Mehr Schutz mit weniger Aufwand
|
|
- Ina Busch
- vor 7 Jahren
- Abrufe
Transkript
1 Mehr Schutz mit weniger Aufwand? Leichtgewichtige Datenschutz-Dienste für Anwender und Anbieter Dr. Dominik Herrmann Vertretungsprofessur für IT-Sicherheit Universität Siegen und Universität Hamburg Folien:
2 Dominik Herrmann Benutzbare Datenschutzlösungen und Tracking von Nutzern im Internet Junior-Fellow d. Gesellschaft f. Informatik Wirtschaftsinformatik Diplom 2008 Universität Regensburg Promotion 2014 Universität Hamburg Vertretungsprofessur seit 2015 Universität Siegen
3 Beteiligte Akteure Entwickler Forschungstransfer Benutzbarkeit Anwender Technischer Datenschutz Angebot Nachfrage akzeptable Kosten Barrieren Anbieter Vorschriften 3
4 Leichtgewichtiger Schutz bisher nur in einfachen Systemen PGP WhatsApp Herausforderung Schutz der Privatsphäre in vernetzten Systemen mit delegierter Datenverarbeitung Online-Dienste Smarte Produkte Smarte Dienste 4
5 Zahlreiche Bedrohungen für die Privatsphäre Preis: 79 Faires Angebot?? Überwachen Anwender Ausspähen Dritte Diskriminieren Datenübermittlung Weitergeben Anbieter Ausspähen EZ in Tarragona am Angreifer 5 Icons: UsersInsights
6 I. Überwachung durch Dritte II. Ausspähen durch Angreifer III. Missbrauch durch Anbieter Bisherige Arbeiten Ideen zur Fortführung Querbezüge (Recht, Ethik, )? Überwachen Anwender Ausspähen Dritte Diskriminieren Datenübermittlung Weitergeben Anbieter Ausspähen Angreifer 6
7 I. Überwachung durch Dritte a. Evaluation existierender Systeme geld.de bmw.de hotel.de? Akademiker 35 J. Interessen: Überwachen Anwender Ausspähen Data Dritte Broker Bluekai, Doubleclick, Diskriminieren Datenübermittlung Weitergeben Anbieter Ausspähen Angreifer 7
8 Ziel von Data Brokern: Nutzer über lange Zeiträume beobachten Existierende Ansätze nicht zuverlässig Tracking mit Cookies Browser-Fingerprinting PC 1 PC 2 Canvas Defender Forschungsfrage: Ist Tracking trotzdem noch möglich? Evaluation unter realistischen Bedingungen 8
9 Herausforderung für Data Broker Wiedererkennung von Nutzern trotz wechselnder IP-Adressen Neues Verfahren verhaltensbasierte Wiedererkennung Katja Mai Mai Mai Mai M
10 3. Mai spiegel.de google.de apple.com dresden.de airbus.com 4 x 15 x 1 x 3 x 2 x Hypothese: wiederkehrende und charakteristische Muster 1 x 9 x 0 x 6 x 3 x 4. Mai spiegel.de google.de apple.com dresden.de airbus.com Mai Mai Mai Mai M
11 Potenzielle Anwender 1. Data Broker mit großer Reichweite 2. Anbieter freier DNS-Nameserver Google Doubleclick auf 80% der Top 1 Mio. Seiten (2015) Google Public DNS 14% aller DNS-Anfragen (2016) Welche Bedrohung geht davon aus? Überprüfung für DNS-Server 1. Datenerhebung 2. Simulation (24h-Sitzungen) 3. Evaluation :00:01 u0001 paypal.com :00:01 u0002 airbus.de insgesamt 61 Tage :59:58 u :59:59 u3715 img.bild.de pseudonymisiert, aber mit»ground truth«libert: Exposing the invisible web, Int. Journal of Communication 9, 0 (2015); (2016) 11
12 Vorgehensweise des Data Brokers: Sitzungen vektorisieren und paarweise Kosinus-Ähnlichkeit bestimmen airbus.com bahn.de cos = 0, cos = 0,43 0 gestern heute 12
13 Ergebnis der Evaluation: Verhaltensbasierte Verkettung robuster als erwartet 86 % der Sitzungen korrekt verkettet Anzahl der Nutzer % Tage zwischen Sitzungen % 62 % 100 Domains 5 Mio. Domains Clustering (k-means) perfekte Verkettung bei 40 % der aktiven Nutzer über 7 Tage (13 % über 56 Tage) Diskriminative Domains werden in jeder Sitzung von genau einem Nutzers angefragt (z.b. PETER-MEIER-PC.local) Kirchler, Herrmann, Lindemann, Kloft: Tracked Without a Trace: Linking Sessions of Users by Unsupervised Learning of Patterns in Their DNS Traffic. Proc. AISec@CCS 2016, ACM. 13
14 I. Überwachung durch Dritte a. Evaluation existierender Systeme geld.de bmw.de hotel.de? Akademiker 35 J. Interessen: Überwachen Data Dritte Broker Weitergeben Anwender Datenübermittlung Anbieter Anwendung der verhaltensbasierten Verkettung ist nicht nachvollziehbar. Inferenzangriffe regulatorisch kaum zu verhindern. 14
15 I. Überwachung durch Dritte b. Datenschutz-Dienste für Anwender? hotel.de?? Data Broker Datenübermittlung Anwender Anbieter Selbstdatenschutz ggü. DNS-Servernund Werbenetzen 15
16 Existierende Schutzmechanismen für DNS ungeeignet da Namensauflösung spürbar verzögert wird. Client Mix Mix Server Leichtgewichtige und datenschutzfreundliche Namensauflösung mit EncDNS Sender: Alice Sender: DNS-Server Alice normaler DNS-Server Nameserver für Zone cnn.com 16
17 Existierende Schutzmechanismen für DNS ungeeignet da Namensauflösung spürbar verzögert wird. Client Mix Mix Server Leichtgewichtige und datenschutzfreundliche Namensauflösung mit EncDNS verschlüsselt y%8 1 az.encdns.com Sender: Alice verschlüsselt y%8 1 az.encdns.com Sender: DNS-Server Sender: encdns.com Alice normaler DNS-Server Nameserver für Zone encdns.com Nameserver für Zone cnn.com Herausforderung: beschränkter Platz Verwendung der NaCl-Bibliothek Messergebnisse: geringe Verzögerung, gut skalierbar (>6000 Anfragen/Sek. je Server) Herrmann, Lindemann, Federrath: EncDNS: A Lightweight Privacy-Preserving Name Resolution Service. Proc. ESORICS 2014, LNCS 8712, Springer. 17
18 Datenschutzfreundliche Namensauflösung könnte sogar schneller sein als herkömmliche Nameserver. 1. Beobachtung wenige Domains sehr populär Top Domains: 80% aller Anfragen 2. Beobachtung IPs vieler Domains lange konstant für 50% der Domains TTL > 5 min PushDNS Service: sendet IP-Adressen der populärsten Domains zu Anwendern Namensauflösung unbeobachtbar und völlig verzögerungsfrei push to clients next domain TTL expired? yes no Aufwand für Betreiber ( Domains): Aktualisierung: 350 MB pro Tag Übermittlung: 0,8 KB/s pro Nutzer yes resolve domain new IP? no Federrath, Fuchs, Herrmann, Piosecny: Privacy-Preserving DNS: Analysis of Broadcast, Range Queries and Mix-based Protection Methods. ESORICS 2011, LNCS 6879, Springer. 18
19 Weniger Aufwand, wenn Schutz in Infrastruktur (beim DSL-Anbieter) integriert wird. Genauigkeit der Verkettung 5 min 31 % Schutz vor Tracking: IP-Adresse häufig ändern (wenn Tracking durch Cookies und Browser- Fingerprinting ebenfalls verhindert wird) 1 h 55 % Internetzugangsanbieter könnten leichtgewichtigen Anonymisierungsdienst anbieten 24 h 86 % Projekt AN.ON-next BMBF, TU Dresden, Uni Frankfurt/Main, Uni Hamburg, Uni Regensburg, JonDos GmbH, manitu GmbH, ULD Sitzungsdauer 19
20 Herstellung von Unverkettbarkeit durch Adresswechsel TYPISCHE SITUATION airberlin.de paypal.com tracking.net t t EBENE DER EPOCHEN airberlin.de tracking.net paypal.com tracking.net paypal.com tracking.net Dauer von t? Wechsel synchron für alle Nutzer? 20
21 Herstellung von Unverkettbarkeit durch Adresswechsel TYPISCHE SITUATION airberlin.de paypal.com tracking.net t t EBENE DER EPOCHEN airberlin.de tracking.net paypal.com tracking.net paypal.com tracking.net airberlin.de Dauer von t? Wechsel synchron für alle Nutzer? EBENE DER VERBINDUNGEN airberlin.de tracking.net paypal.com tracking.net paypal.com tracking.net airberlin.de Adress-Pinning anhand Hostname erforderlich? Übermittlung von IP-Bouquets? NAT oder IPv6-Präfixwechsel? 21
22 I. Überwachung durch Dritte b. Datenschutz-Dienste für Anwender? hotel.de?? Data Dritte Broker Bluekai, Doubleclick, Datenübermittlung Anwender Anbieter Benutzbarer Schutz vor Dritten durch Verlagerung in die Infrastruktur 22
23 II. Ausspähen durch Angreifer Evaluation existierender Systeme Flüchtigkeitsfehler von Entwicklern Datenübermittlung Anwender Anbieter Ausspähen Ausspähen Angreifer 23
24 Durch Typosquatting kann es Angreifern gelingen, in Systeme von Entwicklern und Anbietern einzudringen und sensible Daten zu stehlen. Software-Repositorys PyPi (Python), NPM (JS), RubyGems sudo pip install requests Jeder darf Pakete mit beliebigen Namen hochladen; diese sind sofort verfügbar; Schadcode bei Installation und zur Laufzeit ausführbar. Ausnutzen von Tippfehlern und Irrtümern reqeusts request req7ests urllib json bs4 Studie mit 214 Paketnamen Installationsmeldung per HTTP-Request; Warnhinweis für Entwickler auf Konsole Unterschätztes Problem > Installationen 44 % als root, 25 mil/gov in stdlib enthalten! sudo pip install beautifulsoup4 import bs4 from BeautifulSoup Konzept für sicheres Software-Repository: Blacklisting von irreführenden Namen Entwickler vor Paketen mit niedriger Reputation warnen N. Tschacher: Typosquatting in Programming Language Package Managers. Bachelorarbeit, Universität Hamburg,
25 II. Ausspähen durch Angreifer Datenübermittlung Anwender Ausspähen Anbieter Ausspähen Angreifer Chancen zur Gestaltungsicherer Systeme 25
26 III. Missbrauch durch Anbieter a. Evaluation existierender Systeme Weitergabe? Frühere Buchungen: Anwender Datenübermittlung Anbieter Bonn 01/16 78 Florenz 08/16 99 Datenschutzrecht Anspruch auf Auskunft und Löschung BDSG 34 f. 26
27 Wie reagieren Anbieter auf Auskunftsanfragen? Evaluation von 120 Webseiten und 150 Apps Registrierung Paul Meier Vogt-Kölln-Str Hamburg Mobil: geb. am Fake-Anfrage! Sender: An: Paul Meier Datenschutzbeauftragter (sonst: Kunden-Support) Sehr geehrte Damen und Herren, ich würde mich gerne darüber informieren, welche Daten Sie über mein Profil gespeichert haben und wie diese verwendet werden. Bitte lassen Sie mir diese Informationen zeitnah zukommen. Mit freundlichen Grüßen Paul Meier 27
28 Wie reagieren Anbieter auf Auskunftsanfragen? Evaluation von 120 Webseiten und 150 Apps Registrierung Paul Meier Vogt-Kölln-Str Hamburg Mobil: geb. am Fake-Anfrage keine akzeptable Antwort innerhalb 1 Woche? Sender: An: Paul Meier <paul.meier@barmail.de> Datenschutzbeauftragter (sonst: Kunden-Support) informelle Anfrage Sehr geehrte Damen und Herren, ich würde mich gerne darüber informieren, welche Daten Sie über mein Profil paul.meier@barmail.de gespeichert haben und wie diese verwendet werden. Bitte lassen Sie mir diese Informationen zeitnah zukommen. Mit freundlichen Grüßen Paul Meier 28
29 Wie reagieren Anbieter auf Auskunftsanfragen? Evaluation von 120 Webseiten und 150 Apps Registrierung Paul Meier Vogt-Kölln-Str Hamburg Mobil: geb. am Fake-Anfrage keine akzeptable Antwort innerhalb 1 Woche? Sender: An: Paul Meier <paul.meier@barmail.de> Datenschutzbeauftragter (sonst: Kunden-Support) informelle Anfrage keine akzeptable Antwort innerhalb 1 Woche? formale Anfrage Sehr Hiermit geehrte fordere Damen ich Sie und gem. Herren, 34 BDSG auf mir Auskunft zu erteilen, welche Daten über mich bzw. mein Profil ich paul.meier@barmail.de würde mich gerne darüber bei Ihnen informieren, gespeichert welche sind Daten und zu Sie welchem über mein Zweck Profil ( 34 paul.meier@barmail.de I-III BDSG i.v.m. 6 II, gespeichert 28 Abs. 4) haben und wie diese verwendet werden. Bitte lassen Sie mir Für diese Erledigung Informationen setze ich zeitnah Frist zukommen. auf den [+ 7 Tage]. Nach fruchtlosem Ablauf der Frist behalte ich mir vor, die für Sie Mit zuständige freundlichen Aufsichtsbehörde Grüßen gem. 38 BDSG Paul einzuschalten. Meier 29
30 Wie reagieren Anbieter auf Auskunftsanfragen und auf Aufforderungen zur Löschung? Evaluation von 120 Webseiten und 150 Apps Phase 1: Datenauskunft 4 Wochen später Phase 2: Datenlöschung Registrierung Fake-Anfrage Registrierung mit anderem Pseudonym informelle Anfrage formale Anfrage Erkennung unvollständiger Löschung Login noch möglich Passwort vergessen reaktiviert Konto erneute Registrierung nicht möglich informelle Anfrage Konto nach 1 Woche noch vorhanden? formale Anfrage 30
31 Ergebnisse für Datenauskunft bei Webseiten Hypothesen zur Datenauskunft: Bezug auf BDSG und Beharrlichkeit zahlen sich aus. Bearbeitung erfolgt nicht mit gebührender Sorgfalt. Fake-Anfrage OK (0.18) 0.07 keine Reaktion (0.43) 0.02 Auskunft verweigert (0.30) informelle Anfrage unvollständig Konto verschwunden OK (0.28) unvollständig (0.28) 0.01 keine Reaktion (0.31) formale Anfrage nicht erreichbar verweigert OK (0.43) unvollständig 0.01 keine Reaktion (0.23) Herrmann and Lindemann: Obtaining personal data and asking for erasure: Do app vendors and website owners honour your privacy rights? Proc. Sicherheit 2016, LNI P-256, Gesellschaft für Informatik. 31
32 Art und Umfang der ausgestellten Auskünfte variiert erheblich. 32
33 Die Ergebnisse zur Datenlöschung fallen besser aus aber nur auf den ersten Blick. informelle Anfrage vollständig gelöscht (0.48) keine Reaktion (0.26) 0.08 formale Anfrage gesperrt verschwunden nicht erreicht unvollständig vollständig gelöscht (0.52) gesperrt (0.18) 0.11 keine Reaktion (0.17) Ohne Rückfrage! Sender: An: Support Guten Tag Michael, Ihr Konto ist hiermit gelöscht. Mit besten Grüßen aus Hamburg Mathilde 33
34 III. Missbrauch durch Anbieter a. Evaluation existierender Systeme Rechtsanspruch auf Auskunft und Löschung Unbefriedigend für Anwender und Anbieter. Technische Unterstützung wünschenswert. Datenübermittlung Anwender Anbieter 34
35 III. Missbrauch durch Anbieter b. Datenschutz-Dienste für Anbieter? Dritte Weitergeben Diskriminieren Datenübermittlung Anwender Anbieter Gesetzgeber fordert Privacy by Design, aber den Anbietern fehlen Wissen und Werkzeuge AppPETs (BMBF, ) Uni Hamburg, TU Berlin, WWU Münster mediatest digital, JonDos, praemandatum, ULD 35
36 Ziel von AppPETs: Leichtgewichtiges Privacy by Design für Smartphone-Apps Ausgangslage Vertrauen in Anbieter nötig Datenverarbeitung kaum nachvollziehbar identifizierbar vertrauliche Daten App verschlüsselte Übertragung? Server anonymisiert? verschlüsselt? AppPETs leicht benutzbar: Zugriff auf Datenschutz-Dienste über P-Library nachvollziehbare Zusicherungen, günstig zertifizierbar App P-LIBRARY P-SERVICES z.b. Tor Server 36
37 Die P-Library verbessert die Nachvollziehbarkeit für Anwender. P-LIBRARY P-SERVICE Private Lookup Hotel suchen 96 1 NACHT im EZ SEARCH BOOK P-SERVICE Private Lookup P-SERVICE Anonymizer Vergleichsportal Verfügbare Hotels Konditionen Hotel 71 Reservierungen DEIN PROFIL STORE P-SERVICE Crypto Store 37
38 III. Missbrauch durch Anbieter b. Datenschutz-Dienste für Anbieter? Dritte Weitergeben Diskriminieren Datenübermittlung Anwender Anbieter Informatiker Juristen Philosophen Ethiker 38
39 III. Missbrauch durch Anbieter b. Datenschutz-Dienste für Anbieter? Dritte Weitergeben Diskriminieren Datenübermittlung Anwender Anbieter Informatiker Juristen Philosophen Ethiker H2020 ( ) 39
40 I. Überwachung durch Dritte II. Ausspähen durch Angreifer III. Missbrauch durch Anbieter Leichtgewichtige Datenschutz-Dienste für Anwender und Anbieter Entwickler y%8 1aZ.encdns.com Techn. Datenschutz PushDNS, IP-Bouquets Anwender Anbieter Schwächen in heutigen Systemen identifizieren Datenschutzfreundliche Systeme gestalten Dr. Dominik Herrmann Status Quo erhalten Neues ermöglichen Big Data in Medizin und Social Sciences 40
Obtaining personal data and asking for erasure
Obtaining personal data and asking for erasure Do app vendors and website owners honour your privacy rights? Dominik Herrmann Universität Siegen Jens Lindemann Universität Hamburg Obtaining personal data
Unkontrollierte Verarbeitung von Eingabedaten
Unkontrollierte Verarbeitung von Eingabedaten Allgemeine Softwareschwachstellen und zugehörige Angriffstechniken Dr. Dominik Herrmann Folien: https://dhgo.to/unkontrolliert Die unkontrollierte Verarbeitung
Beobachtungsmöglichkeiten im Domain Name System
Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Dr. Dominik Herrmann Universität Hamburg Download Handout und Folien http://dhgo.to/castfolien
Tracking ohne Cookies
Tracking ohne Cookies Überwachung von Internetnutzern anhand ihrer DNS-Anfragen Dr. Dominik Herrmann Folien zum Download: http://dhgo.to/dnstracking-slides Heute üblich: - Tracking mit Cookies - Browser-Fingerprinting
Beobachtungsmöglichkeiten im Domain Name System. Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Disputation.
Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Disputation Dominik Herrmann Hamburg, 7. April 2014 AGENDA Ausgangssituation und Forschungsfragen
Grenzen des Schutzes der Vertraulichkeit in IT-Systemen
Grenzen des Schutzes der Vertraulichkeit in IT-Systemen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Dresden, 17. Juli 2013 1 Gliederung des
Datenschutzerklärung:
Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen
Datenschutzerklärung der Gütermann GmbH
Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).
Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter
Aktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
Wie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
Datenschutz in der empirischen IT-Forschung
Datenschutz in der empirischen IT-Forschung Rahmenprogramm der provet e.v. Mitgliederversammlung 2014, Kassel Übersicht Empirische Forschung in der Informatik Forschungsfreiheit und informationelle Selbstbestimmung
Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de
Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelles Änderungen 2015 Let's Encrypt Browser und Politik Entwicklung 2016 63. Betriebstagung des DFN-Vereins Folie 2 Aktuelles TÜViT
Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien
Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober
Wir machen das Komplizierte einfach
Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem
[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten
Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
Auf dem Weg zu Website-Fingerprinting in der Praxis
Auf dem Weg zu Website-Fingerprinting in der Praxis Identifizierung von Webseiten mit dem multinomialen Naïve-Bayes-Klassifizierer Dominik Herrmann Lehrstuhl Management der Informationssicherheit Universität
Sind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
Datenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS
BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch
BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.
1. Erhebung und Verwendung von Nutzungsdaten ( 15 TMG) beim Besuch der Homepage
Datenschutzerklärung Nachfolgende Hinweise gelten für die Nutzung des Internet Angebots und der E Mail Newsletter der Ernst Klett Verlag GmbH, Rotebühlstraße 77, 70178 Stuttgart, 0711 66 72 13 33. Klett
Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013
Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!
Datenschutz. Datenschutzerklärung: Datenschutz
Datenschutz Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend
Datenschutzerklärung. Gegenstand des Datenschutzes. Allgemeiner Datenschutzhinweis
Datenschutzerklärung Vielen Dank für Ihr Interesse an unserem Onlineauftritt. Der Schutz Ihrer persönlichen Daten liegt uns sehr am Herzen. An dieser Stelle möchten wir Sie daher über den Datenschutz in
Internet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
Datenschutz Welche Informationen werden bei uns weshalb erfasst? Datenschutz und allgemeine Bestimmungen
Datenschutz Der Datenschutz von personenbezogenen Daten und somit Ihrer Privatsphäre wird von uns sehr ernst genommen. Die Aldiana GmbH und ihre angeschlossenen Veranstalter als Betreiberin dieser Internetseite
Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht
Hinweise zum Datenschutz
Hinweise zum Datenschutz Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Lesen Sie: 1 Welche personenbezogenen Daten von YeBu erfasst werden. 2 Wie wir an Ihre Daten kommen. 3 Wozu
Erfassen von personenbezogenen Daten
Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass
Datenschutzerklärung der School of Governance, Risk & Compliance
Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße
Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH
Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...
Prozessbeschreibung des Trackings zur Firmenerkennung
Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem
Datenschutzerklärung der Murrelektronik GmbH
Datenschutzerklärung Stand: November 201 Stand: November 201 Seite 1 von 5 Inhalt Präambel 1. Erhebung und Speicherung personenbezogener Daten 2. Hinweise zu Cookies und Google Analytics. Nutzung, Weitergabe
:: Anleitung Demo Benutzer 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer
Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011)
Cryptographic Treatment of Private User Profiles CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Felix Günther TU Darmstadt 24. November 2011 CAST-Workshop (CAST-Förderpreis 2011) Felix Günther (TU
Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt Dr.-Ing. Stefan Köpsell
Datenschutzbestimmungen
Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen
Cookie Cookie Name Zweck Ablaufzeitpunkt
Datenschutz Online-Datenschutzprinzipien der BASF BASF freut sich über Ihren Besuch auf unserer Website und Ihr Interesse an unserem Unternehmen. Das Thema Datenschutz hat bei BASF höchste Priorität. Daher
«/IE Cache & Cookies» Umfrage startet nicht?
Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen
Frequently Asked Questions (FAQs) zu VPN
Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort
Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -
Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)
DATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19
Social Media Marketing und Datenschutz
1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen
ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe
ClickProfile Mobile Leitfaden Client 1. Einleitung ClickProfile Mobile ist eine Zusatzanwendung für die Telefonzentrale Vannessa. Mit dieser Anwendung ist es den Benutzern von Vannessa möglich, Ihre Profile
Da müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen
Da müssen wir rein Was Unternehmen in sozialen Netzwerken beachten müssen Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.
Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail
Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-
Preisliste. 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016
Preisliste 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016 Inhalt WebHosting... 2 Hosting Pakete... 2 Hosting Paketerweiterungen... 3 Datentransfer... 3 Virtuelle Server...
Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps
Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,
MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...
Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...
Grundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2)
und der IT-Sicherheit Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2) 3.1 Virenschutz & TKG 100 Abs. 1 TKG, da virenverseuchte Mails zur Störung von Kommunikationsanlagen
Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.
Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53
Datenschutz 1. Grundsätze 2. Erhebung und Verwendung personenbezogener Daten
Datenschutz 1. Grundsätze Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz und die Sicherheit Ihrer personenbezogenen Daten sind für die Firma Jagdbekleidung Oefele, Schulstraße 15, 86647
Master-Thesis. Zugang via Fotohandy. Michael Rimmele
Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael
Chancen und Risiken des modernen Web-Trackings. Ben Stock IT-Sicherheitsinitiative Saarland, 14. September 2016
Chancen und Risiken des modernen Web-Trackings Ben Stock IT-Sicherheitsinitiative Saarland, 14. September 2016 Kurze Vorstellung Dr.-Ing. Ben Stock Promotion an der FAU Erlangen Fokus auf client-seitiger
DATENSCHUTZ & DATENSCHUTZERKLÄRUNG
DATENSCHUTZ & DATENSCHUTZERKLÄRUNG Datenschutz Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise
Trends und Entwicklungen im Input- Management anhand konkreter Praxisbeispiele
Trends und Entwicklungen im Input- Management anhand konkreter Praxisbeispiele RoundTable 2: 10:50 Uhr 12:05 Uhr Insiders Technologies: Chris1an Bokelmann Wie viele Jahre trennen die beiden? Seite 2 19.11.14
Hinweise zum Datenschutz
Hinweise zum Datenschutz Ihr Datenschutz ist unser Anliegen Was sind personenbezogene Daten? Grundsatz der anonymen Verarbeitung Wir begrüßen Sie auf unserer Webseite und freuen uns über Ihr Interesse.
DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN
DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen
Cloud-Lösungen von cojama.
kann cloud. Cloud-Lösungen von cojama. Effizient. Flexibel. Günstig. Hosted Exchange Die Komplett-Lösung für eine effiziente E-Mail-Kommunikation Jetzt 60 Tage testen! Ihre Vorteile im Überblick Greifen
Datenschutzbestimmungen
Datenschutzbestimmungen wuerzburger-sportversand.de Stand 11. Februar 2014 Version 1.2 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Grundprinzipien von Würzburger Sportversand
Vodafone Cloud. Einfach A1. A1.net/cloud
Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der
Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de
Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die
Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -
Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:
Flowy Apps. Datenschutzfreundliche Webtraffic-Analyse. another kind of working. 19.1.2015 Flowy Apps GmbH Fraunhoferstraße 13 24118 Kiel flowyapps.
Flowy Apps another kind of working Datenschutzfreundliche Webtraffic-Analyse Welche Tools gibt es zur Analyse von Webtraffic? 1. Software-as-a-Service Google-Analytics, StatCounter 2. Lokale Tracker Piwik,
Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.
Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6
Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.
Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht
DNS Das Domain Name System
Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS
sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie
sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom
s Stadtsparkasse Schwedt
s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
Modul 123. Unit 3 (V1.2) DNS Domain Name System
Modul 123 Unit 3 (V1.2) DNS Domain Name System Nützliche Links Meine IP-Adresse: whatismyipaddress.com Verschiedene Dienste wie z.b. traceroute: ping.eu DNS-Check: https://extranet-es.swisscom.com/ipplus/public/public/tools/dig/
Erhebung, Verarbeitung und Nutzung personenbezogener Daten. Sie können unsere Seite grundsätzlich besuchen, ohne Angaben zu Ihrer Person zu machen.
Datenschutzerklärung für die Webseite www.initielle.de Wir, die Burda Style GmbH, als die verantwortliche Stelle nehmen den Schutz Ihrer Daten sehr ernst. Wir möchten, dass Sie wissen, welche Daten wir
Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
BIG DATA Herausforderungen für den Handel
BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung
Stand 2015. Datenblatt. Datenschutzerklärung
Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß
Destructive AJAX. Stefan Proksch Christoph Kirchmayr
Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der
Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.
Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie
sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase
LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.
HL-Monitoring Module
HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh
DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des
Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1
Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring
Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein
Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für
Mobile Enterprise Application Platforms
Mobile Enterprise Application Platforms 17. April 2013 Fachbereich Wirtschaft und Gesundheit Prof. Dr. Volker Wiemann volker.wiemann@fh bielefeld.de +49 (0) 521/106 389 Problem 0. Ausgangslage Blackberry
V 1.3. Stand: 15.09.2014
Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten
Sicherheit und Schutz im Internet
Sicherheit und Schutz im Internet Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Unitag 2015, Hamburg, 25. Feburar 2015 1 Schutzziele Voydock, Kent
Der Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
DynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
Mindbreeze InSpire. Management Center ... Support : Tel.:
Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: support@mindbreeze.com 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben
Click to edit Master title sty
Partner Camp 2016 Subtitle Click to edit Master title sty Presenter Name Date Title Slide with Presenter Name 2014 VMware Inc. All rights reserved. Partner Camp 2016 Click to edit Master title sty Wie