Mehr Schutz mit weniger Aufwand

Größe: px
Ab Seite anzeigen:

Download "Mehr Schutz mit weniger Aufwand"

Transkript

1 Mehr Schutz mit weniger Aufwand? Leichtgewichtige Datenschutz-Dienste für Anwender und Anbieter Dr. Dominik Herrmann Vertretungsprofessur für IT-Sicherheit Universität Siegen und Universität Hamburg Folien:

2 Dominik Herrmann Benutzbare Datenschutzlösungen und Tracking von Nutzern im Internet Junior-Fellow d. Gesellschaft f. Informatik Wirtschaftsinformatik Diplom 2008 Universität Regensburg Promotion 2014 Universität Hamburg Vertretungsprofessur seit 2015 Universität Siegen

3 Beteiligte Akteure Entwickler Forschungstransfer Benutzbarkeit Anwender Technischer Datenschutz Angebot Nachfrage akzeptable Kosten Barrieren Anbieter Vorschriften 3

4 Leichtgewichtiger Schutz bisher nur in einfachen Systemen PGP WhatsApp Herausforderung Schutz der Privatsphäre in vernetzten Systemen mit delegierter Datenverarbeitung Online-Dienste Smarte Produkte Smarte Dienste 4

5 Zahlreiche Bedrohungen für die Privatsphäre Preis: 79 Faires Angebot?? Überwachen Anwender Ausspähen Dritte Diskriminieren Datenübermittlung Weitergeben Anbieter Ausspähen EZ in Tarragona am Angreifer 5 Icons: UsersInsights

6 I. Überwachung durch Dritte II. Ausspähen durch Angreifer III. Missbrauch durch Anbieter Bisherige Arbeiten Ideen zur Fortführung Querbezüge (Recht, Ethik, )? Überwachen Anwender Ausspähen Dritte Diskriminieren Datenübermittlung Weitergeben Anbieter Ausspähen Angreifer 6

7 I. Überwachung durch Dritte a. Evaluation existierender Systeme geld.de bmw.de hotel.de? Akademiker 35 J. Interessen: Überwachen Anwender Ausspähen Data Dritte Broker Bluekai, Doubleclick, Diskriminieren Datenübermittlung Weitergeben Anbieter Ausspähen Angreifer 7

8 Ziel von Data Brokern: Nutzer über lange Zeiträume beobachten Existierende Ansätze nicht zuverlässig Tracking mit Cookies Browser-Fingerprinting PC 1 PC 2 Canvas Defender Forschungsfrage: Ist Tracking trotzdem noch möglich? Evaluation unter realistischen Bedingungen 8

9 Herausforderung für Data Broker Wiedererkennung von Nutzern trotz wechselnder IP-Adressen Neues Verfahren verhaltensbasierte Wiedererkennung Katja Mai Mai Mai Mai M

10 3. Mai spiegel.de google.de apple.com dresden.de airbus.com 4 x 15 x 1 x 3 x 2 x Hypothese: wiederkehrende und charakteristische Muster 1 x 9 x 0 x 6 x 3 x 4. Mai spiegel.de google.de apple.com dresden.de airbus.com Mai Mai Mai Mai M

11 Potenzielle Anwender 1. Data Broker mit großer Reichweite 2. Anbieter freier DNS-Nameserver Google Doubleclick auf 80% der Top 1 Mio. Seiten (2015) Google Public DNS 14% aller DNS-Anfragen (2016) Welche Bedrohung geht davon aus? Überprüfung für DNS-Server 1. Datenerhebung 2. Simulation (24h-Sitzungen) 3. Evaluation :00:01 u0001 paypal.com :00:01 u0002 airbus.de insgesamt 61 Tage :59:58 u :59:59 u3715 img.bild.de pseudonymisiert, aber mit»ground truth«libert: Exposing the invisible web, Int. Journal of Communication 9, 0 (2015); (2016) 11

12 Vorgehensweise des Data Brokers: Sitzungen vektorisieren und paarweise Kosinus-Ähnlichkeit bestimmen airbus.com bahn.de cos = 0, cos = 0,43 0 gestern heute 12

13 Ergebnis der Evaluation: Verhaltensbasierte Verkettung robuster als erwartet 86 % der Sitzungen korrekt verkettet Anzahl der Nutzer % Tage zwischen Sitzungen % 62 % 100 Domains 5 Mio. Domains Clustering (k-means) perfekte Verkettung bei 40 % der aktiven Nutzer über 7 Tage (13 % über 56 Tage) Diskriminative Domains werden in jeder Sitzung von genau einem Nutzers angefragt (z.b. PETER-MEIER-PC.local) Kirchler, Herrmann, Lindemann, Kloft: Tracked Without a Trace: Linking Sessions of Users by Unsupervised Learning of Patterns in Their DNS Traffic. Proc. AISec@CCS 2016, ACM. 13

14 I. Überwachung durch Dritte a. Evaluation existierender Systeme geld.de bmw.de hotel.de? Akademiker 35 J. Interessen: Überwachen Data Dritte Broker Weitergeben Anwender Datenübermittlung Anbieter Anwendung der verhaltensbasierten Verkettung ist nicht nachvollziehbar. Inferenzangriffe regulatorisch kaum zu verhindern. 14

15 I. Überwachung durch Dritte b. Datenschutz-Dienste für Anwender? hotel.de?? Data Broker Datenübermittlung Anwender Anbieter Selbstdatenschutz ggü. DNS-Servernund Werbenetzen 15

16 Existierende Schutzmechanismen für DNS ungeeignet da Namensauflösung spürbar verzögert wird. Client Mix Mix Server Leichtgewichtige und datenschutzfreundliche Namensauflösung mit EncDNS Sender: Alice Sender: DNS-Server Alice normaler DNS-Server Nameserver für Zone cnn.com 16

17 Existierende Schutzmechanismen für DNS ungeeignet da Namensauflösung spürbar verzögert wird. Client Mix Mix Server Leichtgewichtige und datenschutzfreundliche Namensauflösung mit EncDNS verschlüsselt y%8 1 az.encdns.com Sender: Alice verschlüsselt y%8 1 az.encdns.com Sender: DNS-Server Sender: encdns.com Alice normaler DNS-Server Nameserver für Zone encdns.com Nameserver für Zone cnn.com Herausforderung: beschränkter Platz Verwendung der NaCl-Bibliothek Messergebnisse: geringe Verzögerung, gut skalierbar (>6000 Anfragen/Sek. je Server) Herrmann, Lindemann, Federrath: EncDNS: A Lightweight Privacy-Preserving Name Resolution Service. Proc. ESORICS 2014, LNCS 8712, Springer. 17

18 Datenschutzfreundliche Namensauflösung könnte sogar schneller sein als herkömmliche Nameserver. 1. Beobachtung wenige Domains sehr populär Top Domains: 80% aller Anfragen 2. Beobachtung IPs vieler Domains lange konstant für 50% der Domains TTL > 5 min PushDNS Service: sendet IP-Adressen der populärsten Domains zu Anwendern Namensauflösung unbeobachtbar und völlig verzögerungsfrei push to clients next domain TTL expired? yes no Aufwand für Betreiber ( Domains): Aktualisierung: 350 MB pro Tag Übermittlung: 0,8 KB/s pro Nutzer yes resolve domain new IP? no Federrath, Fuchs, Herrmann, Piosecny: Privacy-Preserving DNS: Analysis of Broadcast, Range Queries and Mix-based Protection Methods. ESORICS 2011, LNCS 6879, Springer. 18

19 Weniger Aufwand, wenn Schutz in Infrastruktur (beim DSL-Anbieter) integriert wird. Genauigkeit der Verkettung 5 min 31 % Schutz vor Tracking: IP-Adresse häufig ändern (wenn Tracking durch Cookies und Browser- Fingerprinting ebenfalls verhindert wird) 1 h 55 % Internetzugangsanbieter könnten leichtgewichtigen Anonymisierungsdienst anbieten 24 h 86 % Projekt AN.ON-next BMBF, TU Dresden, Uni Frankfurt/Main, Uni Hamburg, Uni Regensburg, JonDos GmbH, manitu GmbH, ULD Sitzungsdauer 19

20 Herstellung von Unverkettbarkeit durch Adresswechsel TYPISCHE SITUATION airberlin.de paypal.com tracking.net t t EBENE DER EPOCHEN airberlin.de tracking.net paypal.com tracking.net paypal.com tracking.net Dauer von t? Wechsel synchron für alle Nutzer? 20

21 Herstellung von Unverkettbarkeit durch Adresswechsel TYPISCHE SITUATION airberlin.de paypal.com tracking.net t t EBENE DER EPOCHEN airberlin.de tracking.net paypal.com tracking.net paypal.com tracking.net airberlin.de Dauer von t? Wechsel synchron für alle Nutzer? EBENE DER VERBINDUNGEN airberlin.de tracking.net paypal.com tracking.net paypal.com tracking.net airberlin.de Adress-Pinning anhand Hostname erforderlich? Übermittlung von IP-Bouquets? NAT oder IPv6-Präfixwechsel? 21

22 I. Überwachung durch Dritte b. Datenschutz-Dienste für Anwender? hotel.de?? Data Dritte Broker Bluekai, Doubleclick, Datenübermittlung Anwender Anbieter Benutzbarer Schutz vor Dritten durch Verlagerung in die Infrastruktur 22

23 II. Ausspähen durch Angreifer Evaluation existierender Systeme Flüchtigkeitsfehler von Entwicklern Datenübermittlung Anwender Anbieter Ausspähen Ausspähen Angreifer 23

24 Durch Typosquatting kann es Angreifern gelingen, in Systeme von Entwicklern und Anbietern einzudringen und sensible Daten zu stehlen. Software-Repositorys PyPi (Python), NPM (JS), RubyGems sudo pip install requests Jeder darf Pakete mit beliebigen Namen hochladen; diese sind sofort verfügbar; Schadcode bei Installation und zur Laufzeit ausführbar. Ausnutzen von Tippfehlern und Irrtümern reqeusts request req7ests urllib json bs4 Studie mit 214 Paketnamen Installationsmeldung per HTTP-Request; Warnhinweis für Entwickler auf Konsole Unterschätztes Problem > Installationen 44 % als root, 25 mil/gov in stdlib enthalten! sudo pip install beautifulsoup4 import bs4 from BeautifulSoup Konzept für sicheres Software-Repository: Blacklisting von irreführenden Namen Entwickler vor Paketen mit niedriger Reputation warnen N. Tschacher: Typosquatting in Programming Language Package Managers. Bachelorarbeit, Universität Hamburg,

25 II. Ausspähen durch Angreifer Datenübermittlung Anwender Ausspähen Anbieter Ausspähen Angreifer Chancen zur Gestaltungsicherer Systeme 25

26 III. Missbrauch durch Anbieter a. Evaluation existierender Systeme Weitergabe? Frühere Buchungen: Anwender Datenübermittlung Anbieter Bonn 01/16 78 Florenz 08/16 99 Datenschutzrecht Anspruch auf Auskunft und Löschung BDSG 34 f. 26

27 Wie reagieren Anbieter auf Auskunftsanfragen? Evaluation von 120 Webseiten und 150 Apps Registrierung Paul Meier Vogt-Kölln-Str Hamburg Mobil: geb. am Fake-Anfrage! Sender: An: Paul Meier Datenschutzbeauftragter (sonst: Kunden-Support) Sehr geehrte Damen und Herren, ich würde mich gerne darüber informieren, welche Daten Sie über mein Profil gespeichert haben und wie diese verwendet werden. Bitte lassen Sie mir diese Informationen zeitnah zukommen. Mit freundlichen Grüßen Paul Meier 27

28 Wie reagieren Anbieter auf Auskunftsanfragen? Evaluation von 120 Webseiten und 150 Apps Registrierung Paul Meier Vogt-Kölln-Str Hamburg Mobil: geb. am Fake-Anfrage keine akzeptable Antwort innerhalb 1 Woche? Sender: An: Paul Meier <paul.meier@barmail.de> Datenschutzbeauftragter (sonst: Kunden-Support) informelle Anfrage Sehr geehrte Damen und Herren, ich würde mich gerne darüber informieren, welche Daten Sie über mein Profil paul.meier@barmail.de gespeichert haben und wie diese verwendet werden. Bitte lassen Sie mir diese Informationen zeitnah zukommen. Mit freundlichen Grüßen Paul Meier 28

29 Wie reagieren Anbieter auf Auskunftsanfragen? Evaluation von 120 Webseiten und 150 Apps Registrierung Paul Meier Vogt-Kölln-Str Hamburg Mobil: geb. am Fake-Anfrage keine akzeptable Antwort innerhalb 1 Woche? Sender: An: Paul Meier <paul.meier@barmail.de> Datenschutzbeauftragter (sonst: Kunden-Support) informelle Anfrage keine akzeptable Antwort innerhalb 1 Woche? formale Anfrage Sehr Hiermit geehrte fordere Damen ich Sie und gem. Herren, 34 BDSG auf mir Auskunft zu erteilen, welche Daten über mich bzw. mein Profil ich paul.meier@barmail.de würde mich gerne darüber bei Ihnen informieren, gespeichert welche sind Daten und zu Sie welchem über mein Zweck Profil ( 34 paul.meier@barmail.de I-III BDSG i.v.m. 6 II, gespeichert 28 Abs. 4) haben und wie diese verwendet werden. Bitte lassen Sie mir Für diese Erledigung Informationen setze ich zeitnah Frist zukommen. auf den [+ 7 Tage]. Nach fruchtlosem Ablauf der Frist behalte ich mir vor, die für Sie Mit zuständige freundlichen Aufsichtsbehörde Grüßen gem. 38 BDSG Paul einzuschalten. Meier 29

30 Wie reagieren Anbieter auf Auskunftsanfragen und auf Aufforderungen zur Löschung? Evaluation von 120 Webseiten und 150 Apps Phase 1: Datenauskunft 4 Wochen später Phase 2: Datenlöschung Registrierung Fake-Anfrage Registrierung mit anderem Pseudonym informelle Anfrage formale Anfrage Erkennung unvollständiger Löschung Login noch möglich Passwort vergessen reaktiviert Konto erneute Registrierung nicht möglich informelle Anfrage Konto nach 1 Woche noch vorhanden? formale Anfrage 30

31 Ergebnisse für Datenauskunft bei Webseiten Hypothesen zur Datenauskunft: Bezug auf BDSG und Beharrlichkeit zahlen sich aus. Bearbeitung erfolgt nicht mit gebührender Sorgfalt. Fake-Anfrage OK (0.18) 0.07 keine Reaktion (0.43) 0.02 Auskunft verweigert (0.30) informelle Anfrage unvollständig Konto verschwunden OK (0.28) unvollständig (0.28) 0.01 keine Reaktion (0.31) formale Anfrage nicht erreichbar verweigert OK (0.43) unvollständig 0.01 keine Reaktion (0.23) Herrmann and Lindemann: Obtaining personal data and asking for erasure: Do app vendors and website owners honour your privacy rights? Proc. Sicherheit 2016, LNI P-256, Gesellschaft für Informatik. 31

32 Art und Umfang der ausgestellten Auskünfte variiert erheblich. 32

33 Die Ergebnisse zur Datenlöschung fallen besser aus aber nur auf den ersten Blick. informelle Anfrage vollständig gelöscht (0.48) keine Reaktion (0.26) 0.08 formale Anfrage gesperrt verschwunden nicht erreicht unvollständig vollständig gelöscht (0.52) gesperrt (0.18) 0.11 keine Reaktion (0.17) Ohne Rückfrage! Sender: An: Support Guten Tag Michael, Ihr Konto ist hiermit gelöscht. Mit besten Grüßen aus Hamburg Mathilde 33

34 III. Missbrauch durch Anbieter a. Evaluation existierender Systeme Rechtsanspruch auf Auskunft und Löschung Unbefriedigend für Anwender und Anbieter. Technische Unterstützung wünschenswert. Datenübermittlung Anwender Anbieter 34

35 III. Missbrauch durch Anbieter b. Datenschutz-Dienste für Anbieter? Dritte Weitergeben Diskriminieren Datenübermittlung Anwender Anbieter Gesetzgeber fordert Privacy by Design, aber den Anbietern fehlen Wissen und Werkzeuge AppPETs (BMBF, ) Uni Hamburg, TU Berlin, WWU Münster mediatest digital, JonDos, praemandatum, ULD 35

36 Ziel von AppPETs: Leichtgewichtiges Privacy by Design für Smartphone-Apps Ausgangslage Vertrauen in Anbieter nötig Datenverarbeitung kaum nachvollziehbar identifizierbar vertrauliche Daten App verschlüsselte Übertragung? Server anonymisiert? verschlüsselt? AppPETs leicht benutzbar: Zugriff auf Datenschutz-Dienste über P-Library nachvollziehbare Zusicherungen, günstig zertifizierbar App P-LIBRARY P-SERVICES z.b. Tor Server 36

37 Die P-Library verbessert die Nachvollziehbarkeit für Anwender. P-LIBRARY P-SERVICE Private Lookup Hotel suchen 96 1 NACHT im EZ SEARCH BOOK P-SERVICE Private Lookup P-SERVICE Anonymizer Vergleichsportal Verfügbare Hotels Konditionen Hotel 71 Reservierungen DEIN PROFIL STORE P-SERVICE Crypto Store 37

38 III. Missbrauch durch Anbieter b. Datenschutz-Dienste für Anbieter? Dritte Weitergeben Diskriminieren Datenübermittlung Anwender Anbieter Informatiker Juristen Philosophen Ethiker 38

39 III. Missbrauch durch Anbieter b. Datenschutz-Dienste für Anbieter? Dritte Weitergeben Diskriminieren Datenübermittlung Anwender Anbieter Informatiker Juristen Philosophen Ethiker H2020 ( ) 39

40 I. Überwachung durch Dritte II. Ausspähen durch Angreifer III. Missbrauch durch Anbieter Leichtgewichtige Datenschutz-Dienste für Anwender und Anbieter Entwickler y%8 1aZ.encdns.com Techn. Datenschutz PushDNS, IP-Bouquets Anwender Anbieter Schwächen in heutigen Systemen identifizieren Datenschutzfreundliche Systeme gestalten Dr. Dominik Herrmann Status Quo erhalten Neues ermöglichen Big Data in Medizin und Social Sciences 40

Obtaining personal data and asking for erasure

Obtaining personal data and asking for erasure Obtaining personal data and asking for erasure Do app vendors and website owners honour your privacy rights? Dominik Herrmann Universität Siegen Jens Lindemann Universität Hamburg Obtaining personal data

Mehr

Unkontrollierte Verarbeitung von Eingabedaten

Unkontrollierte Verarbeitung von Eingabedaten Unkontrollierte Verarbeitung von Eingabedaten Allgemeine Softwareschwachstellen und zugehörige Angriffstechniken Dr. Dominik Herrmann Folien: https://dhgo.to/unkontrolliert Die unkontrollierte Verarbeitung

Mehr

Beobachtungsmöglichkeiten im Domain Name System

Beobachtungsmöglichkeiten im Domain Name System Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Dr. Dominik Herrmann Universität Hamburg Download Handout und Folien http://dhgo.to/castfolien

Mehr

Tracking ohne Cookies

Tracking ohne Cookies Tracking ohne Cookies Überwachung von Internetnutzern anhand ihrer DNS-Anfragen Dr. Dominik Herrmann Folien zum Download: http://dhgo.to/dnstracking-slides Heute üblich: - Tracking mit Cookies - Browser-Fingerprinting

Mehr

Beobachtungsmöglichkeiten im Domain Name System. Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Disputation.

Beobachtungsmöglichkeiten im Domain Name System. Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Disputation. Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Disputation Dominik Herrmann Hamburg, 7. April 2014 AGENDA Ausgangssituation und Forschungsfragen

Mehr

Grenzen des Schutzes der Vertraulichkeit in IT-Systemen

Grenzen des Schutzes der Vertraulichkeit in IT-Systemen Grenzen des Schutzes der Vertraulichkeit in IT-Systemen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Dresden, 17. Juli 2013 1 Gliederung des

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Datenschutz in der empirischen IT-Forschung

Datenschutz in der empirischen IT-Forschung Datenschutz in der empirischen IT-Forschung Rahmenprogramm der provet e.v. Mitgliederversammlung 2014, Kassel Übersicht Empirische Forschung in der Informatik Forschungsfreiheit und informationelle Selbstbestimmung

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelles Änderungen 2015 Let's Encrypt Browser und Politik Entwicklung 2016 63. Betriebstagung des DFN-Vereins Folie 2 Aktuelles TÜViT

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Auf dem Weg zu Website-Fingerprinting in der Praxis

Auf dem Weg zu Website-Fingerprinting in der Praxis Auf dem Weg zu Website-Fingerprinting in der Praxis Identifizierung von Webseiten mit dem multinomialen Naïve-Bayes-Klassifizierer Dominik Herrmann Lehrstuhl Management der Informationssicherheit Universität

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

1. Erhebung und Verwendung von Nutzungsdaten ( 15 TMG) beim Besuch der Homepage

1. Erhebung und Verwendung von Nutzungsdaten ( 15 TMG) beim Besuch der Homepage Datenschutzerklärung Nachfolgende Hinweise gelten für die Nutzung des Internet Angebots und der E Mail Newsletter der Ernst Klett Verlag GmbH, Rotebühlstraße 77, 70178 Stuttgart, 0711 66 72 13 33. Klett

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Datenschutz. Datenschutzerklärung: Datenschutz

Datenschutz. Datenschutzerklärung: Datenschutz Datenschutz Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend

Mehr

Datenschutzerklärung. Gegenstand des Datenschutzes. Allgemeiner Datenschutzhinweis

Datenschutzerklärung. Gegenstand des Datenschutzes. Allgemeiner Datenschutzhinweis Datenschutzerklärung Vielen Dank für Ihr Interesse an unserem Onlineauftritt. Der Schutz Ihrer persönlichen Daten liegt uns sehr am Herzen. An dieser Stelle möchten wir Sie daher über den Datenschutz in

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Datenschutz Welche Informationen werden bei uns weshalb erfasst? Datenschutz und allgemeine Bestimmungen

Datenschutz Welche Informationen werden bei uns weshalb erfasst? Datenschutz und allgemeine Bestimmungen Datenschutz Der Datenschutz von personenbezogenen Daten und somit Ihrer Privatsphäre wird von uns sehr ernst genommen. Die Aldiana GmbH und ihre angeschlossenen Veranstalter als Betreiberin dieser Internetseite

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Hinweise zum Datenschutz

Hinweise zum Datenschutz Hinweise zum Datenschutz Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Lesen Sie: 1 Welche personenbezogenen Daten von YeBu erfasst werden. 2 Wie wir an Ihre Daten kommen. 3 Wozu

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

Datenschutzerklärung der School of Governance, Risk & Compliance

Datenschutzerklärung der School of Governance, Risk & Compliance Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Datenschutzerklärung der Murrelektronik GmbH

Datenschutzerklärung der Murrelektronik GmbH Datenschutzerklärung Stand: November 201 Stand: November 201 Seite 1 von 5 Inhalt Präambel 1. Erhebung und Speicherung personenbezogener Daten 2. Hinweise zu Cookies und Google Analytics. Nutzung, Weitergabe

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011)

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Cryptographic Treatment of Private User Profiles CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Felix Günther TU Darmstadt 24. November 2011 CAST-Workshop (CAST-Förderpreis 2011) Felix Günther (TU

Mehr

Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt

Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt Dr.-Ing. Stefan Köpsell

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

Cookie Cookie Name Zweck Ablaufzeitpunkt

Cookie Cookie Name Zweck Ablaufzeitpunkt Datenschutz Online-Datenschutzprinzipien der BASF BASF freut sich über Ihren Besuch auf unserer Website und Ihr Interesse an unserem Unternehmen. Das Thema Datenschutz hat bei BASF höchste Priorität. Daher

Mehr

«/IE Cache & Cookies» Umfrage startet nicht?

«/IE Cache & Cookies» Umfrage startet nicht? Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe ClickProfile Mobile Leitfaden Client 1. Einleitung ClickProfile Mobile ist eine Zusatzanwendung für die Telefonzentrale Vannessa. Mit dieser Anwendung ist es den Benutzern von Vannessa möglich, Ihre Profile

Mehr

Da müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen

Da müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen Da müssen wir rein Was Unternehmen in sozialen Netzwerken beachten müssen Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.

Mehr

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-

Mehr

Preisliste. 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016

Preisliste. 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016 Preisliste 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016 Inhalt WebHosting... 2 Hosting Pakete... 2 Hosting Paketerweiterungen... 3 Datentransfer... 3 Virtuelle Server...

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2)

Grundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2) und der IT-Sicherheit Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2) 3.1 Virenschutz & TKG 100 Abs. 1 TKG, da virenverseuchte Mails zur Störung von Kommunikationsanlagen

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Datenschutz 1. Grundsätze 2. Erhebung und Verwendung personenbezogener Daten

Datenschutz 1. Grundsätze 2. Erhebung und Verwendung personenbezogener Daten Datenschutz 1. Grundsätze Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz und die Sicherheit Ihrer personenbezogenen Daten sind für die Firma Jagdbekleidung Oefele, Schulstraße 15, 86647

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

Chancen und Risiken des modernen Web-Trackings. Ben Stock IT-Sicherheitsinitiative Saarland, 14. September 2016

Chancen und Risiken des modernen Web-Trackings. Ben Stock IT-Sicherheitsinitiative Saarland, 14. September 2016 Chancen und Risiken des modernen Web-Trackings Ben Stock IT-Sicherheitsinitiative Saarland, 14. September 2016 Kurze Vorstellung Dr.-Ing. Ben Stock Promotion an der FAU Erlangen Fokus auf client-seitiger

Mehr

DATENSCHUTZ & DATENSCHUTZERKLÄRUNG

DATENSCHUTZ & DATENSCHUTZERKLÄRUNG DATENSCHUTZ & DATENSCHUTZERKLÄRUNG Datenschutz Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise

Mehr

Trends und Entwicklungen im Input- Management anhand konkreter Praxisbeispiele

Trends und Entwicklungen im Input- Management anhand konkreter Praxisbeispiele Trends und Entwicklungen im Input- Management anhand konkreter Praxisbeispiele RoundTable 2: 10:50 Uhr 12:05 Uhr Insiders Technologies: Chris1an Bokelmann Wie viele Jahre trennen die beiden? Seite 2 19.11.14

Mehr

Hinweise zum Datenschutz

Hinweise zum Datenschutz Hinweise zum Datenschutz Ihr Datenschutz ist unser Anliegen Was sind personenbezogene Daten? Grundsatz der anonymen Verarbeitung Wir begrüßen Sie auf unserer Webseite und freuen uns über Ihr Interesse.

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Cloud-Lösungen von cojama.

Cloud-Lösungen von cojama. kann cloud. Cloud-Lösungen von cojama. Effizient. Flexibel. Günstig. Hosted Exchange Die Komplett-Lösung für eine effiziente E-Mail-Kommunikation Jetzt 60 Tage testen! Ihre Vorteile im Überblick Greifen

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen wuerzburger-sportversand.de Stand 11. Februar 2014 Version 1.2 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Grundprinzipien von Würzburger Sportversand

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Flowy Apps. Datenschutzfreundliche Webtraffic-Analyse. another kind of working. 19.1.2015 Flowy Apps GmbH Fraunhoferstraße 13 24118 Kiel flowyapps.

Flowy Apps. Datenschutzfreundliche Webtraffic-Analyse. another kind of working. 19.1.2015 Flowy Apps GmbH Fraunhoferstraße 13 24118 Kiel flowyapps. Flowy Apps another kind of working Datenschutzfreundliche Webtraffic-Analyse Welche Tools gibt es zur Analyse von Webtraffic? 1. Software-as-a-Service Google-Analytics, StatCounter 2. Lokale Tracker Piwik,

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Modul 123. Unit 3 (V1.2) DNS Domain Name System

Modul 123. Unit 3 (V1.2) DNS Domain Name System Modul 123 Unit 3 (V1.2) DNS Domain Name System Nützliche Links Meine IP-Adresse: whatismyipaddress.com Verschiedene Dienste wie z.b. traceroute: ping.eu DNS-Check: https://extranet-es.swisscom.com/ipplus/public/public/tools/dig/

Mehr

Erhebung, Verarbeitung und Nutzung personenbezogener Daten. Sie können unsere Seite grundsätzlich besuchen, ohne Angaben zu Ihrer Person zu machen.

Erhebung, Verarbeitung und Nutzung personenbezogener Daten. Sie können unsere Seite grundsätzlich besuchen, ohne Angaben zu Ihrer Person zu machen. Datenschutzerklärung für die Webseite www.initielle.de Wir, die Burda Style GmbH, als die verantwortliche Stelle nehmen den Schutz Ihrer Daten sehr ernst. Wir möchten, dass Sie wissen, welche Daten wir

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Destructive AJAX. Stefan Proksch Christoph Kirchmayr Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

HL-Monitoring Module

HL-Monitoring Module HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Mobile Enterprise Application Platforms

Mobile Enterprise Application Platforms Mobile Enterprise Application Platforms 17. April 2013 Fachbereich Wirtschaft und Gesundheit Prof. Dr. Volker Wiemann volker.wiemann@fh bielefeld.de +49 (0) 521/106 389 Problem 0. Ausgangslage Blackberry

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Sicherheit und Schutz im Internet

Sicherheit und Schutz im Internet Sicherheit und Schutz im Internet Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Unitag 2015, Hamburg, 25. Feburar 2015 1 Schutzziele Voydock, Kent

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Mindbreeze InSpire. Management Center ... Support : Tel.:

Mindbreeze InSpire. Management Center ... Support : Tel.: Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: support@mindbreeze.com 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben

Mehr

Click to edit Master title sty

Click to edit Master title sty Partner Camp 2016 Subtitle Click to edit Master title sty Presenter Name Date Title Slide with Presenter Name 2014 VMware Inc. All rights reserved. Partner Camp 2016 Click to edit Master title sty Wie

Mehr