Beobachtet, ausgewertet, optimiert
|
|
- Elisabeth Krüger
- vor 5 Jahren
- Abrufe
Transkript
1 Beobachtet, ausgewertet, optimiert Die Verantwortung der Informatik(er) für ein dauerhaft freies und selbstbestimmtes Leben im Internet Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) Siegen, 4. Mai
2 Beobachtet, ausgewertet, optimiert Mit Werbung wird Geld verdient Wie geht das mit der Verkettung? Single Sign On The Next Generation Gesichter auswerten Mit und ohne Facebook Vergessen im Internet? Schlussfolgerungen 3
3 Mit Werbung wird Geld verdient? 4
4 Mit Werbung wird Geld verdient! Online Dienste 5
5 Mit Werbung wird Geld verdient! Auch im Handel 6
6 Wie geht das mit der Verkettung? Ein Experiment Firefox Browser mit Add-Ons und Cache, Cookies, Verlauf gelöscht Collusion visualisiert Abhängigkeiten zwischen Websites Ghostery zeigt Tracking-Versuche von Websites an 7
7 Ghostery zeigt Tracking-Versuche von Websites an 8
8 Ghostery zeigt Tracking-Versuche von Websites an 9
9 Collusion visualisiert Abhängigkeiten zwischen Websites Video Links: Abhängigkeitsgraph Rechts: Browserfenster 10
10 Schutz durch datenschutzfreundliche Systeme? Erreichbarer Schutz durch Anonymisierer, Proxies, Tunneling, VPNs SSH-Tunnel und VPNs Erkennungsrate: 90-97% à Geringer Schutz Anonymisierer Tor und JAP/JonDonym Erkennungsrate: < 20% neuere Arbeiten: <70% (Panchenko 2010) à Moderater Schutz 11
11 Website- und DNS-Fingerprinting Gerber 2009 Ähnlichkeitsvergleich des Nutzungsverhaltens der Internenutzer 12
12 Usage Timelines inkl. ip-geo-tagging Farbe: Ort" Helligkeit: Nutzungsintensität 13
13 Login with Facebook 14
14 Login with Facebook or Twitter 15
15 Login with Facebook or Twitter or Yahoo or Google 16
16 Gesichter auswerten Mit und ohne Facebook 17
17 Photo Tagging Gesichter nicht nur von Freunden, sondern auch von Menschen, die nicht Mitglied des sozialen Netzes sind können mit Namen versehen werden 18
18 Nicht Mitglied im sozialen Netz Jane" Soziale Netze wissen selbst über Menschen bescheid, die nicht einmal wissen können, dass sie schon erfasst sind. John" 19
19 Nicht Mitglied im sozialen Netz Soziale Netze wissen selbst über Menschen bescheid, die nicht einmal wissen können, dass sie schon erfasst sind. Geschlossene Gruppe wünschenswert 20
20 Vergessen im Internet Beispiel eines hoffnungslosen Versuchs x-pire! Mit x-pire! geschütztes Bild Mit x-pire! geschütztes Bild 24
21 Funktionsweise X-pire! Veröffentlicher" X-pire! Schlüsselserver" 1" 3" Browser" X-pire! Plug-in" 2" ID"..." Datenbank" Schlüssel" Verfallsdatum"..."..." 4" 7" Betrachter" Webserver" Webseite" 5" DOM" 6" Browser" 8" X-pire! Plug-in" 25
22 Sicherheit von x-pire! Kein Schutz gegen Angreifer in der Rolle»Betrachter«Software im Verfügungsbereich des Betrachters (Browser) erhält Zugriff auf Schlüssel und unverschlüsselten Inhalt Streisand-Effekt Insbesondere Inhalte, die wieder aus dem Netz verschwinden sollen, halten sich möglicherweise besonders lange. 26
23 Funktionsweise Streusand X-pire! Schlüsselserver" Datenbank" Streusand-Server" Datenbank" Datensammler" ID" Schlüssel" Verfallsdatum" ID" Schlüssel" Bild"..."..."..."..."..."..." Datenbank" 4" 3" 5" Webserver" Webseite" 1" 2" Browser" Betrachter" DOM" 6" Streusand Plug-in" 28
24 Schlussfolgerungen Ziel der Informationssicherheit: möglichst wenig Vertrauen in andere setzen müssen Wo keine Sicherheit erreichbar ist, bleibt nur Vertrauen [müssen] Fazit: Vertrauen müssen weckt keine positiven Assoziationen Stattdessen: Gefühl von Ausgeliefert-sein Angst = Kontrolle eben: Unsicherheit Statt des Begriffs Vertrauen: Vertrauenswürdigkeit Akteure werden in die Lage versetzt die bei der Nutzung von Informationstechnik entstehenden Risiken bzw. verbleibenden Restrisiken (für ihre Privatheit) zuverlässig abzuschätzen 30
25 Schlussfolgerungen Vertraulichkeit kann nur geringer werden. Vertraulichkeit Data leakage t Integrität und Zurechenbarkeit können nur größer werden. Integrität und Zurechenbarkeit z.b. Digitale Signatur t 31
26 Schlussfolgerungen Vertraulichkeit kann nur geringer werden. Vertraulichkeit Data leakage t Fazit (Nutzer) Der Nutzer sollte sensible Daten die ihn und andere betreffen, besonders sorgsam schützen und nur sehr überlegt weitergeben bzw. veröffentlichen. 32
27 Schlussfolgerungen Vertraulichkeit kann nur geringer werden. Vertraulichkeit Data leakage t Fazit (Informatiker) Bisher: Was technisch ging, wurde auch getestet und eingesetzt. Es existierte ein Konsens der Betroffenen (Anbieter und Kunden) Heute: Nicht mehr alle technischen Möglichkeiten entsprechen heute mehr dem breit akzeptierten ethischen Konsens der Gesellschaft 33
28 Prof. Dr. Hannes Federrath FB Informatik, AB SVS Universität Hamburg Vogt-Kölln-Straße 30 D Hamburg Telefon
Datenschutz und Datensicherheit in sozialen Netzen
Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Girlsday, 28. April 2016 3 Datensicherheit Voydock,
MehrDatenschutz und Datensicherheit. in sozialen Netzen
Girlsday, 26. April 2018 Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ 8 Schutzziele Voydock,
MehrDatenschutz und Datensicherheit in sozialen Netzen
Girlsday, 27. April 2017 Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) h?p://svs.informack.uni-hamburg.de/ 3 Schutzziele Voydock,
MehrDas Internet vergisst nicht
Das Internet vergisst nicht 30. Mai 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Sicherheit in Rechnernetzen Telekommunikationsnetze: sehr viele Betreiber sehr viele Anwender
MehrVergessensermöglichende und vergessensfördernde Techniken im Internet?
Vergessensermöglichende und vergessensfördernde Techniken im Internet? Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 17. Januar 2014 1 Sicherheit in Rechnernetzen Telekommunikationsnetze:
MehrWie lässt sich Vertrauen technisch umsetzen?
Wie lässt sich Vertrauen technisch umsetzen? Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ "Angst, Kontrolle, Vertrauen"
MehrLöschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität
Löschen im Internet Erhebliche Diskrepanz zwischen Erwartung und Realität Prof. Dr. Hannes Federrath Universität Regensburg / Uni Hamburg (ab 1.4.11) http://www-sec.uni-regensburg.de Saarbrücken 22.2.11
MehrWie Informatik Demokratie und Freiheit unterstützen kann
Wie Informatik Demokratie und Freiheit unterstützen kann Münster, 16. Dezember 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Fragen Wie ist heute die Welt der Informationssicherheit
MehrGeoblocking und die Möglichkeiten der Technik
und die Möglichkeiten der Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Medienrechtssymposium 2015 «und Portability aus urheber- und europarechtlicher
MehrInformationssicherheit und technischer Datenschutz durch verteilte Systeme
Informationssicherheit und technischer Datenschutz durch verteilte Systeme Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Herbsttagung»Sicherheit
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrSelbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
MehrErmittlungen im Spannungsfeld von Freiheit und Sicherheit
Ermittlungen im Spannungsfeld von Freiheit und Sicherheit Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ Internationales
MehrSpurenarmes & anonymes Surfen
Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen
MehrTracking und Targeting: Einblicke in die Gegenwart und Zukunft der Online-Werbung
9. Mai 2017 Tracking und Targeting: Einblicke in die Gegenwart und Zukunft der Online-Werbung Erik Sy 1 Über mich Benutzbare Datenschutzlösungen Tracking von Nutzern im Internet 2016 Master Physik Universität
MehrImpressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager
Impressum/Nutzungsbedingungen/Datenschutzerklärung Datenschutzbeauftrager Schulleitung: Wolfgang Schmitt, Rektor Diensteanbieter: Freistaat Bayern Vertreten durch Rektor Wolfgang Schmitt Redaktionelle
MehrTechnische Aspekte der staatlichen Kontrolle und Rechtsdurchsetzung im Internet
Technische Aspekte der staatlichen Kontrolle und Rechtsdurchsetzung im Internet Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Vortragsreihe»Ohnmacht
MehrAbsicherung eines Browsers gegen Tracking und andere nette Features. peter jadasch
Absicherung eines Browsers gegen Tracking und andere nette Features peter jadasch 22.07.2012 Firefox als freier Browser aus dem OpenSource Bereich bietet die meisten Anpassungsmöglichkeiten durch Zusatzprogramme,
MehrHerausforderungen des technologischen Wandels an das Recht aus Sicht der Technik
Herausforderungen des technologischen Wandels an das Recht aus Sicht der Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Konferenz des Graduiertenkollegs
MehrAls die digitale Privatheit Laufen lernte
Digitalisierung: Ko-Evolution oder Landnahme? Festkolloquium für Prof. Günter Müller, Universität Freiburg, 20. April 2018 Als die digitale Privatheit Laufen lernte Prof. Dr. Hannes Federrath Sicherheit
MehrDatenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.
Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request
MehrWenn Sie heutzutage Webseiten besuchen, werden gewisse Informationen automatisch erstellt und gespeichert, so auch auf dieser Webseite.
Datenschutzerklärung Wir haben diese Datenschutzerklärung verfasst, um Ihnen gemäß der Vorgaben der EU-Datenschutz- Grundverordnung zu erklären, welche Informationen wir sammeln, wie wir Daten verwenden
MehrEntwurf eines datenschutzfreundlichen Speicherprotokolls
Entwurf eines datenschutzfreundlichen Speicherprotokolls M. Sc. Erik Sy Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Arbeitstreffen des AppPETs-Projektes Hamburg, 22. August
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSilverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC
Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight unauthorized access due to invalid credentials Silverlight funktioniert nicht. Wie wähle ich den
MehrAnonymisierungsdienste
Anonymisierungsdienste Dr. Dominik Herrmann Otto-Friedrich-Universität Bamberg https://dhgo.to/sbackspace-anon Homepage: https://dhgo.to/psi Anonymisierungsdienste Teil 1: Motivation Teil 2: Funktionsweise
MehrTeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung
TeleTrusT Deutschland e.v. Der IT-Sicherheitsverband. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung Herausforderungen der Online-Anbindung
MehrDas Zürich Office befindet sich an der Seefeldstrasse 5a, 8008 Zürich.
1001010010010100100100100100100101010010010010010010010101000100100100101000101 0010010010010101001001001001001001010100010010010010100010010010010011000110010 00100101001001001001001010100100100100100010001001001001S00NSY
MehrFILTERBLASE Sekundarstufe I (10- bis 14-Jährige)
12 Video 12 FILTERBLASE Sekundarstufe I (10- bis 14-Jährige) Mimikama Verein zur Förderung von Medienkompetenz Im Auftrag des Bundesministeriums für Bildung, 2017 VIDEO 12: FILTERBLASE ARBEITSBLATT Seite
MehrDatenschutzerklärung einfach-mehr-vorsorge.de
Datenschutzerklärung einfach-mehr-vorsorge.de Wir nehmen Datenschutz ernst Der Schutz Ihrer Privatsphäre bei der Verarbeitung persönlicher Daten ist für uns ein wichtiges Anliegen. Wenn Sie unsere Webseite
MehrChancen und Risiken des modernen Web-Trackings. Ben Stock IT-Sicherheitsinitiative Saarland, 14. September 2016
Chancen und Risiken des modernen Web-Trackings Ben Stock IT-Sicherheitsinitiative Saarland, 14. September 2016 Kurze Vorstellung Dr.-Ing. Ben Stock Promotion an der FAU Erlangen Fokus auf client-seitiger
MehrSoziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale
Mehreblocker stellt sich vor Concerto
Offizieller Distributor der eblocker GmbH: DAP-Computersystemtechnik AG eblocker stellt sich vor bei Concerto powered by ProSeller April 4, 2017 2017 eblocker GmbH 1 Gefahren von Online-Profilen und wie
MehrWelche personenbezogenen Daten wir sammeln und warum wir sie sammeln
Datenschutzerklärung Wer wir sind Die Rhythm & Voice Connection gründete sich 2005 und probt als Projektchor einmal im Monat. Viele Sängerinnen und Sänger singen in anderen Chören in Hamburg und verbindet
MehrGrenzen des Schutzes der Vertraulichkeit in IT-Systemen
Grenzen des Schutzes der Vertraulichkeit in IT-Systemen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Dresden, 17. Juli 2013 1 Gliederung des
Mehrwelche Daten zu welchem Zweck erhoben, verarbeitet, genutzt und ggf. weitergegeben werden.
Inhalt nehmen den Schutz Ihrer personenbezogenen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden ohne explizite Einwilligung nur im technisch
MehrDatenschutzbestimmung Get Clients GmbH (GCL)
Datenschutzbestimmung Get Clients GmbH (GCL) Mit Ihrem Zugriff auf eine Webseite von GCL sowie auf die darin enthaltenen oder beschriebenen Dienstleistungen, Informationen und Unterlagen erklären Sie,
MehrHerzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216
Herzlich Willkommen Bitte loggen Sie sich alle ins lokale WiFi ein Benutzer: EvKirche Passwort: Offenbarung216 Vorstellung Wer bin ich eigentlich und warum bin ich heute hier? Name: Alter: 29 Jahre Studium:
MehrDatenschutzerklärung des Hypnoseinstituts Rilaxx. Daten der Nutzer
Datenschutzerklärung des Hypnoseinstituts Rilaxx Daten der Nutzer Uns ist der Schutz und die Vertraulichkeit der übermittelten Nutzerdaten von besonderer Bedeutung und wir wenden hierbei die größte mögliche
MehrImpressum. Angaben gemäß 5 TMG: Verantwortlich für den Inhalt nach 55 Abs. 2 RStV: Christian Bramkamp Am Hasenküppel Marburg
Impressum Angaben gemäß 5 TMG: Christian Bramkamp Am Hasenküppel 6 35041 Marburg Telefon: E-Mail: +49-151-19123903 info@christian-bramkamp.com Verantwortlich für den Inhalt nach 55 Abs. 2 RStV: Christian
MehrDas elektronische Personenstandsbuch
Technische Möglichkeiten und Visionen Prof. Dr. Fachbereich MNI Fachhochschule Gießen-Friedberg Göttingen 11. 11. 2005 Das Projekt zum Elektronischen Personenstandsbuch Gemeinsames Projekt des Verlags
MehrDatenschutzerklärung. der. Symgenius GmbH & Co. KG (Stand )
Datenschutzerklärung der (Stand 30.11.2015) Fax: +49 (0) 5382 95 36-10 Seite 1 / 9 Datenschutz sowie der sensible und gesetzeskonforme Umgang mit personenbezogenen Daten werden bei Symgenius groß geschrieben.
Mehr1 Information über die Erhebung personenbezogener Daten
Datenschutzerklärung Informationspflicht nach Art. 13 und 14 der DSGVO 1 Information über die Erhebung personenbezogener Daten (1) Im Folgenden informieren wir über die Erhebung personenbezogener Daten
MehrNeues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT
Neues aus dem DFN-CERT 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Agenda Aktuelle Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle Im Fall
MehrAls betroffene Person im Sinne der DSGVO haben Sie folgende Rechte:
Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter
MehrInformatik 2017 Keys4All-Workshop , Chemnitz
Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der
MehrSilverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten?
Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Kompatible Browser MAC Was
MehrThe Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer
The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet
MehrDer Gläserne Mensch. Wer speichert meine Daten im Internet und wie kann ich mich davor schützen
Der Gläserne Mensch Wer speichert meine Daten im Internet und wie kann ich mich davor schützen Thomas Merkel (tm@core.io) 2010-01-26 (v. 1264442727) Florian Rosenkranz (florian.rosenkranz@hs-weingarten.de)
MehrDatensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
MehrPOLITIK COOKIES. Was ist ein Cookie?
POLITIK COOKIES Die Gesellschaft CASAL MALLORQUÍ, S.L.U. mit Steuernummer (CIF/NIF) B57698193 und Website WWW.CASALMALLORQUI.COM, mit Geschäftssitz in CARRER LLEÓ XIII, Nº 11 07500 MANACOR, ILLES BALEARS,
MehrDatenschutzerklärung
Datenschutzerklärung 1 Information über die Erhebung personenbezogener Daten (1) Im Folgenden informieren wir über die Erhebung personenbezogener Daten bei Nutzung unserer Website. Personenbezogene Daten
MehrMozilla Firefox (Installation und Konfiguration)
Mozilla Firefox (Installation und Konfiguration) Um Mozilla Firefox richtig zu installieren befolgen Sie bitte folgende Anweisung: Inhaltsverzeichnis 1 Download 2 Installation 3 Einrichten 4 Add-ons4.1
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike
ARDS-Projekt Datenbankentwicklung für medizinische Auswertungen Dr. Thomas Meinike thomas.meinike@et.fh-merseburg.de Fachhochschule Merseburg Fachbereich Elektrotechnik, Informationstechnik und Medien
MehrAuthentisierung. Betroffene sind diejenigen, dessen Schutz das BDSG bezweckt, unabhängig von der Staatsangehörigkeit oder des Aufenthaltsortes.
Administrator Ein Administrator verwaltet und betreut Rechner sowie Computernetze. Er installiert Betriebssysteme und Anwendungsprogramme, richtet neue Benutzerkennungen ein und verteilt die für die Arbeit
MehrDatenschutzerklärung. Datenschutz. Automatische Datenspeicherung. Speicherung persönlicher Daten. Ihre Rechte
Datenschutzerklärung Datenschutz Wir haben diese Datenschutzerklärung verfasst, um Ihnen gemäß der Vorgaben der EU- Datenschutz-Grundverordnung zu erklären, welche Informationen wir sammeln, wie wir Daten
MehrTechnische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung
Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/
MehrFILTERBLASE Sekundarstufe II (14- bis 19-Jährige)
13 Video 13 FILTERBLASE Sekundarstufe II (14- bis 19-Jährige) Mimikama Verein zur Förderung von Medienkompetenz Im Auftrag des Bundesministeriums für Bildung, 2017 VIDEO 13: FILTERBLASE ARBEITSBLATT Seite
MehrHandbuch Internetrecherche
Handbuch Internetrecherche Personen Firmen Verantwortlichkeiten 1. Auflage 2016. Buch. 224 S. ISBN 978 3 415 05308 3 Gewicht: 270 g Wirtschaft > Verwaltungspraxis > Polizei Zu Leseprobe schnell und portofrei
MehrDATENSCHUTZ. Datenschutzerklärung. Speicherung von Zugriffsdaten in Server-Logfiles. Datenerhebung und -verwendung zur Vertragsabwicklung
DATENSCHUTZ Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren wir Sie ausführlich über den Umgang
MehrBesser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis.
Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten Sicherheit zum Festpreis. Eine SSL Verschlüsselung bringt klare Vorteile Sicherheit zuerst Durch SSL verschlüsseln
MehrAnonymisierungsdienste
Anonymisierungsdienste zum Schutz vor Tracking und Rückverfolgung Dr. Dominik Herrmann Universität Siegen https://dhgo.to/slides-hasi http://herdom.net Rückverfolgung von Aktivitäten 2 Identitäten und
MehrCookie-Politik. 1. Was ist eine Cookie-Datei?
Cookie-Politik Diese Cookie-Politik ( Cookie-Politik ) bestimmt, wie die Stiftung Polnischer Wodka, mit Sitz in Warszawa, in der ul. Złota 59, 00-120 Warszawa, eingetragen in das Register für Vereine,
MehrTor, das Darknet und wie man damit nach Hause telefoniert
Tor, das Darknet und wie man damit nach Hause telefoniert Disclaimer Tor in einigen Ländern illegal da wirksames Mittel gegen Zensur und Überwachung z.b. China, Marokko, Syrien Quelle: ARD Das Darknet
Mehrinnocent Cookie Bestimmungen
innocent Cookie Bestimmungen Diese innocent Cookie Bestimmungen beschreiben die verschiedenen Arten von, die in Verbindung mit unserer Website von der Du auf diese Cookie Bestimmungen zugreifst stehen
MehrCookie Policy APP (Stand )
Cookie Policy APP (Stand 21.11.2017) Informationen zu Cookies und Social Plugins auf den digitalen Plattformen von Antenne Steiermark Regionalradio GmbH & Co KG und Antenne Kärnten Regionalradio GmbH &
MehrDATENSCHUTZ-POLICY 05/ PUBLIC
DATENSCHUTZ-POLICY 05/2018 1 PUBLIC Inhalt: Zweck 3 Grundsätze für die Verarbeitung von personenbezogenen Daten 3 Umfang der gesammelten Informationen 4 Webseitentracking 4 Verwendung von Google Analytics
MehrDigitale Selbstverteidigung
Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:
Mehr«/IE Cache & Cookies» Umfrage startet nicht?
Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen
MehrDatenschutz. Datenschutz von Partner-Software
Datenschutz Wir freuen uns über Ihr Interesse an unser Unternehmen und unseren Dienstleistungen. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren wir Sie ausführlich über
MehrIT-Sicherheit und Datenschutz
16. Energieworkshop Digitalisierung der Energieversorgung: Neue Chancen, neue Risiken?, Handelskammer Hamburg, 9. Oktober 2017 IT-Sicherheit und Datenschutz Prof. Dr. Hannes Federrath Sicherheit in verteilten
Mehr1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen
MehrDatenschutzerklärung
Datenschutzerklärung A. Einleitung Diese Datenschutzerklärung beschreibt: Welche Informationen wir sammeln und warum wir sie sammeln Wie wir diese Informationen verwenden Welche Möglichkeiten Sie haben,
MehrDatenschutzerklärung IVFP-Portal
Datenschutzerklärung IVFP-Portal (1) Wir nehmen Datenschutz ernst Der Schutz Ihrer Privatsphäre bei der Verarbeitung persönlicher Daten ist für uns ein wichtiges Anliegen. Wenn Sie unsere Webseite besuchen,
MehrGoogle Analytics Ergänzung
Datenschutzerklärung Ich freue mich, dass Sie meine private Website besuchen. Ihre Privatsphäre ist mir wichtig. Deshalb lesen Sie bitte diese Datenschutzerklärung. Diese Datenschutzerklärung gilt auch,
MehrI. Verzeichnis von Verarbeitungstätigkeiten gem. Art 30 DSGVO
Wesseling im Mai 2018 I. Verzeichnis von Verarbeitungstätigkeiten gem. Art 30 DSGVO Verantwortliche Christopher Lotzkat Bodelschwinghstraße 30 50389 Wesseling Tel. 02236 5097745 info@bonsai-blog.de Datum
MehrPerspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer
Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie
MehrDatenschutzerklärung
Datenschutzerklärung BASSALO SPORT Markus Vogel Einzelunternehmen Aktualisierte Auflage: Mai 2018. Ich, Markus Vogel, nehme den Schutz Ihrer persönlichen Daten sehr ernst. Ich behandle Ihre personenbezogenen
MehrDATEN- SCHUTZ DATENSCHUTZRICHTLINIEN
DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN KOMAX AG Gültig ab 1. November 2015 GESCHÄFTS- BEDINGUNGEN INHALTSVERZEICHNIS 1 Geltungsbereich und Zweck 3 2 Datenerhebung 3 3 Zweck der Datenerhebung und 3 Verwendung
MehrDaten sind unsterblich was bedeutet das für uns in der heutigen Zeit?
Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Ralf Meschke - Datenschutzbeauftragter(FH) TüV zertifizierter Auditor für ISO 27001 Wer viel Zeit am Computer und im Internet verbringt
MehrWas ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen
Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Georg Vogeler Zentrum für Informationsmodellieung, Graz Institut für Dokumentologie und Editorik, Virtualien Sever Log Analyse
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrAnleitung NEUES RELEASE
Browser: 6.0 Internetoptionen... Die Schaltflächen Cookies löschen..., Dateien löschen... und Verlauf leeren im Register Allgemein nacheinander Anschließend die Schaltfläche OK 2. Favoriten prüfen: Im
MehrKobil Roundtable 2013. Identity Federation. Konzepte und Einsatz
Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne
MehrVertraulichkeitspolitik AEVIS VICTORIA SA
Vertraulichkeitspolitik AEVIS VICTORIA SA Einleitung Wir, AEVIS VICTORIA SA, mit Sitz in Fribourg in der Schweiz, sind bestrebt, Ihre Privatsphäre zu schützen und die Dienstleistungen, die wir Ihnen anbieten,
Mehr(1) Sie haben gegenüber uns folgende Rechte hinsichtlich der Sie betreffenden personenbezogenen Daten:
Datenschutzerklärung 1. Information über die Erhebung personenbezogener Daten (1) Im Folgenden informieren wir über die Verarbeitung personenbezogene Daten, die bei Nutzung Dienstleistungsangebots des
MehrBrowser Cache leeren. Google Chrome. Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm
Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm (Die Abschnitte: bei Safari - Bei iphones und ipads geht man folgendermaßen vor, und bei Chrome - Bei Android Smartphones oder Tablets
MehrDatenschutzerklärung für die Website "hammerhardt.de"
Datenschutzerklärung für die Website "hammerhardt.de" 1. Name und Anschrift des für die Verarbeitung Verantwortlichen Verantwortlicher im Sinne der Datenschutz-Grundverordnung, sonstiger in den Mitgliedstaaten
MehrSocial Plugins von Facebook, Google+ & Co.
Social Plugins von Facebook, Google+ & Co. Hinweise zur Verwendung der Mustertexte 2 Musterformulierung: Social Plugins von Facebook 3 Musterformulierung: Social Plugins von Google+ 4 Musterformulierung:
Mehr