Beobachtet, ausgewertet, optimiert

Größe: px
Ab Seite anzeigen:

Download "Beobachtet, ausgewertet, optimiert"

Transkript

1 Beobachtet, ausgewertet, optimiert Die Verantwortung der Informatik(er) für ein dauerhaft freies und selbstbestimmtes Leben im Internet Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) Siegen, 4. Mai

2 Beobachtet, ausgewertet, optimiert Mit Werbung wird Geld verdient Wie geht das mit der Verkettung? Single Sign On The Next Generation Gesichter auswerten Mit und ohne Facebook Vergessen im Internet? Schlussfolgerungen 3

3 Mit Werbung wird Geld verdient? 4

4 Mit Werbung wird Geld verdient! Online Dienste 5

5 Mit Werbung wird Geld verdient! Auch im Handel 6

6 Wie geht das mit der Verkettung? Ein Experiment Firefox Browser mit Add-Ons und Cache, Cookies, Verlauf gelöscht Collusion visualisiert Abhängigkeiten zwischen Websites Ghostery zeigt Tracking-Versuche von Websites an 7

7 Ghostery zeigt Tracking-Versuche von Websites an 8

8 Ghostery zeigt Tracking-Versuche von Websites an 9

9 Collusion visualisiert Abhängigkeiten zwischen Websites Video Links: Abhängigkeitsgraph Rechts: Browserfenster 10

10 Schutz durch datenschutzfreundliche Systeme? Erreichbarer Schutz durch Anonymisierer, Proxies, Tunneling, VPNs SSH-Tunnel und VPNs Erkennungsrate: 90-97% à Geringer Schutz Anonymisierer Tor und JAP/JonDonym Erkennungsrate: < 20% neuere Arbeiten: <70% (Panchenko 2010) à Moderater Schutz 11

11 Website- und DNS-Fingerprinting Gerber 2009 Ähnlichkeitsvergleich des Nutzungsverhaltens der Internenutzer 12

12 Usage Timelines inkl. ip-geo-tagging Farbe: Ort" Helligkeit: Nutzungsintensität 13

13 Login with Facebook 14

14 Login with Facebook or Twitter 15

15 Login with Facebook or Twitter or Yahoo or Google 16

16 Gesichter auswerten Mit und ohne Facebook 17

17 Photo Tagging Gesichter nicht nur von Freunden, sondern auch von Menschen, die nicht Mitglied des sozialen Netzes sind können mit Namen versehen werden 18

18 Nicht Mitglied im sozialen Netz Jane" Soziale Netze wissen selbst über Menschen bescheid, die nicht einmal wissen können, dass sie schon erfasst sind. John" 19

19 Nicht Mitglied im sozialen Netz Soziale Netze wissen selbst über Menschen bescheid, die nicht einmal wissen können, dass sie schon erfasst sind. Geschlossene Gruppe wünschenswert 20

20 Vergessen im Internet Beispiel eines hoffnungslosen Versuchs x-pire! Mit x-pire! geschütztes Bild Mit x-pire! geschütztes Bild 24

21 Funktionsweise X-pire! Veröffentlicher" X-pire! Schlüsselserver" 1" 3" Browser" X-pire! Plug-in" 2" ID"..." Datenbank" Schlüssel" Verfallsdatum"..."..." 4" 7" Betrachter" Webserver" Webseite" 5" DOM" 6" Browser" 8" X-pire! Plug-in" 25

22 Sicherheit von x-pire! Kein Schutz gegen Angreifer in der Rolle»Betrachter«Software im Verfügungsbereich des Betrachters (Browser) erhält Zugriff auf Schlüssel und unverschlüsselten Inhalt Streisand-Effekt Insbesondere Inhalte, die wieder aus dem Netz verschwinden sollen, halten sich möglicherweise besonders lange. 26

23 Funktionsweise Streusand X-pire! Schlüsselserver" Datenbank" Streusand-Server" Datenbank" Datensammler" ID" Schlüssel" Verfallsdatum" ID" Schlüssel" Bild"..."..."..."..."..."..." Datenbank" 4" 3" 5" Webserver" Webseite" 1" 2" Browser" Betrachter" DOM" 6" Streusand Plug-in" 28

24 Schlussfolgerungen Ziel der Informationssicherheit: möglichst wenig Vertrauen in andere setzen müssen Wo keine Sicherheit erreichbar ist, bleibt nur Vertrauen [müssen] Fazit: Vertrauen müssen weckt keine positiven Assoziationen Stattdessen: Gefühl von Ausgeliefert-sein Angst = Kontrolle eben: Unsicherheit Statt des Begriffs Vertrauen: Vertrauenswürdigkeit Akteure werden in die Lage versetzt die bei der Nutzung von Informationstechnik entstehenden Risiken bzw. verbleibenden Restrisiken (für ihre Privatheit) zuverlässig abzuschätzen 30

25 Schlussfolgerungen Vertraulichkeit kann nur geringer werden. Vertraulichkeit Data leakage t Integrität und Zurechenbarkeit können nur größer werden. Integrität und Zurechenbarkeit z.b. Digitale Signatur t 31

26 Schlussfolgerungen Vertraulichkeit kann nur geringer werden. Vertraulichkeit Data leakage t Fazit (Nutzer) Der Nutzer sollte sensible Daten die ihn und andere betreffen, besonders sorgsam schützen und nur sehr überlegt weitergeben bzw. veröffentlichen. 32

27 Schlussfolgerungen Vertraulichkeit kann nur geringer werden. Vertraulichkeit Data leakage t Fazit (Informatiker) Bisher: Was technisch ging, wurde auch getestet und eingesetzt. Es existierte ein Konsens der Betroffenen (Anbieter und Kunden) Heute: Nicht mehr alle technischen Möglichkeiten entsprechen heute mehr dem breit akzeptierten ethischen Konsens der Gesellschaft 33

28 Prof. Dr. Hannes Federrath FB Informatik, AB SVS Universität Hamburg Vogt-Kölln-Straße 30 D Hamburg Telefon

Datenschutz und Datensicherheit in sozialen Netzen

Datenschutz und Datensicherheit in sozialen Netzen Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Girlsday, 28. April 2016 3 Datensicherheit Voydock,

Mehr

Datenschutz und Datensicherheit. in sozialen Netzen

Datenschutz und Datensicherheit. in sozialen Netzen Girlsday, 26. April 2018 Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ 8 Schutzziele Voydock,

Mehr

Datenschutz und Datensicherheit in sozialen Netzen

Datenschutz und Datensicherheit in sozialen Netzen Girlsday, 27. April 2017 Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) h?p://svs.informack.uni-hamburg.de/ 3 Schutzziele Voydock,

Mehr

Das Internet vergisst nicht

Das Internet vergisst nicht Das Internet vergisst nicht 30. Mai 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Sicherheit in Rechnernetzen Telekommunikationsnetze: sehr viele Betreiber sehr viele Anwender

Mehr

Vergessensermöglichende und vergessensfördernde Techniken im Internet?

Vergessensermöglichende und vergessensfördernde Techniken im Internet? Vergessensermöglichende und vergessensfördernde Techniken im Internet? Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 17. Januar 2014 1 Sicherheit in Rechnernetzen Telekommunikationsnetze:

Mehr

Wie lässt sich Vertrauen technisch umsetzen?

Wie lässt sich Vertrauen technisch umsetzen? Wie lässt sich Vertrauen technisch umsetzen? Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ "Angst, Kontrolle, Vertrauen"

Mehr

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität Löschen im Internet Erhebliche Diskrepanz zwischen Erwartung und Realität Prof. Dr. Hannes Federrath Universität Regensburg / Uni Hamburg (ab 1.4.11) http://www-sec.uni-regensburg.de Saarbrücken 22.2.11

Mehr

Wie Informatik Demokratie und Freiheit unterstützen kann

Wie Informatik Demokratie und Freiheit unterstützen kann Wie Informatik Demokratie und Freiheit unterstützen kann Münster, 16. Dezember 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Fragen Wie ist heute die Welt der Informationssicherheit

Mehr

Geoblocking und die Möglichkeiten der Technik

Geoblocking und die Möglichkeiten der Technik und die Möglichkeiten der Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Medienrechtssymposium 2015 «und Portability aus urheber- und europarechtlicher

Mehr

Informationssicherheit und technischer Datenschutz durch verteilte Systeme

Informationssicherheit und technischer Datenschutz durch verteilte Systeme Informationssicherheit und technischer Datenschutz durch verteilte Systeme Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Herbsttagung»Sicherheit

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

Ermittlungen im Spannungsfeld von Freiheit und Sicherheit

Ermittlungen im Spannungsfeld von Freiheit und Sicherheit Ermittlungen im Spannungsfeld von Freiheit und Sicherheit Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ Internationales

Mehr

Spurenarmes & anonymes Surfen

Spurenarmes & anonymes Surfen Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen

Mehr

Tracking und Targeting: Einblicke in die Gegenwart und Zukunft der Online-Werbung

Tracking und Targeting: Einblicke in die Gegenwart und Zukunft der Online-Werbung 9. Mai 2017 Tracking und Targeting: Einblicke in die Gegenwart und Zukunft der Online-Werbung Erik Sy 1 Über mich Benutzbare Datenschutzlösungen Tracking von Nutzern im Internet 2016 Master Physik Universität

Mehr

Impressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager

Impressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager Impressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager Schulleitung: Wolfgang Schmitt, Rektor Diensteanbieter: Freistaat Bayern Vertreten durch Rektor Wolfgang Schmitt Redaktionelle

Mehr

Technische Aspekte der staatlichen Kontrolle und Rechtsdurchsetzung im Internet

Technische Aspekte der staatlichen Kontrolle und Rechtsdurchsetzung im Internet Technische Aspekte der staatlichen Kontrolle und Rechtsdurchsetzung im Internet Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Vortragsreihe»Ohnmacht

Mehr

Absicherung eines Browsers gegen Tracking und andere nette Features. peter jadasch

Absicherung eines Browsers gegen Tracking und andere nette Features. peter jadasch Absicherung eines Browsers gegen Tracking und andere nette Features peter jadasch 22.07.2012 Firefox als freier Browser aus dem OpenSource Bereich bietet die meisten Anpassungsmöglichkeiten durch Zusatzprogramme,

Mehr

Herausforderungen des technologischen Wandels an das Recht aus Sicht der Technik

Herausforderungen des technologischen Wandels an das Recht aus Sicht der Technik Herausforderungen des technologischen Wandels an das Recht aus Sicht der Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Konferenz des Graduiertenkollegs

Mehr

Als die digitale Privatheit Laufen lernte

Als die digitale Privatheit Laufen lernte Digitalisierung: Ko-Evolution oder Landnahme? Festkolloquium für Prof. Günter Müller, Universität Freiburg, 20. April 2018 Als die digitale Privatheit Laufen lernte Prof. Dr. Hannes Federrath Sicherheit

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Wenn Sie heutzutage Webseiten besuchen, werden gewisse Informationen automatisch erstellt und gespeichert, so auch auf dieser Webseite.

Wenn Sie heutzutage Webseiten besuchen, werden gewisse Informationen automatisch erstellt und gespeichert, so auch auf dieser Webseite. Datenschutzerklärung Wir haben diese Datenschutzerklärung verfasst, um Ihnen gemäß der Vorgaben der EU-Datenschutz- Grundverordnung zu erklären, welche Informationen wir sammeln, wie wir Daten verwenden

Mehr

Entwurf eines datenschutzfreundlichen Speicherprotokolls

Entwurf eines datenschutzfreundlichen Speicherprotokolls Entwurf eines datenschutzfreundlichen Speicherprotokolls M. Sc. Erik Sy Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Arbeitstreffen des AppPETs-Projektes Hamburg, 22. August

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight unauthorized access due to invalid credentials Silverlight funktioniert nicht. Wie wähle ich den

Mehr

Anonymisierungsdienste

Anonymisierungsdienste Anonymisierungsdienste Dr. Dominik Herrmann Otto-Friedrich-Universität Bamberg https://dhgo.to/sbackspace-anon Homepage: https://dhgo.to/psi Anonymisierungsdienste Teil 1: Motivation Teil 2: Funktionsweise

Mehr

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur ehealth 2010 Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung TeleTrusT Deutschland e.v. Der IT-Sicherheitsverband. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung Herausforderungen der Online-Anbindung

Mehr

Das Zürich Office befindet sich an der Seefeldstrasse 5a, 8008 Zürich.

Das Zürich Office befindet sich an der Seefeldstrasse 5a, 8008 Zürich. 1001010010010100100100100100100101010010010010010010010101000100100100101000101 0010010010010101001001001001001001010100010010010010100010010010010011000110010 00100101001001001001001010100100100100100010001001001001S00NSY

Mehr

FILTERBLASE Sekundarstufe I (10- bis 14-Jährige)

FILTERBLASE Sekundarstufe I (10- bis 14-Jährige) 12 Video 12 FILTERBLASE Sekundarstufe I (10- bis 14-Jährige) Mimikama Verein zur Förderung von Medienkompetenz Im Auftrag des Bundesministeriums für Bildung, 2017 VIDEO 12: FILTERBLASE ARBEITSBLATT Seite

Mehr

Datenschutzerklärung einfach-mehr-vorsorge.de

Datenschutzerklärung einfach-mehr-vorsorge.de Datenschutzerklärung einfach-mehr-vorsorge.de Wir nehmen Datenschutz ernst Der Schutz Ihrer Privatsphäre bei der Verarbeitung persönlicher Daten ist für uns ein wichtiges Anliegen. Wenn Sie unsere Webseite

Mehr

Chancen und Risiken des modernen Web-Trackings. Ben Stock IT-Sicherheitsinitiative Saarland, 14. September 2016

Chancen und Risiken des modernen Web-Trackings. Ben Stock IT-Sicherheitsinitiative Saarland, 14. September 2016 Chancen und Risiken des modernen Web-Trackings Ben Stock IT-Sicherheitsinitiative Saarland, 14. September 2016 Kurze Vorstellung Dr.-Ing. Ben Stock Promotion an der FAU Erlangen Fokus auf client-seitiger

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale

Mehr

eblocker stellt sich vor Concerto

eblocker stellt sich vor Concerto Offizieller Distributor der eblocker GmbH: DAP-Computersystemtechnik AG eblocker stellt sich vor bei Concerto powered by ProSeller April 4, 2017 2017 eblocker GmbH 1 Gefahren von Online-Profilen und wie

Mehr

Welche personenbezogenen Daten wir sammeln und warum wir sie sammeln

Welche personenbezogenen Daten wir sammeln und warum wir sie sammeln Datenschutzerklärung Wer wir sind Die Rhythm & Voice Connection gründete sich 2005 und probt als Projektchor einmal im Monat. Viele Sängerinnen und Sänger singen in anderen Chören in Hamburg und verbindet

Mehr

Grenzen des Schutzes der Vertraulichkeit in IT-Systemen

Grenzen des Schutzes der Vertraulichkeit in IT-Systemen Grenzen des Schutzes der Vertraulichkeit in IT-Systemen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Dresden, 17. Juli 2013 1 Gliederung des

Mehr

welche Daten zu welchem Zweck erhoben, verarbeitet, genutzt und ggf. weitergegeben werden.

welche Daten zu welchem Zweck erhoben, verarbeitet, genutzt und ggf. weitergegeben werden. Inhalt nehmen den Schutz Ihrer personenbezogenen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden ohne explizite Einwilligung nur im technisch

Mehr

Datenschutzbestimmung Get Clients GmbH (GCL)

Datenschutzbestimmung Get Clients GmbH (GCL) Datenschutzbestimmung Get Clients GmbH (GCL) Mit Ihrem Zugriff auf eine Webseite von GCL sowie auf die darin enthaltenen oder beschriebenen Dienstleistungen, Informationen und Unterlagen erklären Sie,

Mehr

Herzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216

Herzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216 Herzlich Willkommen Bitte loggen Sie sich alle ins lokale WiFi ein Benutzer: EvKirche Passwort: Offenbarung216 Vorstellung Wer bin ich eigentlich und warum bin ich heute hier? Name: Alter: 29 Jahre Studium:

Mehr

Datenschutzerklärung des Hypnoseinstituts Rilaxx. Daten der Nutzer

Datenschutzerklärung des Hypnoseinstituts Rilaxx. Daten der Nutzer Datenschutzerklärung des Hypnoseinstituts Rilaxx Daten der Nutzer Uns ist der Schutz und die Vertraulichkeit der übermittelten Nutzerdaten von besonderer Bedeutung und wir wenden hierbei die größte mögliche

Mehr

Impressum. Angaben gemäß 5 TMG: Verantwortlich für den Inhalt nach 55 Abs. 2 RStV: Christian Bramkamp Am Hasenküppel Marburg

Impressum. Angaben gemäß 5 TMG: Verantwortlich für den Inhalt nach 55 Abs. 2 RStV: Christian Bramkamp Am Hasenküppel Marburg Impressum Angaben gemäß 5 TMG: Christian Bramkamp Am Hasenküppel 6 35041 Marburg Telefon: E-Mail: +49-151-19123903 info@christian-bramkamp.com Verantwortlich für den Inhalt nach 55 Abs. 2 RStV: Christian

Mehr

Das elektronische Personenstandsbuch

Das elektronische Personenstandsbuch Technische Möglichkeiten und Visionen Prof. Dr. Fachbereich MNI Fachhochschule Gießen-Friedberg Göttingen 11. 11. 2005 Das Projekt zum Elektronischen Personenstandsbuch Gemeinsames Projekt des Verlags

Mehr

Datenschutzerklärung. der. Symgenius GmbH & Co. KG (Stand )

Datenschutzerklärung. der. Symgenius GmbH & Co. KG (Stand ) Datenschutzerklärung der (Stand 30.11.2015) Fax: +49 (0) 5382 95 36-10 Seite 1 / 9 Datenschutz sowie der sensible und gesetzeskonforme Umgang mit personenbezogenen Daten werden bei Symgenius groß geschrieben.

Mehr

1 Information über die Erhebung personenbezogener Daten

1 Information über die Erhebung personenbezogener Daten Datenschutzerklärung Informationspflicht nach Art. 13 und 14 der DSGVO 1 Information über die Erhebung personenbezogener Daten (1) Im Folgenden informieren wir über die Erhebung personenbezogener Daten

Mehr

Neues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT

Neues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Neues aus dem DFN-CERT 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Agenda Aktuelle Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle Im Fall

Mehr

Als betroffene Person im Sinne der DSGVO haben Sie folgende Rechte:

Als betroffene Person im Sinne der DSGVO haben Sie folgende Rechte: Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten?

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten? Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Kompatible Browser MAC Was

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Der Gläserne Mensch. Wer speichert meine Daten im Internet und wie kann ich mich davor schützen

Der Gläserne Mensch. Wer speichert meine Daten im Internet und wie kann ich mich davor schützen Der Gläserne Mensch Wer speichert meine Daten im Internet und wie kann ich mich davor schützen Thomas Merkel (tm@core.io) 2010-01-26 (v. 1264442727) Florian Rosenkranz (florian.rosenkranz@hs-weingarten.de)

Mehr

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick 28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Mehr

POLITIK COOKIES. Was ist ein Cookie?

POLITIK COOKIES. Was ist ein Cookie? POLITIK COOKIES Die Gesellschaft CASAL MALLORQUÍ, S.L.U. mit Steuernummer (CIF/NIF) B57698193 und Website WWW.CASALMALLORQUI.COM, mit Geschäftssitz in CARRER LLEÓ XIII, Nº 11 07500 MANACOR, ILLES BALEARS,

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung 1 Information über die Erhebung personenbezogener Daten (1) Im Folgenden informieren wir über die Erhebung personenbezogener Daten bei Nutzung unserer Website. Personenbezogene Daten

Mehr

Mozilla Firefox (Installation und Konfiguration)

Mozilla Firefox (Installation und Konfiguration) Mozilla Firefox (Installation und Konfiguration) Um Mozilla Firefox richtig zu installieren befolgen Sie bitte folgende Anweisung: Inhaltsverzeichnis 1 Download 2 Installation 3 Einrichten 4 Add-ons4.1

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

ARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike

ARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike ARDS-Projekt Datenbankentwicklung für medizinische Auswertungen Dr. Thomas Meinike thomas.meinike@et.fh-merseburg.de Fachhochschule Merseburg Fachbereich Elektrotechnik, Informationstechnik und Medien

Mehr

Authentisierung. Betroffene sind diejenigen, dessen Schutz das BDSG bezweckt, unabhängig von der Staatsangehörigkeit oder des Aufenthaltsortes.

Authentisierung. Betroffene sind diejenigen, dessen Schutz das BDSG bezweckt, unabhängig von der Staatsangehörigkeit oder des Aufenthaltsortes. Administrator Ein Administrator verwaltet und betreut Rechner sowie Computernetze. Er installiert Betriebssysteme und Anwendungsprogramme, richtet neue Benutzerkennungen ein und verteilt die für die Arbeit

Mehr

Datenschutzerklärung. Datenschutz. Automatische Datenspeicherung. Speicherung persönlicher Daten. Ihre Rechte

Datenschutzerklärung. Datenschutz. Automatische Datenspeicherung. Speicherung persönlicher Daten. Ihre Rechte Datenschutzerklärung Datenschutz Wir haben diese Datenschutzerklärung verfasst, um Ihnen gemäß der Vorgaben der EU- Datenschutz-Grundverordnung zu erklären, welche Informationen wir sammeln, wie wir Daten

Mehr

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/

Mehr

FILTERBLASE Sekundarstufe II (14- bis 19-Jährige)

FILTERBLASE Sekundarstufe II (14- bis 19-Jährige) 13 Video 13 FILTERBLASE Sekundarstufe II (14- bis 19-Jährige) Mimikama Verein zur Förderung von Medienkompetenz Im Auftrag des Bundesministeriums für Bildung, 2017 VIDEO 13: FILTERBLASE ARBEITSBLATT Seite

Mehr

Handbuch Internetrecherche

Handbuch Internetrecherche Handbuch Internetrecherche Personen Firmen Verantwortlichkeiten 1. Auflage 2016. Buch. 224 S. ISBN 978 3 415 05308 3 Gewicht: 270 g Wirtschaft > Verwaltungspraxis > Polizei Zu Leseprobe schnell und portofrei

Mehr

DATENSCHUTZ. Datenschutzerklärung. Speicherung von Zugriffsdaten in Server-Logfiles. Datenerhebung und -verwendung zur Vertragsabwicklung

DATENSCHUTZ. Datenschutzerklärung. Speicherung von Zugriffsdaten in Server-Logfiles. Datenerhebung und -verwendung zur Vertragsabwicklung DATENSCHUTZ Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren wir Sie ausführlich über den Umgang

Mehr

Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis.

Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis. Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten Sicherheit zum Festpreis. Eine SSL Verschlüsselung bringt klare Vorteile Sicherheit zuerst Durch SSL verschlüsseln

Mehr

Anonymisierungsdienste

Anonymisierungsdienste Anonymisierungsdienste zum Schutz vor Tracking und Rückverfolgung Dr. Dominik Herrmann Universität Siegen https://dhgo.to/slides-hasi http://herdom.net Rückverfolgung von Aktivitäten 2 Identitäten und

Mehr

Cookie-Politik. 1. Was ist eine Cookie-Datei?

Cookie-Politik. 1. Was ist eine Cookie-Datei? Cookie-Politik Diese Cookie-Politik ( Cookie-Politik ) bestimmt, wie die Stiftung Polnischer Wodka, mit Sitz in Warszawa, in der ul. Złota 59, 00-120 Warszawa, eingetragen in das Register für Vereine,

Mehr

Tor, das Darknet und wie man damit nach Hause telefoniert

Tor, das Darknet und wie man damit nach Hause telefoniert Tor, das Darknet und wie man damit nach Hause telefoniert Disclaimer Tor in einigen Ländern illegal da wirksames Mittel gegen Zensur und Überwachung z.b. China, Marokko, Syrien Quelle: ARD Das Darknet

Mehr

innocent Cookie Bestimmungen

innocent Cookie Bestimmungen innocent Cookie Bestimmungen Diese innocent Cookie Bestimmungen beschreiben die verschiedenen Arten von, die in Verbindung mit unserer Website von der Du auf diese Cookie Bestimmungen zugreifst stehen

Mehr

Cookie Policy APP (Stand )

Cookie Policy APP (Stand ) Cookie Policy APP (Stand 21.11.2017) Informationen zu Cookies und Social Plugins auf den digitalen Plattformen von Antenne Steiermark Regionalradio GmbH & Co KG und Antenne Kärnten Regionalradio GmbH &

Mehr

DATENSCHUTZ-POLICY 05/ PUBLIC

DATENSCHUTZ-POLICY 05/ PUBLIC DATENSCHUTZ-POLICY 05/2018 1 PUBLIC Inhalt: Zweck 3 Grundsätze für die Verarbeitung von personenbezogenen Daten 3 Umfang der gesammelten Informationen 4 Webseitentracking 4 Verwendung von Google Analytics

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

«/IE Cache & Cookies» Umfrage startet nicht?

«/IE Cache & Cookies» Umfrage startet nicht? Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen

Mehr

Datenschutz. Datenschutz von Partner-Software

Datenschutz. Datenschutz von Partner-Software Datenschutz Wir freuen uns über Ihr Interesse an unser Unternehmen und unseren Dienstleistungen. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren wir Sie ausführlich über

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz 16. Energieworkshop Digitalisierung der Energieversorgung: Neue Chancen, neue Risiken?, Handelskammer Hamburg, 9. Oktober 2017 IT-Sicherheit und Datenschutz Prof. Dr. Hannes Federrath Sicherheit in verteilten

Mehr

1 Privacy-Einstellungen Chrome

1 Privacy-Einstellungen Chrome In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung A. Einleitung Diese Datenschutzerklärung beschreibt: Welche Informationen wir sammeln und warum wir sie sammeln Wie wir diese Informationen verwenden Welche Möglichkeiten Sie haben,

Mehr

Datenschutzerklärung IVFP-Portal

Datenschutzerklärung IVFP-Portal Datenschutzerklärung IVFP-Portal (1) Wir nehmen Datenschutz ernst Der Schutz Ihrer Privatsphäre bei der Verarbeitung persönlicher Daten ist für uns ein wichtiges Anliegen. Wenn Sie unsere Webseite besuchen,

Mehr

Google Analytics Ergänzung

Google Analytics Ergänzung Datenschutzerklärung Ich freue mich, dass Sie meine private Website besuchen. Ihre Privatsphäre ist mir wichtig. Deshalb lesen Sie bitte diese Datenschutzerklärung. Diese Datenschutzerklärung gilt auch,

Mehr

I. Verzeichnis von Verarbeitungstätigkeiten gem. Art 30 DSGVO

I. Verzeichnis von Verarbeitungstätigkeiten gem. Art 30 DSGVO Wesseling im Mai 2018 I. Verzeichnis von Verarbeitungstätigkeiten gem. Art 30 DSGVO Verantwortliche Christopher Lotzkat Bodelschwinghstraße 30 50389 Wesseling Tel. 02236 5097745 info@bonsai-blog.de Datum

Mehr

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer

Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung BASSALO SPORT Markus Vogel Einzelunternehmen Aktualisierte Auflage: Mai 2018. Ich, Markus Vogel, nehme den Schutz Ihrer persönlichen Daten sehr ernst. Ich behandle Ihre personenbezogenen

Mehr

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN KOMAX AG Gültig ab 1. November 2015 GESCHÄFTS- BEDINGUNGEN INHALTSVERZEICHNIS 1 Geltungsbereich und Zweck 3 2 Datenerhebung 3 3 Zweck der Datenerhebung und 3 Verwendung

Mehr

Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit?

Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Ralf Meschke - Datenschutzbeauftragter(FH) TüV zertifizierter Auditor für ISO 27001 Wer viel Zeit am Computer und im Internet verbringt

Mehr

Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen

Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Georg Vogeler Zentrum für Informationsmodellieung, Graz Institut für Dokumentologie und Editorik, Virtualien Sever Log Analyse

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Anleitung NEUES RELEASE

Anleitung NEUES RELEASE Browser: 6.0 Internetoptionen... Die Schaltflächen Cookies löschen..., Dateien löschen... und Verlauf leeren im Register Allgemein nacheinander Anschließend die Schaltfläche OK 2. Favoriten prüfen: Im

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Vertraulichkeitspolitik AEVIS VICTORIA SA

Vertraulichkeitspolitik AEVIS VICTORIA SA Vertraulichkeitspolitik AEVIS VICTORIA SA Einleitung Wir, AEVIS VICTORIA SA, mit Sitz in Fribourg in der Schweiz, sind bestrebt, Ihre Privatsphäre zu schützen und die Dienstleistungen, die wir Ihnen anbieten,

Mehr

(1) Sie haben gegenüber uns folgende Rechte hinsichtlich der Sie betreffenden personenbezogenen Daten:

(1) Sie haben gegenüber uns folgende Rechte hinsichtlich der Sie betreffenden personenbezogenen Daten: Datenschutzerklärung 1. Information über die Erhebung personenbezogener Daten (1) Im Folgenden informieren wir über die Verarbeitung personenbezogene Daten, die bei Nutzung Dienstleistungsangebots des

Mehr

Browser Cache leeren. Google Chrome. Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm

Browser Cache leeren. Google Chrome. Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm (Die Abschnitte: bei Safari - Bei iphones und ipads geht man folgendermaßen vor, und bei Chrome - Bei Android Smartphones oder Tablets

Mehr

Datenschutzerklärung für die Website "hammerhardt.de"

Datenschutzerklärung für die Website hammerhardt.de Datenschutzerklärung für die Website "hammerhardt.de" 1. Name und Anschrift des für die Verarbeitung Verantwortlichen Verantwortlicher im Sinne der Datenschutz-Grundverordnung, sonstiger in den Mitgliedstaaten

Mehr

Social Plugins von Facebook, Google+ & Co.

Social Plugins von Facebook, Google+ & Co. Social Plugins von Facebook, Google+ & Co. Hinweise zur Verwendung der Mustertexte 2 Musterformulierung: Social Plugins von Facebook 3 Musterformulierung: Social Plugins von Google+ 4 Musterformulierung:

Mehr