Datenschutz? Das ist doch langweilig, altmodisch und spießig!

Größe: px
Ab Seite anzeigen:

Download "Datenschutz? Das ist doch langweilig, altmodisch und spießig!"

Transkript

1 Datenschutz? Das ist doch langweilig, altmodisch und spießig! PD Dr. Helmut Reiser MNU-Tag Südbayern Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Benutzerangepasste Werbung 2

2 Benutzerangepasste Werbung: 1 Woche später Betreff: 35 %: Geschirrspüler bei Amazon.de 3 Leibniz-Rechenzentrum (LRZ) 4

3 Das Leibniz-Rechenzentrum Gemeinsames Rechenzentrum für alle Münchner Hochschulen 156 Mitarbeiter, 38 wiss. und stud. Hilfskräfte Über Studierende, Professoren, wiss. und nichtwissenschaftliche Angestellte IT-Services für Forschung und Lehre Mail-, Web-, Hosting-, Cloud-Services, Landeslizenzen, Spezialdienste Backup- und Archivzentrum (18 Petabyte, über 10 Milliarden Dateien) IT-Kompetenzzentrum (Netze, HPC, Grid Computing, IT-Management) IT-Forschung Nationales Höchstleistungsrechenzentrum Gauß-Zentrum für Supercomputing Einbindung in Europäische HPC- und Grid-Projekte 5 Organisationsstruktur Bayerische Akademie der Wissenschaften TUM Kommission für Informatik LMU Direktorium Leitung des LRZ Prof. Dr. A. Bode Dr. V. Apostolescu Benutzernahe Dienste und Systeme Hochleistungssysteme Kommunikationssysteme Zentrale Dienste Dr. N. Hartmannsgruber Dr. H. Huber PD Dr. H. Reiser Dr. V. Apostolescu 6

4 Benutzernahe Dienste und Systeme IT-Dienstleister für alle Münchner Hochschulen 800 Webserver für mehr als 400 akademische Einrichtungen Betrieb der elearning-systeme Moodle für LMU und TUM dienste einschließlich Anti-Spam-Maßnahmen Groupware auf Basis von Microsoft Exchange Spezielle Ausrüstung Virtual Reality-Labor Videokonferenzen Scanner für Dias und Großformate (>A0), Posterdrucker IT-Kompetenzzentrum für alle Münchner Hochschulen Service Desk, Support und persönliche Beratung Beratung (IT-Sicherheit, Netzkonzepte, wiss. Rechnen ) Kurse (Textverarbeitung, Bildbearbeitung, UNIX, Linux ) 7 Münchner Wissenschaftsnetz (MWN) KKKKKKKKKKKKK 8

5 Hochleistungsrechnen SuperMUC (Phase 1) Europäischer und nationaler Höchstleistungsrechner 3 PF, > 300 TB Memory, > 155,000 cores Nr. 1 in Europa Nr. 4 der Welt (Juni 2012) Linux Cluster Heterogen Wird ständig erweitert Mehrere Varianten 83 TF, 20 TB, 9878 cores Housing für LCG und andere 9 SuperMUC Tag der offen Tür 27. Oktober 11:00-18:00 Uhr 10

6 Datenschutz? Das ist doch langweilig, altmodisch und spießig! PD Dr. Helmut Reiser MNU-Tag Südbayern Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Datenschutz? Historischer Rückblick Grundlagen Datenspuren und Schutzmaßnahmen IP-Adressen, Server-Logs, Cookies,... Was weiß Google über mich? Datenschutzfreundliche Suchmaschinen Lokalisierungsdienste Beispiele aus der Praxis Schlußfolgerungen und Tipps 12

7 Historischer Rückblick: Volkszählung 1983/87 Geplante Volkszählung April bis Mai 1983 Totalerhebung Registerabgleich erschien zu fehleranfällig, deshalb Kopfzählung mit Zählern Zusätzliche Informationen zu Lebens- und Arbeitsverhältnissen Erhebliche Bürgerproteste (Gefahr des gläsernen Bürgers ) Verfassungsbeschwerde Flächenbrand Meine Daten gehören mir! 13 Volkszählung 1983: strittige Punkte 8-stellige Kennnummer auf jedem Bogen Verquickung von Statistik und Verwaltungsvollzug Angabe über Berufe, Wohnungen und Arbeitsstätten (sollen anonym erfasst werden) Lücken in Einwohnermelderegistern schließen; Karteileichen löschen (schließt Anonymität aus) Fragen zur Wohnung auf der Rückseite der Fragen zur Person Kopfzählung sollte unangemeldete Einwohner identifizieren Zähler erhält Kopfgeld dafür: 2,50 DM pro Person für Ausländer das doppelte Befürchtung: Verknüpfung der Daten mit anderen Datenbeständen: vergleichbar einer Rasterfahndung 14

8 Historischer Rückblick: Volkszählung 1983/87 Volkszählungsurteil Grundrecht der informationellen Selbstbestimmung Meilenstein des Datenschutzes Volkszählung wurde in veränderter Form 1987 durchgeführt Daten die 1983 strittig waren, werden heute freiwillig ins Internet gestellt: soziale Netzwerke Geschäftskontaktmanagement... Fragebogen über Google Books zu finden ( Volkszählungsfragebogen 1983 ) 15 Persönlichkeitsrechte und Datenschutz Allgemeine Persönlichkeitsrechte Art. 1 Grundgesetz: Würde des Menschen ist unantastbar Art. 2 Grundgesetz: freie Entfaltung der Persönlichkeit... Recht auf Leben und körperliche Unversehrtheit Daraus Recht auf informationelle Selbstbestimmung abgeleitet Selbstbestimmung für personenbezogene Daten Preisgabe und Verwendung Personenbezogene Daten (Bundesdatenschutzgesetz BDSG) Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren Person ( 3 Abs. 1 BDSG) Besonders schutzbedürftige Daten: rassische und ethische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben ( 3 Abs. 9) 16

9 Wie kommen persönliche Daten ins Netz? Durch mich selbst: Bewusst Private Webseite Soziale Netzwerke, Kommentare, Guestbooks, Unbewusst Datenspuren bei der Dienstnutzung; Online-Shops, Suchmaschinen, etc. Personalisierung von (Mehrwert-) Diensten (z.b. google)... Jede Internet Nutzung hinterlässt Datenspuren Freunde, Bekannte Schule, Universität, Verein, Arbeitgeber, usw Wer besitzt persönliche Daten von mir? Öffentliche Einrichtungen: Gemeindeverwaltung (Meldeamt, Passamt) Finanzamt (Steuererklärung) Polizei, Staatsanwalt, Verfassungsschutz (Ermittlungsverfahren) Private Einrichtungen und Unternehmen: Krankenkassen und sonstige Versicherungen, Banken Schufa (Schutzgemeinschaft für allgemeine Kreditsicherung) Handels- und Wirtschaftsauskunfteien Telekommunikationsunternehmen (Telefon, Handy, DSL,...) Online-Shops; Betreiber von Web-Seiten; Suchmaschienen,... Adresshändler...? 18

10 Gefahren Verknüpfung von Daten aus unterschiedlich(st)en Quellen Zuordnung verschiedenster Quellen über einen Identifikator Profilbildung Räumlich Zeitlich Vorlieben Interessen Konsum- und Kaufverhalten... und deren (kommerzielle Nutzung) Jede Nutzung von Diensten im Internet hinterlässt Datenspuren 19 Wo entstehen Datenspuren? Auf eigenem Rechner ( Komfortfunktionen ): Adressen besuchter Seiten (History des Browsers) Inhalte (Cache) Inhalte von Web-Formularen (Passwörter, Nutzernamen, Adresse,...) Cookies Beim Provider Zuordnung Anschluss zu IP-Adresse Zeitpunkt und -dauer der Nutzung Adressen, Links und Inhalte der gesamten Kommunikation theoretisch einsehbar Beim Inhalteanbieter Zeitpunkt und -dauer Abgerufene Seiten; von welcher Seite wurde die Seite aufgerufen (Referrer) IP-Adresse, Browser, Betriebssystem,... und vieles andere mehr 20

11 PowerBook G4 Datenspuren im Internet: IP-Adresse Rechner erhält vom Provider eine IP-Adresse (bei DSL z.b. für 24 h) Bei jedem Klick: IP-Adresse (Absenderadresse) wird zum jeweiligen Server übertragen IP-Adresse wird im Server-Log protokolliert Eine Seite kann durch mehrere Server befüllt werden jeder zuliefernde Server speichert Aufrufer-IP ? IP-Adresse: Geolocation Diverse Lokalisierungsdienste im Netz, z.b Region: Ulm (Baden-Würtemberg) Provider: M-net 22

12 PowerBook G4 IP-Adresse: Personenbezogenes Datum Access- Provider Vermittlungssysteme Dienstanbieter IP-Addresse Anschluss Zeitraum dsl : dsl : dsl :04.44 Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren Person ( 3 Abs. 1 BDSG) 23 Datenspuren im Internet: Web-Server Log Jeder Besuch einer Web-Seite hinterlässt Spuren im Server-Log: [07/Jul/2012:12:49: ] "GET / HTTP/1.1" "http://www.google.com.tr/url? sa=t&rct=j&q=helmut%20reiser&source=web&cd=1&ved=0ce0qfjaa&url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5- KBcia-gbUtt3eBg&usg=AFQjCNEOiHTP7Tja-8ngWdpPsVSS_GONIQ&cad=rja" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ Firefox/12.0" 24

13 Datenspuren im Internet: Server-Log Jeder Besuch einer Web-Seite hinterlässt Spuren im Server-Log: [07/Jul/2012:12:49: ] "GET / HTTP/1.1" "http://www.google.com.tr/url? sa=t&rct=j&q=helmut%20reiser&source=web&cd=1&ved=0ce0qfjaa&url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5- KBcia-gbUtt3eBg&usg=AFQjCNEOiHTP7Tja-8ngWdpPsVSS_GONIQ&cad=rja" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ Firefox/12.0" IP-Adresse: Datenspuren im Internet: Server-Log Jeder Besuch einer Web-Seite hinterlässt Spuren im Server-Log: [07/Jul/2012:12:49: ] "GET / HTTP/1.1" "http://www.google.com.tr/url? sa=t&rct=j&q=helmut%20reiser&source=web&cd=1&ved=0ce0qfjaa&url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5- KBcia-gbUtt3eBg&usg=AFQjCNEOiHTP7Tja-8ngWdpPsVSS_GONIQ&cad=rja" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ Firefox/12.0" IP-Adresse: Zeitpunkt des Aufrufs beim Server 26

14 Datenspuren im Internet: Server-Log Jeder Besuch einer Web-Seite hinterlässt Spuren im Server-Log: [07/Jul/2012:12:49: ] "GET / HTTP/1.1" "http://www.google.com.tr/url? sa=t&rct=j&q=helmut%20reiser&source=web&cd=1&ved=0ce0qfjaa&url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5- KBcia-gbUtt3eBg&usg=AFQjCNEOiHTP7Tja-8ngWdpPsVSS_GONIQ&cad=rja" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ Firefox/12.0" IP-Adresse: Zeitpunkt des Aufrufs beim Server Angeforderte Seite bzw. Referrer "GET / HTTP/1.1" "http://www.google.com.tr/url? sa=t&rct=j&q=helmut%20reiser&source=web &cd=1&ved=0ce0qfjaa &url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5-kbciagbutt3ebg&usg=afqjcneoihtp7tja-8ngwdppsvss_goniq&cad=rja" 27 Datenspuren im Internet: Server-Log Jeder Besuch einer Web-Seite hinterlässt Spuren im Server-Log: [07/Jul/2012:12:49: ] "GET / HTTP/1.1" "http://www.google.com.tr/url? sa=t&rct=j&q=helmut%20reiser&source=web&cd=1&ved=0ce0qfjaa&url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5- KBcia-gbUtt3eBg&usg=AFQjCNEOiHTP7Tja-8ngWdpPsVSS_GONIQ&cad=rja" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ Firefox/12.0" IP-Adresse: Zeitpunkt des Aufrufs beim Server Angeforderte Seite bzw. Referrer "GET / HTTP/1.1" "http://www.google.com.tr/url? sa=t&rct=j&q=helmut%20reiser&source=web &cd=1&ved=0ce0qfjaa &url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5-kbciagbutt3ebg&usg=afqjcneoihtp7tja-8ngwdppsvss_goniq&cad=rja" Browser, Betriebssystem, Hardware-Architektur, Versionsnummern Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ Firefox/

15 PowerBook G4 Datenspuren im Internet: Server-Logs fiktive Beispiele:? Region: Ulm Provider: M-net spricht Deutsch Betriebssystem: Windows ältere Firefox-Version "http://www.google.de/url? sa=t&rct=j&q=autismus&source=web "http://www.google.de/url? sa=t&rct=j&q=manische%20depression%20behandlung&source=web "http://www.google.de/url? sa=t&rct=j&q=risperidon&source=web 29 Gegenmaßnahme: Anonymisierung der IP-Adresse Server

16 PowerBook G4 Anonymisierung der IP-Adresse Anonymisierungs- Netz Server Anonymisierung Tor Netz: Jon Do: Browser Plug-In Demo 32

17 Datenspuren: Cookies Web-Server kann Cookies auf Rechner des Nutzers speichern Bsp.: spiegel.de 1 Seite 20 Cookies 33 Datenspuren: Cookies; Web Bugs Wie kommt das fremde Cookie auf den Rechner? Web Bugs: Bild -Datei wird über Link auf entfernten Server eingebunden B ;sz=1x1;ord= GIF-Bild; Größe 1 x 1 Pixel Geladen von doubleclick.net Dritter (Doubleclick) kann damit Cookie auf Rechner speichern Log auf dem Webserver von doubleclick.net IP-Adresse, Zeitstempel, besuchte Seite, Browser, Sprache,... neuer Besucher / Wiederkehrender Besucher besuchte Seiten auf dem Server Zweck: digitales Marketing; Internet Advertising Network 34

18 PowerBook G4 Cookies / Web Bugs: Profilbildung, digitales Marketing doubleclick.com ? kauft bei Amazon sportliche Autos Mitglied im ADAC : Zeitstempel: spiegel.de Zeitstempel: amazon.de Zeitstempel: bmw.de Zeitstempel: adac.de doubleclick wurde 2007 von Google gekauft 35 Bsp. Google Analytics (GA) Kostenloser Dienst zur Analyse von Nutzerverhalten Detaillierte Statistiken Woher kommt der Besucher? Tracking durch Referrer (Verweis auf Seite von der Besucher kam) (Suchmaschinen, Ads, pay-per-click networks,...) Verweildauer Welche Suchbegriffe führen ihn zur Seite? Verknüpfung mit Google AdWords Funktionsweise: GATC (Google Analytics Tracking Code) auf jeder Seite, lädt Javascript vom Google-Webserver Sammelt Daten über den Besucher und sendet diese an Google-Server Insbesondere IP-Adresse Bayerischer Datenschutzbeauftragter; 24. Tätigkeitsbericht GA verstößt ohne ausdrückliche Einwilligung gegen Telemediengesetz GA darf von Bayerischen Behörden nicht mehr verwendet werden 36

19 Demo: Browser-Tracking Visualisierung mit collusion-plugin im Safari Browser Demo 37 I don`t like it Facebook Gefällt mir Button auf anderen Webseiten Beim Klick wird Gefällt mir Seite an Facebook übermittelt und für Freunde sichtbar ABER: Einbettung über I-Frame Web-Bug setzt Cookie (Gültigkeit 2 Jahre) IP-Adresse wird bereits übertragen wenn Seite mit Button geöffnet wird (auch ohne klick auf den Gefällt mir Button) Falls Nutzer in anderem Fenster angemeldet ist wird Facebook-ID mit übertragen Damit weiß Facebook welche Seiten mit Gefällt mir Button besucht wurden Auch wenn Button gar nicht geklickt wurde 38

20 Gegenmaßnahme gegen Tracking Tracking durch Webseiten ablehnen (Do not track - HTTP Header) Signalisiert, dass Nutzer nicht verfolgt werden möchte Einhaltung freiwillig nur durch Server-Betreiber umsetzbar Derzeit keine Vorgaben, daher wenig Akzeptanz und damit derzeit wenig erfolgversprechend Do not track Plugin (z.b. Blockt bekannte Tracking-Sites Verhindert das Speichern von Cookies Demo 39 Datenspuren: personalisierte oder andere angenehme Dienste am Bsp. von Google Google Mail-Konto Google-Calendar Google-Docs Google+ Google Maps Youtube Picasa Blogger.com Google Shopping (Produktsuche) Google-Translate (Übersetzer) Google-News Google-Chrome (Browser) Google-Talk (Video-Telefonie) Google-Earth Google-Latitude (Friend-Finder)... Android-Mobiltelefon 40

21 Google-Account 41 Datenspuren: personalisierte oder andere angenehme Dienste Bei Anmeldung wird Google-ID als Google- und Youtube-Cookie gespeichert. Gültigkeitsdauer bis zu 10 Jahren Eindeutige Identifikation auf jeder Seite die Google-Werbung enthält Google ändert Nutzungsbedingungen für personalisierte Dienste zum Begründung: Google kennt Kalender, Standort, Verkehrslage und weist Dich proaktiv auf alternativen Weg hin Daten werden zwischen alle Anwendungen verknüpft Betrifft auch Mobile Geräte unter Android Nutzung auch für Nutzer-relevante Werbung Daten werden Dritten nicht zur Verfügung gestellt Was weiß Google über mich? 42

22 Was weiß Google über mich????? Heute Gestern Vorgestern Was weiß Google über mich? Anmelden; My Account: Privacy 44

23 Google Web-History 45 Google-History: Trends 46

24 Datenspuren: Identifikation des Browsers Browser übermittelt viele Informationen an den Server, z.b. akzeptierte Dateitypen, Bildformate, etc. installierte Plugins Bildschirm-Auflösung installierte Fonts lokale Zeit, Zeitzone, Datumsformat,... Cookies u.v.m. Informationen bilden einen Fingerabdruck des jeweiligen Browsers 47 Browser-Fingerabdruck https://panopticlick.eff.org bestimmt Grad der Browser-Entropie 48

25 Browser-Entropie Misst den Informationsgehalt in Bits Bsp. Geschlecht: Informationsgehalt ist 1 Bit Bsp. Individuum der Weltbevölkerung: 33 Bit Je niedriger die Entropie in Bits desto anonymer 49 Browser-Entropie Beispiele Browser auf Desktop-System: 20,14 iphone Browser: 16 Frisch installiertes ipad: 15,1 50

26 Fiktives Beispiel? Region: Ulm Provider: M-net spricht Deutsch Betriebssystem: Windows ältere Firefox-Version Kauft bei Amazon und Ikea Interesse an sportlichen Autos Mitglied im ADAC Liest regelmäßig Spiegel Online Interessiert sich für Hochschul-Themen Schaut Musik-Videos auf Youtube Mitglied bei Facebook, Xing Hält sich häufig in München auf Video-Chats mit USA, Brasilien, Chile studiert Informatik Forschungsschwerpunkt: IT-Forensik Macht Urlaub in Kenia Studienaufenthalt 2010 in USA.. 51 Gegenmaßnahmen Browser-Fingerprinting Browser nutzen, der möglichst wenig customizing besitzt 08/15 - Browser Angepasste Browser von Anonymisierungssystemen (z.b. Tor- Browser) 52

27 Gegenmaßnahmen im Browser Cookies deaktivieren Cookies regelmäßig löschen Browser im privaten Modus betreiben Browser speichert besuchte Seiten nicht mehr Browser speichert keine Informationen zu Formularen Hilft NICHT gegen Cookies (werden trotzdem gespeichert) Hilft NICHT gegen Web-Server-Logs (Informationen werden trotzdem übertragen) Keine privaten Daten im Browser speichern Tracking durch Webseiten ablehnen (Do not track - HTTP Header) Do not track Plugin (http://www.abine.com/dntdetail.php) Verschlüsselte Seiten (https:) verwenden 53 Datenschutzfreundliche Suchmaschinen IP-Adressen werden NICHT gespeichert Verwendet Google als Suchmaschine (Proxy für Google) Suchbegriffe tauchen nicht im Log des Server Betreibers auf der von Startpage aus besucht wird (POST anstelle von GET) Verwendet verschlüsselte Kommunikation (https) 54

28 Lokalisierungsdienste Lokalisierung über den Browser (W3C Geolocation API) Bsp.: html5demos.com/geo Verwendete Infos: WLAN-SSIDs IP Adresse Bluetooth IDs von Mobilfunk- Stationen GPS-Empfänger im Handy Demo 55 Lokalisierung im Browser: Gegenmaßnahmen Lokalisierung deaktivieren oder beschränken pro Webseite einmal täglich fragen 56

29 Google Maps mit Verkehrsinfo 57 Beispiele 58

30 TomTom HD-Traffic Top-aktuelle Verkehrsinformationen über Staus, Behinderungen, Verzögerungszeiten, Vorschläge für Alternativrouten HD-Traffic Gerät liefert Informationen an TomTom-Server Geschwindigkeit, Postion, Streckeninformationen, usw. Je mehr HD-Nutzer desto besser die Vorhersagen Informationen werden zum Teil auch Offline an TomTom übermittelt (TomTom Home) Daten werden lt. TomTom anonym in Datenbank gespeichert Mit den Daten lassen sich Verkehrsprofile erstellen TomTom verkaufte Daten an Niederländische Behörden Ziel: Finden von Verkehrsengpässen Einleitung neuer Bauvorhaben Mit den Daten sind aber auch Raser-Schwerpunkte erkennbar An diesen Hot-Spots wurden dann verstärkt Radarkontrollen durchgeführt 59 Mobilfunk: Verkehrsdaten Diskussion über Vorratsdatenspeicherung Malte Spitz (Grüne) verklagt 2009 Telekom auf Herausgabe von über ihn gespeicherte Vorratsdaten Er erhält Daten vom August 2009 bis Februar 2010 Veröffentlicht (zum Teil geschwärzt) auf Google Docs https://docs.google.com/spreadsheet/ccc?authkey=cocjwkg&key=0an0ynoicbfhgdgp3wnjkbe4xwtddtvv0zdlqewzmsxc&hl=en_gb &authkey=cocjw-kg#gid=0 Spitz übermittelt diese Daten an die Zeitung Die Zeit 60

31 Verkehrsdaten Spitz; Auszug Beginn Ende Dienst ein/ausgehend Laenge Breite Richtung Cell-Id_A Cell-Id_B 8/31/09 7:57 8/31/09 8:09 GPRS ausgehend XXXXXXXXXX 8/31/09 8:09 8/31/09 8:09 GPRS ausgehend XXXXXXXXXX 8/31/09 8:09 8/31/09 8:15 GPRS ausgehend XXXXXXXXXX 8/31/09 8:15 8/31/09 8:39 GPRS ausgehend XXXXXXXXXX 8/31/09 8:20 ausgehend XXXXXXXXXX 8/31/09 8:20 SMS ausgehend XXXXXXXXXX 8/31/09 8:39 8/31/09 9:09 GPRS ausgehend XXXXXXXXXX 8/31/09 9:09 8/31/09 9:39 GPRS ausgehend XXXXXXXXXX 8/31/09 9:12 8/31/09 9:12 Telefonie ausgehend XXXXXXXXXX Insgesamt Datensätze (Zeilen) 61 Verkehrsdaten Spitz Beginn Ende Dienst ein/ausgehend Laenge Breite Richtung Cell-Id_A Cell-Id_B 8/31/09 7:57 8/31/09 8:09 GPRS ausgehend XXXXXXXXXX Koordinaten der Basisstation Richtung Sendemasten hat i.d.r. 3 Segement-Antennen die je 120 Grad abdecken Richtung in den Daten: Grad-Angabe des Handy relativ zur Basisstation Entfernung zur Basisstation wird nicht ermittelt / gespeichert Größe der Funkzelle als obere Schranke für max. Entfernung Mobilfunkantennen-Atlas: Cell-ID: Eindeutige ID der Basisstation Cell-ID_A: ID der Basisstation von Spitz Cell-ID_B: ID der Basisstation des Kommunikationspartners (geschwärzt) 62

32 Datenauswertung Die Zeit nutzt Daten und öffentlich zugängliche Info (Twitter, Blogs, Webseiten) für interaktiven Karte: Bis auf wenige Lücken nahezu vollständiges Bewegungsprofil Genaue Analyse des Kommunikationsverhalten möglich Ableitung von Gewohnheiten und Vorlieben Erstellung einer Heatmap (wo hält er sich am häufigsten auf) Wie und wann reist er 300 km/h -> ICE 700 km/h -> Flugzeug Durchschnittliche Gesprächsdauer... Handy war und wird kaum noch ausgeschaltet! 63 Soziale Netzwerke / Suchmaschinen Facebook Gesichtserkennung Nutzer kann beim Hochladen von Bildern Gesichter benennen (Tagging) Algorithmen zur Gesichterkennung mittlerweile sehr ausgereift : Facebook stoppt Gesichtserkennung in Europa Timeline: Erzähle deine Lebensgeschichte Alle Daten gespeichert und in Timeline zur Verfügung gestellt Änderung der Nutzungsbedingungen: Timeline kann nicht deaktiviert werden Zugriff auf Timeline kann eingeschränkt werden 64

33 Schlussfolgerungen Nutzung vieler kostenloser Dienste bezahlt man mit seinen Daten Tendenz zur zunehmenden Verknüpfung von Daten, um Dienst zu verbessern Vielfach nicht klar welche Daten gespeichert werden Vielfach kein Recht auf Löschung Datenschutzgesetze (Rahmengesetzgebung) gelten nur in Deutschland Nutzer sollte Grundsatz der Datensparsamkeit berücksichtigen Mechanismen zur Vermeidung von Datenspuren kennen (und nutzen) 65 Mechanismen um Datenspuren zu vermeiden IP-Adresse: Anonymisierungsnetze Tracking Cookies blockieren Cookies regelmäßig löschen Abmelden bei personalisierten Diensten nicht vergessen Datenschutzfreundliche Suchmaschine verwenden Lokalisierung deaktivieren oder beschränken Verschlüsselung (https) verwenden wenig angepassten Browser (08/15) verwenden Bewusstseinsbildung / Information / Awareness 66

34 Diskussion Fragen? 67

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 17: Datenschutz 1 Inhalt 1. Persönlichkeitsrechte und Datenschutz 2. Wie kommen Daten ins Netz? 3. Wer besitzt Daten von mir? 4. Wo entstehen Datenspuren?

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum. 09. Juni 2011. Rosa Freund Rosa.Freund@lrz.de

Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum. 09. Juni 2011. Rosa Freund Rosa.Freund@lrz.de Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum 09. Juni 2011 Rosa Freund Rosa.Freund@lrz.de Das Leibniz-Rechenzentrum ist Gemeinsames Rechenzentrum für alle Münchner Hochschulen

Mehr

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG 1. Geltungsbereich Der Schutz Ihrer persönlichen Daten und damit der Schutz Ihrer Privatsphäre hat für unser Unternehmen höchste Priorität. Mit dieser Datenschutzerklärung möchten wir Sie darüber informieren,

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

nugg.ad Datenschutzerklärung

nugg.ad Datenschutzerklärung nugg.ad Datenschutzerklärung Version 2.3 Februar 2012 Datenschutzerklärung Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung hinaus Informationen zum Thema

Mehr

nugg.ad Datenschutzerklärung für mobiles Targeting

nugg.ad Datenschutzerklärung für mobiles Targeting nugg.ad Datenschutzerklärung für mobiles Targeting Version 1.01 Juni 2012 Datenschutzerklärung für mobiles Targeting Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung

Mehr

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2. Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprint IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprints Untersuchung der Electronic Frontier Foundation EFF Millionen von Browserzugriffen > 80 % mit individuellen Charakteristika

Mehr

UNTERWEGS IM INTERNET

UNTERWEGS IM INTERNET UNTERWEGS IM INTERNET Herausforderungen und Fallstricke für Selbsthilfeaktive Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Miriam Walther, NAKOS Aufbau des Vortrags Wer ist die

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Stand: 25. November 2014 Wir verfahren bei allen Vorgängen der Datenverarbeitung, insbesondere bei Vorgängen über unsere Websites www.mylittlejob.de und www.talerio.com (im Folgenden:

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Datenschutzerklärung der ZWILLING J.A. Henckels AG

Datenschutzerklärung der ZWILLING J.A. Henckels AG Datenschutzerklärung der ZWILLING J.A. Henckels AG Stand: 01. September 2015 Einleitung Verantwortliche Stelle im Sinne des Datenschutzgesetzes ist die ZWILLING J.A. Henckels AG, Solingen (nachfolgend

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Datenschutz. Herzlich willkommen!

Datenschutz. Herzlich willkommen! Datenschutz Herzlich willkommen! Wir freuen uns, dass Sie unseren Shop besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unserer Webseite. Der Schutz Ihrer Privatsphäre

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Simon Sprankel 09. Juni 2011 Privacy Seminar 2011, TU Darmstadt Simon Sprankel 1 Gliederung Einführung und Motivation Web Tracking

Mehr

Datenschutz. Hier finden Sie folgende Hinweise: Cookies

Datenschutz. Hier finden Sie folgende Hinweise: Cookies Datenschutz Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren Ihre Privat- und Persönlichkeitssphäre. Daher beachten wir bei der Verarbeitung Ihrer persönlichen Daten

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Selbstdatenschutz. Datenspuren im Internet. Wer sie lesen kann, was sie verraten und wie man sie vermeidet. Inhalt 1. 2.

Selbstdatenschutz. Datenspuren im Internet. Wer sie lesen kann, was sie verraten und wie man sie vermeidet. Inhalt 1. 2. Selbstdatenschutz Datenspuren im Internet. Wer sie lesen kann, was sie verraten und wie man sie vermeidet Inhalt 1. 2. 3. 4. 5. 6. IP-Adresse Cookies und Zählpixel Cookies Was sind Cookies und warum können

Mehr

Cookies werden für personalisierte Inhalte zur Anpassung des Informationsangebots an das Benutzerverhalten verwendet

Cookies werden für personalisierte Inhalte zur Anpassung des Informationsangebots an das Benutzerverhalten verwendet Datenschutz / Haftungsausschluss Mit der Nutzung unserer Website willigen Sie ausdrücklich in die unter dieser Erklärung beschriebenen Speicherung und Nutzung ihrer Daten ein. Ihre Daten werden zu den

Mehr

Umsatz steigern, neue Kunden erreichen

Umsatz steigern, neue Kunden erreichen Umsatz steigern, neue Kunden erreichen Umsatz steigern, neue Kunden erreichen Carlo Siebert Adwords Berater Carlo Siebert Adwords Berater Carlo Siebert Erste Onlinemarketing Erfahrung vor 9 Jahren Affiliate

Mehr

Offizielle Erklärung zum Datenschutz der EPOXONIC GmbH

Offizielle Erklärung zum Datenschutz der EPOXONIC GmbH Datenschutz Offizielle Erklärung zum Datenschutz der EPOXONIC GmbH Rechtliche Hinweise Die EPOXONIC GmbH prüft und aktualisiert die Informationen auf ihrer Webseite ständig. Trotz aller Sorgfalt können

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Datenschutzgrundsätze der Bosch-Gruppe

Datenschutzgrundsätze der Bosch-Gruppe Datenschutzgrundsätze der Bosch-Gruppe Die Bosch-Gruppe (Bosch) freut sich über Ihren Besuch unserer Internetseiten und über Ihr Interesse an unserem Unternehmen und unseren Produkten. Bosch respektiert

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Für die Anleiter GmbH, Tucholskystr. 13, 10117 Berlin ( Anleiter ), ist Datenschutz ein besonderes Anliegen,

Mehr

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de

Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware

Mehr

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013 PC-Konfiguration ()Stand: 30.01.2013 Voraussetzung für die Nutzung von E-Medien ist eine Campus-LMU-Kennung. Für den Zugriff von außerhalb des Campus-Netzes benötigen Sie zusätzlich einen VPN-Client sowie

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN

RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN Nachstehend finden Sie Informationen zur Nutzung der Website und unsere Datenschutzerklärung. Informationen zum Mutzelhaus als Betreiber der Website

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung ist Bestandteil der Nutzungsbedingungen von. 1. Aufbewahrung von Daten 1.1 Aufbewahrung von Informationen Um zur Verfügung zu stellen, speichert Nutzer-Informationen

Mehr

Was wir über uns verraten

Was wir über uns verraten so. digital Was wir über uns verraten Allein in 24 Stunden sammeln Firmen schon so viele Daten über uns, dass sie damit eine Personalakte füllen könnten. Wir haben es ausprobiert. Von INa Hakelberg Und

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Datenschutzrichtlinie und Einwilligung zur Datennutzung bei www.izee.de

Datenschutzrichtlinie und Einwilligung zur Datennutzung bei www.izee.de Datenschutzrichtlinie und Einwilligung zur Datennutzung bei www.izee.de Den Schutz Ihrer persönlichen Daten nimmt die izee Cloud Services GmbH sehr ernst und möchte daher sicherstellen, dass Ihre Privatsphäre

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Handyviren Einführung in die Informationstechnik VII Handyviren Datensammler Google Anonym imnetzsurfen erster Handyvirus: 2004 Dialer für Handys frei herunterladbare Programme können sich als Dialer

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Datenschutzbeauftragter

Datenschutzbeauftragter Datenschutz- Einführung und Prinzipien Dr. Kai-Uwe Loser Internet- t Pranger (USA) Universität Dortmund Sexualstraftäter Straftäter allgemein Im Rahmen von Prostitution aufgegriffene Passfotos Universität

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Pensionierten Schulung Browser- und Google Funktionen

Pensionierten Schulung Browser- und Google Funktionen Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte

Mehr

Datenschutzerklärung. Datenschutzerklärung von Meier s Internetservices Stand: 31.05.2015

Datenschutzerklärung. Datenschutzerklärung von Meier s Internetservices Stand: 31.05.2015 Datenschutzerklärung Datenschutzerklärung von Meier s Internetservices Stand: 31.05.2015 Verantwortliche Stelle im Sinne des Datenschutzgesetzes Die verantwortliche Stelle im Sinne der Datenschutzgesetze

Mehr

Schmauserei Datenschutzerklärung Allgemein

Schmauserei Datenschutzerklärung Allgemein Schmauserei Datenschutzerklärung Allgemein In dieser Datenschutzerklärung erfahren Sie, in welcher Weise, zu welchem Zweck und in welchem Maße wir Ihre personenbezogenen Daten erheben und nutzen. Wir halten

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Flowy Apps. Datenschutzfreundliche Webtraffic-Analyse. another kind of working. 19.1.2015 Flowy Apps GmbH Fraunhoferstraße 13 24118 Kiel flowyapps.

Flowy Apps. Datenschutzfreundliche Webtraffic-Analyse. another kind of working. 19.1.2015 Flowy Apps GmbH Fraunhoferstraße 13 24118 Kiel flowyapps. Flowy Apps another kind of working Datenschutzfreundliche Webtraffic-Analyse Welche Tools gibt es zur Analyse von Webtraffic? 1. Software-as-a-Service Google-Analytics, StatCounter 2. Lokale Tracker Piwik,

Mehr

DATENSCHUTZERKLÄRUNG 1 EINLEITUNG 2 DATENVERARBEITUNG AUF UNSEREN WEBSEITEN. Sehr geehrter Besucher unserer Webseiten!

DATENSCHUTZERKLÄRUNG 1 EINLEITUNG 2 DATENVERARBEITUNG AUF UNSEREN WEBSEITEN. Sehr geehrter Besucher unserer Webseiten! DATENSCHUTZERKLÄRUNG Sehr geehrter Besucher unserer Webseiten! 1 EINLEITUNG Für die Admiral Sportwetten GmbH als Teil der NOVOMATIC-Gruppe ist der Schutz Ihrer Daten ein sehr wichtiges Anliegen und wir

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf

Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf Datenschutzerklärung Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf Download des Adobe Acrobat Reader (kostenlos): http://get.adobe.com/de/reader/

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê=

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= = i t=^ëëéí=j~å~öéãéåí=fåîéëíãéåíöéëéääëåü~ñí=ãäe= Inhaltsverzeichnis 2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Abbildungsverzeichnis...3 1 Einführung...4

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

TAG CLOUD Schlagwortwolke. Web 2.0 kennenlernen Taggen Zuordnung von Wörtern Links sammeln Cloud machen

TAG CLOUD Schlagwortwolke. Web 2.0 kennenlernen Taggen Zuordnung von Wörtern Links sammeln Cloud machen TAG CLOUD Schlagwortwolke Web 2.0 kennenlernen Taggen Zuordnung von Wörtern Links sammeln Cloud machen Dokumentation des Vorgehens im Forum Konten anlegen für die zu testenden Web.2.0 richtig zu verwenden

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Datenschutz. Im Folgenden stehen die Datenschutzerklärung der. Cornelsen Schulverlage GmbH Mecklenburgische Str. 53 14197 Berlin

Datenschutz. Im Folgenden stehen die Datenschutzerklärung der. Cornelsen Schulverlage GmbH Mecklenburgische Str. 53 14197 Berlin Datenschutz Im Folgenden stehen die Datenschutzerklärung der Cornelsen Schulverlage GmbH Mecklenburgische Str. 53 14197 Berlin E-Mail: service@cornelsen-schulverlage.de Geschäftsführung: Wolf-Rüdiger Feldmann

Mehr

Trends im Suchmaschinen- und Social Media Marketing

Trends im Suchmaschinen- und Social Media Marketing Trends im Suchmaschinen- und Social Media Marketing Andreas Hörcher Finnwaa GmbH Jena, Leipzig, Saalfeld Jena, 2011 Agenda» (1) Kurze Vorstellung der Agentur» (2) Aktuelles» (3) Trends & Möglichkeiten

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Alternativen? Mit einem ganz normalen UKW Radio hinterlässt man keinerlei Datenspuren.

Alternativen? Mit einem ganz normalen UKW Radio hinterlässt man keinerlei Datenspuren. Vater Albert Müller 5:30 Uhr Aufstehen mit Musik aus dem Internet Albert Müller liebt es früh aufzustehen. Wecken lässt er sich von seinem W LAN Radio Wecker. Mit diesem Gerät empfängt er weit über 5.000

Mehr

Was kümmern mich meine Daten!? Generationenfrage? von Tim-Oliver Hinz und Natalie Ishchenko

Was kümmern mich meine Daten!? Generationenfrage? von Tim-Oliver Hinz und Natalie Ishchenko Was kümmern mich meine Daten!? Datenschutz eine Generationenfrage? Themenübersicht: - Definition Datenschutz / Rechtlichte Grundlagen - Historischer Rückblick wie gingen die früheren Generationen mit dem

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

Web-Browser. 1. Überblick

Web-Browser. 1. Überblick Web-Browser 1. Überblick 2. Mozilla Firefox 38.x 3. Internet Explorer 3.1. Internet Explorer 6 3.2. Internet Explorer 7 3.3. Internet Explorer 8 3.4. Internet Explorer 9 bis 11 4. Apple Safari 4.1. Safari

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr