) im Datenschutz. E-Day 2013

Sicher(heit) im Datenschutz. E-Day 2013 Sicher(heit) im Datenschutz E-Day 2013 RA Dr. Michael M. Pachinger Mag. René Bogendorfer Datenschutzkonformität ist nichts anderes als eine besondere Form der Bürger(Kunden)freundlichkeit. (Thilo Weichert,

Mehr

SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren

SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren & SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren * Kartenzahlungen ohne Terminal: SumUp funktioniert einfach mit einem Smartphone oder Tablet-Computer Einfach loslegen: Der Kartenleser

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für

Mehr

FX RE-D Wirtschaftsförderung

FX RE-D Wirtschaftsförderung FX RE-D Wirtschaftsförderung OHNE MEHRAUFWAND Das Produkt für die Business Prozesse der Wirtschaftsförderung Kommunale Strukturen effizient gestalten. ORGANISIERT IHRE DATEN BESCHLEUNIGT IHRE ARBEITSABLÄUFE

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Sparkasse Aschaffenburg-Alzenau

Sparkasse Aschaffenburg-Alzenau Leitfaden zur Einrichtung 1. Freischaltung des s. Für die Einrichtung eines melden Sie sich mit Ihrem Anmeldenamen und Ihrer PIN im Online-Banking an. Klicken Sie in der linken Navigation auf Service und

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

DirectSmile CrossMedia und Salesforce

DirectSmile CrossMedia und Salesforce DirectSmile DirectSmile CrossMedia und Salesforce Anleitung 2014 Salesforce und DirectSmile Cross Media Salesforce und DirectSmile Cross Media... 2 1.1 Einführung... 3 1.2 Ein Benutzerkonto einrichten...

Mehr

Mobile Enterprise Application Platforms

Mobile Enterprise Application Platforms Mobile Enterprise Application Platforms 17. April 2013 Fachbereich Wirtschaft und Gesundheit Prof. Dr. Volker Wiemann volker.wiemann@fh bielefeld.de +49 (0) 521/106 389 Problem 0. Ausgangslage Blackberry

Mehr

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1.

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1. Einfach A1. Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Was A1 für die Sicherheit Ihrer Daten unternimmt Was Sie selbst für die Sicherheit Ihrer Daten machen können 10 Tipps zum sicheren Umgang

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

ECAS Benutzerhandbuch

ECAS Benutzerhandbuch EUROPÄISCHIE KOMMISSION Generaldirektion Bildung und Kultur Lebenslanges Lernen: Richtlinien und Programme Koordinierung des Programms für lebenslanges Lernen ECAS Benutzerhandbuch Das European Commission

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr