Datenschutz? Das ist doch langweilig, altmodisch und spießig!

Größe: px
Ab Seite anzeigen:

Download "Datenschutz? Das ist doch langweilig, altmodisch und spießig!"

Transkript

1 Datenschutz? Das ist doch langweilig, altmodisch und spießig! PD Dr. Helmut Reiser MNU-Tag Südbayern Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Benutzerangepasste Werbung 2

2 Benutzerangepasste Werbung: 1 Woche später Betreff: 35 %: Geschirrspüler bei Amazon.de 3 Leibniz-Rechenzentrum (LRZ) 4

3 Das Leibniz-Rechenzentrum Gemeinsames Rechenzentrum für alle Münchner Hochschulen 156 Mitarbeiter, 38 wiss. und stud. Hilfskräfte Über Studierende, Professoren, wiss. und nichtwissenschaftliche Angestellte IT-Services für Forschung und Lehre Mail-, Web-, Hosting-, Cloud-Services, Landeslizenzen, Spezialdienste Backup- und Archivzentrum (18 Petabyte, über 10 Milliarden Dateien) IT-Kompetenzzentrum (Netze, HPC, Grid Computing, IT-Management) IT-Forschung Nationales Höchstleistungsrechenzentrum Gauß-Zentrum für Supercomputing Einbindung in Europäische HPC- und Grid-Projekte 5 Organisationsstruktur Bayerische Akademie der Wissenschaften TUM Kommission für Informatik LMU Direktorium Leitung des LRZ Prof. Dr. A. Bode Dr. V. Apostolescu Benutzernahe Dienste und Systeme Hochleistungssysteme Kommunikationssysteme Zentrale Dienste Dr. N. Hartmannsgruber Dr. H. Huber PD Dr. H. Reiser Dr. V. Apostolescu 6

4 Benutzernahe Dienste und Systeme IT-Dienstleister für alle Münchner Hochschulen 800 Webserver für mehr als 400 akademische Einrichtungen Betrieb der elearning-systeme Moodle für LMU und TUM dienste einschließlich Anti-Spam-Maßnahmen Groupware auf Basis von Microsoft Exchange Spezielle Ausrüstung Virtual Reality-Labor Videokonferenzen Scanner für Dias und Großformate (>A0), Posterdrucker IT-Kompetenzzentrum für alle Münchner Hochschulen Service Desk, Support und persönliche Beratung Beratung (IT-Sicherheit, Netzkonzepte, wiss. Rechnen ) Kurse (Textverarbeitung, Bildbearbeitung, UNIX, Linux ) 7 Münchner Wissenschaftsnetz (MWN) KKKKKKKKKKKKK 8

5 Hochleistungsrechnen SuperMUC (Phase 1) Europäischer und nationaler Höchstleistungsrechner 3 PF, > 300 TB Memory, > 155,000 cores Nr. 1 in Europa Nr. 4 der Welt (Juni 2012) Linux Cluster Heterogen Wird ständig erweitert Mehrere Varianten 83 TF, 20 TB, 9878 cores Housing für LCG und andere 9 SuperMUC Tag der offen Tür 27. Oktober 11:00-18:00 Uhr 10

6 Datenschutz? Das ist doch langweilig, altmodisch und spießig! PD Dr. Helmut Reiser MNU-Tag Südbayern Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Datenschutz? Historischer Rückblick Grundlagen Datenspuren und Schutzmaßnahmen IP-Adressen, Server-Logs, Cookies,... Was weiß Google über mich? Datenschutzfreundliche Suchmaschinen Lokalisierungsdienste Beispiele aus der Praxis Schlußfolgerungen und Tipps 12

7 Historischer Rückblick: Volkszählung 1983/87 Geplante Volkszählung April bis Mai 1983 Totalerhebung Registerabgleich erschien zu fehleranfällig, deshalb Kopfzählung mit Zählern Zusätzliche Informationen zu Lebens- und Arbeitsverhältnissen Erhebliche Bürgerproteste (Gefahr des gläsernen Bürgers ) Verfassungsbeschwerde Flächenbrand Meine Daten gehören mir! 13 Volkszählung 1983: strittige Punkte 8-stellige Kennnummer auf jedem Bogen Verquickung von Statistik und Verwaltungsvollzug Angabe über Berufe, Wohnungen und Arbeitsstätten (sollen anonym erfasst werden) Lücken in Einwohnermelderegistern schließen; Karteileichen löschen (schließt Anonymität aus) Fragen zur Wohnung auf der Rückseite der Fragen zur Person Kopfzählung sollte unangemeldete Einwohner identifizieren Zähler erhält Kopfgeld dafür: 2,50 DM pro Person für Ausländer das doppelte Befürchtung: Verknüpfung der Daten mit anderen Datenbeständen: vergleichbar einer Rasterfahndung 14

8 Historischer Rückblick: Volkszählung 1983/87 Volkszählungsurteil Grundrecht der informationellen Selbstbestimmung Meilenstein des Datenschutzes Volkszählung wurde in veränderter Form 1987 durchgeführt Daten die 1983 strittig waren, werden heute freiwillig ins Internet gestellt: soziale Netzwerke Geschäftskontaktmanagement... Fragebogen über Google Books zu finden ( Volkszählungsfragebogen 1983 ) 15 Persönlichkeitsrechte und Datenschutz Allgemeine Persönlichkeitsrechte Art. 1 Grundgesetz: Würde des Menschen ist unantastbar Art. 2 Grundgesetz: freie Entfaltung der Persönlichkeit... Recht auf Leben und körperliche Unversehrtheit Daraus Recht auf informationelle Selbstbestimmung abgeleitet Selbstbestimmung für personenbezogene Daten Preisgabe und Verwendung Personenbezogene Daten (Bundesdatenschutzgesetz BDSG) Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren Person ( 3 Abs. 1 BDSG) Besonders schutzbedürftige Daten: rassische und ethische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben ( 3 Abs. 9) 16

9 Wie kommen persönliche Daten ins Netz? Durch mich selbst: Bewusst Private Webseite Soziale Netzwerke, Kommentare, Guestbooks, Unbewusst Datenspuren bei der Dienstnutzung; Online-Shops, Suchmaschinen, etc. Personalisierung von (Mehrwert-) Diensten (z.b. google)... Jede Internet Nutzung hinterlässt Datenspuren Freunde, Bekannte Schule, Universität, Verein, Arbeitgeber, usw Wer besitzt persönliche Daten von mir? Öffentliche Einrichtungen: Gemeindeverwaltung (Meldeamt, Passamt) Finanzamt (Steuererklärung) Polizei, Staatsanwalt, Verfassungsschutz (Ermittlungsverfahren) Private Einrichtungen und Unternehmen: Krankenkassen und sonstige Versicherungen, Banken Schufa (Schutzgemeinschaft für allgemeine Kreditsicherung) Handels- und Wirtschaftsauskunfteien Telekommunikationsunternehmen (Telefon, Handy, DSL,...) Online-Shops; Betreiber von Web-Seiten; Suchmaschienen,... Adresshändler...? 18

10 Gefahren Verknüpfung von Daten aus unterschiedlich(st)en Quellen Zuordnung verschiedenster Quellen über einen Identifikator Profilbildung Räumlich Zeitlich Vorlieben Interessen Konsum- und Kaufverhalten... und deren (kommerzielle Nutzung) Jede Nutzung von Diensten im Internet hinterlässt Datenspuren 19 Wo entstehen Datenspuren? Auf eigenem Rechner ( Komfortfunktionen ): Adressen besuchter Seiten (History des Browsers) Inhalte (Cache) Inhalte von Web-Formularen (Passwörter, Nutzernamen, Adresse,...) Cookies Beim Provider Zuordnung Anschluss zu IP-Adresse Zeitpunkt und -dauer der Nutzung Adressen, Links und Inhalte der gesamten Kommunikation theoretisch einsehbar Beim Inhalteanbieter Zeitpunkt und -dauer Abgerufene Seiten; von welcher Seite wurde die Seite aufgerufen (Referrer) IP-Adresse, Browser, Betriebssystem,... und vieles andere mehr 20

11 PowerBook G4 Datenspuren im Internet: IP-Adresse Rechner erhält vom Provider eine IP-Adresse (bei DSL z.b. für 24 h) Bei jedem Klick: IP-Adresse (Absenderadresse) wird zum jeweiligen Server übertragen IP-Adresse wird im Server-Log protokolliert Eine Seite kann durch mehrere Server befüllt werden jeder zuliefernde Server speichert Aufrufer-IP ? IP-Adresse: Geolocation Diverse Lokalisierungsdienste im Netz, z.b Region: Ulm (Baden-Würtemberg) Provider: M-net 22

12 PowerBook G4 IP-Adresse: Personenbezogenes Datum Access- Provider Vermittlungssysteme Dienstanbieter IP-Addresse Anschluss Zeitraum dsl : dsl : dsl :04.44 Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren Person ( 3 Abs. 1 BDSG) 23 Datenspuren im Internet: Web-Server Log Jeder Besuch einer Web-Seite hinterlässt Spuren im Server-Log: [07/Jul/2012:12:49: ] "GET / HTTP/1.1" " sa=t&rct=j&q=helmut%20reiser&source=web&cd=1&ved=0ce0qfjaa&url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5- KBcia-gbUtt3eBg&usg=AFQjCNEOiHTP7Tja-8ngWdpPsVSS_GONIQ&cad=rja" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ Firefox/12.0" 24

13 Datenspuren im Internet: Server-Log Jeder Besuch einer Web-Seite hinterlässt Spuren im Server-Log: [07/Jul/2012:12:49: ] "GET / HTTP/1.1" " sa=t&rct=j&q=helmut%20reiser&source=web&cd=1&ved=0ce0qfjaa&url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5- KBcia-gbUtt3eBg&usg=AFQjCNEOiHTP7Tja-8ngWdpPsVSS_GONIQ&cad=rja" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ Firefox/12.0" IP-Adresse: Datenspuren im Internet: Server-Log Jeder Besuch einer Web-Seite hinterlässt Spuren im Server-Log: [07/Jul/2012:12:49: ] "GET / HTTP/1.1" " sa=t&rct=j&q=helmut%20reiser&source=web&cd=1&ved=0ce0qfjaa&url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5- KBcia-gbUtt3eBg&usg=AFQjCNEOiHTP7Tja-8ngWdpPsVSS_GONIQ&cad=rja" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ Firefox/12.0" IP-Adresse: Zeitpunkt des Aufrufs beim Server 26

14 Datenspuren im Internet: Server-Log Jeder Besuch einer Web-Seite hinterlässt Spuren im Server-Log: [07/Jul/2012:12:49: ] "GET / HTTP/1.1" " sa=t&rct=j&q=helmut%20reiser&source=web&cd=1&ved=0ce0qfjaa&url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5- KBcia-gbUtt3eBg&usg=AFQjCNEOiHTP7Tja-8ngWdpPsVSS_GONIQ&cad=rja" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ Firefox/12.0" IP-Adresse: Zeitpunkt des Aufrufs beim Server Angeforderte Seite bzw. Referrer "GET / HTTP/1.1" " sa=t&rct=j&q=helmut%20reiser&source=web &cd=1&ved=0ce0qfjaa &url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5-kbciagbutt3ebg&usg=afqjcneoihtp7tja-8ngwdppsvss_goniq&cad=rja" 27 Datenspuren im Internet: Server-Log Jeder Besuch einer Web-Seite hinterlässt Spuren im Server-Log: [07/Jul/2012:12:49: ] "GET / HTTP/1.1" " sa=t&rct=j&q=helmut%20reiser&source=web&cd=1&ved=0ce0qfjaa&url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5- KBcia-gbUtt3eBg&usg=AFQjCNEOiHTP7Tja-8ngWdpPsVSS_GONIQ&cad=rja" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ Firefox/12.0" IP-Adresse: Zeitpunkt des Aufrufs beim Server Angeforderte Seite bzw. Referrer "GET / HTTP/1.1" " sa=t&rct=j&q=helmut%20reiser&source=web &cd=1&ved=0ce0qfjaa &url=http%3a%2f%2freiser.research.lrz.de%2f&ei=sbt4t5-kbciagbutt3ebg&usg=afqjcneoihtp7tja-8ngwdppsvss_goniq&cad=rja" Browser, Betriebssystem, Hardware-Architektur, Versionsnummern Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/ Firefox/

15 PowerBook G4 Datenspuren im Internet: Server-Logs fiktive Beispiele:? Region: Ulm Provider: M-net spricht Deutsch Betriebssystem: Windows ältere Firefox-Version " sa=t&rct=j&q=autismus&source=web " sa=t&rct=j&q=manische%20depression%20behandlung&source=web " sa=t&rct=j&q=risperidon&source=web 29 Gegenmaßnahme: Anonymisierung der IP-Adresse Server

16 PowerBook G4 Anonymisierung der IP-Adresse Anonymisierungs- Netz Server Anonymisierung Tor Netz: Jon Do: Browser Plug-In Demo 32

17 Datenspuren: Cookies Web-Server kann Cookies auf Rechner des Nutzers speichern Bsp.: spiegel.de 1 Seite 20 Cookies 33 Datenspuren: Cookies; Web Bugs Wie kommt das fremde Cookie auf den Rechner? Web Bugs: Bild -Datei wird über Link auf entfernten Server eingebunden B ;sz=1x1;ord= GIF-Bild; Größe 1 x 1 Pixel Geladen von doubleclick.net Dritter (Doubleclick) kann damit Cookie auf Rechner speichern Log auf dem Webserver von doubleclick.net IP-Adresse, Zeitstempel, besuchte Seite, Browser, Sprache,... neuer Besucher / Wiederkehrender Besucher besuchte Seiten auf dem Server Zweck: digitales Marketing; Internet Advertising Network 34

18 PowerBook G4 Cookies / Web Bugs: Profilbildung, digitales Marketing doubleclick.com ? kauft bei Amazon sportliche Autos Mitglied im ADAC : Zeitstempel: spiegel.de Zeitstempel: amazon.de Zeitstempel: bmw.de Zeitstempel: adac.de doubleclick wurde 2007 von Google gekauft 35 Bsp. Google Analytics (GA) Kostenloser Dienst zur Analyse von Nutzerverhalten Detaillierte Statistiken Woher kommt der Besucher? Tracking durch Referrer (Verweis auf Seite von der Besucher kam) (Suchmaschinen, Ads, pay-per-click networks,...) Verweildauer Welche Suchbegriffe führen ihn zur Seite? Verknüpfung mit Google AdWords Funktionsweise: GATC (Google Analytics Tracking Code) auf jeder Seite, lädt Javascript vom Google-Webserver Sammelt Daten über den Besucher und sendet diese an Google-Server Insbesondere IP-Adresse Bayerischer Datenschutzbeauftragter; 24. Tätigkeitsbericht GA verstößt ohne ausdrückliche Einwilligung gegen Telemediengesetz GA darf von Bayerischen Behörden nicht mehr verwendet werden 36

19 Demo: Browser-Tracking Visualisierung mit collusion-plugin im Safari Browser Demo 37 I don`t like it Facebook Gefällt mir Button auf anderen Webseiten Beim Klick wird Gefällt mir Seite an Facebook übermittelt und für Freunde sichtbar ABER: Einbettung über I-Frame Web-Bug setzt Cookie (Gültigkeit 2 Jahre) IP-Adresse wird bereits übertragen wenn Seite mit Button geöffnet wird (auch ohne klick auf den Gefällt mir Button) Falls Nutzer in anderem Fenster angemeldet ist wird Facebook-ID mit übertragen Damit weiß Facebook welche Seiten mit Gefällt mir Button besucht wurden Auch wenn Button gar nicht geklickt wurde 38

20 Gegenmaßnahme gegen Tracking Tracking durch Webseiten ablehnen (Do not track - HTTP Header) Signalisiert, dass Nutzer nicht verfolgt werden möchte Einhaltung freiwillig nur durch Server-Betreiber umsetzbar Derzeit keine Vorgaben, daher wenig Akzeptanz und damit derzeit wenig erfolgversprechend Do not track Plugin (z.b. Blockt bekannte Tracking-Sites Verhindert das Speichern von Cookies Demo 39 Datenspuren: personalisierte oder andere angenehme Dienste am Bsp. von Google Google Mail-Konto Google-Calendar Google-Docs Google+ Google Maps Youtube Picasa Blogger.com Google Shopping (Produktsuche) Google-Translate (Übersetzer) Google-News Google-Chrome (Browser) Google-Talk (Video-Telefonie) Google-Earth Google-Latitude (Friend-Finder)... Android-Mobiltelefon 40

21 Google-Account 41 Datenspuren: personalisierte oder andere angenehme Dienste Bei Anmeldung wird Google-ID als Google- und Youtube-Cookie gespeichert. Gültigkeitsdauer bis zu 10 Jahren Eindeutige Identifikation auf jeder Seite die Google-Werbung enthält Google ändert Nutzungsbedingungen für personalisierte Dienste zum Begründung: Google kennt Kalender, Standort, Verkehrslage und weist Dich proaktiv auf alternativen Weg hin Daten werden zwischen alle Anwendungen verknüpft Betrifft auch Mobile Geräte unter Android Nutzung auch für Nutzer-relevante Werbung Daten werden Dritten nicht zur Verfügung gestellt Was weiß Google über mich? 42

22 Was weiß Google über mich????? Heute Gestern Vorgestern Was weiß Google über mich? Anmelden; My Account: Privacy 44

23 Google Web-History 45 Google-History: Trends 46

24 Datenspuren: Identifikation des Browsers Browser übermittelt viele Informationen an den Server, z.b. akzeptierte Dateitypen, Bildformate, etc. installierte Plugins Bildschirm-Auflösung installierte Fonts lokale Zeit, Zeitzone, Datumsformat,... Cookies u.v.m. Informationen bilden einen Fingerabdruck des jeweiligen Browsers 47 Browser-Fingerabdruck bestimmt Grad der Browser-Entropie 48

25 Browser-Entropie Misst den Informationsgehalt in Bits Bsp. Geschlecht: Informationsgehalt ist 1 Bit Bsp. Individuum der Weltbevölkerung: 33 Bit Je niedriger die Entropie in Bits desto anonymer 49 Browser-Entropie Beispiele Browser auf Desktop-System: 20,14 iphone Browser: 16 Frisch installiertes ipad: 15,1 50

26 Fiktives Beispiel? Region: Ulm Provider: M-net spricht Deutsch Betriebssystem: Windows ältere Firefox-Version Kauft bei Amazon und Ikea Interesse an sportlichen Autos Mitglied im ADAC Liest regelmäßig Spiegel Online Interessiert sich für Hochschul-Themen Schaut Musik-Videos auf Youtube Mitglied bei Facebook, Xing Hält sich häufig in München auf Video-Chats mit USA, Brasilien, Chile studiert Informatik Forschungsschwerpunkt: IT-Forensik Macht Urlaub in Kenia Studienaufenthalt 2010 in USA.. 51 Gegenmaßnahmen Browser-Fingerprinting Browser nutzen, der möglichst wenig customizing besitzt 08/15 - Browser Angepasste Browser von Anonymisierungssystemen (z.b. Tor- Browser) 52

27 Gegenmaßnahmen im Browser Cookies deaktivieren Cookies regelmäßig löschen Browser im privaten Modus betreiben Browser speichert besuchte Seiten nicht mehr Browser speichert keine Informationen zu Formularen Hilft NICHT gegen Cookies (werden trotzdem gespeichert) Hilft NICHT gegen Web-Server-Logs (Informationen werden trotzdem übertragen) Keine privaten Daten im Browser speichern Tracking durch Webseiten ablehnen (Do not track - HTTP Header) Do not track Plugin ( Verschlüsselte Seiten ( verwenden 53 Datenschutzfreundliche Suchmaschinen IP-Adressen werden NICHT gespeichert Verwendet Google als Suchmaschine (Proxy für Google) Suchbegriffe tauchen nicht im Log des Server Betreibers auf der von Startpage aus besucht wird (POST anstelle von GET) Verwendet verschlüsselte Kommunikation (https) 54

28 Lokalisierungsdienste Lokalisierung über den Browser (W3C Geolocation API) Bsp.: html5demos.com/geo Verwendete Infos: WLAN-SSIDs IP Adresse Bluetooth IDs von Mobilfunk- Stationen GPS-Empfänger im Handy Demo 55 Lokalisierung im Browser: Gegenmaßnahmen Lokalisierung deaktivieren oder beschränken pro Webseite einmal täglich fragen 56

29 Google Maps mit Verkehrsinfo 57 Beispiele 58

30 TomTom HD-Traffic Top-aktuelle Verkehrsinformationen über Staus, Behinderungen, Verzögerungszeiten, Vorschläge für Alternativrouten HD-Traffic Gerät liefert Informationen an TomTom-Server Geschwindigkeit, Postion, Streckeninformationen, usw. Je mehr HD-Nutzer desto besser die Vorhersagen Informationen werden zum Teil auch Offline an TomTom übermittelt (TomTom Home) Daten werden lt. TomTom anonym in Datenbank gespeichert Mit den Daten lassen sich Verkehrsprofile erstellen TomTom verkaufte Daten an Niederländische Behörden Ziel: Finden von Verkehrsengpässen Einleitung neuer Bauvorhaben Mit den Daten sind aber auch Raser-Schwerpunkte erkennbar An diesen Hot-Spots wurden dann verstärkt Radarkontrollen durchgeführt 59 Mobilfunk: Verkehrsdaten Diskussion über Vorratsdatenspeicherung Malte Spitz (Grüne) verklagt 2009 Telekom auf Herausgabe von über ihn gespeicherte Vorratsdaten Er erhält Daten vom August 2009 bis Februar 2010 Veröffentlicht (zum Teil geschwärzt) auf Google Docs &authkey=cocjw-kg#gid=0 Spitz übermittelt diese Daten an die Zeitung Die Zeit 60

31 Verkehrsdaten Spitz; Auszug Beginn Ende Dienst ein/ausgehend Laenge Breite Richtung Cell-Id_A Cell-Id_B 8/31/09 7:57 8/31/09 8:09 GPRS ausgehend XXXXXXXXXX 8/31/09 8:09 8/31/09 8:09 GPRS ausgehend XXXXXXXXXX 8/31/09 8:09 8/31/09 8:15 GPRS ausgehend XXXXXXXXXX 8/31/09 8:15 8/31/09 8:39 GPRS ausgehend XXXXXXXXXX 8/31/09 8:20 ausgehend XXXXXXXXXX 8/31/09 8:20 SMS ausgehend XXXXXXXXXX 8/31/09 8:39 8/31/09 9:09 GPRS ausgehend XXXXXXXXXX 8/31/09 9:09 8/31/09 9:39 GPRS ausgehend XXXXXXXXXX 8/31/09 9:12 8/31/09 9:12 Telefonie ausgehend XXXXXXXXXX Insgesamt Datensätze (Zeilen) 61 Verkehrsdaten Spitz Beginn Ende Dienst ein/ausgehend Laenge Breite Richtung Cell-Id_A Cell-Id_B 8/31/09 7:57 8/31/09 8:09 GPRS ausgehend XXXXXXXXXX Koordinaten der Basisstation Richtung Sendemasten hat i.d.r. 3 Segement-Antennen die je 120 Grad abdecken Richtung in den Daten: Grad-Angabe des Handy relativ zur Basisstation Entfernung zur Basisstation wird nicht ermittelt / gespeichert Größe der Funkzelle als obere Schranke für max. Entfernung Mobilfunkantennen-Atlas: Cell-ID: Eindeutige ID der Basisstation Cell-ID_A: ID der Basisstation von Spitz Cell-ID_B: ID der Basisstation des Kommunikationspartners (geschwärzt) 62

32 Datenauswertung Die Zeit nutzt Daten und öffentlich zugängliche Info (Twitter, Blogs, Webseiten) für interaktiven Karte: Bis auf wenige Lücken nahezu vollständiges Bewegungsprofil Genaue Analyse des Kommunikationsverhalten möglich Ableitung von Gewohnheiten und Vorlieben Erstellung einer Heatmap (wo hält er sich am häufigsten auf) Wie und wann reist er 300 km/h -> ICE 700 km/h -> Flugzeug Durchschnittliche Gesprächsdauer... Handy war und wird kaum noch ausgeschaltet! 63 Soziale Netzwerke / Suchmaschinen Facebook Gesichtserkennung Nutzer kann beim Hochladen von Bildern Gesichter benennen (Tagging) Algorithmen zur Gesichterkennung mittlerweile sehr ausgereift : Facebook stoppt Gesichtserkennung in Europa Timeline: Erzähle deine Lebensgeschichte Alle Daten gespeichert und in Timeline zur Verfügung gestellt Änderung der Nutzungsbedingungen: Timeline kann nicht deaktiviert werden Zugriff auf Timeline kann eingeschränkt werden 64

33 Schlussfolgerungen Nutzung vieler kostenloser Dienste bezahlt man mit seinen Daten Tendenz zur zunehmenden Verknüpfung von Daten, um Dienst zu verbessern Vielfach nicht klar welche Daten gespeichert werden Vielfach kein Recht auf Löschung Datenschutzgesetze (Rahmengesetzgebung) gelten nur in Deutschland Nutzer sollte Grundsatz der Datensparsamkeit berücksichtigen Mechanismen zur Vermeidung von Datenspuren kennen (und nutzen) 65 Mechanismen um Datenspuren zu vermeiden IP-Adresse: Anonymisierungsnetze Tracking Cookies blockieren Cookies regelmäßig löschen Abmelden bei personalisierten Diensten nicht vergessen Datenschutzfreundliche Suchmaschine verwenden Lokalisierung deaktivieren oder beschränken Verschlüsselung (https) verwenden wenig angepassten Browser (08/15) verwenden Bewusstseinsbildung / Information / Awareness 66

34 Diskussion Fragen? 67

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 17: Datenschutz 1 Inhalt 1. Persönlichkeitsrechte und Datenschutz 2. Wie kommen Daten ins Netz? 3. Wer besitzt Daten von mir? 4. Wo entstehen Datenspuren?

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Fülle das erste Bild Erforderliche Information für das Google-Konto vollständig aus und auch das nachfolgende Bild. Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Eine Kurzanleitung in 10 Schritten

Eine Kurzanleitung in 10 Schritten Facebook für Ihr Hotel Eine Kurzanleitung in 10 Schritten Große Hotelgruppen machen es vor, kleinere Hotels werden eher in der virtuellen Welt vermisst. Die Frage, ob man sein Hotel auch in Facebook platziert

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Google ist mehr als eine Suchmaschine

Google ist mehr als eine Suchmaschine Google ist mehr als eine Suchmaschine Google Toolbar Die Google Toolbar ist eine nützliche Browsererweiterung und unter der Adresse http://www.google.com/intl/de/toolbar/ie/index.html downzuloaden. Unter

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen 4 Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Ihre Frau möchte nachher im Internet surfen, und

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Kurzanweisung für Google Analytics

Kurzanweisung für Google Analytics Kurzanweisung für Google Analytics 1. Neues Profil für eine zu trackende Webseite erstellen Nach dem Anmelden klicken Sie rechts oben auf den Button Verwaltung : Daraufhin erscheint die Kontoliste. Klicken

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Sicher unterwegs in YouTube

Sicher unterwegs in YouTube Sicher unterwegs in YouTube www.youtube.com So schützt du deine Privatsphäre! Stand: Juli 0 YouTube Was ist das? YouTube ist ein Internet-Videoportal zum Teilen von Videos. Die Videos können hochgeladen,

Mehr

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

PK-Website: Besuche & Seitenaufrufe 2010 und 2011 Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Handbuch - HotSpot-Sheriff Verwaltung

Handbuch - HotSpot-Sheriff Verwaltung Handbuch - HotSpot-Sheriff Verwaltung SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: info@schwarz.de web: www.schwarz.de Gehen Sie mit

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Installationshandbuch Seite 2 1. Über diese Apps Auf dieser Seite stehen fünf verschiedene Apps zur Verfügung,

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Inhaltsverzeichnis SEITE 1. Der User Guide in drei Schritten 2. Erste Schritte 2. Wieviel habe ich gearbeitet verdient? 5

Inhaltsverzeichnis SEITE 1. Der User Guide in drei Schritten 2. Erste Schritte 2. Wieviel habe ich gearbeitet verdient? 5 Inhaltsverzeichnis Der User Guide in drei Schritten 2 Erste Schritte 2 Wieviel habe ich gearbeitet verdient? 5 Verwaltung meines eigenen Kontos 6 SEITE 1 Allgemeines Dieses Benutzerhandbuch erklärt die

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Checkliste Privacy Facebook In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Seite 02 1 Checkliste 1 Datenschutzeinstellungen

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor! Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber

Mehr

Video-Tutorial: Einrichten einer Facebook Landing Page in der Facebook Chronik (Timeline)

Video-Tutorial: Einrichten einer Facebook Landing Page in der Facebook Chronik (Timeline) Video-Tutorial: Einrichten einer Facebook Landing Page in der Facebook Chronik (Timeline) Skript Nivea hat eine Die Telekom hat eine Microsoft hat eine Und selbst die BILD-Zeitung hat eine Wovon ich spreche?

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR) du gestern kopiert hast! Schöne neue Kopiertechnik: Datenschutz? Urheberrecht? Geheimhaltung? und die Nachfragen des Personalrats Frank Hüttmann Personalrat für die wissenschaftlich Beschäftigten du gestern

Mehr

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang Die Anmeldung Schritt für Schritt im PORTAL inkl. Verbindung bestehender Backoffice Zugänge Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang 1) Organisiere dir den Anmeldelink

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Installation und Bedienung von vappx unter Android

Installation und Bedienung von vappx unter Android Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum. 09. Juni 2011. Rosa Freund Rosa.Freund@lrz.de

Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum. 09. Juni 2011. Rosa Freund Rosa.Freund@lrz.de Sicherheitsaspekte der Langzeitarchivierung am Leibniz- Rechenzentrum 09. Juni 2011 Rosa Freund Rosa.Freund@lrz.de Das Leibniz-Rechenzentrum ist Gemeinsames Rechenzentrum für alle Münchner Hochschulen

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

WordPress. Dokumentation

WordPress. Dokumentation WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Portalen bist du. Wie schätzt du die persönlichen. online? Vollständiger Vorund Nachname, Amazon, ebay. kenne ich. Kleinanzeigen),

Portalen bist du. Wie schätzt du die persönlichen. online? Vollständiger Vorund Nachname, Amazon, ebay. kenne ich. Kleinanzeigen), 05.12.2011 19:17: e Wer-kennt-wen, Lokalisten, 46 26 2 30-60 min ja MySpace Interessen Nur für Freunde 2 0-5 mal überhaupt nicht ja aber eher selten Click'n'Buy 2 Einkaufszentren überhaupt nicht gar nicht

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr