Abwehr von Spam und Malware in s. Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin

Größe: px
Ab Seite anzeigen:

Download "Abwehr von Spam und Malware in s. Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin"

Transkript

1 Abwehr von Spam und Malware in E-s Christian Grimm DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2010, Berlin

2 Übersicht Bedeutung von E- Risiken im Umgang mit E- Maßnahmen zum Schutz vor verseuchten E-s DFN-Dienst zur Abwehr verseuchter E-s Seite 2

3 Bedeutung von E- In Geschäftsprozessen mittlerweile fest etabliertes Werkzeug der Kommunikation Angreifer erhalten über E- direkten Kontakt zu den Nutzern Anzahl unbedarfter Angriffe sinkt aber Nutzung von E- und zielgerichtete Angriffe nehmen weiter zu E- wird auch langfristig kritisches Einfallstor für Angreifer bleiben Seite 3

4 E--Transfer ohne Filter Domain des Versenders Domain des Empfängers Übermittlung an server des Empfängers Annahme und Übergabe an Empfänger Empfänger-Server Versender- Server server Inbox Versender Empfänger Seite 4

5 E--Transfer mit Filter (1) Domain des Versenders Domain des Empfängers Übermittlung an server des Empfängers Annahme und inhaltsbasierte Bewertung Übergabe an Empfänger Kriterien, Signaturen Empfänger-Server Versender- Server Bewerter Spam Malware server Virus SPAM Inbox Versender Empfänger Seite 5

6 E--Transfer mit Filter (2) Domain des Versenders Domain des Empfängers Übermittlung an server des Empfängers Entscheidung über Annahme Annahme und inhaltsbasierte Bewertung Übergabe an Empfänger Blacklists Kriterien, Signaturen Empfänger-Server Versender- Server Bewerter Blacklisting/ Greylisting Bewerter Spam Malware server Virus SPAM Inbox Versender Empfänger Seite 6

7 Zahlenbeispiel Statistik für einen Tag im DFN E-s an Mitarbeiter DFN und im Dienst WinShuttle Zustellversuche von außen (97,84%) abgewiesen (77,65%) durch Blacklisting (20,19%) wegen User unknown (2,16%) angenommen und verarbeitet (0,67%) Inhalt positiv auf Spam oder Malware erkannt (1,49%) unbeanstandet! steigt sinkt steigt steigt Tendenzen Seite 7

8 Zwischenstand Abwehr verseuchter E-s erfolgt zweistufig 1. Entscheidung über Annahme von s Blacklisting und/oder Greylisting basiert auf IP- und E--Adressen 2. Bewertung angenommener E-s auf Spam/Malware Untersuchung des Inhalts von E-s Markierung des Ergebnisses im Header der E-s Auch rechtlich sind beide Schritte getrennt zu bewerten! maßgeblich ist Zeitpunkt der Annahme einer E- Seite 8

9 Zeitl. Ablauf Übertragung E- Versender-Server Empfänger-Server 1. Übertragung Umschlag enthält: Adresse des Versender-Servers E--Adresse des Versenders E--Adresse des Empfängers Ok / Reject hier: Entscheidung über Annahme durch Blacklisting oder Greylisting 2. Übertragung Inhalt enthält: Header und Body der, unter anderem Betreff: Datum: Inhalt Attachments Ok / Error hier: Inhaltsbasierte Bewertung nach Annahme Zeit Zeit Seite 9

10 Kriterien Juristische Bewertung Blacklisting / Greylisting TKG+TMG: Datenschutz Erheben und Umgang mit personenbezogenen Daten TKG: Fernmeldegeheimnis 88: Inhalt und nähere Umstände der Kommunikation StGB: Fernmeldegeheimnis und Datenveränderung 206: Verletzung Fernmeldegeheimnis hier Anvertrauen 303a: Datenveränderung hier Unterdrückung Zivilrecht: Pflichten aus Nutzungsverhältnis Pflicht zur Weitergabe aller E-s? PersVG: Mitbestimmung des Personalrats Überwachung möglich? Informationspflichten ggü. Versender und Empfänger Seite 10

11 Ergebnis Juristische Bewertung Blacklisting / Greylisting Blacklisting Greylisting Datenschutz Fernmeldegeheimnis 206 StGB ( Anvertrauen ) 303a StGB ( Verfügungsbefugt ) Nutzungsverhältnis Mitbestimmungsrecht Personalrat Information des Versender-Servers Nicht einschlägig Nicht einschlägig Nicht anvertraut Kein Eingriff Auslegung: keine Pflicht zur Annahme Nein, da keine Überwachung möglich Erforderlich nach 100 I TKG gerechtfertigt nach 88 III 1 TKG gerechtfertigt Nicht anvertraut Kein Eingriff Auslegung: keine Pflicht zur Annahme Nein, da keine weitergehende Überwachung möglich Erforderlich Seite 11

12 Technische Bewertung Blacklisting / Greylisting Blacklisting setzt vor Übertragung des Inhalts der E- ein verarbeitet nur IP-Adressen von Versender-Servern! setzt Informationen von externen Quellen voraus Verhalten in der Kontrolle des Empfänger-Servers Greylisting setzt vor Übertragung des Inhalts der E- ein! verarbeitet IP-Adressen von Versender-Servern sowie E--Adressen von Versender und Empfänger setzt keine externen Informationen voraus! hängt vom Wohlverhalten der Versender-Server ab Seite 12

13 E--Transfer mit Filter (2) Domain des Versenders Domain des Empfängers Übermittlung an server des Empfängers Entscheidung über Annahme Annahme und inhaltsbasierte Bewertung Übergabe an Empfänger Blacklists Kriterien, Signaturen Empfänger-Server Versender- Server Bewerter Blacklisting/ Greylisting Bewerter Spam Malware server Virus SPAM Inbox Versender Empfänger Seite 13

14 DFN-Dienst zur Abwehr verseuchter E-s Domain des Versenders DFN-Dienst Domain des Empfängers Übermittlung an server des Empfängers Entscheidung über Annahme Annahme und inhaltsbasierte Bewertung Annahme und Übergabe an Empfänger Blacklists Kriterien, Signaturen Empfänger-Server Empfänger-Server Versender- Server Bewerter Blacklisting adresse Empf. Bewerter Spam Malware server Virus SPAM Inbox Versender Empfänger Verifizierung E--Adresse Seite 14

15 Ausgangslage DFN-Dienst Von allen Anwendern nutzbarer Dienst im Wissenschaftsnetz zur Abwehr von mit Spam oder Malware verseuchten E-s Ziele Steigerung des allgemeinen Sicherheitsniveaus im Wissenschaftsnetz Entlastung der lokalen E--Dienste Betrieb des lokalen E--Service durch Anwender weiterhin erforderlich! Seite 15

16 Maßstäbe für Qualität Vertraulichkeit und Integrität Verfügbarkeit Zuverlässige Erkennung Rechtliche Absicherung Seite 16

17 Implementierung Grundsätze maximaler Schutz vor Angriffen und Kompromittierung kein Verlust von E-s kein dauerhaftes Speichern von E-s Folgerungen Kontrolle des Dienstes durch hohe Fertigungstiefe aber kommerzielle Komponenten wo notwendig intensive Überwachung durch DFN-NOC und DFN-CERT Durch DFN-Verein beherrschte Betriebsumgebung Seite 17

18 Weitere Planung Betriebsaufnahme Anfang 2012 als Bestandteil des Dienstes DFNInternet d. h. Nutzung ohne separates Entgelt erste Produktivsysteme ab August 2011 verfügbar Pilotbetrieb mit ersten Anwendern Ziel ist Kontrolle und Optimierung des Dienstes im frühen Dialog mit den Anwendern Seite 18

19 Fragen...???? Seite 19

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz DFN-MailSupport: ein neuer Dienst des DFN-Vereins Jochem Pattloch, DFN-Verein (mit Dank an Christian Grimm und viele andere Kollegen für diverse Folien) 2. DFN-Workshop Datenschutz

Mehr

DFN-MailSupport: Abwehr von

DFN-MailSupport: Abwehr von DFN-MailSupport: Abwehr von Spam und Malware in E-Mails Ulrich Kaehler DFN-Verein Ulrich Kaehler, DFN-Verein kaehler@dfn.de Was jeder weiß E-Mail ist in Geschäftsprozessen mittlerweile ein fest etabliertes

Mehr

Zulässiger Umgang mit SPAM-Mails

Zulässiger Umgang mit SPAM-Mails Zulässiger Umgang mit SPAM-Mails Dipl. jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Betriebstagung, Berlin, 21. März 2017 Forschungsstelle

Mehr

Rechtliche Zulässigkeit von Blacklisting und Greylisting

Rechtliche Zulässigkeit von Blacklisting und Greylisting Rechtliche Zulässigkeit von Blacklisting und Greylisting A. BEDEUTUNG DES GUTACHTENS FÜR IT-VERANTWORTLICHE UND DIE HOCHSCHULLEITUNG Spam und mit Schadsoftware behaftete E-Mails machen seit Jahren einen

Mehr

Mediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

Mediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Mediennutzung am Arbeitsplatz München, 27.09.2011 Gliederung 1. Private Nutzung von Internet und email am Arbeitsplatz erlauben

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz DDoS-Abwehr im X-WiN Ralf Gröper 63. Betriebstagung 27. Oktober 2015 Quellen und Methoden AKTUELLE BEDROHUNGEN Seite 3 Advanced Persistent Threat...Raketentechnik hat viele Interessenten...

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

-Verläßlichkeit Ergebnisse der Umfrage

-Verläßlichkeit Ergebnisse der Umfrage E-Mail-Verläßlichkeit Ergebnisse der Umfrage Prof. Dr. Norbert Pohlmann Christian Dietrich Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail

Mehr

(Name der Fremdkraft) 1. Verpflichtung auf das Datengeheimnis nach 5 BDSG

(Name der Fremdkraft) 1. Verpflichtung auf das Datengeheimnis nach 5 BDSG Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen von Externen (Name

Mehr

Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher)

Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher) manubu gmbh Am Concorde Park F 2320 Schwechat Mail office@manubu.com Web www.manubu.com Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher) Inhalt A. Stammdatenblatt... 2 B. Datenverarbeitungen/Datenverarbeitungszwecke...

Mehr

Aktuelles aus der Rechtsprechung

Aktuelles aus der Rechtsprechung Aktuelles aus der Rechtsprechung 68. Betriebstagung 14.03.2018 Ass. iur. Charlotte Röttgen Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Übersicht I.

Mehr

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Lösungen zur 5. Übung: Mediendatenschutz 5.1 Normen zur Privatnutzung (1) Nutzung des Internets bei der A. GmbH durch Mitarbeiter B. GmbH = Kapitalgesellschaft = nicht-öffentliche

Mehr

Die neue Datenschutz-Grundverordnung Auswirkungen auf das Bewerbermanagement

Die neue Datenschutz-Grundverordnung Auswirkungen auf das Bewerbermanagement Alexandra Rogner Rechtsanwältin und Lehrbeauftragte Die neue Datenschutz-Grundverordnung Auswirkungen auf das Bewerbermanagement Empfehlungsbund Community Workshop 1 Kanzlei Günther & Pätzhorn Franz-Josef

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Datenschutzrechtliche Anforderungen und Lösungsansätze. Markus Pleyer Paritätischer Berlin

Datenschutzrechtliche Anforderungen und Lösungsansätze. Markus Pleyer Paritätischer Berlin Datenschutzrechtliche Anforderungen und Lösungsansätze Markus Pleyer Paritätischer Berlin Gesetzlicher Datenschutz was soll geschützt werden? Sämtliche Informationen über bestimmte Personen (Namen, Biografie-

Mehr

123 Tage DSGVO Wo drückt bei Hochschulen und Forschungseinrichtungen noch am meisten der Schuh?

123 Tage DSGVO Wo drückt bei Hochschulen und Forschungseinrichtungen noch am meisten der Schuh? 123 Tage DSGVO Wo drückt bei Hochschulen und Forschungseinrichtungen noch am meisten der Schuh? 69. DFN-Betriebstagung, 25.09.2018 RA Dr. Jan K. Köcher Datenschutzauditor, DFN-CERT koecher@dfn-cert.de

Mehr

EU-DATENSCHUTZGRUNDVERORDNUNG WILFRIED HEYEN

EU-DATENSCHUTZGRUNDVERORDNUNG WILFRIED HEYEN WILFRIED HEYEN 16.04.2018 Verordnung (EU) Nr. 2016/679 vom 27.04.2016, gilt ab dem 25.05.2018 Zum Schutz der natürlichen Personen bei der Verarbeitung personenbezogener Daten Was sind personenbezogene

Mehr

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)

Mehr

Spam auf dem Rückmarsch?

Spam auf dem Rückmarsch? Spam auf dem Rückmarsch? Auswertung der 2.Umfrage zur E-Mail-Verlässlichkeit, Sommer 2005 Stand: September 2005 Autoren Christian Dietrich dietrich@internet-sicherheit.de Prof. Dr. Norbert Pohlmann norbert.pohlmann@informatik.fh-gelsenkirchen.de

Mehr

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung Der Text beruht auf der Einwilligungs/Schweigepflichtentbindungserklärung für die Lebensund Krankenversicherung,

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Erstellen eines Zertifikats

Erstellen eines Zertifikats EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate

Mehr

Information zum Datenschutz

Information zum Datenschutz Information zum Datenschutz Informationspflicht nach Art. 13 und Art.14 DSGVO Stand: Mai 2018 Information zum Datenschutz Informationspflicht nach Art. 13 und Art.14 DSGVO Der Schutz Ihrer Daten ist uns

Mehr

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M.

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Übersicht Rechtsgrundlagen Grundsätze der Datenverarbeitung Wann dürfen Daten verarbeitet werden? Pflichten des Verantwortlichen Betroffenenrechte Rechtsbehelfe,

Mehr

Rechtliche Zulässigkeit des Einsatzes von

Rechtliche Zulässigkeit des Einsatzes von Rechtliche Zulässigkeit des Einsatzes von Anti Plagiatssoftware Verena Steigert Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN Forum Hochschulkanzler 9.

Mehr

EU-DATENSCHUTZGRUNDVERORDNUNG WILFRIED HEYEN

EU-DATENSCHUTZGRUNDVERORDNUNG WILFRIED HEYEN WILFRIED HEYEN 11.06.2018 Verordnung (EU) Nr. 2016/679 vom 27.04.2016, gilt seit dem 25.05.2018 Zum Schutz der natürlichen Personen bei der Verarbeitung personenbezogener Daten Was sind personenbezogene

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Session 1 - Vortrag 2 Wissenschaftsnetz und netznahe Dienste DFN-Kanzlerforum 2016 Berlin, 10./11.05.2016 Stefan Piger X-WiN in Zahlen Faser-Plattform >10.000 km Dark-Fibre 65

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

Das neue Datenschutzrecht. 19. September 2018

Das neue Datenschutzrecht. 19. September 2018 Das neue Datenschutzrecht 19. September 2018 seit 25. Mai 2018: Die DSGVO gilt für alle Unternehmen mit Sitz in der EU, die personenbezogene Daten von natürlichen Personen verarbeiten ebenfalls neu: BDSG

Mehr

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht 56. DFN-Betriebstagung DFN-MailSupport Erfahrungsbericht aus Anwendersicht Oliver Koch Rechenzentrum Technischen Universität Clausthal koch@rz.tu-clausthal.de 13.03. & 14.03.2012 Ein paar Zahlen und Fakten...

Mehr

Aktuelles aus der Rechtsprechung

Aktuelles aus der Rechtsprechung Aktuelles aus der Rechtsprechung DFN-Kanzlerforum 24.04.2018 Ass. iur. Marten Tiessen Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Übersicht IP-Adressen

Mehr

Die Rechtsprechung zum Auskunftsanspruch Privater gegen Access-Provider. RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH

Die Rechtsprechung zum Auskunftsanspruch Privater gegen Access-Provider. RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH Die Rechtsprechung zum Auskunftsanspruch Privater gegen Access-Provider RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Ausgangslage vor 2008 Verluste der Musik- und Filmindustrie

Mehr

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung Impressum Robert Moros procon Consulting Kreuzstrasse 1 76709 Kronau +49 72 53 9 68 42 02 office [at] proconconsulting.biz https://www.proconconsulting.biz Datenschutzerklärung Allgemein Die Erhebung und

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Master Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen

Master Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Master Seminar Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Von: Sergej Isak Geidel Betreuer: Michael Feld AuFau Einführung MoIvaIon Netzwerk Angriffsarten Erkennungs und Abwehrsmöglichkeiten

Mehr

Ass. jur. Noogie Kaufmann, Forschungsstelle Recht im DFN. 42. DFN-Betriebstagung Spam - Rechtliche Zulässigkeit nach der UWG-Reform

Ass. jur. Noogie Kaufmann, Forschungsstelle Recht im DFN. 42. DFN-Betriebstagung Spam - Rechtliche Zulässigkeit nach der UWG-Reform 42. DFN-Betriebstagung 22. 23.02.2005 - Spam - Rechtliche Zulässigkeit nach der UWG-Reform 1 Übersicht Der Anti-Spam-Paragraf 2. BGH: E-Mail-Werbung 3. Spam an Privatpersonen 4. Die UWG-Reform 5. Blick

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

Mythen der WP-Sicherheit

Mythen der WP-Sicherheit Mythen der WP-Sicherheit Ich habe nichts zu befürchten! Oder doch? Marc Nilius - @marcnilius - @WPSicherheit FrOSCon 2015 Mythos 1 Warum sollte ich gehackt werden? Bei mir auf der Website gibt es doch

Mehr

-Archivierung. Revisionssicherheit. Manipulationssicherheit. Interne Organisation. Umgang mit privaten s LINUX HÖCHSTPERSÖNLICH.

-Archivierung. Revisionssicherheit. Manipulationssicherheit. Interne Organisation. Umgang mit privaten  s LINUX HÖCHSTPERSÖNLICH. E-Mail-Archivierung Revisionssicherheit Manipulationssicherheit Interne Organisation Umgang mit privaten E-Mails Heinlein Mail-Archiv Warum überhaupt E-Mails archivieren? Rechtliche Betrachtung 37a HGB

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Session 1 - Vortrag 3 Videokonferenzen und Telefonie DFN-Kanzlerforum 2016 Berlin, 10./11.05.2016 Christian Meyer DFNVideoConference VIDEOKONFERENZEN IM WISSENSCHAFTSNETZ Seite

Mehr

Simple Mail Transfer Protocol, Spam und IM2000

Simple Mail Transfer Protocol, Spam und IM2000 Simple Mail Transfer Protocol, Spam und IM2000 Vortrag von Ingo Blechschmidt am 1. Dezember 2004 Gliederung Design Typischer Ablauf Spam, Spam-Abwehr, Spam-Verhinderung IM2000 als neues Mail-Protokoll

Mehr

Wikis. Auskunftsansprüche

Wikis. Auskunftsansprüche 44. DFN-Betriebstagung 7. 8. Februar 2006 Wikis und Auskunftsansprüche 1 I. Vorteile freier Online-Enzyklopädien Kostenlos und schnell verfügbar Themenvielfalt Komplex, da viele Autoren mitarbeiten Einfache

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Fragebogenaktion zum Stand der Anpassung an die DS- GVO in der Arztpraxis in Mecklenburg-Vorpommern

Fragebogenaktion zum Stand der Anpassung an die DS- GVO in der Arztpraxis in Mecklenburg-Vorpommern Fragebogenaktion zum Stand der Anpassung an die DS- GVO in der Arztpraxis in Mecklenburg-Vorpommern Lydia Kämpfe Referentin beim Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Verantwortliche Stelle im Sinne der Datenschutzgesetze, insbesondere der EU-Datenschutzgrundverordnung (DSGVO), ist:

Verantwortliche Stelle im Sinne der Datenschutzgesetze, insbesondere der EU-Datenschutzgrundverordnung (DSGVO), ist: Datenschutzerklärung Verantwortliche Stelle im Sinne der Datenschutzgesetze, insbesondere der EU-Datenschutzgrundverordnung (DSGVO), ist: Johannisloge Frisia zur Nordwacht vertreten durch den Vorstand

Mehr

Datenschutzerklärung Bewerbungsmanagement

Datenschutzerklärung Bewerbungsmanagement Datenschutzerklärung Bewerbungsmanagement Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 1 Zweck der Datenverarbeitung Die im Zuge einer Bewerbung übermittelten personenbezogenen Daten

Mehr

Datenschutzerklärung für Förderverein Jungscharzeltlager Bezirk Ulm e.v.

Datenschutzerklärung für Förderverein Jungscharzeltlager Bezirk Ulm e.v. Datenschutzerklärung für Förderverein Jungscharzeltlager Bezirk Ulm e.v. Der Förderverein Jungscharzeltlager Bezirk Ulm e.v. ist um einen Schutz der Daten aller Nutzer bemüht. Bitte sehen Sie sich die

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 3. Übung im SoSe 2007: Mediendatenschutz 3.1 Virenschutz & TKG 100 Abs. 1 TKG, da virenverseuchte Mails zur Störung von Kommunikationsanlagen dienen können; insofern

Mehr

SMAVIA Recording Server Version SP A

SMAVIA Recording Server Version SP A Technische Mitteilung SMAVIA Recording Server Version 8.1.2 SP A DMS 2400 Deutsch Version 1.1 / 2012-11-06 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die

Mehr

Neuer Dienst im DFN-CERT Portal. 6. Oktober 2009

Neuer Dienst im DFN-CERT Portal. 6. Oktober 2009 Neuer Dienst im DFN-CERT Portal 51. DFN-Betriebstagung t Berlin 6. Oktober 2009 Marcus Pattloch (cert@dfn.de) d Übersicht Das DFN-CERT Portal (Stufe 1) Überblick bli / Automatische ti Warnmeldungen Neuer

Mehr

Die Datenschutzgrundverordnung

Die Datenschutzgrundverordnung Die Datenschutzgrundverordnung - Praxisnahe Informationen zu den neuen Anforderungen und neuen Pflichten Dr. Sonja Kreß Rechtsanwältin Dr. Thomas Weimann Fachanwalt für Informationstechnologierecht BRP

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum

Mehr

Datenschutzinformation

Datenschutzinformation Datenschutzinformation gemäß Art 13/14 DSGVO 1. Allgemeine Informationen zur Verarbeitung a. Bezeichnung: E-Mail, Termine und Kontaktverwaltung b. Zweck(e): E-Mail Kommunikation und Dokumentation von E-

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

Löschen von Benutzerdaten

Löschen von Benutzerdaten Löschen von Benutzerdaten Betriebstagung DFN 14.03.2018 Ass. jur. Marten Tiessen ? TT.MM.JJ Titel 3 1. Schutzbereich des Datenschutzrechts 2. Datennutzung und -löschung 3. Unterschiede für Studierende

Mehr

TECHNISCHE UMSETZUNG DES IT-NETZGESETZES

TECHNISCHE UMSETZUNG DES IT-NETZGESETZES TECHNISCHE UMSETZUNG DES IT-NETZGESETZES Gabriele Goldacker, Jens Tiemann; 3. Fachkongress des IT-PLR am 12./13. Mai 2015 Frank Meyer (IT.Niedersachsen) ÜBERSICHT Ausgangslage / Herausforderungen / Anforderungen

Mehr

PhoneVoice. Fax Dienste. P h o n e V o i c e. d e. Leistungsbeschreibung

PhoneVoice. Fax Dienste. P h o n e V o i c e. d e. Leistungsbeschreibung Leistungsbeschreibung PhoneVoice Fax Dienste Version: 4.0 25.02.2016 PhoneVoice ist ein Dienst der TeamPoint Systemhaus GmbH & Co. KG P h o n e V o i c e. d e Rüdigerstr. 1 44319 Dortmund Telefon 0231

Mehr

Name/Vorname: geb. am: Adresse:

Name/Vorname: geb. am: Adresse: Verpflichtungserklärung und Merkblatt zur Einhaltung des Datenschutzes gemäß Bundesdatenschutzgesetz (BDSG) und Telekommunikationsgesetz (TKG) und zur Wahrung von Dienst- und Geschäftsgeheimnissen Name/Vorname:

Mehr

Mannschaftsmeldung der Landauer E-Dart Liga e.v.

Mannschaftsmeldung der Landauer E-Dart Liga e.v. Mannschaftsmeldung der Landauer E-Dart Liga e.v. für die Saison 2017/2018 Meldeschluss ist Samstag, 01. Juli 2017 auf der Abschlußfeier Abzugeben im Horstklause, Danziger Platz 8, Landau bei Abgabe auszufüllen:

Mehr

Effektive Möglichkeiten zur SPAM-Bekämpfung

Effektive Möglichkeiten zur SPAM-Bekämpfung Effektive Möglichkeiten zur SPAM-Bekämpfung Dipl.-Inform. Dominik Vallendor 20.08.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Seit 1995: Internet

Mehr

Datenschutz Hilfe oder Hemmnis beim Kinderschutz

Datenschutz Hilfe oder Hemmnis beim Kinderschutz Datenschutz Hilfe oder Hemmnis beim Kinderschutz Gila Schindler, Referentin für Kinder- und Jugendhilferecht Bundesministerium für Familie, Senioren, Frauen und Jugend Überblick Stand der aktuellen Diskussion:

Mehr

Informationspflicht nach Art. 13 und Art 14 DSGVO

Informationspflicht nach Art. 13 und Art 14 DSGVO Informationspflicht nach Art. 13 und Art 14 DSGVO Der Schutz Ihrer Daten und die Transparenz über deren Verarbeitung ist mir ein sehr hohes Anliegen. Deshalb komme ich meiner Pflicht zur Information über

Mehr

DSGVO EU-Datenschutzgrundverordnung (in Kraft ab )

DSGVO EU-Datenschutzgrundverordnung (in Kraft ab ) DSGVO EU-Datenschutzgrundverordnung (in Kraft ab 25.05.2018) Kreis- und Regionaltreffen 2018 Regierungspräsidium Karlsruhe Fachstelle für das öffentliche Bibliothekswesen Übersicht DSGVO Neuerungen Wichtig

Mehr

DATENSCHUTZ DIE WORKSHOP-REIHE

DATENSCHUTZ DIE WORKSHOP-REIHE DATENSCHUTZ DIE WORKSHOP-REIHE Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene Die EU-Datenschutzgrundverordnung gilt sowohl für

Mehr

DSGVO Die DSGVO kommt am 25. Mai Gut vorbereitet auf die DSGVO

DSGVO Die DSGVO kommt am 25. Mai Gut vorbereitet auf die DSGVO Die DSGVO kommt am 25. Mai 2018 Gut vorbereitet auf die DSGVO Was ist die DSGVO - warum gibt es sie? DSGVO ist eine Verordnung und gilt seit Mai 2016 Übergangsfrist endet am 25. Mai 2018 Für einen einheitlichen

Mehr

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung

Mehr

Spam-Filterung, Mail-Anlagen und Virenschutz

Spam-Filterung, Mail-Anlagen und Virenschutz Spam-Filterung, Mail-Anlagen und Virenschutz An der (HSA) werden alle E-Mails, die von außerhalb die HSA erreichen, oder von intern die HSA nach extern verlassen, auf Schadsoftware gescannt. Üblicherweise

Mehr

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

Identifizierung und Dokumentation der Verarbeitungstätigkeiten

Identifizierung und Dokumentation der Verarbeitungstätigkeiten Internationaler Rebveredlerverband Comité international des pépiniéristes viticoles Wien, am 25. Mai 2018 Identifizierung und Dokumentation der Verarbeitungstätigkeiten 1. Bezeichnung der Verarbeitung

Mehr

Management Optimierung Einführung und Grundlagen

Management Optimierung Einführung und Grundlagen E-Mail Management Optimierung Einführung und Grundlagen B&L Management Consulting GmbH Viele E-Mails sind unternehmenskritisch oder zumindest archivierungswürdig. Organisatorisch, i.s. einer Unterstützung

Mehr

Sender ID Framework (SDIF)

Sender ID Framework (SDIF) Das SPF (Sender Policy Framework) ist ein Verfahren zur Sender-Authentifizierung und räumt dem empfangenden Mailserver die Möglichkeit ein, zu überprüfen, ob die E-Mail tatsächlich von einem berechtigten

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Neues aus dem DFN-Verein 6. Mai 2013 Jochem Pattloch, DFN Gerhard Peter, HS Heilbronn 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013

Mehr

Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH

Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH 1 Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH Die Firma Ottemeier Werkzeug- und Maschinentechnik GmbH, Kapellenweg 45, 33415 Verl- Kaunitz nimmt die Belange des Datenschutzes

Mehr

Checkliste zur Datenschutzgrundverordnung

Checkliste zur Datenschutzgrundverordnung Checkliste zur Datenschutzgrundverordnung Mit dieser Checkliste wollen wir unseren Mandanten und Interessierten eine Entscheidungshilfe geben, ob sie von dem neuen Datenschutzrecht betroffen sind und welche

Mehr

- Man versieht die Nachricht mit der Adresse des Empfängers und schickt Sie per Knopfdruck ab.

- Man versieht die Nachricht mit der  Adresse des Empfängers und schickt Sie per Knopfdruck ab. 1. Was ist E-Mail überhaupt? Unter E-Mail versteht man einen Dienst mit welchem man Mitteilungen und Daten innerhalb eines Netzes versenden kann. E-Mail ist zweifelsohne der populärste Dienst im Internet.

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

1 Einleitung. 2 Rechtliche Voraussetzungen

1 Einleitung. 2 Rechtliche Voraussetzungen 1 Einleitung Online-Speicherdienste, oft auch Online Storage, Cloud-Speicher oder Cloud Storage genannt, bieten Anwenderinnen und Anwendern die Möglichkeit, Daten im Internet respektive in einer sogenannten

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Konfiguration Mac Mail

Konfiguration Mac Mail E-Mail Konfiguration Mac Mail Starten Sie Apple Mail und klicken Sie auf «Mail» «Einstellungen». Klicken Sie unten links auf «+», um ein neues Konto hinzuzufügen. E-Mail Konfiguration MAC Mail 7. März

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Vorstellung NeMo: Erkennung und Bearbeitung von DDoS-Angriffen im X-WiN 62. DFN-Betriebstagung 3. März 2015, Berlin Gisela Maiß, DFN-Verein Jochen Schönfelder, DFN-CERT NeMo Netzwerk

Mehr

DFN. Der Umgang mit Daten ehemaliger Hochschulmitglieder. Deutsches Forschungsnetz. Ass. jur. Marten Tiessen

DFN. Der Umgang mit Daten ehemaliger Hochschulmitglieder. Deutsches Forschungsnetz. Ass. jur. Marten Tiessen Der Umgang mit Daten ehemaliger Hochschulmitglieder Ass. jur. Marten Tiessen Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Forschungsstelle Recht im Deutschen

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Politische und rechtliche Maßnahmen gegen unerwünschte s

Politische und rechtliche Maßnahmen gegen unerwünschte  s Politische und rechtliche Maßnahmen gegen unerwünschte Emails Abschlussbericht Jan-Ole Beyer 29.05.2006 1 Konzept und Ziel (1) 1. Einführung in die Thematik 1.1. technische Grundlagen Funktionsweise des

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Nutzerverwaltung. Dokumentenversion Webtrekk GmbH

Nutzerverwaltung. Dokumentenversion Webtrekk GmbH Nutzerverwaltung Dokumentenversion 2.0 2014 Webtrekk GmbH Inhaltsverzeichnis 1 Funktionen der Nutzerverwaltung 2 Nutzer 3 Nutzergruppe 4 Nutzerrolle 5 Zuordnung von Nutzergruppe und Nutzerrolle 6 Elemente

Mehr

Verbessern Sie die Zustellung & Zustellbarkeit Ihrer kommerziellen E- Mails: Erhöhen Sie Ihre Posteingangsrate und reduzieren Sie Spam- Filterung

Verbessern Sie die Zustellung & Zustellbarkeit Ihrer kommerziellen E- Mails: Erhöhen Sie Ihre Posteingangsrate und reduzieren Sie Spam- Filterung Verbessern Sie die Zustellung & Zustellbarkeit Ihrer kommerziellen E- Mails: Erhöhen Sie Ihre Posteingangsrate und reduzieren Sie Spam- Filterung Wie funktioniert IP-Whitelisting? Mailbox Provider wollen

Mehr

Datenschutzerklärung der Firma Gasthaus - Pension Sonne

Datenschutzerklärung der Firma Gasthaus - Pension Sonne Inhalt Datenschutzerklärung der Firma Gasthaus - Pension Sonne. 1 Gesetzliche Grundlagen für die Datenverarbeitung... 2. 2 Welche Daten werden zu welchen Zwecken verarbeitet?... 2. 3 Welche Daten werden

Mehr