Mehr Schutz mit weniger Aufwand

Größe: px
Ab Seite anzeigen:

Download "Mehr Schutz mit weniger Aufwand"

Transkript

1 Mehr Schutz mit weniger Aufwand Leichtgewichtige Lösungen für Anwender und Anbieter Dr. Dominik Herrmann Folien:

2 Anforderungen an sichere Softwaresysteme Safety Security Vertraulichkeit Integrität Verfügbarkeit Schutz der Privatsphäre Recht Technischer Datenschutz Organisatorische Maßnahmen versus Funktionalität Benutzbarkeit vernetzt und mobil genutzt deligierte Datenverarbeitung 2

3 Wer weiß eigentlich, dass ich heute hier bin? Und warum ist das ein Problem? Außenstehende Dienstanbieter (NSA) unbekannt Data Broker Bluekai Doubleclick Criteo booking.de Frühere Buchungen Bonn *** 78 München ** 88 Florenz *** 99 unklarer Einfluss Würzburg *** 73 geld.de bmw.de booking.de Risiko der Diskriminierung Szenario Hotel-Buchung 3

4 Wie können sich Anwender vor Beobachtung schützen? Außenstehende Dienstanbieter PRÄVENTION? d.h. Verhinderung der Datenerfassung Datenerfassung erwünscht Schäden bleiben oft unentdeckt (Kosten des Schutzes aber spürbar) geringe Investitionsbereitschaft Leichtgewichtige Lösungen im Hintergrund 4

5 Wovor müssen sich Anwender schützen? Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG? Bedrohung durch Inferenzangriffe Verhaltensbasiertes Tracking Herrmann, Banse, Federrath (Computers & Security, 2013) Kirchler, Herrmann, Lindemann, Kloft (AISec 2016) Herrmann, Kirchler, Lindemann, Kloft (PST 2016) 5

6 Data Broker nutzen alle verfügbaren Informationen zum Tracking. Tracking mit Cookies Browser-Fingerprinting PC 1 PC 2 Canvas Defender auf 1 Sitzung beschränkbar. weitgehend verhinderbar. Forschungsfrage: Ist Tracking trotzdem noch möglich? empirische Untersuchung Acaret al.: The Web never forgets: Persistent tracking mechanisms in the wild, CCS

7 Herausforderung Wiedererkennung von Nutzern trotz wechselnder IP-Adressen Neues Verfahren verhaltensbasierte Wiedererkennung Katja Mai Mai Mai Mai M

8 3. Mai spiegel.de google.de apple.com würzburg.de airbus.com 4 x 15 x 1 x 3 x 2 x Hypothese: wiederkehrende und charakteristische Muster 1 x 9 x 0 x 6 x 3 x 4. Mai spiegel.de google.de apple.com würzburg.de airbus.com Mai Mai Mai Mai M

9 Welche Bedrohung geht von verhaltensbasierter Verkettung aus? Potenzielle Anwender 1. Werbenetze mit großer Reichweite 2. Anbieter freier DNS-Nameserver Google Doubleclick auf 80% der Top 1 Mio. Seiten (2015) Google Public DNS 14% aller DNS-Anfragen (2016) Überprüfung für DNS-Server 1. Datenerhebung 2. Simulation (24h-Sitzungen) 3. Evaluation :00:01 u0001 paypal.com :00:01 u0002 airbus.de insgesamt 61 Tage :59:58 u :59:59 u3715 img.bild.de pseudonymisiert, aber mit»ground truth«libert: Exposing the invisible web, Int. Journal of Communication 9, 0 (2015); (2016) 9

10 Vorgehensweise des Beobachters: Sitzungen vektorisieren und paarweise Kosinus-Ähnlichkeit bestimmen airbus.com bahn.de cos = 0, cos = 0,43 0 gestern heute 10

11 Genauigkeit des verhaltensbasierten Trackings? Teilmenge: 3862 Studierende Tracking-Genauigkeit [%] Sonntag Montag raw S S S S4 nicht aktiv M M M M4 54 ngrams log idf gängige Optimierungen Pruning S1 S2 S M1 M2 M3 1-Nearest-Neighbor-Klassifikator S4 nicht aktiv Pruning M4 11

12 Verhaltensbasiertes Tracking ist robuster als erwartet. 86 % Anzahl der Nutzer Mitarbeiter % Tage zwischen Sitzungen % 62 % Mio. Domains Clustering (k-means) perfekte Verkettung bei 40 % der aktiven Nutzer über 7 Tage (13 % über 56 Tage) Diskriminative Domains werden in jeder Sitzung von genau einem Nutzers angefragt (z.b. PETER-MEIER-PC.local) 12

13 Fazit: Anwender sind anhand ihres Verhaltens wiedererkennbar. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG? Bedrohung durch Inferenzangriffe Verhaltensbasiertes Tracking Für Anwender nicht feststellbar! 13

14 Prävention geht oft auf Kosten des Komforts aber nicht unbedingt. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG? Selbstdatenschutz EncDNS PushDNS P. Leon et al.: Why Johnny can't opt out: a usability evaluation of tools to limit online behavioral advertising. In CHI '12,

15 Schutzmechanismen für das DNS werden von Anwendern nicht akzeptiert, wenn es zu spürbarer Verzögerung kommt. Forschungsfrage: Wie kann eine leichtgewichtige datenschutzfreundliche DNS- Namensauflösung realisiert werden? Ungeeignet DNSSEC Tor Sender: Alice Sender: DNS-Server Alice normaler DNS-Server Nameserver für Zone cnn.com 15

16 Schutzmechanismen für das DNS werden von Anwendern nicht akzeptiert, wenn es zu spürbarer Verzögerung kommt. Forschungsfrage: Wie kann eine leichtgewichtige datenschutzfreundliche DNS- Namensauflösung realisiert werden? Ungeeignet DNSSEC Tor encrypted y%8 1 az.encdns.com Sender: Alice encrypted y%8 1 az.encdns.com Sender: DNS-Server Sender: encdns.com Alice normaler DNS-Server Nameserver für Zone encdns.com Nameserver für Zone cnn.com Herausforderung: beschränkter Platz (255 Byte) Messergebnisse: geringe Verzögerung, gut skalierbar (>6000 Anfragen/Sek. je Server) 16

17 Datenschutzfreundliche Namensauflösung könnte sogar schneller sein als herkömmliche Nameserver. 1. Beobachtung wenige Domains sehr populär Top Domains: 80% aller Anfragen 2. Beobachtung IPs vieler Domains lange konstant für 50% der Domains TTL > 5 min PushDNS Service: sendet IP-Adressen der populärsten Domains zu Anwendern Namensauflösung unbeobachtbar und völlig verzögerungsfrei push to clients next domain TTL expired? yes no resolve domain Datenvolumen (für Domains): Aktualisierung: 350 MB pro Tag Übermittlung: 0,8 KB/s pro Nutzer yes new IP? no 17

18 Weniger Aufwand, wenn Schutz in Infrastruktur (beim DSL-Anbieter) integriert wird. 5 min 31 % Schutz vor Tracking: IP-Adresse häufig ändern 1 h 55 % airberlin.de spiegel.de tracking.net 24 h 86 % Genauigkeit IP 001 IP IP 100 IP 001 IP IP 100 t Sitzungsdauer IP-Bouquets AN.ON-next (BMBF, ) 18

19 Fazit: Privacy by Default ggü. Außenstehenden lässt sich leichtgewichtig realisieren. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG? Selbstdatenschutz EncDNS PushDNS Schutz durch Infrastruktur IP-Bouquets Schutz gegenüber Dienstanbietern? Federrath, Fuchs, Herrmann, Piosecny (ESORICS 2011) Herrmann, Lindemann, Federrath (ESORICS 2014) 19

20 Benötigt ein Anbieter Daten zur Diensterbringung, sind Anwender zur Durchsetzung ihrer Interessen auf dessen Unterstützung angewiesen. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG KOOPERATION Einwilligung Rechtliche Mechanismen 20

21 Benötigt ein Anbieter Daten zur Diensterbringung, sind Anwender zur Durchsetzung ihrer Interessen auf dessen Unterstützung angewiesen. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG KOOPERATION Einwilligung Auskunft und Löschung Rechtliche Mechanismen Anbieterstudie Herrmann & Lindemann (Sicherheit 2016) 21

22 Wie reagieren Website-Betreiber mit Anfragen auf Auskunft und Datenlöschung? Phase 1: Datenauskunft Registrierung Paul Meier Vogt-Kölln-Str Hamburg Mobil: geb. am Sender: An: Paul Meier Datenschutzbeauftragter (sonst: Kunden-Support) informelle Anfrage Sehr geehrte Damen und Herren, ich würde mich gerne darüber informieren, welche Daten Sie über mein Profil gespeichert haben und wie diese verwendet werden. Bitte lassen Sie mir diese Informationen zeitnah zukommen. Mit freundlichen Grüßen Paul Meier 22

23 Wie reagieren Website-Betreiber mit Anfragen auf Auskunft und Datenlöschung? Phase 1: Datenauskunft Registrierung Paul Meier Vogt-Kölln-Str Hamburg Mobil: geb. am Sender: An: Paul Meier Datenschutzbeauftragter (sonst: Kunden-Support) informelle Anfrage keine akzeptable Antwort innerhalb 1 Woche? formale Anfrage Sehr Hiermit geehrte fordere Damen ich Sie und gem. Herren, 34 BDSG auf mir Auskunft zu erteilen, welche Daten über mich bzw. mein Profil ich paul.meier@barmail.de würde mich gerne darüber bei Ihnen informieren, gespeichert welche sind Daten und zu Sie welchem über mein Zweck Profil ( 34 paul.meier@barmail.de I-III BDSG i.v.m. 6 II, gespeichert 28 Abs. 4) haben und wie diese verwendet werden. Bitte lassen Sie mir Für diese Erledigung Informationen setze ich zeitnah Frist zukommen. auf den [+ 7 Tage]. Nach fruchtlosem Ablauf der Frist behalte ich mir vor, die für Sie Mit zuständige freundlichen Aufsichtsbehörde Grüßen gem. 38 BDSG Paul einzuschalten. Meier 23

24 Wie reagieren Website-Betreiber mit Anfragen auf Auskunft und Datenlöschung? Phase 1: Datenauskunft Registrierung Paul Meier Vogt-Kölln-Str Hamburg Mobil: geb. am Fake-Anfrage! keine akzeptable Antwort innerhalb 1 Woche? Sender: An: Paul Meier <paul.meier@barmail.de> <paul.meier@fair-konsult.de> Datenschutzbeauftragter (sonst: Kunden-Support) informelle Anfrage keine akzeptable Antwort innerhalb 1 Woche? formale Anfrage Hiermit Sehr geehrte fordere Damen ich Sie und gem. Herren, 34 BDSG auf mir Auskunft zu erteilen, welche Daten über mich bzw. mein Profil paul.meier@barmail.de ich würde mich gerne darüber bei Ihnen informieren, gespeichert welche sind Daten und zu welchem Sie über mein Zweck Profil ( 34 paul.meier@barmail.de I-III BDSG i.v.m. 6 II, gespeichert 28 Abs. 4) haben und wie diese verwendet werden. Bitte lassen Sie Für mir diese Erledigung Informationen setze ich zeitnah Frist zukommen. auf den [+ 7 Tage]. Nach fruchtlosem Ablauf der Frist behalte ich mir vor, die für Sie zuständige Mit freundlichen Aufsichtsbehörde Grüßen gem. 38 BDSG einzuschalten. Paul Meier 24

25 Wie reagieren Website-Betreiber mit Anfragen auf Auskunft und Datenlöschung? Phase 1: Datenauskunft 4 Wochen später Phase 2: Datenlöschung Registrierung Fake-Anfrage Registrierung mit anderem Pseudonym informelle Anfrage informelle Anfrage Konto nach 1 Woche noch vorhanden? formale Anfrage formale Anfrage 25

26 Studie: 120 Webseiten aus Alexa Top 500 DE -Liste (Herbst 2014) Ergebnisse für Datenauskunft Fake-Anfrage OK (0.18) 0.07 keine Reaktion (0.43) 0.02 Auskunft verweigert (0.30) informelle Anfrage unvollständig Konto verschwunden OK (0.28) unvollständig (0.28) 0.01 keine Reaktion (0.31) formale Anfrage nicht erreichbar verweigert OK (0.43) unvollständig 0.01 keine Reaktion (0.23)

27 Art und Umfang der ausgestellten Auskünfte variiert erheblich. 27

28 Die Ergebnisse zur Datenlöschung fallen besser aus aber nur auf den ersten Blick. informelle Anfrage vollständig gelöscht (0.48) keine Reaktion (0.26) 0.08 formale Anfrage gesperrt verschwunden nicht erreicht unvollständig vollständig gelöscht (0.52) gesperrt (0.18) 0.11 keine Reaktion (0.17) Ohne Rückfrage! Sender: An: Support Guten Tag Michael, Ihr Konto ist hiermit gelöscht. Mit besten Grüßen aus Hamburg Mathilde 28

29 Fazit: Auskunfts- und Löschanspruch für Anwender und Anbieter unbefriedigend. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG KOOPERATION Rechtliche Mechanismen Anbieterstudie 29

30 Gesetzgeber wünscht sich in Zukunft Privacy by Design, also dass Anbieter datenschutzfreundliche Systeme anbieten. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG KOOPERATION Schutz durch Frameworks AppPETs BMBF Rechtliche Mechanismen Anbieterstudie 30

31 Ziel von AppPETs: Leichtgewichtiges Privacy by Design für Smartphone-Apps Anwender Dienstanbieter Ausgangslage App Server identifizierbare Daten verschlüsselte Übertragung? anonymisiert? verschlüsselt? App AppPETs nachvollziehbare Zusicherungen Kapselung der Komplexität P-LIBRARY P-SERVICES z.b. Tor Server 31

32 Die P-Library verbessert die Nachvollziehbarkeit für Anwender. Anwender Dienstanbieter P-LIBRARY P-SERVICE Private Lookup Hotel suchen 96 1 NACHT im EZ SEARCH BOOK P-SERVICE Private Lookup P-SERVICE Anonymizer Vergleichsportal Verfügbare Hotels Konditionen Hotel 71 Reservierungen DEIN PROFIL STORE P-SERVICE Crypto Store 32

33 Vision: Anwender behalten die Hoheit über ihre Daten, Entscheidungen von Algorithmen werden nachvollziehbar, Anbieter müssen keine Geschäftsgeheimnisse aufgeben. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG KOOPERATION Schutz durch Frameworks AppPETs BMBF

34 Leichtgewichtige Lösungen für den Schutz der Privatsphäre sind die Voraussetzung für Softwaresysteme, die von Anwendern und Anbietern akzeptiert werden. Dr. Dominik Herrmann Folien:

35 Leichtgewichtige Lösungen für den Schutz der Privatsphäre sind die Voraussetzung für Softwaresysteme, die von Anwendern und Anbietern akzeptiert werden. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG KOOPERATION Selbstdatenschutz Bedrohung durch Inferenzangriffe Rechtliche Mechanismen EncDNS PushDNS Schutz durch Infrastruktur Verhaltensbasiertes Tracking Schutz durch Frameworks Anbieterstudie IP-Bouquets AppPETs Dr. Dominik Herrmann Folien:

Mehr Schutz mit weniger Aufwand

Mehr Schutz mit weniger Aufwand Mehr Schutz mit weniger Aufwand? Leichtgewichtige Datenschutz-Dienste für Anwender und Anbieter Dr. Dominik Herrmann Vertretungsprofessur für IT-Sicherheit Universität Siegen und Universität Hamburg Folien:

Mehr

Obtaining personal data and asking for erasure

Obtaining personal data and asking for erasure Obtaining personal data and asking for erasure Do app vendors and website owners honour your privacy rights? Dominik Herrmann Universität Siegen Jens Lindemann Universität Hamburg Obtaining personal data

Mehr

Beobachtungsmöglichkeiten im Domain Name System

Beobachtungsmöglichkeiten im Domain Name System Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Dr. Dominik Herrmann Universität Hamburg Download Handout und Folien http://dhgo.to/castfolien

Mehr

Tracking ohne Cookies

Tracking ohne Cookies Tracking ohne Cookies Überwachung von Internetnutzern anhand ihrer DNS-Anfragen Dr. Dominik Herrmann Folien zum Download: http://dhgo.to/dnstracking-slides Heute üblich: - Tracking mit Cookies - Browser-Fingerprinting

Mehr

Beobachtungsmöglichkeiten im Domain Name System. Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Disputation.

Beobachtungsmöglichkeiten im Domain Name System. Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Disputation. Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Disputation Dominik Herrmann Hamburg, 7. April 2014 AGENDA Ausgangssituation und Forschungsfragen

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung 1. Allgemeines Die TrustYou GmbH (nachfolgend TrustYou ) legt besonderen Wert auf den Schutz Ihrer personenbezogenen Daten. Gerne legen wir Ihnen transparent dar, welche Daten wir

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN KOMAX AG Gültig ab 1. November 2015 GESCHÄFTS- BEDINGUNGEN INHALTSVERZEICHNIS 1 Geltungsbereich und Zweck 3 2 Datenerhebung 3 3 Zweck der Datenerhebung und 3 Verwendung

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Datenschutzrechtliche Anforderungen an soziale Netzwerke

Datenschutzrechtliche Anforderungen an soziale Netzwerke Datenschutzrechtliche Anforderungen an soziale Netzwerke E-Government in medias res 23./24.01.2013 Soziale Netzwerke herkömmlich Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen

Mehr

Sicherheit und Datenschutz

Sicherheit und Datenschutz Sicherheit und Datenschutz Heliotronic GmbH & Co. KG Hardware und Software Systeme Kirchstraße 27 D-89165 Dietenheim vertreten durch den Geschäftsführer Stefan Kiebler Telefon: +49 7347 / 919 297 Telefax:

Mehr

WEB.DE - PRIVACY POLICY

WEB.DE - PRIVACY POLICY AGB WEB.DE Datenschutzhinweise Für die 1&1 Mail & Media GmbH, Montabaur, hat der Schutz Ihrer persönlichen Informationen oberste Priorität. Selbstverständlich halten wir die relevanten Datenschutzgesetze

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

- Gemeinsame Dokumente wie Texte, Tabellen, Präsentationen online erstellen und verwalten - direkt im Browser und von überall aus -

- Gemeinsame Dokumente wie Texte, Tabellen, Präsentationen online erstellen und verwalten - direkt im Browser und von überall aus - Wir sind Ihr perfekter Partner für Firmen von 1 bis 500 Mitarbeitern. Wir bieten Ihnen die gesamte Bandbreite moderner Kommunikation und übernehmen Ihre EmailZustellung. Sie müssen sich um nichts kümmern,

Mehr

Datenschutz in der empirischen IT-Forschung

Datenschutz in der empirischen IT-Forschung Datenschutz in der empirischen IT-Forschung Rahmenprogramm der provet e.v. Mitgliederversammlung 2014, Kassel Übersicht Empirische Forschung in der Informatik Forschungsfreiheit und informationelle Selbstbestimmung

Mehr

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Version 1.1 Stand: 2017-05-11 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument

Mehr

Kurzanleitung Domains Control Panel 2.1.6

Kurzanleitung Domains Control Panel 2.1.6 Inhaltsverzeichnis Vorwort... 2 Domains im DNS-Server... 2 Eine Domain in den DNS Servern anlegen... 2 Eine Domain im DNS-Server editieren... 3 Zonenrecord anlegen... 3 Zonenrecord editieren... 5 Zonenrecord

Mehr

1 Umstellung auf die autoritativen Name Server und DNS Resolver

1 Umstellung auf die autoritativen Name Server und DNS Resolver Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?

Mehr

Datenschutzerklärung. Gegenstand des Datenschutzes. Allgemeiner Datenschutzhinweis

Datenschutzerklärung. Gegenstand des Datenschutzes. Allgemeiner Datenschutzhinweis Datenschutzerklärung Vielen Dank für Ihr Interesse an unserem Onlineauftritt. Der Schutz Ihrer persönlichen Daten liegt uns sehr am Herzen. An dieser Stelle möchten wir Sie daher über den Datenschutz in

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Recht auf Auskunft nach 34 BDSG

Recht auf Auskunft nach 34 BDSG Die Landesbeauftragte für den Datenschutz Niedersachsen Recht auf Auskunft nach 34 BDSG Jeder unabhängig von Alter, Wohnsitz und Nationalität hat gegenüber nicht-öffentlichen Stellen nach 34 Bundesdatenschutzgesetz

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung Einleitung www.maxit4u.de ist ein Angebot der MaxIT4u GmbH & Co.KG.. Nähere Angaben zu unserem Unternehmen können Sie dem Impressum entnehmen. Die Erhebung Ihrer

Mehr

Recht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Recht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Recht im Internet der Dinge Datenschutz und IT-Sicherheit 07.10.2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Privatsphäre und Datenschutz Datenschutz dient dem Schutz der Persönlichkeitsrechte und würde

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2)

Grundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2) und der IT-Sicherheit Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2) 3.1 Virenschutz & TKG 100 Abs. 1 TKG, da virenverseuchte Mails zur Störung von Kommunikationsanlagen

Mehr

Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen.

Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Geflügel-Kontor GmbH Paul-Wesjohann-Straße 45 49429 Visbek Telefon 0 44 45 / 891-0 Telefax 0 44 45 / 891-351 E-Mail: Internet: service@wiesenhof.de wiesenhof.de Datenschutzerklärung (Stand März 2013) Herzlich

Mehr

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelles Änderungen 2015 Let's Encrypt Browser und Politik Entwicklung 2016 63. Betriebstagung des DFN-Vereins Folie 2 Aktuelles TÜViT

Mehr

Datenschutz 1. Grundsätze 2. Erhebung und Verwendung personenbezogener Daten

Datenschutz 1. Grundsätze 2. Erhebung und Verwendung personenbezogener Daten Datenschutz 1. Grundsätze Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz und die Sicherheit Ihrer personenbezogenen Daten sind für die Firma Jagdbekleidung Oefele, Schulstraße 15, 86647

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Cookie Cookie Name Zweck Ablaufzeitpunkt

Cookie Cookie Name Zweck Ablaufzeitpunkt Datenschutz Online-Datenschutzprinzipien der BASF BASF freut sich über Ihren Besuch auf unserer Website und Ihr Interesse an unserem Unternehmen. Das Thema Datenschutz hat bei BASF höchste Priorität. Daher

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Xborder 2016 Ad Fraud: Betrug in der Online Werbung

Xborder 2016 Ad Fraud: Betrug in der Online Werbung Mittwoch, 31. August 2016 Xborder 2016 Ad Fraud: Betrug in der Online Werbung Beat Muttenzer CEO, Yourposition AG Agenda 1. Was ist Ad Fraud? 2. Wie gross ist das Problem? 3. Ad Fraud konkret: Klickbetrug

Mehr

Hinweise zum Datenschutz

Hinweise zum Datenschutz Hinweise zum Datenschutz Ihr Datenschutz ist unser Anliegen Was sind personenbezogene Daten? Grundsatz der anonymen Verarbeitung Wir begrüßen Sie auf unserer Webseite und freuen uns über Ihr Interesse.

Mehr

DATENSCHUTZERKLÄRUNG FÜR SWISSMECHANIC LIBRARY APP Version V01

DATENSCHUTZERKLÄRUNG FÜR SWISSMECHANIC LIBRARY APP Version V01 DATENSCHUTZERKLÄRUNG FÜR SWISSMECHANIC LIBRARY APP Version V01 1. Allgemeines Der Software-Anbieter nimmt sowohl den Schutz der persönlichen Daten seiner Anwender wie auch die Informationspflicht ihnen

Mehr

21.06.2010. RA Dr. Rainer Knyrim

21.06.2010. RA Dr. Rainer Knyrim 1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

Datenschutz Ticket-Erstattung.de

Datenschutz Ticket-Erstattung.de Datenschutz Ticket-Erstattung.de 1 Information über die Erhebung personenbezogener Daten und Anbieterkennzeichnung (1) Im Folgenden informieren wir über die Erhebung personenbezogener Daten bei Nutzung

Mehr

BayLDA. Bayerisches Landesamt für Datenschutzaufsicht. International Sweep Week. Weltweites Prüfergebnis.

BayLDA. Bayerisches Landesamt für Datenschutzaufsicht. International Sweep Week. Weltweites Prüfergebnis. International Sweep Week 2016 Weltweites Prüfergebnis 1 Welche Arten smarter Geräte wurden geprüft? Fitness-Tracker 6% 17% 30% Haushaltsgeräte Gesundheitsbedarf 32% 15% Smart TV Sonstiges BayLDA: Wir untersuchten

Mehr

Datenschutzrechtliche Einwilligungserklärung

Datenschutzrechtliche Einwilligungserklärung Datenschutz DATENSCHUTZ Datenschutzrechtliche Einwilligungserklärung Ich erkläre mich damit einverstanden, dass meine Kontaktdaten zu meiner Information und Beratung über Produkte und Dienstleistungen

Mehr

Neue Entwicklungen bei der Cookie-Richtlinie der EU

Neue Entwicklungen bei der Cookie-Richtlinie der EU Neue Entwicklungen bei der Cookie-Richtlinie der EU RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter DFN-CERT Services GmbH koecher@dfn-cert.de Überblick Cookies Session- Cookies Cookies unterstützen

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Auf dem Weg zu Website-Fingerprinting in der Praxis

Auf dem Weg zu Website-Fingerprinting in der Praxis Auf dem Weg zu Website-Fingerprinting in der Praxis Identifizierung von Webseiten mit dem multinomialen Naïve-Bayes-Klassifizierer Dominik Herrmann Lehrstuhl Management der Informationssicherheit Universität

Mehr

MSXFORUM - Exchange Server 2010 > Zertifikat erstellen in Exchange 2010

MSXFORUM - Exchange Server 2010 > Zertifikat erstellen in Exchange 2010 Page 1 of 9 Zertifikat erstellen in Exchange 2010 Kategorie : Exchange Server 2010 Veröffentlicht von RobertW am 10.03.2010 In Exchange 2010 hat uns Microsoft einen komfortablen Assistenten spendiert,

Mehr

Datenschutz. Datenschutzerklärung: Datenschutz

Datenschutz. Datenschutzerklärung: Datenschutz Datenschutz Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend

Mehr

Erhebung, Verarbeitung und Nutzung personenbezogener Daten. Sie können unsere Seite grundsätzlich besuchen, ohne Angaben zu Ihrer Person zu machen.

Erhebung, Verarbeitung und Nutzung personenbezogener Daten. Sie können unsere Seite grundsätzlich besuchen, ohne Angaben zu Ihrer Person zu machen. Datenschutzerklärung für die Webseite www.initielle.de Wir, die Burda Style GmbH, als die verantwortliche Stelle nehmen den Schutz Ihrer Daten sehr ernst. Wir möchten, dass Sie wissen, welche Daten wir

Mehr

Zielkonflikte in Usability und Privacy

Zielkonflikte in Usability und Privacy Ask 100 people if they care for privacy and 85 will say yes. Ask those same 100 people if they'll give you a DNA sample just to get a free Big Mac, and 85 will say yes. Austin Hill (Zero-Knowledge Systems),

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Messbare Sicherheit?

Messbare Sicherheit? Messbare Sicherheit? 15.9.2009 1 Was heisst Sicherheit? [www.wikipedia.de] Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen

Mehr

Da müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen

Da müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen Da müssen wir rein Was Unternehmen in sozialen Netzwerken beachten müssen Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.

Mehr

Smartphones und Apps Spione in der Hosentasche

Smartphones und Apps Spione in der Hosentasche Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was

Mehr

Datenschutz. KKH Kaufmännische Krankenkasse

Datenschutz. KKH Kaufmännische Krankenkasse Datenschutz KKH Kaufmännische Krankenkasse Stand: 24. Februar 2017 2 Datenschutzbestimmung Der Schutz Ihrer Daten liegt der KKH sehr am Herzen. Selbstverständlich beachten wir die gesetzlichen Bestimmungen

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Wenn Sie unsere Webseiten besuchen, speichert unser Webserver, sofern Sie nicht widersprechen, standardisiert folgende Angaben:

Wenn Sie unsere Webseiten besuchen, speichert unser Webserver, sofern Sie nicht widersprechen, standardisiert folgende Angaben: Datenschutzerklärung Da uns sehr an dem Schutz Ihrer Daten gelegen ist, verarbeiten wir die Daten, die Sie beim Besuch auf unserer Webseite hinterlassen, nur nach den Vorgaben der relevanten datenschutzrechtlichen

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Datenschutzinformationen. Dokumenten-Informationen: Version: 3.1 Stand: ProfitBricks GmbH

Datenschutzinformationen. Dokumenten-Informationen: Version: 3.1 Stand: ProfitBricks GmbH Datenschutzinformationen von ProfitBricks GmbH Dokumenten-Informationen: Version: 3.1 Stand: 02.11.2016 Autor: ProfitBricks GmbH Inhaltsverzeichnis Datenschutz bei ProfitBricks... 1 Datenerhebung und -

Mehr

Datenschutzerklärung. Favoptic AB (www.favoptic.de)

Datenschutzerklärung. Favoptic AB (www.favoptic.de) Datenschutzerklärung Favoptic AB (www.favoptic.de) Wir sind uns darüber bewusst, dass Ihnen der Schutz Ihrer Privatsphäre bei der Benutzung unserer Internetseite ein wichtiges Anliegen ist. Wir nehmen

Mehr

Einbindung von Diensten und Inhalten Dritter

Einbindung von Diensten und Inhalten Dritter Datenschutz Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email- Adressen)

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Anwendung des Datenschutzgesetzes in der BRD

Anwendung des Datenschutzgesetzes in der BRD Anwendung des Datenschutzgesetzes in der BRD Jeder Bürger der BRD hat einen Anspruch auf Schutz seiner persönlichen Daten. Dies gilt nicht nur für Informationen, die der Staat über den einzelnen speichert,

Mehr

DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt

DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt DNSSEC Einführung DNSSEC-Meeting 2. Juli 2009 Frankfurt Inhalt Warum DNSSEC? Warum erst jetzt? Warum ein Testbed? Was ist DNSSEC? Wie funktioniert es? H.P. Dittler - BRAINTEC Netzwerk-Consulting 03.07.2009

Mehr

Woche der IT-Sicherheit

Woche der IT-Sicherheit Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und

Mehr

Wie snap ich eine Domain richtig? Von Dominik Wojcik

Wie snap ich eine Domain richtig? Von Dominik Wojcik Wie snap ich eine Domain richtig? Von Dominik Wojcik Wer ist überhaupt Dominik Wojcik? Was sind Expired Domains? Warum gelöschte Domains grabben? Verstehen ist der erste Schritt Ablauf einer Löschung einer

Mehr

Herausforderung Datenschutz Recht und Ethik im Dialog mit dem Omnichannel-Kunden

Herausforderung Datenschutz Recht und Ethik im Dialog mit dem Omnichannel-Kunden Arnd Böken Rechtsanwalt und Notar, Berlin Herausforderung Datenschutz Recht und Ethik im Dialog mit dem Omnichannel-Kunden SAS Big Data Analytics Customer Experience 2015 Überblick Ommnichannel: 360-Grad-Sicht

Mehr

1. Verantwortliche Stelle und allgemeine Grundsätze. 2. Erhebung und Verwendung Ihrer personenbezogenen Daten

1. Verantwortliche Stelle und allgemeine Grundsätze. 2. Erhebung und Verwendung Ihrer personenbezogenen Daten Datenschutzerklärung der GTÜ Anlagensicherheit Wolfgang Schöttle 1. Verantwortliche Stelle und allgemeine Grundsätze Wir, die GTÜ Anlagensicherheit Wolfgang Schöttle, Wörpedorfer Str. 14d, 28879 Grasberg,

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Browserbasiertes, kollaboratives Whiteboard

Browserbasiertes, kollaboratives Whiteboard WS 2011/12 Bachelorarbeit Browserbasiertes, kollaboratives Whiteboard Sebastian Dorn 1 von 21 Inhalt 1. Motivation 2. Analyse 3. Design 4. Evaluation 5. Fazit Inhalt 2 von 21 Motivation Zusammenarbeit

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Privacy Statement. Datenschutzerklärung der Grünenthal Group

Privacy Statement. Datenschutzerklärung der Grünenthal Group Privacy Statement Wir möchten uns für Ihr Interesse an den von der Grünenthal GmbH angebotenen Informationen bedanken und Ihnen versichern, dass der Schutz Ihrer Privatsphäre uns ein großes Anliegen ist.

Mehr

AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP

AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP 2 Inhalt Warum ist es sinnvoll eine spezielle Applikation für mobile Geräte zu entwickeln? Seite 5 Welche Möglichkeiten der Umsetzung gibt es? 6 Mobile Applikation

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Ihr Benutzerhandbuch SONY ERICSSON K550I http://de.yourpdfguides.com/dref/450003

Ihr Benutzerhandbuch SONY ERICSSON K550I http://de.yourpdfguides.com/dref/450003 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SONY ERICSSON K550I. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

ZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des

ZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des ehealth und Datenschutz Infoveranstaltung Möglichkeiten und Perspektiven von telemedizinischen Kooperationen in der Gesundheitsregion Köln-Bonn 06.10.2016, Köln ZTG Zentrum für Telematik und Telemedizin

Mehr

Impressum und Datenschutz-Erklärung

Impressum und Datenschutz-Erklärung Impressum und Datenschutz-Erklärung Rechtliches / Betreiber dieser Site Bischoff Gastronomieservice GbR Petra und Markus Bischoff Handwerkstrasse 15 70565 Stuttgart Tel.: 0711 / 7861 2795 Fax : 0711 /

Mehr

Datenschutzerklärung 1. Wann werden personenbezogene Daten erhoben? 2. In welchem Umfang werden diese Daten erhoben?

Datenschutzerklärung 1. Wann werden personenbezogene Daten erhoben? 2. In welchem Umfang werden diese Daten erhoben? Datenschutzerklärung Vielen Dank, dass Sie die Website von Random House nutzen. Random House ist der Schutz von Kundendaten und Ihrer Privatsphäre sehr wichtig. Dennoch ist eine Erhebung personenbezogener

Mehr

Entwurf eines datenschutzfreundlichen Speicherprotokolls

Entwurf eines datenschutzfreundlichen Speicherprotokolls Entwurf eines datenschutzfreundlichen Speicherprotokolls M. Sc. Erik Sy Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Arbeitstreffen des AppPETs-Projektes Hamburg, 22. August

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

Im Folgenden erläutern wir Ihnen, welche Informationen wir währen Ihres Besuches auf unseren Webseiten erfassen und wie diese genutzt werden:

Im Folgenden erläutern wir Ihnen, welche Informationen wir währen Ihres Besuches auf unseren Webseiten erfassen und wie diese genutzt werden: Datenschutz http://www.grau-automobile.de ist ein Angebot von GRAU Automobile. Wir freuen uns über Ihren Besuch auf unserer Webseite. Der Schutz Ihrer personenbezogenen Daten bei der Erhebung Verarbeitung

Mehr

«/IE Cache & Cookies» Umfrage startet nicht?

«/IE Cache & Cookies» Umfrage startet nicht? Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

JAFRA Datenschutzerklärung Online

JAFRA Datenschutzerklärung Online JAFRA Datenschutzerklärung Online Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten und möchten, dass Sie sich beim Besuch unserer Internetseiten

Mehr

Datenschutz und Einwilligung zur Datennutzung bei

Datenschutz und Einwilligung zur Datennutzung bei Datenschutz und Einwilligung zur Datennutzung bei www.ebrosia.de Unsere Datenschutzpraxis steht im Einklang mit dem Bundesdatenschutzgesetz (BDSG) sowie dem Telemediengesetz (TMG). Wir möchten Sie hier

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

Datenschutz Anonyme Datenerhebung Erhebung und Verarbeitung bei Nutzung des Kontaktformulars

Datenschutz Anonyme Datenerhebung Erhebung und Verarbeitung bei Nutzung des Kontaktformulars Datenschutz Wir legen größten Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer Privatsphäre. Nachstehend informieren wir Sie deshalb über die Erhebung und Verwendung persönlicher Daten bei Nutzung

Mehr

Datenschutzerklärung der Dr. Rudolf Liebe Nachf. GmbH & Co.KG, Max-Lang-Straße 64, Leinfelden-Echterdingen, gültig ab

Datenschutzerklärung der Dr. Rudolf Liebe Nachf. GmbH & Co.KG, Max-Lang-Straße 64, Leinfelden-Echterdingen, gültig ab Datenschutzerklärung der Dr. Rudolf Liebe Nachf. GmbH & Co.KG, Max-Lang-Straße 64, 70771 Leinfelden-Echterdingen, gültig ab 01.10.2015 Allgemeines Sehr geehrte Damen und Herren, Daten sind die Grundlage

Mehr

Fang den Klammeraffen

Fang den Klammeraffen Fang den Klammeraffen Vielleicht hilft Ihnen der eine oder andere Tipp, damit Ihr E-Mail noch besser ankommt. Kommentare und Verbesserungsvorschläge gern per E-Mail an mich. Michael Tavernaro MichaelTavernaro@iMovements.com

Mehr

HTML5 Die neue Silver Bullet für die Verteilung technischer Information?

HTML5 Die neue Silver Bullet für die Verteilung technischer Information? TANNER AG 2012 TANNER AG Kemptener Straße 99 D-88131 Lindau (B) Telefon +49 8382 272-0 Fax +49 8382 272-900 www.tanner.de info@tanner.de HTML5 Die neue Silver Bullet für die Verteilung technischer Information?

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

CastConnectPro. DATENSCHUTZHINWEIS und EINWILLIGUNGSERKLÄRUNG (Stand: 01/2016)

CastConnectPro. DATENSCHUTZHINWEIS und EINWILLIGUNGSERKLÄRUNG (Stand: 01/2016) DATENSCHUTZHINWEIS und EINWILLIGUNGSERKLÄRUNG (Stand: 01/2016) Cast Connect Pro ist eine spezialisierte Internetsoftware (nachfolgend:»cast Connect Pro«) für die Nutzung durch professionelle Casting Direktoren,

Mehr

Übergreifende Session auf bahn.de Verwendung von Session-Cookies

Übergreifende Session auf bahn.de Verwendung von Session-Cookies Übergreifende Session auf bahn.de Verwendung von Session-Cookies DB Vertrieb GmbH Vertrieb Geschäftskunden 1 Joachim Friederich 13.06.2016 Bis Juni 2016 soll die Umstellung der seitenübergreifenden Session

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH

Mehr