2013 Rainer W. Gerling. Alle Rechte vorbehalten. 1

Größe: px
Ab Seite anzeigen:

Download "2013 Rainer W. Gerling. Alle Rechte vorbehalten. 1"

Transkript

1 Rechtliche Aspekte der Cloudnutzung Prof. Dr. Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 1 Was es so alles gibt M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 1

2 Personal Outsourcing Mitarbeiter neigen heute dazu, an der EDV vorbei, IT-Dienstleistungen out zu sourcen. Vorteile keine langwierigen Genehmigungsverfahren der Dienst ist aus der privaten Nutzung bekannt Hochschulübergreifende Dienste sind leicht zu realisieren Nachteile kein Vertrag zur Auftragsdatenverarbeitung unkontrollierte und unbekannte Datenflüsse Verletzung der arbeitsvertraglichen Schweigepflicht Verletzung des Datengeheimnisses Verletzung von Persönlichkeitsrechten interne Sicherheitsvorgaben, Dienstvereinbarungen und Nutzerordnungen werden umgangen technische Sicherheitsmaßnahmen werden unterlaufen M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 3 Fre er bei Fre er mit forward in der Hochschule Die Mitarbeiter setzen in der Hochschule nur noch ein forward nach Googl /GMX/Web.de Vacation-Nachricht von web.de bei an Dienstadresse in der Hochschule Ist das akzeptabel? Hochschul-Daten bei Dritten (z.b. bei Google auch gleich im Ausland) Keine Forwards ohne Genehmigung zulassen? Realistisch? M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 2

3 Geschlossene Benutzergruppe Hochschulen sind geschlossene Benutzergruppen Falls die Mitglieder einer Hochschule eine lebenslange - Adresse erhalten, fällt irgendwann das Privileg (Telekommunikationsdienste für die Öffentlichkeit) 8 TKÜV: Der Verpflichtete hat seine Überwachungseinrichtungen so zu gestalten, dass die Überwachungskopie an einem Übergabepunkt bereitgestellt wird, der den Vorschriften dieser Verordnung und den Vorgaben der Technischen Richtlinie nach 11 entspricht. 12 TKÜV: Der Verpflichtete hat sicherzustellen, dass er jederzeit telefonisch über das Vorliegen einer Anordnung und die Dringlichkeit ihrer Umsetzung benachrichtigt werden kann. Der Verpflichtete hat sicherzustellen, dass er eine Anordnung innerhalb seiner üblichen Geschäftszeiten jederzeit entgegennehmen kann. Außerhalb seiner üblichen Geschäftszeiten muss er eine unverzügliche Entgegennahme der Anordnung sicherstellen, spätestens jedoch nach sechs Stunden nach der Benachrichtigung. M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 5 Terminkalender Gruppen-Terminalkalender irgendwo Alle Daten inklusive Besprechungsinhalte beim Dienstleister Doodle: einfach abmachen Termine abstimmen Umfragen erstellen Aussage der User: Unverzichtbar Versuchen Sie mal über mehrere Hochschulen und zusätzlich mit (örtlichen) Unternehmen einen Termin abzustimmen. M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 3

4 Doodle Transportmedium Fortgeschrittene Möglichkeiten Ja-Nein-Wennsseinmuss Versteckte Umfrage nur eine Option wählbar Anmeldeformular Schutz ist der Random-String in der URL Schweizer Unternehmen (außerhalb des EWR) M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 7 z.b. DFN Terminplaner https://terminplaner.dfn.de/foodle.php?id=ttpivxhmg0uymigc M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 4

5 Die rechtliche Beurteilung Unternehmen nimmt Dienstleister in Anspruch Unternehmen Mitarbeiter nimmt eigenmächtig Dienstleister in Anspruch Unternehmen Übermittlung Datenverarbeitung Im Auftrag privat Übermittlung Datenverarbeitung Im Auftrag Dienstleister Dienstleister M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 9 skype Kostenlose Video- und Sprachtelefonie Die gesamte Kommunikation ist verschlüsselt Die technischen Details sind aber nicht offen gelegt Das am besten gegen Analyse geschützte Programm der Welt Auch im Ruhezustand fließen Daten Bohrt sich ein Loch in fast jede Firewall Next Generation Firewalls können helfen Startet ohne Installation vom USB-Stick Dateiaustausch Vermeintliche Lösung für: Verbot Privatgespräche Keine Amtsberechtigung Keine Auslandsberechtigung Quelle: portableapps.com In Hochschulen und Forschungseinrichtungen (verboten) unerwünscht Daheim durchaus ok! Mittlerweile im Besitz von Microsoft Ist in Office 2013 integriert M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 5

6 Datenspeicherung bei Dienstleistern Daten können im Sinne von Netzwerklaufwerk beim Dienstleister gespeichert werden Gegen geringe Gebühr beliebig groß Kostenlose Angebote Telekom Cloud (25 GB) Windows Live Skydrive (7 GB) Starto HiDrive free (5 GB) DropBox (2 GB) (Mit Space Race für Studenten mehr, RWTH: Teilnehmer) GMX (1 GB) M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 11 Cloud Verschlüsselung Verschlüsselte Speicherung ist leider kaum ein Thema Teamdrive als Software Datenschutzzertifikat des ULD 2 GB kostenlos Eigener Server möglich DropBox verschlüsselt BoxCryptor/EncFS Windows/Mac/Linux/iOS/Android Bis zu 2 GB Kostenlos Kommerzielle Lösungen Z.B. Sophos Encryption für Cloud Storage Hochschulmodelle: GWDG Cloud Share (Powerfolder) M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 6

7 Online-Officeprogramme Word, Excel und Co. als Applet im Browser Datenspeicherung ist zwar lokal auf der Festplatte möglich aber Überall Zugang nur bei der Speicherung beim Dienstleister Google Docs Microsoft Office 365 M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 13 Microsoft Office 365 M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 7

8 Lizenzrecht (UYOS * ) Office 365 University: Die Software darf auf jedem lizenzierten Computer oder lizenzierten Gerät jeweils nur von einer Person genutzt werden. Der Dienst/die Software darf nicht für kommerzielle, gemeinnützige oder Einnahmen erwirtschaftende Aktivitäten verwendet werden. z.b.: Im privaten Bereich unterstützt durch die Computer-Presse heißt es immer nur kostenlose Software oder Freeware *Use Your Own Software M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 15 Adressbuch Abgleich des Outlook Adressbuches mit Sozialen Netzen und Mail- Anbietern Sind da alle mit einverstanden Adressbücher bei vielen Fre Anbietern im Leistungsumfang Personenbezogene Daten Dritter Häufig mit Geburtsdatum, Privaten Telfonnummern Einige Anbieter nutzten anschließend alle Adressen aus dem Abgleich(versuch) Mobile Dienste laden Telefonbuch zum Dienstanbieter hoch M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 8

9 WhatsApp Überträgt bei jedem Start der App alle Telefonnummern aus dem lokalen Telefonbuch Wozu? Welcher Kontakt nutzt bereits WhatsApp iphone, BlackBerry, Nokia, Android, Windows Phone M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 17 Skymem.com Sie haben eine Datei mit -Adressen Eine Log-Datei Ein Firmen-Telefonbuch Ein Forum. Die -Adressen manuell zu extrahieren, ist mühsam Skymem macht das automatisch, aber Alle Dateien sind öffentlich!!!!! Ein Paradies für Spammer Hochschuldaten haben dort nichts verloren M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 9

10 Rechnen Die Beantragung von Rechenzeit ist aufwendig Man braucht sofort schnelle Ergebnisse CPU-Zeit kaufen, mit der Kreditkarte bezahlen und zur Erstattung einreichen Ausprobieren mit kostenloser Rechenzeit M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 19 Literatur und Notizen Citavi: Literaturverwaltung aus der Schweiz (Hochschullizenzen) Speichert lokal; nur Windows Mendelev: Literaturverwaltung und Soziales Netz Endnote: Speichert lokal und in der Cloud kommerziell Evernote: Notizen (Ideen) Telekom eine Jahr kostenlos Speichert im Netz MS OneNote: Notizen Speichert lokal und im Netz M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 10

11 Heimatschutz vs. Die Wolke Microsoft garantiert keinen Verbleib von Daten in einer EU/EWR- Cloud, das hatte schon Gordon Frazer im Juni klargestellt. Die Cloud-Anbieter Salesforce, IBM, Amazon und Google reagierten nicht auf die Anfrage. Quelle: ix 1/2012 M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 21 Gemeinsame Stellungnahme M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 11

12 Regelung Unberechtigten Nutzung externer IT-Dienstleistungen Eine eigenmächtige, ungeprüfte und damit unberechtigte Nutzung externer Dienstleistungen durch Beschäftigte und sonstige in der Forschungseinrichtung tätige Personen ist sowohl aus datenschutzrechtlichen als auch aus IT-sicherheitstechnischen Gründen abzulehnen und gefährdet die Forschungseinrichtung! Vollständiger Vorschlag für eine Regelung über den DFN-Verein verfügbar M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 23 Das ultimative Outsourcen M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 12

13 Gegenmaßnahmen Bewusstsein bei den Beschäftigten schaffen Mitarbeiter stellen Supportanfragen beim Helpdesk, da Mail-Forward nach Google nicht funktioniert Was kann eine Universität dagegen halten? Firewalls? Verbote? z.b. Forwards nur mit Genehmigung zulassen; technisch unterbinden Uni-RZ muss eine vergleichbare Dienstleistungsqualität zur Verfügung stellen Das geht nur gemeinsam. M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 25 Vielen Dank für Ihre Aufmerksamkeit! M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 13

Personal Outsourcing:

Personal Outsourcing: Personal Outsourcing: Was Nutzer wirklich wollen! Prof. Dr. Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L L S C H A F T ZKI-Frühjahrstagung

Mehr

2012 Rainer W. Gerling/MPG 1

2012 Rainer W. Gerling/MPG 1 Der Preis moderner Hochschulkommunikation: Daten- und Netzunsicherheiten Prof. Dr. Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L

Mehr

Das kann ich besser! Selber Machen! Forum Hochschulkanzler 2010 15. Juni 2010. Rainer W. Gerling 1

Das kann ich besser! Selber Machen! Forum Hochschulkanzler 2010 15. Juni 2010. Rainer W. Gerling 1 Personal Outsourcing: Wenn Mitarbeiter die Geschäftsprozesse eigenmächtig gestalten Das Uni-Rechenzentrum: Sicht der Kanzler Prof. Dr. Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft

Mehr

Kostenlose Dienstleistungen Tutzing, 28.09.2008

Kostenlose Dienstleistungen Tutzing, 28.09.2008 Die Verführung durch kostenlose Dienstleistungen Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft 1 M A X - P L A N C K - G E S E L L S C H A F T Personal Outsourcing

Mehr

1. DFN Workshop Datenschutz 27./28. November 2012

1. DFN Workshop Datenschutz 27./28. November 2012 Auftragsdatenverarbeitung Abgründe der Praxis Prof. Dr. Datenschutz- und IT-Sicherheit Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L L S C H A F T 1. DFN Workshop Datenschutz SEITE 1 Max-Planck-Gesellschaft

Mehr

2. DFN Workshop Datenschutz 10./11. Dezember 2013

2. DFN Workshop Datenschutz 10./11. Dezember 2013 BYOD und Consumer-Cloud: muss die Nutzung in Forschungseinrichtungen geregelt werden? Prof. Dr. Rainer W. Gerling & Ass.jur. Heidi Schuster IT-Sicherheit und Datenschutz Max-Planck-Gesellschaft M A X -

Mehr

ZKI-Frühjahrstagung 2014 24.-26. März 2014

ZKI-Frühjahrstagung 2014 24.-26. März 2014 BYOD und Consumer-Cloud: muss die Nutzung in Forschungseinrichtungen geregelt werden? Prof. Dr. IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Überblick über aktuelle Services Überblick über aktuelle Cloud Services

Überblick über aktuelle Services Überblick über aktuelle Cloud Services Überblick über aktuelle Services Überblick über aktuelle Cloud Services München, 22. Mai 2012 Anmerkungen zur Präsentation Die angegebenen Preise sind teilweise gerundet, da nicht zu allen Diensten die

Mehr

Produktivität und Zusammenarbeit, egal wo

Produktivität und Zusammenarbeit, egal wo Produktivität und Zusammenarbeit, egal wo 2 Cloud Services (Abo) Dauerlizenz Always up-to-date Same brand across segments 2013 versions e.g. Home and Business 2013 1 Mrd. Smartphones bis 2016, 350 Mio.

Mehr

Agenda. Office 365 für Bildungseinrichtungen. Neue Dienste. Pakete und Preise. Bezug und Lizenzierung. Office über Office 365

Agenda. Office 365 für Bildungseinrichtungen. Neue Dienste. Pakete und Preise. Bezug und Lizenzierung. Office über Office 365 Agenda Office 365 für Bildungseinrichtungen Neue Dienste Pakete und Preise Bezug und Lizenzierung Office über Office 365 Kostenlos Kostenlos Kostenlos Funktioniert in Office und in den Office Web Apps

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Cloud-Computing. Arvid Dietrich KBW 29.10.2014

Cloud-Computing. Arvid Dietrich KBW 29.10.2014 Cloud-Computing 2014 Arvid Dietrich KBW 29.10.2014 Wolkenkuckucksheim Cloud Die Wolke ist praktisch, weil Nutzer immer und überall auf ihre Daten zugreifen können. Der Sohn lebt in Miami, die Tochter in

Mehr

Produktivität und Zusammenarbeit für Unternehmen

Produktivität und Zusammenarbeit für Unternehmen Produktivität und Zusammenarbeit für Unternehmen 1 Mrd. Smartphones bis 2016, 350 Mio. davon beruflich genutzt 82 % der Menschen, die online sind, engagieren sich in sozialen Netzwerken. 50 % der Unternehmenskunden

Mehr

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig

Mehr

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Cloud Speicher Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Ablauf Cloud-Speicher allgemein Was ist die Cloud? Möglichkeiten Vorteile Nutzer u. Anbieter 3 Beispiele Dropbox Ubuntu One TeamDrive

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN

CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN Inhalt Wolkenkuckucksheim Cloud... 2 Was ist die Cloud?... 2 Wozu kann ich sie gebrauchen?... 2 Wie teuer sind Clouddienste?... 2 Was sind die Vorteile?...

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Office 365 ProPlus für Studierende

Office 365 ProPlus für Studierende Office 365 ProPlus für Studierende Durch das Student Advantage Benefit Programm von Microsoft über den EES Landesvertrag können alle eingeschriebenen Studenten der Hochschule Hof mit einem studentischen

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2 Inhaltsverzeichnis Thomas Schirmer, Manfred Schwarz Mobile life Was Ihnen Netbook, ipad & Co wirklich bringen ISBN: 978-3-446-42500-2 Weitere Informationen oder Bestellungen unter http://wwwhanserde/978-3-446-42500-2

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Bildungszentrum Wallierhof Betriebswirtschaft Lukas Gautschi

Bildungszentrum Wallierhof Betriebswirtschaft Lukas Gautschi Herzlich Willkommen am zum HERBSTTAG 2015 ELEKTRONISCHE HILFSMITTEL IN DER LANDWIRTSCHAFT Herbsttag 2015 Programm/Ablauf: 09.30 Begrüssung / Einführung 09.50 Software für die Landwirtschaft (Martha GmbH)

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Ihr Geschlecht? weiblich 29 39% männlich 46 61%

Ihr Geschlecht? weiblich 29 39% männlich 46 61% 75 responses Summary See complete responses Ihr Geschlecht? weiblich 29 39% männlich 46 61% Wie alt sind Sie? unter 30 Jahre alt. 8 11% 30-40 Jahre alt 20 27% 40-50 Jahre alt 21 28% 50-60 Jahre alt 21

Mehr

Anleitung für Zugriff auf Hosted Zarafa

Anleitung für Zugriff auf Hosted Zarafa Seite 1 / 13 Anleitung für Zugriff auf Hosted Zarafa Hosted Zarafa c/o Phinex Informatik AG Parkweg 35 4051 Basel Mail: Web: info@phinex.ch www.phinex.ch Seite 2 / 13 Inhaltsverzeichnis Domainangaben...

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Top-Software & Top-Apps. Einfach. Schnell. Sicher.

Top-Software & Top-Apps. Einfach. Schnell. Sicher. Software Spiele News Artikel Answers Suche WINDOWS DE Login Top-Software & Top-Apps. Einfach. Schnell. Sicher. Softonic suchen Suche: Tipps Tipps Suche Plattform wählen Alternative zu T-Online und GMX:

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Meine Welt auf einen Blick erleben.

Meine Welt auf einen Blick erleben. Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5 www.das-praxisbuch.de

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Agenda Einführung Beispiele von Cloud-Angriffen

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 2. April 2011 Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Datenschutzbehörden und die Wolke Werden Stellen außerhalb der Europäischen Union mit einbezogen, so sind

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Windows Live @ edu. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH

Windows Live @ edu. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH Windows Live @ edu Mehrwerte generieren durch kollarobative Kommunikationslösungen Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH Wert? Mehrwert? Was sagt Wikipedia? Wert

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Was ist die Cloud und was haben Sie davon?

Was ist die Cloud und was haben Sie davon? 6 Entdecken Sie die Cloud mit Rainer! Was ist die Cloud und was haben Sie davon? Gestern Mittag hat Rainer ohne Pause durchgearbeitet. Vielleicht bekomme ich beim Essen bessere Laune, denkt er, und macht

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Cloud-Computing Bytes in der Wolke. Andreas Wassmer 4. Juni 2012

Cloud-Computing Bytes in der Wolke. Andreas Wassmer 4. Juni 2012 Cloud-Computing Bytes in der Wolke Andreas Wassmer 4. Juni 2012 Cloud-Computing 1. 2. 3. 4. 5. Warum dieses Thema? Was mache ich mit der Cloud? Demo Sicherheit Fazit Meine Motivation Meine Motivation Apple's

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann.

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. E-Mail E-Mail Programm Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. Einige E-Mail Programme Einige bekannte Programme

Mehr

Agenda. Wir denken IHRE CLOUD weiter.

Agenda. Wir denken IHRE CLOUD weiter. 1 Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 10:45 12:00

Mehr

Inhaltsverzeichnis. Willkommen, Smartphone, willkommen, Android! 11

Inhaltsverzeichnis. Willkommen, Smartphone, willkommen, Android! 11 Inhaltsverzeichnis Willkommen, Smartphone, willkommen, Android! 11 1. Sofort starten mit dem Android Smartphone 13 Android-Grundlagen Das ist dran am Smartphone 15 Android-Grundlagen So steuern Sie Ihr

Mehr

Prof. Dr. Ing. Ramin Yahyapour Gesellschaft für wissenschaftliche Datenverarbeitung CIO - Universität und Universitätsmedizin Göttingen

Prof. Dr. Ing. Ramin Yahyapour Gesellschaft für wissenschaftliche Datenverarbeitung CIO - Universität und Universitätsmedizin Göttingen Prof. Dr. Ing. Ramin Yahyapour Gesellschaft für wissenschaftliche Datenverarbeitung CIO - Universität und Universitätsmedizin Göttingen DFN Kanzlerforum 2014 Berlin, 07. Mai 2014 Vorteile On-demand Zugang

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 01. Februar 2011 Jörg-Alexander Paul & Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Herzlich willkommen! Jörg-Alexander Paul Dr. Fabian Niemann Webinar 1. Teil Vertragsgestaltung

Mehr

Fujitsu think global, act local

Fujitsu think global, act local Fujitsu Cloud Store Im Fokus: Fujitsu Cloud Exchange & Fujitsu Cloud Secure Space Thomas Maslin-Geh, Cloud Solutions Spezialist Thomas.maslin-geh@ts.fujitsu.com, Tel.: 0821 804 2676 0 Fujitsu think global,

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Inhaltsverzeichnis. Willk ommen, Smartphone, willk ommen, Android! 11 verwalten 43. Android Smartphone 13 erweitern

Inhaltsverzeichnis. Willk ommen, Smartphone, willk ommen, Android! 11 verwalten 43. Android Smartphone 13 erweitern Inhaltsverzeichnis Willk ommen, Smartphone, Den Internet-Zugang einrichten und willk ommen, Android! 11 verwalten 43 Mit dem WLAN-Netz verbinden 45 1. Sofort starten mit dem Den Speicher mit einer neuen

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Merkblatt 101. Ich habe im deutschsprachigen Raum über 100 Anbieter gezählt. Lesenswert: http://de.wikipedia.org/wiki/e-mail

Merkblatt 101. Ich habe im deutschsprachigen Raum über 100 Anbieter gezählt. Lesenswert: http://de.wikipedia.org/wiki/e-mail Merkblatt 101 Umgang mit Mail-Programmen = elektronische Post Tipps und Trick Hilfe Unterstützung Grundlage sind die Merkblätter : 7a/b, 8, 9a/b, 16, 27a/b/c, 28, 48, 49, 53, 54, 58a/b, 63 welche Mail

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO)

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Frau/Herr ist ehrenamtlich tätig und wird unter Aushändigung des anliegenden Merkblattes wie folgt auf das

Mehr

im Datenschutzrecht Felix Banholzer Forschungsstelle Recht im Deutschen Forschungsnetz

im Datenschutzrecht Felix Banholzer Forschungsstelle Recht im Deutschen Forschungsnetz und Entwicklungen im Datenschutzrecht Felix Banholzer Institut für Informations, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Funktionsweise?

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

COMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

COMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile. COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Mehr

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015 MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015 38,1 % 16,7 % 16,6 % Quelle: http://www.spiegel.de/netzwelt/gadgets/0,1518,811096,00.html, 17.04.2012 App = Application= Anwendung App vs. Web App Native

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

2013 Rainer W. Gerling 1

2013 Rainer W. Gerling 1 Smartphone-Sicherheit: Welches Handy-OS ist das sicherste? Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T, 8.11.2013 SEITE 1

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr