Mehr Schutz mit weniger Aufwand
|
|
- Gertrud Schubert
- vor 6 Jahren
- Abrufe
Transkript
1 Mehr Schutz mit weniger Aufwand Leichtgewichtige Lösungen für Anwender und Anbieter Dr. Dominik Herrmann Folien:
2 Anforderungen an sichere Softwaresysteme Safety Security Vertraulichkeit Integrität Verfügbarkeit Schutz der Privatsphäre Recht Technischer Datenschutz Organisatorische Maßnahmen versus Funktionalität Benutzbarkeit vernetzt und mobil genutzt deligierte Datenverarbeitung 2
3 Wer weiß eigentlich, dass ich heute hier bin? Und warum ist das ein Problem? Außenstehende Dienstanbieter (NSA) unbekannt Data Broker Bluekai Doubleclick Criteo booking.de Frühere Buchungen Bonn *** 78 München ** 88 Florenz *** 99 unklarer Einfluss Würzburg *** 73 geld.de bmw.de booking.de Risiko der Diskriminierung Szenario Hotel-Buchung 3
4 Wie können sich Anwender vor Beobachtung schützen? Außenstehende Dienstanbieter PRÄVENTION? d.h. Verhinderung der Datenerfassung Datenerfassung erwünscht Schäden bleiben oft unentdeckt (Kosten des Schutzes aber spürbar) geringe Investitionsbereitschaft Leichtgewichtige Lösungen im Hintergrund 4
5 Wovor müssen sich Anwender schützen? Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG? Bedrohung durch Inferenzangriffe Verhaltensbasiertes Tracking Herrmann, Banse, Federrath (Computers & Security, 2013) Kirchler, Herrmann, Lindemann, Kloft (AISec 2016) Herrmann, Kirchler, Lindemann, Kloft (PST 2016) 5
6 Data Broker nutzen alle verfügbaren Informationen zum Tracking. Tracking mit Cookies Browser-Fingerprinting PC 1 PC 2 Canvas Defender auf 1 Sitzung beschränkbar. weitgehend verhinderbar. Forschungsfrage: Ist Tracking trotzdem noch möglich? empirische Untersuchung Acaret al.: The Web never forgets: Persistent tracking mechanisms in the wild, CCS
7 Herausforderung Wiedererkennung von Nutzern trotz wechselnder IP-Adressen Neues Verfahren verhaltensbasierte Wiedererkennung Katja Mai Mai Mai Mai M
8 3. Mai spiegel.de google.de apple.com würzburg.de airbus.com 4 x 15 x 1 x 3 x 2 x Hypothese: wiederkehrende und charakteristische Muster 1 x 9 x 0 x 6 x 3 x 4. Mai spiegel.de google.de apple.com würzburg.de airbus.com Mai Mai Mai Mai M
9 Welche Bedrohung geht von verhaltensbasierter Verkettung aus? Potenzielle Anwender 1. Werbenetze mit großer Reichweite 2. Anbieter freier DNS-Nameserver Google Doubleclick auf 80% der Top 1 Mio. Seiten (2015) Google Public DNS 14% aller DNS-Anfragen (2016) Überprüfung für DNS-Server 1. Datenerhebung 2. Simulation (24h-Sitzungen) 3. Evaluation :00:01 u0001 paypal.com :00:01 u0002 airbus.de insgesamt 61 Tage :59:58 u :59:59 u3715 img.bild.de pseudonymisiert, aber mit»ground truth«libert: Exposing the invisible web, Int. Journal of Communication 9, 0 (2015); (2016) 9
10 Vorgehensweise des Beobachters: Sitzungen vektorisieren und paarweise Kosinus-Ähnlichkeit bestimmen airbus.com bahn.de cos = 0, cos = 0,43 0 gestern heute 10
11 Genauigkeit des verhaltensbasierten Trackings? Teilmenge: 3862 Studierende Tracking-Genauigkeit [%] Sonntag Montag raw S S S S4 nicht aktiv M M M M4 54 ngrams log idf gängige Optimierungen Pruning S1 S2 S M1 M2 M3 1-Nearest-Neighbor-Klassifikator S4 nicht aktiv Pruning M4 11
12 Verhaltensbasiertes Tracking ist robuster als erwartet. 86 % Anzahl der Nutzer Mitarbeiter % Tage zwischen Sitzungen % 62 % Mio. Domains Clustering (k-means) perfekte Verkettung bei 40 % der aktiven Nutzer über 7 Tage (13 % über 56 Tage) Diskriminative Domains werden in jeder Sitzung von genau einem Nutzers angefragt (z.b. PETER-MEIER-PC.local) 12
13 Fazit: Anwender sind anhand ihres Verhaltens wiedererkennbar. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG? Bedrohung durch Inferenzangriffe Verhaltensbasiertes Tracking Für Anwender nicht feststellbar! 13
14 Prävention geht oft auf Kosten des Komforts aber nicht unbedingt. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG? Selbstdatenschutz EncDNS PushDNS P. Leon et al.: Why Johnny can't opt out: a usability evaluation of tools to limit online behavioral advertising. In CHI '12,
15 Schutzmechanismen für das DNS werden von Anwendern nicht akzeptiert, wenn es zu spürbarer Verzögerung kommt. Forschungsfrage: Wie kann eine leichtgewichtige datenschutzfreundliche DNS- Namensauflösung realisiert werden? Ungeeignet DNSSEC Tor Sender: Alice Sender: DNS-Server Alice normaler DNS-Server Nameserver für Zone cnn.com 15
16 Schutzmechanismen für das DNS werden von Anwendern nicht akzeptiert, wenn es zu spürbarer Verzögerung kommt. Forschungsfrage: Wie kann eine leichtgewichtige datenschutzfreundliche DNS- Namensauflösung realisiert werden? Ungeeignet DNSSEC Tor encrypted y%8 1 az.encdns.com Sender: Alice encrypted y%8 1 az.encdns.com Sender: DNS-Server Sender: encdns.com Alice normaler DNS-Server Nameserver für Zone encdns.com Nameserver für Zone cnn.com Herausforderung: beschränkter Platz (255 Byte) Messergebnisse: geringe Verzögerung, gut skalierbar (>6000 Anfragen/Sek. je Server) 16
17 Datenschutzfreundliche Namensauflösung könnte sogar schneller sein als herkömmliche Nameserver. 1. Beobachtung wenige Domains sehr populär Top Domains: 80% aller Anfragen 2. Beobachtung IPs vieler Domains lange konstant für 50% der Domains TTL > 5 min PushDNS Service: sendet IP-Adressen der populärsten Domains zu Anwendern Namensauflösung unbeobachtbar und völlig verzögerungsfrei push to clients next domain TTL expired? yes no resolve domain Datenvolumen (für Domains): Aktualisierung: 350 MB pro Tag Übermittlung: 0,8 KB/s pro Nutzer yes new IP? no 17
18 Weniger Aufwand, wenn Schutz in Infrastruktur (beim DSL-Anbieter) integriert wird. 5 min 31 % Schutz vor Tracking: IP-Adresse häufig ändern 1 h 55 % airberlin.de spiegel.de tracking.net 24 h 86 % Genauigkeit IP 001 IP IP 100 IP 001 IP IP 100 t Sitzungsdauer IP-Bouquets AN.ON-next (BMBF, ) 18
19 Fazit: Privacy by Default ggü. Außenstehenden lässt sich leichtgewichtig realisieren. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG? Selbstdatenschutz EncDNS PushDNS Schutz durch Infrastruktur IP-Bouquets Schutz gegenüber Dienstanbietern? Federrath, Fuchs, Herrmann, Piosecny (ESORICS 2011) Herrmann, Lindemann, Federrath (ESORICS 2014) 19
20 Benötigt ein Anbieter Daten zur Diensterbringung, sind Anwender zur Durchsetzung ihrer Interessen auf dessen Unterstützung angewiesen. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG KOOPERATION Einwilligung Rechtliche Mechanismen 20
21 Benötigt ein Anbieter Daten zur Diensterbringung, sind Anwender zur Durchsetzung ihrer Interessen auf dessen Unterstützung angewiesen. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG KOOPERATION Einwilligung Auskunft und Löschung Rechtliche Mechanismen Anbieterstudie Herrmann & Lindemann (Sicherheit 2016) 21
22 Wie reagieren Website-Betreiber mit Anfragen auf Auskunft und Datenlöschung? Phase 1: Datenauskunft Registrierung Paul Meier Vogt-Kölln-Str Hamburg Mobil: geb. am Sender: An: Paul Meier Datenschutzbeauftragter (sonst: Kunden-Support) informelle Anfrage Sehr geehrte Damen und Herren, ich würde mich gerne darüber informieren, welche Daten Sie über mein Profil gespeichert haben und wie diese verwendet werden. Bitte lassen Sie mir diese Informationen zeitnah zukommen. Mit freundlichen Grüßen Paul Meier 22
23 Wie reagieren Website-Betreiber mit Anfragen auf Auskunft und Datenlöschung? Phase 1: Datenauskunft Registrierung Paul Meier Vogt-Kölln-Str Hamburg Mobil: geb. am Sender: An: Paul Meier Datenschutzbeauftragter (sonst: Kunden-Support) informelle Anfrage keine akzeptable Antwort innerhalb 1 Woche? formale Anfrage Sehr Hiermit geehrte fordere Damen ich Sie und gem. Herren, 34 BDSG auf mir Auskunft zu erteilen, welche Daten über mich bzw. mein Profil ich paul.meier@barmail.de würde mich gerne darüber bei Ihnen informieren, gespeichert welche sind Daten und zu Sie welchem über mein Zweck Profil ( 34 paul.meier@barmail.de I-III BDSG i.v.m. 6 II, gespeichert 28 Abs. 4) haben und wie diese verwendet werden. Bitte lassen Sie mir Für diese Erledigung Informationen setze ich zeitnah Frist zukommen. auf den [+ 7 Tage]. Nach fruchtlosem Ablauf der Frist behalte ich mir vor, die für Sie Mit zuständige freundlichen Aufsichtsbehörde Grüßen gem. 38 BDSG Paul einzuschalten. Meier 23
24 Wie reagieren Website-Betreiber mit Anfragen auf Auskunft und Datenlöschung? Phase 1: Datenauskunft Registrierung Paul Meier Vogt-Kölln-Str Hamburg Mobil: geb. am Fake-Anfrage! keine akzeptable Antwort innerhalb 1 Woche? Sender: An: Paul Meier <paul.meier@barmail.de> <paul.meier@fair-konsult.de> Datenschutzbeauftragter (sonst: Kunden-Support) informelle Anfrage keine akzeptable Antwort innerhalb 1 Woche? formale Anfrage Hiermit Sehr geehrte fordere Damen ich Sie und gem. Herren, 34 BDSG auf mir Auskunft zu erteilen, welche Daten über mich bzw. mein Profil paul.meier@barmail.de ich würde mich gerne darüber bei Ihnen informieren, gespeichert welche sind Daten und zu welchem Sie über mein Zweck Profil ( 34 paul.meier@barmail.de I-III BDSG i.v.m. 6 II, gespeichert 28 Abs. 4) haben und wie diese verwendet werden. Bitte lassen Sie Für mir diese Erledigung Informationen setze ich zeitnah Frist zukommen. auf den [+ 7 Tage]. Nach fruchtlosem Ablauf der Frist behalte ich mir vor, die für Sie zuständige Mit freundlichen Aufsichtsbehörde Grüßen gem. 38 BDSG einzuschalten. Paul Meier 24
25 Wie reagieren Website-Betreiber mit Anfragen auf Auskunft und Datenlöschung? Phase 1: Datenauskunft 4 Wochen später Phase 2: Datenlöschung Registrierung Fake-Anfrage Registrierung mit anderem Pseudonym informelle Anfrage informelle Anfrage Konto nach 1 Woche noch vorhanden? formale Anfrage formale Anfrage 25
26 Studie: 120 Webseiten aus Alexa Top 500 DE -Liste (Herbst 2014) Ergebnisse für Datenauskunft Fake-Anfrage OK (0.18) 0.07 keine Reaktion (0.43) 0.02 Auskunft verweigert (0.30) informelle Anfrage unvollständig Konto verschwunden OK (0.28) unvollständig (0.28) 0.01 keine Reaktion (0.31) formale Anfrage nicht erreichbar verweigert OK (0.43) unvollständig 0.01 keine Reaktion (0.23)
27 Art und Umfang der ausgestellten Auskünfte variiert erheblich. 27
28 Die Ergebnisse zur Datenlöschung fallen besser aus aber nur auf den ersten Blick. informelle Anfrage vollständig gelöscht (0.48) keine Reaktion (0.26) 0.08 formale Anfrage gesperrt verschwunden nicht erreicht unvollständig vollständig gelöscht (0.52) gesperrt (0.18) 0.11 keine Reaktion (0.17) Ohne Rückfrage! Sender: An: Support Guten Tag Michael, Ihr Konto ist hiermit gelöscht. Mit besten Grüßen aus Hamburg Mathilde 28
29 Fazit: Auskunfts- und Löschanspruch für Anwender und Anbieter unbefriedigend. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG KOOPERATION Rechtliche Mechanismen Anbieterstudie 29
30 Gesetzgeber wünscht sich in Zukunft Privacy by Design, also dass Anbieter datenschutzfreundliche Systeme anbieten. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG KOOPERATION Schutz durch Frameworks AppPETs BMBF Rechtliche Mechanismen Anbieterstudie 30
31 Ziel von AppPETs: Leichtgewichtiges Privacy by Design für Smartphone-Apps Anwender Dienstanbieter Ausgangslage App Server identifizierbare Daten verschlüsselte Übertragung? anonymisiert? verschlüsselt? App AppPETs nachvollziehbare Zusicherungen Kapselung der Komplexität P-LIBRARY P-SERVICES z.b. Tor Server 31
32 Die P-Library verbessert die Nachvollziehbarkeit für Anwender. Anwender Dienstanbieter P-LIBRARY P-SERVICE Private Lookup Hotel suchen 96 1 NACHT im EZ SEARCH BOOK P-SERVICE Private Lookup P-SERVICE Anonymizer Vergleichsportal Verfügbare Hotels Konditionen Hotel 71 Reservierungen DEIN PROFIL STORE P-SERVICE Crypto Store 32
33 Vision: Anwender behalten die Hoheit über ihre Daten, Entscheidungen von Algorithmen werden nachvollziehbar, Anbieter müssen keine Geschäftsgeheimnisse aufgeben. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG KOOPERATION Schutz durch Frameworks AppPETs BMBF
34 Leichtgewichtige Lösungen für den Schutz der Privatsphäre sind die Voraussetzung für Softwaresysteme, die von Anwendern und Anbietern akzeptiert werden. Dr. Dominik Herrmann Folien:
35 Leichtgewichtige Lösungen für den Schutz der Privatsphäre sind die Voraussetzung für Softwaresysteme, die von Anwendern und Anbietern akzeptiert werden. Außenstehende Dienstanbieter PRÄVENTION AUFKLÄRUNG KOOPERATION Selbstdatenschutz Bedrohung durch Inferenzangriffe Rechtliche Mechanismen EncDNS PushDNS Schutz durch Infrastruktur Verhaltensbasiertes Tracking Schutz durch Frameworks Anbieterstudie IP-Bouquets AppPETs Dr. Dominik Herrmann Folien:
Mehr Schutz mit weniger Aufwand
Mehr Schutz mit weniger Aufwand? Leichtgewichtige Datenschutz-Dienste für Anwender und Anbieter Dr. Dominik Herrmann Vertretungsprofessur für IT-Sicherheit Universität Siegen und Universität Hamburg Folien:
Obtaining personal data and asking for erasure
Obtaining personal data and asking for erasure Do app vendors and website owners honour your privacy rights? Dominik Herrmann Universität Siegen Jens Lindemann Universität Hamburg Obtaining personal data
Beobachtungsmöglichkeiten im Domain Name System
Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Dr. Dominik Herrmann Universität Hamburg Download Handout und Folien http://dhgo.to/castfolien
Tracking ohne Cookies
Tracking ohne Cookies Überwachung von Internetnutzern anhand ihrer DNS-Anfragen Dr. Dominik Herrmann Folien zum Download: http://dhgo.to/dnstracking-slides Heute üblich: - Tracking mit Cookies - Browser-Fingerprinting
Beobachtungsmöglichkeiten im Domain Name System. Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Disputation.
Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Disputation Dominik Herrmann Hamburg, 7. April 2014 AGENDA Ausgangssituation und Forschungsfragen
Datenschutzerklärung
Datenschutzerklärung 1. Allgemeines Die TrustYou GmbH (nachfolgend TrustYou ) legt besonderen Wert auf den Schutz Ihrer personenbezogenen Daten. Gerne legen wir Ihnen transparent dar, welche Daten wir
Selbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).
Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter
Datenschutzerklärung:
Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen
DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN
DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN KOMAX AG Gültig ab 1. November 2015 GESCHÄFTS- BEDINGUNGEN INHALTSVERZEICHNIS 1 Geltungsbereich und Zweck 3 2 Datenerhebung 3 3 Zweck der Datenerhebung und 3 Verwendung
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
Datenschutzrechtliche Anforderungen an soziale Netzwerke
Datenschutzrechtliche Anforderungen an soziale Netzwerke E-Government in medias res 23./24.01.2013 Soziale Netzwerke herkömmlich Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen
Sicherheit und Datenschutz
Sicherheit und Datenschutz Heliotronic GmbH & Co. KG Hardware und Software Systeme Kirchstraße 27 D-89165 Dietenheim vertreten durch den Geschäftsführer Stefan Kiebler Telefon: +49 7347 / 919 297 Telefax:
WEB.DE - PRIVACY POLICY
AGB WEB.DE Datenschutzhinweise Für die 1&1 Mail & Media GmbH, Montabaur, hat der Schutz Ihrer persönlichen Informationen oberste Priorität. Selbstverständlich halten wir die relevanten Datenschutzgesetze
Datenschutzerklärung. Datenschutz
Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen
- Gemeinsame Dokumente wie Texte, Tabellen, Präsentationen online erstellen und verwalten - direkt im Browser und von überall aus -
Wir sind Ihr perfekter Partner für Firmen von 1 bis 500 Mitarbeitern. Wir bieten Ihnen die gesamte Bandbreite moderner Kommunikation und übernehmen Ihre EmailZustellung. Sie müssen sich um nichts kümmern,
Datenschutz in der empirischen IT-Forschung
Datenschutz in der empirischen IT-Forschung Rahmenprogramm der provet e.v. Mitgliederversammlung 2014, Kassel Übersicht Empirische Forschung in der Informatik Forschungsfreiheit und informationelle Selbstbestimmung
Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO
Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Version 1.1 Stand: 2017-05-11 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument
Kurzanleitung Domains Control Panel 2.1.6
Inhaltsverzeichnis Vorwort... 2 Domains im DNS-Server... 2 Eine Domain in den DNS Servern anlegen... 2 Eine Domain im DNS-Server editieren... 3 Zonenrecord anlegen... 3 Zonenrecord editieren... 5 Zonenrecord
1 Umstellung auf die autoritativen Name Server und DNS Resolver
Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?
Datenschutzerklärung. Gegenstand des Datenschutzes. Allgemeiner Datenschutzhinweis
Datenschutzerklärung Vielen Dank für Ihr Interesse an unserem Onlineauftritt. Der Schutz Ihrer persönlichen Daten liegt uns sehr am Herzen. An dieser Stelle möchten wir Sie daher über den Datenschutz in
Die neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
Recht auf Auskunft nach 34 BDSG
Die Landesbeauftragte für den Datenschutz Niedersachsen Recht auf Auskunft nach 34 BDSG Jeder unabhängig von Alter, Wohnsitz und Nationalität hat gegenüber nicht-öffentlichen Stellen nach 34 Bundesdatenschutzgesetz
Datenschutzerklärung
Datenschutzerklärung Datenschutzerklärung Einleitung www.maxit4u.de ist ein Angebot der MaxIT4u GmbH & Co.KG.. Nähere Angaben zu unserem Unternehmen können Sie dem Impressum entnehmen. Die Erhebung Ihrer
Recht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator
Recht im Internet der Dinge Datenschutz und IT-Sicherheit 07.10.2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Privatsphäre und Datenschutz Datenschutz dient dem Schutz der Persönlichkeitsrechte und würde
Grundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2)
und der IT-Sicherheit Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2) 3.1 Virenschutz & TKG 100 Abs. 1 TKG, da virenverseuchte Mails zur Störung von Kommunikationsanlagen
Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen.
Geflügel-Kontor GmbH Paul-Wesjohann-Straße 45 49429 Visbek Telefon 0 44 45 / 891-0 Telefax 0 44 45 / 891-351 E-Mail: Internet: service@wiesenhof.de wiesenhof.de Datenschutzerklärung (Stand März 2013) Herzlich
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de
Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelles Änderungen 2015 Let's Encrypt Browser und Politik Entwicklung 2016 63. Betriebstagung des DFN-Vereins Folie 2 Aktuelles TÜViT
Datenschutz 1. Grundsätze 2. Erhebung und Verwendung personenbezogener Daten
Datenschutz 1. Grundsätze Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz und die Sicherheit Ihrer personenbezogenen Daten sind für die Firma Jagdbekleidung Oefele, Schulstraße 15, 86647
JEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
Cookie Cookie Name Zweck Ablaufzeitpunkt
Datenschutz Online-Datenschutzprinzipien der BASF BASF freut sich über Ihren Besuch auf unserer Website und Ihr Interesse an unserem Unternehmen. Das Thema Datenschutz hat bei BASF höchste Priorität. Daher
Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein
Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für
Xborder 2016 Ad Fraud: Betrug in der Online Werbung
Mittwoch, 31. August 2016 Xborder 2016 Ad Fraud: Betrug in der Online Werbung Beat Muttenzer CEO, Yourposition AG Agenda 1. Was ist Ad Fraud? 2. Wie gross ist das Problem? 3. Ad Fraud konkret: Klickbetrug
Hinweise zum Datenschutz
Hinweise zum Datenschutz Ihr Datenschutz ist unser Anliegen Was sind personenbezogene Daten? Grundsatz der anonymen Verarbeitung Wir begrüßen Sie auf unserer Webseite und freuen uns über Ihr Interesse.
DATENSCHUTZERKLÄRUNG FÜR SWISSMECHANIC LIBRARY APP Version V01
DATENSCHUTZERKLÄRUNG FÜR SWISSMECHANIC LIBRARY APP Version V01 1. Allgemeines Der Software-Anbieter nimmt sowohl den Schutz der persönlichen Daten seiner Anwender wie auch die Informationspflicht ihnen
21.06.2010. RA Dr. Rainer Knyrim
1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet
Master-Thesis. Zugang via Fotohandy. Michael Rimmele
Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael
Datenschutz Ticket-Erstattung.de
Datenschutz Ticket-Erstattung.de 1 Information über die Erhebung personenbezogener Daten und Anbieterkennzeichnung (1) Im Folgenden informieren wir über die Erhebung personenbezogener Daten bei Nutzung
BayLDA. Bayerisches Landesamt für Datenschutzaufsicht. International Sweep Week. Weltweites Prüfergebnis.
International Sweep Week 2016 Weltweites Prüfergebnis 1 Welche Arten smarter Geräte wurden geprüft? Fitness-Tracker 6% 17% 30% Haushaltsgeräte Gesundheitsbedarf 32% 15% Smart TV Sonstiges BayLDA: Wir untersuchten
Datenschutzrechtliche Einwilligungserklärung
Datenschutz DATENSCHUTZ Datenschutzrechtliche Einwilligungserklärung Ich erkläre mich damit einverstanden, dass meine Kontaktdaten zu meiner Information und Beratung über Produkte und Dienstleistungen
Neue Entwicklungen bei der Cookie-Richtlinie der EU
Neue Entwicklungen bei der Cookie-Richtlinie der EU RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter DFN-CERT Services GmbH koecher@dfn-cert.de Überblick Cookies Session- Cookies Cookies unterstützen
Sind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me
Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre
Auf dem Weg zu Website-Fingerprinting in der Praxis
Auf dem Weg zu Website-Fingerprinting in der Praxis Identifizierung von Webseiten mit dem multinomialen Naïve-Bayes-Klassifizierer Dominik Herrmann Lehrstuhl Management der Informationssicherheit Universität
MSXFORUM - Exchange Server 2010 > Zertifikat erstellen in Exchange 2010
Page 1 of 9 Zertifikat erstellen in Exchange 2010 Kategorie : Exchange Server 2010 Veröffentlicht von RobertW am 10.03.2010 In Exchange 2010 hat uns Microsoft einen komfortablen Assistenten spendiert,
Datenschutz. Datenschutzerklärung: Datenschutz
Datenschutz Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend
Erhebung, Verarbeitung und Nutzung personenbezogener Daten. Sie können unsere Seite grundsätzlich besuchen, ohne Angaben zu Ihrer Person zu machen.
Datenschutzerklärung für die Webseite www.initielle.de Wir, die Burda Style GmbH, als die verantwortliche Stelle nehmen den Schutz Ihrer Daten sehr ernst. Wir möchten, dass Sie wissen, welche Daten wir
Zielkonflikte in Usability und Privacy
Ask 100 people if they care for privacy and 85 will say yes. Ask those same 100 people if they'll give you a DNA sample just to get a free Big Mac, and 85 will say yes. Austin Hill (Zero-Knowledge Systems),
Der Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
In die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
DynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
Messbare Sicherheit?
Messbare Sicherheit? 15.9.2009 1 Was heisst Sicherheit? [www.wikipedia.de] Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen
Da müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen
Da müssen wir rein Was Unternehmen in sozialen Netzwerken beachten müssen Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.
Smartphones und Apps Spione in der Hosentasche
Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was
Datenschutz. KKH Kaufmännische Krankenkasse
Datenschutz KKH Kaufmännische Krankenkasse Stand: 24. Februar 2017 2 Datenschutzbestimmung Der Schutz Ihrer Daten liegt der KKH sehr am Herzen. Selbstverständlich beachten wir die gesetzlichen Bestimmungen
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS
Wenn Sie unsere Webseiten besuchen, speichert unser Webserver, sofern Sie nicht widersprechen, standardisiert folgende Angaben:
Datenschutzerklärung Da uns sehr an dem Schutz Ihrer Daten gelegen ist, verarbeiten wir die Daten, die Sie beim Besuch auf unserer Webseite hinterlassen, nur nach den Vorgaben der relevanten datenschutzrechtlichen
BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch
BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.
Datenschutzinformationen. Dokumenten-Informationen: Version: 3.1 Stand: ProfitBricks GmbH
Datenschutzinformationen von ProfitBricks GmbH Dokumenten-Informationen: Version: 3.1 Stand: 02.11.2016 Autor: ProfitBricks GmbH Inhaltsverzeichnis Datenschutz bei ProfitBricks... 1 Datenerhebung und -
Datenschutzerklärung. Favoptic AB (www.favoptic.de)
Datenschutzerklärung Favoptic AB (www.favoptic.de) Wir sind uns darüber bewusst, dass Ihnen der Schutz Ihrer Privatsphäre bei der Benutzung unserer Internetseite ein wichtiges Anliegen ist. Wir nehmen
Einbindung von Diensten und Inhalten Dritter
Datenschutz Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email- Adressen)
Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
Anwendung des Datenschutzgesetzes in der BRD
Anwendung des Datenschutzgesetzes in der BRD Jeder Bürger der BRD hat einen Anspruch auf Schutz seiner persönlichen Daten. Dies gilt nicht nur für Informationen, die der Staat über den einzelnen speichert,
DNSSEC Einführung. DNSSEC-Meeting 2. Juli 2009 Frankfurt
DNSSEC Einführung DNSSEC-Meeting 2. Juli 2009 Frankfurt Inhalt Warum DNSSEC? Warum erst jetzt? Warum ein Testbed? Was ist DNSSEC? Wie funktioniert es? H.P. Dittler - BRAINTEC Netzwerk-Consulting 03.07.2009
Woche der IT-Sicherheit
Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und
Wie snap ich eine Domain richtig? Von Dominik Wojcik
Wie snap ich eine Domain richtig? Von Dominik Wojcik Wer ist überhaupt Dominik Wojcik? Was sind Expired Domains? Warum gelöschte Domains grabben? Verstehen ist der erste Schritt Ablauf einer Löschung einer
Herausforderung Datenschutz Recht und Ethik im Dialog mit dem Omnichannel-Kunden
Arnd Böken Rechtsanwalt und Notar, Berlin Herausforderung Datenschutz Recht und Ethik im Dialog mit dem Omnichannel-Kunden SAS Big Data Analytics Customer Experience 2015 Überblick Ommnichannel: 360-Grad-Sicht
1. Verantwortliche Stelle und allgemeine Grundsätze. 2. Erhebung und Verwendung Ihrer personenbezogenen Daten
Datenschutzerklärung der GTÜ Anlagensicherheit Wolfgang Schöttle 1. Verantwortliche Stelle und allgemeine Grundsätze Wir, die GTÜ Anlagensicherheit Wolfgang Schöttle, Wörpedorfer Str. 14d, 28879 Grasberg,
II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung
Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend
- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
Das Internet ist für uns alle Neuland. Angela Merkel
Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:
Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien
Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober
Browserbasiertes, kollaboratives Whiteboard
WS 2011/12 Bachelorarbeit Browserbasiertes, kollaboratives Whiteboard Sebastian Dorn 1 von 21 Inhalt 1. Motivation 2. Analyse 3. Design 4. Evaluation 5. Fazit Inhalt 2 von 21 Motivation Zusammenarbeit
Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch
Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,
Privacy Statement. Datenschutzerklärung der Grünenthal Group
Privacy Statement Wir möchten uns für Ihr Interesse an den von der Grünenthal GmbH angebotenen Informationen bedanken und Ihnen versichern, dass der Schutz Ihrer Privatsphäre uns ein großes Anliegen ist.
AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP
AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP 2 Inhalt Warum ist es sinnvoll eine spezielle Applikation für mobile Geräte zu entwickeln? Seite 5 Welche Möglichkeiten der Umsetzung gibt es? 6 Mobile Applikation
DynDNS für Strato Domains im Eigenbau
home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...
Ihr Benutzerhandbuch SONY ERICSSON K550I http://de.yourpdfguides.com/dref/450003
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SONY ERICSSON K550I. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung
ZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des
ehealth und Datenschutz Infoveranstaltung Möglichkeiten und Perspektiven von telemedizinischen Kooperationen in der Gesundheitsregion Köln-Bonn 06.10.2016, Köln ZTG Zentrum für Telematik und Telemedizin
Impressum und Datenschutz-Erklärung
Impressum und Datenschutz-Erklärung Rechtliches / Betreiber dieser Site Bischoff Gastronomieservice GbR Petra und Markus Bischoff Handwerkstrasse 15 70565 Stuttgart Tel.: 0711 / 7861 2795 Fax : 0711 /
Datenschutzerklärung 1. Wann werden personenbezogene Daten erhoben? 2. In welchem Umfang werden diese Daten erhoben?
Datenschutzerklärung Vielen Dank, dass Sie die Website von Random House nutzen. Random House ist der Schutz von Kundendaten und Ihrer Privatsphäre sehr wichtig. Dennoch ist eine Erhebung personenbezogener
Entwurf eines datenschutzfreundlichen Speicherprotokolls
Entwurf eines datenschutzfreundlichen Speicherprotokolls M. Sc. Erik Sy Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Arbeitstreffen des AppPETs-Projektes Hamburg, 22. August
Social Media Marketing und Datenschutz
1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen
Im Folgenden erläutern wir Ihnen, welche Informationen wir währen Ihres Besuches auf unseren Webseiten erfassen und wie diese genutzt werden:
Datenschutz http://www.grau-automobile.de ist ein Angebot von GRAU Automobile. Wir freuen uns über Ihren Besuch auf unserer Webseite. Der Schutz Ihrer personenbezogenen Daten bei der Erhebung Verarbeitung
«/IE Cache & Cookies» Umfrage startet nicht?
Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen
Internet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
JAFRA Datenschutzerklärung Online
JAFRA Datenschutzerklärung Online Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten und möchten, dass Sie sich beim Besuch unserer Internetseiten
Datenschutz und Einwilligung zur Datennutzung bei
Datenschutz und Einwilligung zur Datennutzung bei www.ebrosia.de Unsere Datenschutzpraxis steht im Einklang mit dem Bundesdatenschutzgesetz (BDSG) sowie dem Telemediengesetz (TMG). Wir möchten Sie hier
ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014
ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ
Datenschutz Anonyme Datenerhebung Erhebung und Verarbeitung bei Nutzung des Kontaktformulars
Datenschutz Wir legen größten Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer Privatsphäre. Nachstehend informieren wir Sie deshalb über die Erhebung und Verwendung persönlicher Daten bei Nutzung
Datenschutzerklärung der Dr. Rudolf Liebe Nachf. GmbH & Co.KG, Max-Lang-Straße 64, Leinfelden-Echterdingen, gültig ab
Datenschutzerklärung der Dr. Rudolf Liebe Nachf. GmbH & Co.KG, Max-Lang-Straße 64, 70771 Leinfelden-Echterdingen, gültig ab 01.10.2015 Allgemeines Sehr geehrte Damen und Herren, Daten sind die Grundlage
Fang den Klammeraffen
Fang den Klammeraffen Vielleicht hilft Ihnen der eine oder andere Tipp, damit Ihr E-Mail noch besser ankommt. Kommentare und Verbesserungsvorschläge gern per E-Mail an mich. Michael Tavernaro MichaelTavernaro@iMovements.com
HTML5 Die neue Silver Bullet für die Verteilung technischer Information?
TANNER AG 2012 TANNER AG Kemptener Straße 99 D-88131 Lindau (B) Telefon +49 8382 272-0 Fax +49 8382 272-900 www.tanner.de info@tanner.de HTML5 Die neue Silver Bullet für die Verteilung technischer Information?
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
CastConnectPro. DATENSCHUTZHINWEIS und EINWILLIGUNGSERKLÄRUNG (Stand: 01/2016)
DATENSCHUTZHINWEIS und EINWILLIGUNGSERKLÄRUNG (Stand: 01/2016) Cast Connect Pro ist eine spezialisierte Internetsoftware (nachfolgend:»cast Connect Pro«) für die Nutzung durch professionelle Casting Direktoren,
Übergreifende Session auf bahn.de Verwendung von Session-Cookies
Übergreifende Session auf bahn.de Verwendung von Session-Cookies DB Vertrieb GmbH Vertrieb Geschäftskunden 1 Joachim Friederich 13.06.2016 Bis Juni 2016 soll die Umstellung der seitenübergreifenden Session
Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT
Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH