Www.Bundesministerium.de BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana.

Slides:



Advertisements
Ähnliche Präsentationen
Schaffung von Rechtsbewusstsein
Advertisements

Einer der Dienste im Internet
Surfen im Internet.
oodle BelWü Technische Details
Speichern Übermitteln Verändern Löschen.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Verfahrensverzeichnis
Passwörter.
Sicher durchs Internet
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Wolfgang Schmidt Data-Mining im Internet.
Rushmore - Einführung oder wie Sie Fehler vermeiden.
Seite Common Gateway Interface. Konzepte. Übersicht 1Einleitung 2Was ist CGI? 3Wozu wird CGI verwendet? 4Geschichtlicher Überblick 5Grundvoraussetzungen.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
Branchennetz Gesundheitswesen IT Grundlagen der
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Bezirksregierung Detmold Hier könnte ein schmales Bild eingefügt werden Online-Beteiligungsverfahren zum Entwurf von Bewirtschaftungsplan und den Maßnahmenprogrammen.
ALLGEMEIN: Sie sehen nun eine Demo mit der die Verarbeitung unter der Vorschrift DIN VDE0701/0702 gezeigt wird. Diese Verarbeitung erfolgt in gleicher.
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
..-Nutzen..-Gefahren..-Zahlungsmöglichkeiten..-Rückgaberecht..
Sie haben Schmerzen.
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Datenschutz.
Lernen ist Dialog Thema Einordnung des Themas Schule als Ganzes
Firewall.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutzbestimmungen
Die EDV und damit verbundene Gefahren
1 Herzlich willkommen Medienkonferenz Tätigkeitsbericht April 2011.
© Österreichischer Bundesverlag Schulbuch GmbH & Co. KG, Wien 2014 | | Gemeinsam haushalten SB | ISBN: Alle Rechte vorbehalten.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Bestellvorgang Xtra Packs.
Bitte geben Sie Ihre Zugangsdaten ein.
Die Netzwerktechnologie und Struktur von Ebay
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Interne Revision/ Datenschutz
Datenschutz und Datensicherheit
Adserver Funktionsweise eines Adservers und die daraus entstehenden Möglichkeiten des Zielgruppentargetings.
HTTP IT-Zertifikat Universität zu Köln Allgemeine Technologien II
Electronic design automation centrum edacentrum PEDAL OTM am C. Pröfrock1 Verfahrensdokumentation Vor Inbetriebnahme hat grundsätzlich jedes.
Datenschutz - Datensicherheit
Erstellung eines Newsletters
Chegg.private basic.
Als erstes müssen Sie im Internet die Adresse WWW. dropbox
Willkommen zum Brückensemester
TUDWCMS Wie kann der Autor eines Dokumentes geändert werden ?
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Sicherheitskomponente in der Computertechnik
Facebook Vortrag zum Datenschutzrecht. Facebook Inc.  1,5 Mrd. Nutzer pro Monat*  $ 4,5 Mrd. Umsatz im 3. Quartal 2015*  Davon $ 4,3 Mrd. Umsatz durch.
Warum Schulung jetzt? - Neuer DSB
Die elektronische Unfallanzeige: Handlungsanleitung für Anwender Elektronische Unfallanzeige.
Excel-Tool: Beschwerdeanalyse  Folie 1 von Bitte Makros aktivieren Das Excel-Tool funktioniert nur mit eingeschalteten Makros. Eventuell erhalten.
Ein Service von: Aufsichtspflicht für Jugendleiter und Ferienbetreuer.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Informationsgesellschaft Informations- und Kommunikationstechnologien Seid klug wie die Schlangen! (Matthäus 10,16)
Das Internet – Was ist das? Das Internet - ein Datenfresser?
Smartphones und Apps –Spione in der Hosentasche
<Name des Ansprechpartners>
Datenschutz & Datensparsamkeit
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Ich brauche eine Web-Seite vom Server im Internet
DSGV0-Umsetzungshilfe
Smartphones und Apps –Spione in der Hosentasche
Datenschutz-grundverordnung
Datenbanken Von Jan und Cedric.
 Präsentation transkript:

BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana

Inhaltsverzeichnis Inhaltsverzeichnis  Datenschutzerklärung  Zugriffe auf Internetangebote  Weitergabe personenbezogener Daten an Dritte  Einsatz von Cookies  Minderjährigenschutz

Daten- schutz

Datenschutzerklärung  Das Bundesministerium der Justiz nimmt den Schutz personenbezogenen Daten sehr ernst.

Datenschutzerklärung  Das BMJ hat technische und organisatorische Maßnahmen getroffen, dass die Vorschriften über den Datenschutz sowohl von ihnen als auch von externen Dienstleistenden beachtet werden.

Datenschutzerklärung  Im Zuge der Weiterentwicklung verschiedener Webseiten und der Implementierung neuer Technologien, um Service zu verbessern, können Änderungen der Datenschutzerklärung erforderlich werden.

Zugriff auf Internetangebote

Zugriffe auf Internetangebote Jeder Zugriff auf Internetangebote wird in einer Protokolldatei gespeichert.

Folgende Protokolldateien werden 14 Tage gespeichert  Name der abgerufenen Datei  Datum und Uhrzeit des Abrufs  Übertragene Datenmenge  Meldung, ob der Abruf erfolgreich war  IP- Adresse des zugreifenden Hostsystems

Zugriff auf das Internetangebote  Die gespeicherten Daten werden nur zur Optimierung des Internetangebotes ausgewertet  Die IP-Adresse wird nur bei Angriffen auf die Internetinfra- struktur des BMJ ausgewertet. struktur des BMJ ausgewertet.

Zugriff auf das Internetangebote  Wenn man Informationsmaterial, Newsletter oder Broschüren bestellt, wird man nach persönlichen Informationen gefragt.  Man kann frei Entscheiden, ob man diese Daten angibt

Zugriff auf das Internetangebote  Die Angaben werden auf besonders geschützten Servern in Deutschlang gespeichert.

Zugriff auf das Internetangebote  Der Zugriff ist nur wenigen besonders befugten Personen möglich, die mit der technischen, kaufmännischen Betreuung der Server befasst sind.

Weitergabe personenbezogener Daten an Dritte  Die Daten werden nur durch Gerichts- entscheidungen oder im Falle von Angriffen auf die Internetinfra- entscheidungen oder im Falle von Angriffen auf die Internetinfra- struktur des BMJ weitergegeben struktur des BMJ weitergegeben  Eine Weitergabe zu anderen nichtkommerziellen oder zu kommerziellen Zwecken erfolgt nicht!!

Weitergabe personenbezogener Daten an Dritte  Im Falle der Bestellung von Informations- material werden die personen- material werden die personen- bezogenen Daten nur an das Unternehmen weitergegeben. bezogenen Daten nur an das Unternehmen weitergegeben.  Die Daten werden nicht ohne ausdrückliche Einwilligung an Dritte weitergegeben.

Einsatz von Cookies  Auf bestimmten Seiten kommen Cookies zum Einsatz, ohne dass man darauf hingewiesen wird.  Browser sind so eingestellt, dass sie Cookies automatisch akzeptieren.

Einsatz von Cookies  Das Speichern von Cookies kann jedoch deaktiviert oder den Browser so eingestellt werden, dass Cookies nur für die Dauer der jeweiligen Internetverbingung gespeichert wird.

Minderjährigenschutz  Personen unter 18 Jahren sollten ohne Zustimmung der Eltern oder Erziehungsberechtigten keine personenbezogenen Daten übermitteln.

Minderjährigenschutz  Wissentlich werden solche Daten nicht gesammelt und nicht an Dritte weitergegeben

Alles Verstanden?? Alles Verstanden??