Projekt BlindFaith. Barrierefreier Schutz der Privatsphäre beim Internetsurfen. Georg Regal
|
|
- Bella Günther
- vor 6 Jahren
- Abrufe
Transkript
1 Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen Georg Regal Georg Regal Junior Scientist Innovation Systems Technology Experience
2 Projekt BlindFaith Ziele und Vorhaben Aktueller Status Nächste Schritte 2
3 Projekt BlindFaith Schutz der Privatsphäre im Internet In Österreich verfassungsrechtlich als Grundrecht verankert 1. (1) Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. Datenschutzgesetz 2000, BGBl. I Nr. 165/1999 3
4 Schutz der Privatsphäre im Internet persönliche Daten im Internet Sorgfältiger Umgang mit privaten Daten Schutz vor Missbrauch Firmen sammeln und analysieren Surfverhalten Zählpixel, Tacker, Cookies etc. Personalisierte Werbung Handel mit Persönlichkeitsprofilen Privacy - Enhancing Technologies Technologien die Privatsphäre schützen NutzerInnen informieren 4
5 Tracking Blocker Tools Browser Plugins Überwachen welche Server aufgerufen werden Blockieren gelistete Tracker Informieren und Bewusstsein erzeugen Kontrolle geben welche Unternehmen auf Daten zugreifen 5
6 Forschung und Entwicklung notwendig Internet Privacy Barrierefreiheit 6
7 Projekt BlindFaith Webbasierte, Privatsphäre schützende Ansätze für Blinde und Sehschwache
8 Projekt BlindFaith Ziel Status Nächste Schritte Blinden und sehschwachen NutzerInnen erleichtern ihre Privatsphäre im Internet zu schützen Interaktionsdesigns - barrierefreier Tracking Blocker Feedbackdesign - barrierefreier Tracking Blocker Barrierefreies Informationsmaterial 8
9 NutzerInnen-zentrierter Designansatz 9
10 Anforderungsanalyse Ziel Status Nächste Schritte Analyse bestehender Tools Anforderungsanalyse Workshops Insgesamt 10 TeilnehmerInnen Wissen und Bedenken hinsichtlich Privatsphäre Bedrohungen Gewünschte Eigenschaften eines Tracking Blockers Interviews und Verhaltensbeobachtungen 10 TeilnehmerInnen Ausprobieren eines Tracking Blockers (Ghostery) Laddering Interviewtechnik 10
11 Barrierefreier Privatsphäre Schutz? Existierende Tracking Blocker: Name Ghostery Privacy Badger DisconnectMe Blur Einschätzung zur Barrierefreiheit Das Plug-In ist mit Tastatur bedienbar (alte Version). Ist nicht mit Tastatur bedienbar.. Keine Information zu Tastatur Bedienung gefunden. Keine Information zu Tastatur Bedienung gefunden. 11
12 Erkenntnisse der Anforderungsanalyse Schutz der Privatsphäre im Internet ist sehr relevant Fast jeder hat Privatsphäre Bedenken Datensammlung ist den meisten TeilnehmerInnen bekannt (teilweise) durch Sehbehinderung erschwert Stärkere Abhängigkeit von digitalen Daten und Internet durch Sehbehinderung
13 Erkenntnisse der Anforderungsanalyse Wenig Erfahrung mit Tracking Blockern Probleme mit Barrierefreiheit von Tools Unterschiedliche Anforderungen an das Feedback eines Tracking Blockers 13
14 Tracking Blocker Wichtigste Eigenschaften - Tracking Blockers Verhinderung von Datentracking Barrierefreiheit Bedienungsfreundlichkeit Informationsgabe über Tracker Zugrundeliegende Werte Schutz der Privatsphäre Sicherheit und Selbstschutz Kontrolle, Chancengleichheit Selbstbestimmung 14
15 Barrierefreies Feedback & Interaktionsdesign Ziel Status Nächste Schritte Co-Design Workshops Insgesamt 10 TeilnehmerInnen 1 Workshop mit 5 sehschwache NutzerInnen 1 Workshop mit 5 blinde NutzerInnen 15
16 Barrierefreies Feedback & Interaktionsdesign Designimplikationen Kontrolle über blockierte Tracker Personalisierbarkeit von Warnungen und Informationen Sparsame automatische Meldungen und leichter Zugriff auf weiterführende Informationen Akustische Warnungen vor allem für blinde NutzerInnen wichtig Visuelles Feedback vor allem für sehschwache NutzerInnen wichtig 16
17 Feedbackdesign visuell Ampel Konzept Analogie zu Verkehrszeichen Sehr Schnell Unterscheidbar Position - Neben dem Mauszeiger Weiterführende Information mit Keyboard Shortcut
18 Feedbackdesign - akustisch Konzept 1 Basierend auf 2 Töne Abstand - Gefahrenstufe z.b. Terz - gefährlich z.b. Quint ungefährlich Konzept 2 Unterschiedliche Instrumente z.b. Trommel Gefährlich z.b. Flöte Ungefährlich Weiterführende Information mit Keyboard Shortcut Musiknoten - CC-BY-SA-3.0by Hyacinth: 18
19 Interaktionsdesign
20 Interaktionsdesign
21 Barrierefreies Informationsmaterial - Inhalt Bedrohung der Privatsphäre im Internet ein Überblick Verhaltensanalyse Daten in der Cloud Suchverhalten Historie Spyware und Adware Social Networks Online Shopping Ortsbezogene Datenanalyse Verhaltensanalyse - eine detaillierte Betrachtung Was sind Tracker? Wofür werden Tracker verwendet? Wie bedrohen Tracker meine Privatsphäre? Was kann ich gegen Tracker tun?
22 Geplante Ergebnisse des Projekts Ziel Status Nächste Schritte Design: Überarbeitung von barrierefreiem Informationsmaterial und Interaktionskonzepten Evaluation: mit blinden und sehschwachen NutzerInnen Online Studie zum Infomaterial User Study mit 20 blinden und sehschwachen NutzerInnen Projektergebnisse Werden online verfügbar gemacht In Schulungen verwendet 22
23 AIT Austrian Institute of Technology your ingenious partner GEORG REGAL Junior Scientist Innovation Systems Department Business Unit Technology Experience Giefinggasse Vienna Austria T M F georg.regal@ait.ac.at
24 Projekt BlindFaith Mehr Informationen unter:
Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen
Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen Elke Mattheiss Elke Mattheiss Scientist Innovation Systems Technology Experience Schutz der Privatsphäre im Internet Jeder
MehrWIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS
MehrEngineering & EXPERT ADVICE
Ingenious Partner Engineering & EXPERT ADVICE Management Science Support Technical Services AIT Karrierewege Berufsbilder und Rollen im Überblick 02 Die AIT Karriere aktiv gestalten Das AIT präsentiert
MehrBIG DATA Herausforderungen für den Handel
BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung
MehrBIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch
BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.
MehrSecurity by Design Prinzipiell sicher!?
Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian
MehrSpurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch
Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,
MehrDie Rolle der Nutzer in Smart-Gridoptimierten
Die Rolle der Nutzer in Smart-Gridoptimierten Gebäuden Johann Schrammel Innovation Systems Department Business Unit Technology Experience Übersicht Smart Grids & Smart Buildings Warum Nutzer wichtig sind
Mehr1 WEB ANALYTICS: PROFESSIONELLE WEB-ANALYSEN UND REPORTING FÜR IHR ONLINE MARKETING.
1 WEB ANALYTICS: PROFESSIONELLE WEB-ANALYSEN UND REPORTING FÜR IHR ONLINE MARKETING. Web Analytics, Reporting & Beratung Erfolgskontrolle mit professionellen Web Analysen! Web Analytics mit Google Analytics
MehrDigitale Selbstverteidigung
Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:
MehrTRACKINGDIENSTE UND TRACKINGDIENSTE UND. Ulrike Hugl TRACKINGDIENSTE UND TEIL1: doit 2014 _ Standortagentur Tirol 18. SEPTEMBER 2014 VORTRAG
W I RT S C H A F T S K R I M I N A L I T Ä T doit 2014 _ Standortagentur Tirol VORTRAG 2 TEIL1: D AT E N S C H U T Z http://www.mhm-hr.com/tl_files/mhm/content/loesungen/datenschutz/mhm_loesungen_datenschutz.jpg
MehrFORUM I: EMPFEHLUNGEN FÜR DIE RECHTSSICHERE UND VERTRAUSNWÜRDIGE SELBSTHILFE-WEBSITE
FORUM I: EMPFEHLUNGEN FÜR DIE RECHTSSICHERE UND VERTRAUSNWÜRDIGE SELBSTHILFE-WEBSITE Selbsthilfe: Rechtssicher und vertrauenswürdig online Hannover, 20. März 2015 Miriam Walther, NAKOS Rechtssichere Selbsthilfe-Websites
MehrExperimentelle Erfahrungen mit der akustischen Wahrnehmbarkeit von Elektrofahrzeugen
Experimentelle Erfahrungen mit der akustischen Wahrnehmbarkeit von Elektrofahrzeugen ÖAL - 264. Sitzung 01.10.2014 Dott. Ing. Marco Conter AIT - Austrian Institute of Technology Mobility Department Giefinggasse
MehrUsable Privacy Box (upribox) https://upribox.org
IT Security Usable Privacy Box (upribox) Markus Huber markus.huber@fhstp.ac.at Usable Privacy Box Vor rund 20 Jahren... Outline Tracking Methoden Schutz gegen Tracking upribox Idee Design Prototyp Ausblick
MehrDigitalisierung der Wirtschaft IT-Sicherheit und Privacy als Erfolgsfaktor
Digitalisierung der Wirtschaft IT-Sicherheit und Privacy als Erfolgsfaktor Prof. Dr. Peter Buxmann buxmann@is.tu-darmstadt.de Technische Universität Darmstadt Fachgebiet Wirtschaftsinformatik Software
MehrDatenschutzrichtlinie für die Plattform FINPOINT
Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen
MehrWEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN
WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden
MehrDatenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.
Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request
MehrProzessbeschreibung des Trackings zur Firmenerkennung
Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrAuf dem Weg zum Internet der Dinge. Oliver Christ SAP Research (Schweiz)
Auf dem Weg zum Internet der Dinge Oliver Christ SAP Research (Schweiz) In der Realität sollte man auf das Unerwartete vorbereitet sein Reaktionen der Aktienmärkte an Tagen, an denen über Schwierigkeiten
MehrSpuren im Internet minimieren
Spuren im Internet minimieren 1. Datensammler im Internet und ihre Ziele 2. Die verbreitetsten Sammelmethoden 2.1 Cookies die klassische Methode 2.2 Tracking 2.3 Gegenmaßnahmen 3. Komplizierte Trackingmethoden
MehrSchutz der Nutzerinnen- und Nutzerdaten bei Selbsthilfeangeboten im Internet
Schutz der Nutzerinnen- und Nutzerdaten bei Selbsthilfeangeboten im Internet Selbsthilfe: Rechtssicher und vertrauenswürdig online Hannover, 20. März 2015 Miriam Walther, NAKOS Wer ist die NAKOS? bundesweite
MehrDatenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
MehrCyber Attack Information System - CAIS
Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.
MehrCookienutzung auf Kundenkraft
www.kundenkraft.de gerald.helminger@kundenkraft.de Kundenkraft GmbH Hofgraben 456 86899 Landsberg am Lech Geschäftsführer Gerald Helminger Kontakt [fon] +49 (0)163 172 1997 [fax] +49 (0) 8191 33 11 899
MehrCookienutzung auf Pedelec-Vergleich
www.pedelec-vergleich.de info@wildcamper.de Pedelec-Vergleich Steinwiesenweg 8 86938 Schondorf Cookienutzung auf Pedelec-Vergleich Seit geraumer Zeit wird über die Nutzung von Cookies und damit möglicherweise
Mehr13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien
13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 26. November 2014 13. Business Breakfast der Initiative UBIT I Was bedeutet Cloudsoftware oder Cloudcomputing?
MehrImpulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten
Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrProjektvorstellung im Rahmen der Vorlesung Entwicklung webbasierter Anwendungen Rich Internet Applications
Entwicklungsmethoden und Architekturen für komplexe Wissensmanagementsysteme mit intuitiv ausgerichteten Benutzeroberflächen Projektvorstellung im Rahmen der Vorlesung Entwicklung webbasierter Anwendungen
MehrAnonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT
Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz
MehrWCAG 2.0 Anpassungen der Website Schweizer Fernsehen Accessibility in der Praxis Caroline Ast
WCAG 2.0 Anpassungen der Website Schweizer Fernsehen Accessibility in der Praxis Caroline Ast Noch vor einem Jahr Noch vor einem Jahr CAS Barrierefreies Webdesign Zertifikatslehrgang Fachstelle ICT- Accessibility
MehrWindows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 -
Windows 10 Datenschutzkonfiguration - Anlage zu: Datenschutzfreundlicher Einsatz von Windows 10 - Stand: April 2016 Bereich Gruppenrichtlinie/Einstellungsort Einstellungsmöglichkeit Empfohlene Einstellung
MehrPC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War
Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press
MehrDaten, die von uns erhoben werden
Datenschutzbestimmungen myfcbasel / Single-Sign-On Das Vertrauen unserer Kunden und Fans ("Ihnen") ist ein Schlüsselelement für den FCB. Daher ist die FC Basel 1893 AG, Birsstrasse 320 A, 4052 Basel ("FCB"
MehrGeschütztes FTP-Verzeichnis erstellen
Geschütztes FTP-Verzeichnis erstellen 1 Geschütztes FTP-Verzeichnis erstellen... 2 1.1 Login...2 1.2 FTP-User in Wadmin einrichten...3 1.3 Verzeichnis unter "Web Verzeichnis" einrichten...3 2 Ordner auf
MehrDatenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers
Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Für die Anleiter GmbH, Tucholskystr. 13, 10117 Berlin ( Anleiter ), ist Datenschutz ein besonderes Anliegen,
MehrIT-Sicherheit in Werbung und. von Bartosz Komander
IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?
MehrOperations Manager: In der Praxis (Notes from the field)
Operations Manager: In der Praxis (Notes from the field) Stefan Koell Microsoft MVP: SCCDM code4ward.net stefan.koell@code4ward.net @StefanKoell / www.code4ward.net Tätig in Wien (und Umgebung) Software
Mehrbarrierefreie Filme Wenn Augen hören und Ohren sehen Filme für Blinde und Gehörlose
barrierefreie Filme Wenn Augen hören und Ohren sehen Filme für Blinde und Gehörlose Inhalte Wie erleben Blinde und Gehörlose Kino Welche Möglichkeiten haben Betroffene Vorhandene Technik Zukünftige Technik
MehrWas ist eine Firewall? Bitdefender E-Guide
Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...
MehrIntranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Namics.
Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Benjamin Hörner. Senior Manager. 21. März 2013 Der digitale Arbeitsplatz. Connect Collaboration Social Networking and instant Collaboration,
MehrIntershop 7.5.1 What s New. Intershop Communications AG.
Intershop 7.5.1 What s New Intershop Communications AG. Das Patch-Release 7.5.1 erweitert die Funktionalität von Intershop 7.5 um zwei neue Module. Intershop unterstützt Organisationen so noch stärker
MehrSind Sie up-to-date? Moderne Kommunikationsmittel
Sind Sie up-to-date? Moderne Kommunikationsmittel Prof. Dr. Andrea Back, Universität St. Gallen Seite 2 Arbeits- und Interessenschwerpunkte Collaboration Wissens- Lern- und Arbeitsprozesse in Netzwerkstrukturen
MehrDatenschutzerklärung
Konstanz, 28.04.2015 Datenschutzerklärung Ihr Datenschutz ist unser Anliegen. Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie
MehrMobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH
Mobile Business Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Intro Markt & AppStores Warum eine mobile App? App Marketing Fazit Q & A Background INTRO Mobile Business
MehrDatenschutzerklärung
Datenschutzerklärung Ueberdiek Consulting, Tulpenbaumweg 23, 53177 Bonn betreibt ein Online-Portal als Informationsportal für Kunden und Interessenten im Bereich Consulting, insbesondere Firmengründung,
MehrDatenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten
Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen
MehrFingerabdrücke im Internet
Fingerabdrücke im Internet Juri Schulte 1 28. Juni 2013 Zusammenfassung Informationen sind die wichtigsten Ressourcen der neuen Medien. Können verschiedenste Informationen in einen festen Kontext gebracht
Mehr8. April 2013 Vorlagenmanagement effizient umgesetzt
8. April 2013 Vorlagenmanagement effizient umgesetzt Präsentiert von Martin Seifert, CEO Agenda Über officeatwork Vorlagenmanagement oder «EDC»? Die «EDC» Herausforderung officeatwork Konzepte officeatwork
MehrSpurenarm und anonym surfen
Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung
MehrTechno - ökonomische Analyse der Integration von flusswassergespeisten Großwärmepumpen in FW-Netzen
Techno - ökonomische Analyse der Integration von flusswassergespeisten Großwärmepumpen in FW-Netzen Veronika Wilk Bernd Windholz Michael Hartl Thomas Fleckl Thomas Fleckl Head of Business Unit Energy Sustainable
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrSicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1
Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,
MehrWeb Analytics & SEO. B04 Einführung in Softwaretechnologien. Alexander Thomas (me@alexander-thomas.net)
Web Analytics & SEO B04 Einführung in Softwaretechnologien Alexander Thomas (me@alexander-thomas.net) Überblick Web Analytics? 3 Web Analytics Motivation Analyse Website-Nutzung Besucher/ Kundensegmentierung
MehrOnline Tracking, Targeted Advertising And User Privacy - Der technische Teil
Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Simon Sprankel 09. Juni 2011 Privacy Seminar 2011, TU Darmstadt Simon Sprankel 1 Gliederung Einführung und Motivation Web Tracking
MehrInnova>on Xseed. Keine Registrierung erforderlich, Services basieren auf anonymisierten Daten
xseed your Mobile Vision Die steigende Mobilität der Menschen führt zu hohen Anforderungen und Ansprüchen an die Werkzeuge der Zukunve, ortsbezogene Anwendungen werden dabei eine elementare Rolle
MehrDATENSCHUTZ IM INTERNET
DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrContinuous Delivery in der Realität eines Großunternehmens
Continuous Delivery in der Realität eines Großunternehmens Agile World, 28. Juni 2013 Christian Weber 01 Continuous Delivery Das Versprechen Das Versprechen Sch Entspanntes Release Time To Market 3 02
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrWindows 10 - Datenschutz
Windows 10 - Datenschutz Windows 10 wird als «Spionage- oder Schnüffelwindows» bezeichnet. Bei der Einrichtung kann man weitgehend selber bestimmen, welche Informationen man preisgeben will. Man sollte
MehrDer Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.
Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten
MehrDatenschutzerklärung. 1) Erhebung, Verarbeitung und Nutzung personenbezogener Daten
Datenschutzerklärung Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten. Der Schutz Ihrer Privatsphäre bei der Nutzung unserer
MehrDatenschutzrichtlinie Verwendung Ihrer Personenbezogenen Daten auf der Seite shock-absorber.de
www.shock-absorber.de COOKIE POLICY GERMANY Hanes Germany GmbH ist sich der Bedeutung des Schutzes der Privatsphäre der Nutzer der Website shock-absorber.de (im Folgenden "Website") bewusst und lässt ihr
Mehr5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen
MehrPimp my SAP SAP Screen Personas / Fiori. Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH
Pimp my SAP SAP Screen Personas / Fiori Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH Um Hintergrundstörungen zu vermeiden, schalten wir Ihre Telefone in der Konferenz auf stumm. Für
MehrAndreas Emhart Geschäftsführer Alegri International Group
Andreas Emhart Geschäftsführer Alegri International Group Agenda Vorstellung Alegri International Überblick Microsoft Business Intelligence Sharepoint Standard Business Intelligence Tool Excel Service
MehrSEO für Blogger Erfolg in Google
SEO für Blogger Erfolg in Google BRUCE JACKSON SEO Agenda 1. SEO in 2015? 2. Wie kann ich mein Suchmaschinen Ranking verbessern? 3. Seiten Titel in 2015 4. Speed wir sind alle ungeduldig auch Google! 5.
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrAnleitung. Dateiensynchronisation zwischen zwei. PC s bzw. NMS-Instanzen
Anleitung Dateiensynchronisation zwischen zwei Version 1.0 vom 25. März 2010 Änderungen vorbehalten 1/21 Inhaltsverzeichnis 1 Überblick... 3 2 Synchronisationswerkzeug... 4 2.1 Beschreibung... 4 2.2 Quelle...
MehrCoaching Concepts Training. Beratung. Coaching.
Coaching Concepts Training. Beratung. Coaching. Die Experten für Leistungsentwicklung in Unternehmen. Coaching Concepts 2 Inhaltsverzeichnis Darum Coaching Concepts 3 Qualitätssiegel des BDVT. 4 Leistungen,
Mehrevolution up2date 2014 evolution in automation
evolution up2date 2014 evolution in automation Developer Portal XAMControl 2.1 Innovations Nie mehr die Welt neu erfinden ACC Automatisierungsobjekt z.b. Motor Besteht aus SPS Funktionen Visualisierung
MehrThema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen
Thema Die eigene VereinsApp im Handumdrehen Eigene Erfahrungen von Abteilungsleiter Turnen TV Wehingen ~1000 / 125 / 20 / 15 / 10 / VMB Warum eine eigene Vereins-App Modern ~50% sind über ein Smartphone
MehrBring Your Own Device (BYOD) - Rechtliche Aspekte
Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich
MehrGrundsätzliche Regeln
In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken
MehrWalther Schumacher GmbH
Walther Schumacher GmbH Datenschutzbestimmungen Vielen Dank für Ihr Interesse an unserem Onlineauftritt. Der Schutz Ihrer persönlichen Daten liegt uns sehr am Herzen. An dieser Stelle möchten wir Sie daher
Mehr1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7
Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.
Mehrquickterm 5.6.2 Systemvoraussetzungen Version: 1.1
quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 26.04.2016 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen
MehrNeue Entwicklungen bei der Cookie-Richtlinie der EU
Neue Entwicklungen bei der Cookie-Richtlinie der EU RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter DFN-CERT Services GmbH koecher@dfn-cert.de Überblick Cookies Session- Cookies Cookies unterstützen
MehrSo schützt du deine Privatsphäre!
Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf
MehrEnterprise Social Media in der Automobilbranche
Driving Tomorrow s Mobile Enterprise Enterprise Social Media in der Automobilbranche Kommunikation in der Produktion, bei F&E und im Management entsprechend den Grundsätzen von Web 2.0. Prof. Dr. Alyosh
Mehr1. Verantwortlichkeit für die Verarbeitung Ihrer personenbezogenen Daten
Datenschutz Datenschutzerklärung (Stand: 03.07.2012) zur Nutzung von www.triathlead.com der M & M Konrad GbR Tri Sam, Reckensteinstr. 19, 51766 Engelskirchen (nachfolgend: TRIATHLEAD ). Bitte beachten
MehrInnovationsTransfer Zentralschweiz (ITZ) Drehscheibe für Innovations- und Technologieförderung in der Zentralschweiz
InnovationsTransfer Zentralschweiz (ITZ) Drehscheibe für Innovations- und Technologieförderung in der Zentralschweiz Seite 1 2011 Wer zu spät an die Kosten denkt, ruiniert sein Unternehmen. Wer immer zu
MehrAbrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.
Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch
MehrLizenzierung und Verhaltenskodex für Open Government Data. Version 0.1. http://creativecommons.org/licenses/by/3.0/at/
Lizenzierung und Verhaltenskodex für Open Government Data Version 0.1 http://creativecommons.org/licenses/by/3.0/at/ Nutzungsbedingungen und Lizenzierung Die Stadt Linz fördert die Wiederverwendung und
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:
Mehrescan Vergleich (Enterprise, Corporate, SMB, SOHO)
Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor
MehrDigitale Analyse: Erfolgsmessung in digitalen Medien
Internet für Existenzgründer: Digitale Analyse: Erfolgsmessung in digitalen Medien IHK Bonn/Rhein-Sieg, 8. September 2015 Internet für Existenzgründer Digitale Analyse: Erfolgsmessung in digitalen Medien
MehrDatenschutz-Erklärung
Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung
MehrDatenschutzerklärung
Datenschutzerklärung Der Schutz Ihrer persönlichen Daten beim Besuch unseres Webshops www.sachaschuhe.de ist uns sehr wichtig. Personenbezogene Daten erheben wir daher nur im Rahmen der geltenden Datenschutzgesetze.
MehrNachgefragt: Was steckt wirklich hinter IP-Adressen?
Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die
MehrPrivacy trends 2011. Alfred Heiter. 10. Juni 2011
Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology
MehrStand 2015. Datenblatt. Datenschutzerklärung
Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß
MehrDatenschutzerklärung für die Nutzung von Facebook-Plug-Ins (Like-Button)
Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften
Mehr