Workshop. Digitale Gewalt - Prävention aus Sicht der Polizei
|
|
- Adolf Glöckner
- vor 5 Jahren
- Abrufe
Transkript
1 Workshop Digitale Gewalt - Prävention aus Sicht der Polizei Niklas Siegenthaler Hessisches Landeskriminalamt Zentralstelle Kriminal- und Verkehrsprävention opferschutz.hlka@polizei.hessen.de
2 Übersicht Struktur der polizeilichen Prävention Möglichkeiten & Grenzen der polizeilichen Prävention Beispiel Cyberstalking Arbeitsphase Ergebnisse & Diskussion
3 Zentralstelle für Kriminal- und Verkehrsprävention SG 131 SG 132 SG 133 SG 134 Verhaltensorientierte Kriminalprävention Verkehrsprävention Jugendkoordination Prävention Cybercrime Sicherungstechnische und verhaltensorientierte Prävention Opferschutz Häusliche Gewalt Bankenschutz Kulturgüterschutz Gremienarbeit Ikarus (Aussteigerprogramm Rechtsextremismus) Seniorenprävention
4 Polizeiliche Prävention
5 Kriminalpolizeiliche Beratung Kontaktstelle für Bürgerinnen und Bürger telefonisch, schriftlich oder persönlich Durchführung von verhaltensorientierten Fachberatungen bei Privatpersonen Betrieb der polizeilichen Beratungsstellen
6 Kriminalpolizeiliche Beratung Gezielte Präventionsprogramme Seminare, Vorträge, Workshops Messen, Fachtage, Seminaren Multiplikatorenschulung Netzwerkbildung intern und extern Konzeptionelle Unterstützung Mitarbeit Presse- und Öffentlichkeitsarbeit
7 Polizeilicher Opferschutz Gefahrenabwehrmaßnahmen Professioneller Umgang Information über Rechte
8 Gefahrenabwehrmaßnahmen Schutz von Geschädigten, Zeugen, Hinterbliebenen Absicherung des Schadens- oder Tatortes Platzverweise Ingewahrsamnahmen Schutz der Privatsphäre von Opfern & Zeugen
9 Professioneller Umgang Einfühlsamer Umgang mit Opfern, Zeugen, Hinterbliebenen Objektiv durchgeführte Ermittlungen Sensibilität bei Vernehmungen
10 Information über Rechte Geschädigte müssen auf ihre Befugnisse hingewiesen werden Frühzeitig, regelmäßig schriftlich und in verständlicher Sprache Unterstützung bei der Suche der geeigneten Hilfeeinrichtung
11 Aufgaben Förderungen der Zusammenarbeit Netzwerkbildung Zentrale Ansprechstellen Aus- und Fortbildung
12 Polizeilicher Opferschutz
13 Schulung von Multiplikatoren Interne Schulungen
14 Informationsmaterial
15
16 Nutzung von Social Media
17 Nutzung von Social Media
18 Pressemitteilungen
19 Unberechenbarkeit der Technik Wer ins Internet geht, verlässt die Privatheit. Jürgen Maurer, ehem. Vizepräsident des Bundeskriminalamts, 2013 Das Internet ist der größte Tatort der Welt geworden. Hans-Josef Blumensatt, ehem. GStA Hessen, 2015
20 Beispiel Cyber-Stalking Cyber-Stalking ist eine strafbare Handlung, bei der der Angreifer ein Opfer elektronisch belästigt. Dazu zählen beispielsweise s, Instant-Messaging-Botschaften oder auch Nachrichten, die auf einer Webseite oder in einer Diskussionsgruppe veröffentlicht werden. Ein Cyber-Stalker setzt auf die Anonymität, die ihm das Internet verschafft, um sein Opfer unentdeckt zu verfolgen.
21 Überwachung Mobile Endgeräte Protokollierung der ein- und ausgehenden Anrufe Ortung Geofencing Überwachung der Internet Nutzung Mitlesen von Messengern, SMS etc. Zugriff auf Adressbuch und Kalender Kontrolle der installierten Apps
22 Überwachung PC & Notebook Regelmäßige Screenshots Protokolle besuchter Websites Schlüsselwort-Erkennung mit Alarmfunktion bei s Überwachung der Eingaben bei Suchmaschinen USB-Sticks Ordnerstruktur
23 Technische Manipulation erkennen Android und ios sind gefährdet Erhöhter Datenverbrauch Erhöhter Akkuverbrauch Starke Erwärmung des Geräts Bizarre Textnachrichten Aber: Profi-Apps kaum zu entdecken
24 Hilfe bei Cyber-Stalking Problem: Der Stalker veröffentlicht über Sie Lügen im Internet oder Sie entdecken erotische/intime Bilder oder Fotomontagen von Ihnen, die ohne Ihre Erlaubnis veröffentlicht wurden
25 Wie kann man sich schützen? Datensparsamkeit Welche Daten werden im Internet veröffentlicht? Prüfen Sie die Privatsphäreeinstellungen bei ihren Social Media Accounts Überlegen Sie immer ganz genau, was Sie anderen verraten möchten Passwort Zweite -Adresse. Welche Daten stellen Dritte (z.b. Ihre Kinder) über Sie ins Internet? Welche Daten sind bereits über Sie verfügbar?
26 Schutzmaßnahmen Anti-Virensoftware Apps mit dem Hinweis spy Antispionage Programme Aufkleber vor der Webcam Klinkenstecker in Audiobuchse
27 Hilfe bei Cyber-Stalking Gegenmaßnahmen: Finden Sie heraus wer die Internetseite betreibt. Bei deutschen Seiten via Fordern Sie Löschung der beanstandeten Beiträge, Fotos o.ä. Setzen Sie eine angemessene Frist Fordern Sie die IP Adresse des Autors
28 Hilfe bei Cyber-Stalking Google Alerts oder Bing News nutzen, um von neuen Sucheinträgen zu erfahren Löschung der Sucheinträge Wichtig: Die eigentlichen Einträge werden dabei nicht gelöscht
29 Hilfe bei Cyber-Stalking Gebieten Sie dem Stalker oder der Stalkerin in einem möglichst frühen Stadium konsequent und zielgerichtet Einhalt. Sammeln und dokumentieren Sie jegliches Beweismaterial Nehmen Sie keine nicht bestellten Warenlieferungen an und informieren Sie ihre Nachbarn Erstatten Sie in jedem Fall Anzeige bei der Polizei Zivilrechtliche Schritte via Rechtsanwalt prüfen Wenden Sie sich an eine Beratungsstelle
30 Opferschutz- Professioneller Umgang Sensibler Umgang mit dem Opfer Vermeidung einer Sekundärviktimisierung Vermeidung von Mehrfachvernehmungen Transparentes Vorgehen
31 Opferschutz Information über Rechte Information über Rechte Aushändigung der Merkblätter Hilfeeinrichtung Einbindung des Opferschutzes
32 Fragen?
33 Gruppenarbeitsphase Worin bestehen die größten Schwierigkeiten Ihrer präventiven Arbeit bzgl. häuslicher Gewalt (übers Internet)? Welche positiven oder negativen Erfahrungen haben Sie bisher mit der polizeilichen Kriminalprävention gemacht? Was wünschen Sie sich von der polizeilichen Kriminalprävention und wo würden Sie (mehr) Zusammenarbeit wünschen?
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen
MehrB ü r o f ü r K r i m i n a l p r ä v e n t i o n - L K A A B K r i m i n a l p r ä v e n t i o n Kriminalprävention: Aufgaben:
Büro für Kriminalprävention - LKA AB-04 Kriminalprävention Kriminalprävention: dient der Vorbeugung von strafbaren Handlungen und ist ein wesentlicher Bestandteil der Kriminalitätsbekämpfung. Die Tätigkeit
MehrWas jetzt? Hilfe und Beratung bei Gewalt
Was jetzt? Hilfe und Beratung bei Gewalt Was jetzt? Hilfe bei Gewalt Die Kantonspolizei Bern ist rund um die Uhr für Ihre Sicherheit im Einsatz. Wir haben die Aufgabe, Personen vor Straftaten zu schützen
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1
MehrPolizeipräsidium Mannheim Kriminalprävention Tanja Kramper Mannheim, L 6,12 Tel.: 0621 /
Polizeipräsidium Mannheim Kriminalprävention Tanja Kramper 68161 Mannheim, L 6,12 Tel.: 0621 / 174-1240 1 Stalking Fachtagung Stalking Mainz, 26.04.2017 Opferschutz bei Stalking aus polizeilicher Sicht
MehrDefinition Cyberstalking. Pia Allemann Co Geschäftsleiterin
Pia Allemann Co Geschäftsleiterin Definition Cyberstalking Bedrängende Handlungen bis hin zu Straftaten, die mittels technischer (Kommunikations ) Mittel, beispielsweise dem Handy, dem Internet oder Spyware
MehrCyber-Mobbing Was ist das?
CYBER-MOBBING Cyber-Mobbing Was ist das? Cyber-Mobbing (oder auch Cyber-Stalking oder Cyber-Bullying ) meint das absichtliche Beleidigen, Bloßstellen, Bedrohen oder Belästigen im Internet oder über das
MehrCybercrime aus polizeilicher Sicht
Cybercrime aus polizeilicher Sicht Bedrohungslage und Phänomene Eric Fischer, Kriminalkommissar Agenda Rolle der Polizei? Phänomene und Trends Was können Unternehmen tun? Rolle der Polizei bei Cybercrime?
MehrBelästigungen und Cyber Mobbing
1 1. Was ist Cyber Mobbing? Fertigmachen - Unter Cyber-Mobbing (auch: Cyber-Bullying oder Cyber-Stalking genannt) versteht man das absichtliche Beleidigen, Bedrohen, Bloßstellen oder Belästigen von Personen
MehrComputeria Dietikon 30. Juni Suchmaschinen. Hans-Ueli Preisig, Computeria-Dietikon
Suchmaschinen Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Wozu Suchmaschinen? Dienen zur Recherche von Dokumenten Rasches Finden von Themen durch Stichworteingabe Spezifisches Eingrenzen von gesuchten
MehrCyber-Mobbing Was ist das?
CYBER-MOBBING Cyber-Mobbing Was ist das? Cyber-Mobbing (oder auch Cyber-Stalking oder Cyber- Bullying ) meint das absichtliche Beleidigen, Bloßstellen, Bedrohen oder Belästigen im Internet oder über das
MehrSeniorinnen und Senioren als Opfer von Straftaten. Informationen zu Hilfs- und Unterstützungsangeboten
Seniorinnen und Senioren als Opfer von Straftaten. Informationen zu Hilfs- und Unterstützungsangeboten www.justiz.nrw.de www.opferschutz.nrw.de Die Zahl der Bürgerinnen und Bürger, die älter als 65 Jahre
MehrSTALKING. und was Sie dagegen tun können
STALKING Grenzenlose Belästigung und was Sie dagegen tun können Stalking [zu engl. stalk. anpirschen, anschleichen ] wiederholtes Verfolgen, penetrantes Belästigen, Bedrohen, Terrorisieren einer Person
MehrAufgabenkatalog Die Zuständigkeit zwischen Schutzpolizei und Kriminalpolizei sind in einem Aufgabenkatalog geregelt. Beauftragte der Polizei für Kriminalitätsopfer innen durch: außen durch: - Mitwirkung
MehrDas Kooperationsgremium Für Lippe gegen häusliche Gewalt ein Beispiel für interdisziplinäre Zusammenarbeit bei Intervention und Prävention
Das Kooperationsgremium Für Lippe gegen häusliche Gewalt ein Beispiel für interdisziplinäre Zusammenarbeit bei Intervention und Prävention von Regina Pramann Dokument aus der Internetdokumentation des
MehrAnita Marfurt, Wissenschaftliche Mitarbeiterin Bundesamt für Justiz, Fachbereich Internationales Strafrecht. 22. November 2013
Übereinkommen des Europarates zur Verhütung und Bekämpfung von Gewalt gegen Frauen und häuslicher Gewalt vom 11. Mai 2011 (Istanbul-Konvention), STE 210 Wo steht die Schweiz? Anita Marfurt, Wissenschaftliche
MehrUmgang der Polizei mit Häuslicher Gewalt
Umgang der Polizei mit Häuslicher Gewalt Ingeborg Friedrich, Kriminalhauptkommissarin Opferschutzbeauftragte Polizei Recklinghausen Dienststelle: KK 34, 02361 55-3341 email: ingeborg.friedrich@polizei.nrw.de
MehrLandesweites Netzwerk für ein Leben ohne Gewalt
Landesweites Netzwerk für ein Leben ohne Gewalt Mitglieder LAG der Frauenzentren LAG der Frauenhäuser LAG der Interventionsstellen LAG der Beratungsstellen für Opfer sexueller Gewalt ProMann - Täterberatungsstelle
MehrDie Landeskoordinierungsstelle gegen häusliche Gewalt in Hessen
Die Landeskoordinierungsstelle gegen häusliche Gewalt in Hessen ein Beispiel für gelungene, ressortübergreifende und bürgerbeteiligende Kriminalprävention Folie # 1 - Juni 2007 Landeskoordinierungsstellen
MehrAnleitung für die Nutzung von iserv für Schülerinnen und Schüler. Wilhelm-Hittorf Gymnasium Münster
Wilhelm-Hittorf Gymnasium Münster Anleitungen und Hinweise für Meine Schule Digital (MSD) und iserv Inhalt (1) Einloggen in MeineSchuleDigital von zuhause... 2 (2) E-Mail-Weiterleitung einrichten... 3
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrKampagne Ausbl!ck. Dorit Schubert
Kampagne Ausbl!ck von Dorit Schubert Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben von Hans-Jürgen Kerner und Erich Marks im Auftrag der Deutschen
MehrWAS TUN BEI STALKING? Informationen und Hilfe
WAS TUN BEI STALKING? Informationen und Hilfe Was ist Stalking? Stalking bezeichnet ein willentliches, häufig wiederkehrendes und beharrliches Verfolgen und Belästigen einer anderen Person über einen längeren
MehrDennis Knobeloch Soziale Netzwerke. Dennis Knobeloch
Soziale Netzwerke Dennis Knobeloch Inhalt WEB 2.0 Soziale Netzwerke Schützen / Überwachen Grundregeln Urheberrecht Datenschutz Cyberbullying Tipps für Eltern Weitere Informationen Web 2.0 Intelligentes
MehrSoziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale
MehrSocial Media. Eltern
Social Media Eltern Soziale Medien pro und contra Das Netz vergisst nicht Instagram z.b. Sicherheit im Netz Umgang mit Bildern Rolle der Eltern Gesundes Kind Klärung eines Irrtums: Digital Natives gegen
MehrDr. Michael Jasch
Dr. Michael Jasch 1 2 1 21.09.16 ARD-Sender: Die Akte Zschäpe 3 Seit Mitte der 1980er Jahre verstärktes Bemühen um Opferinteressen. Opfer wünschen sich überwiegend Anerkennung und Wiedergutmachung nicht
MehrHandlungskonzept zur Antiradikalisierung
Handlungskonzept zur Antiradikalisierung und Prävention im Bereich des islamistischen Extremismus und Terrorismus Zusammensetzung der Projektgruppe Justizministerium Kultusministerium Sozialministerium
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
MehrGRUNDLAGEN DIGITALER NACHLASS GRUNDLAGEN - DIGITALER NACHLASS
GRUNDLAGEN - Abgrenzung ERBE DIGITALES ERBE ERBE: Nachlassregelung bezüglich Finanzen im Testament Abgrenzung ERBE DIGITALES ERBE DIGITALES ERBE Rechtliche Rahmenbedingungen Gemäss Schweizer Erbrecht wird
MehrCybercrime.ein Blick der Polizei
Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,
MehrArno Helfrich,
Arno Helfrich, 24.05.2012 Verhaltens-Pr Prävention Beratungen, Vorträge, Veranstaltungen Häusliche Gewalt Sexualstraftaten sexueller Missbrauch von Kindern Jugendkriminalität Zivilcourage Sekten / Okkultismus
MehrSicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015
Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für
MehrBayerisches Staatsministerium des Innern und für Integration
Bayerisches Staatsministerium des Innern und für Integration Verfassungsschutzinformationen Bayern 1. Halbjahr 2018 Fünf Jahre Cyber-Allianz-Zentrum Bayern Fünf Jahre erfolgreiches Wirken des im Zuge der
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrSWOBBL. Datenschutz muss nicht kompliziert sein. Die Geschichte von Swobbl
Swobbl UG (haftungsbeschränkt) Email: presse@swobbl.eu Säntisblick 8 88719 Stetten www.swobbl.eu SWOBBL Datenschutz muss nicht kompliziert sein Die Geschichte von Swobbl Egal wo ich mich heute im Internet
MehrMein Digitales Basiscamp
Mein Digitales Basiscamp Learning App für Mitarbeiter der BASF Kurzanleitung für Android und ios Die folgende Anleitung führt durch den Installations- und Registrierungsprozess der Learning App auf einem
MehrAnleitung zur LUXHAUS Hausbau App
Anleitung zur LUXHAUS Hausbau App September 2017 1. Über den folgenden Link https://www.appfwd.to/luxhaus erreichen Sie die App direkt in Ihrem Playstore (Android) oder im App-Store (ios/ Apple). Bitte
Mehrkinderschutz-netz
kinderschutz-netz Informationen, Beratung und Hilfe finden damit junge Menschen unversehrt aufwachsen Kinderschutz kommunal Nach Berechnungen des Statistischen Bundesamtes wurde 2014 rund 124.000 Mal von
MehrHäufigste Security-Lücken
Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne
MehrCYBERMOBBING Sekundarstufe I (10- bis 14-Jährige)
02 Video 02 CYBERMOBBING Sekundarstufe I (10- bis 14-Jährige) Mimikama Verein zur Förderung von Medienkompetenz Im Auftrag des Bundesministeriums für Bildung, 2017 VIDEO 02: CYBERMOBBING ARBEITSBLATT Seite
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrSICHERHEIT UND SOZIALE MEDIEN
SICHERHEIT UND SOZIALE MEDIEN 1 KINDERERZIEHUNG IM DIGITALEN ZEITALTER Soziale Medien, Online-Spiele, Apps und vernetzte Geräte sind ein wichtiger Bestandteil im Leben unserer Kinder. Aber für uns als
MehrIst ein Neubeginn möglich?
Ist ein Neubeginn möglich? Qualifizierter Opferschutz VHR Victims at Highest Risk Chef-Insp. Daniela Hauser Bundeskriminalamt Wien, Zeugenschutzprogramm und systemischer Opferschutz Abteilung 5 Kriminalpolizeiliche
MehrSmartphones, soziale Netzwerke und Internet WhatsApp, Instagram, Facebook etc. zwischen altersgerechter Nutzung und Cybermobbing
Smartphones, soziale Netzwerke und Internet WhatsApp, Instagram, Facebook etc. zwischen altersgerechter Nutzung und Cybermobbing Polizeipräsidium Dortmund KK Kriminalprävention / Opferschutz 1 Die Nutzungsmöglichkeiten
MehrThüringer Landtag 6. Wahlperiode
Thüringer Landtag 6. Wahlperiode Drucksache 6/3709 04.04.2017 Kleine Anfrage des Abgeordneten Kowalleck (CDU) und Antwort des Thüringer Ministeriums für Inneres und Kommunales Gewaltdelikte gegen Frauen
MehrHerzlich willkommen zum Elternseminar. 26. Januar 2017
Herzlich willkommen zum Elternseminar 26. Januar 2017 Schwerpunkte des heutigen Abends Medien-Nutzung WhatsApp Smartphone-Schutz Privatsphäre & Datenschutz Jugendgefährdende Inhalte & Schutzmaßnahmen Urheber-
MehrKriminalitätsentwicklung Salzburg 2017
P R E S S E A U S S E N D U N G Kriminalitätsentwicklung Salzburg 2017 ENTWICKLUNG DER GESAMTKRIMINALITÄT HÖCHSTE AUFKLÄRUNGSQUOTE DER LETZTEN 13 JAHRE UND RÜCKGANG DER ANGEZEIGTEN FÄLLE Die Aufklärungsquote
MehrMIT Motivation & Ermutigung GEGEN Resignation & Kapitulation
MIT Motivation & Ermutigung GEGEN Resignation & Kapitulation (Kriminal-)Prävention Was ist das? Wir Menschen schwimmen in einem Wasser (Leben) voller Gefahren, Strudel, Untiefen und Stromschnellen. In
MehrAct! v19 soll Ihre Produktivität maximieren!
Act! v19 soll Ihre Produktivität maximieren! Jetzt mit 64-Bit-Programmen kompatibel! Innovative neue Verbindungen machen Act! Premium noch leistungsstärker Verbesserungen der Leistung und des Kampagnenmanagements
MehrWeb 2.0. Forum Web 2.0. Web 2.0-Simulation
Web 2.0 Robert Meyer Studienrat am Ubbo-Emmius-Gymnasium Leer Forum Web 2.0 Begriffsdefinition Beispiele Tipps zum Umgang Fazit Ausblick Web 3.0? Diskussions- und Fragerunde Web 2.0-Simulation 1 Begriff
MehrLANDTAG MECKLENBURG-VORPOMMERN Drucksache 7/ Wahlperiode der Abgeordneten Henning Foerster und Peter Ritter, Fraktion DIE LINKE
LANDTAG MECKLENBURG-VORPOMMERN Drucksache 7/2424 7. Wahlperiode 10.08.2018 KLEINE ANFRAGE der Abgeordneten Henning Foerster und Peter Ritter, Fraktion DIE LINKE Bekämpfung und Vorbeugung des Menschenhandels
MehrCyber-Mobbing begegnen pädagogische Auswege Blickpunkt Intervention
Cyber-Mobbing begegnen pädagogische Auswege Blickpunkt Intervention Bild: Pluscassandra CC BY-SA 3.0 Referentin Dimitria Bouzikou Überblick Begrüßung Vorstellung Allgemeines zur Intervention / Webspezifisch
MehrDer Oberbürgermeister. Stalking. Stalking. Informationen für Betroffene
Der Oberbürgermeister Stalking Stalking Informationen für Betroffene STALKING Was ist Stalking? Gibt es jemanden, der Ihnen nachstellt? Der Sie gegen Ihren Willen verfolgt? Der Sie mit unerwünschten Telefonanrufen,
MehrInformationskonzepte in der Qualitätssicherung Patienten und Versicherte als Adressaten von Informationen
Dr. Frank Brunsmann Informationskonzepte in der Qualitätssicherung Patienten und Versicherte als Adressaten von Informationen QS-Konferenz, 2QS-Konferenz, 24.-25.09.2018 Inhalt Wozu Patienteninformationen?
MehrPOLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de
POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn
MehrTatort Schule - Warum Vorbeugung so wichtig ist
Tatort Schule - Warum Vorbeugung so wichtig ist 1 Ausgangslage Neue Technologien (Internet, Handy, etc.) sind fester Bestandteil der Kommunikation von Kindern und Jugendlichen Vorzüge der schnellen und
MehrWir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt.
Titel Bedienungsanleitung des Kapitels Android-Tablet Wir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt. Inbetriebnahme EasyCheck EasyExpert Support Fotos EasySelect Internet
Mehrbürgerorientiert professionell rechtsstaatlich Cybermobbing Kriminalpolizeiliche Arbeitshilfen zur Prävention
bürgerorientiert professionell rechtsstaatlich Cybermobbing Kriminalpolizeiliche Arbeitshilfen zur Prävention 28. April 2015 Cybermobbing Mobbing: absichtliches Beleidigen, Bedrohen, Bloßstellen, Belästigen
MehrSECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.
Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.
MehrDATENSCHUTZ. Was sollte jeder wissen, um seine Daten zu schützen?
DATENSCHUTZ Was sollte jeder wissen, um seine Daten zu schützen? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen fu r einen Workshop (Einfache Sprache) IMPRESSUM HERAUSGEBER
MehrHäusliche Gewalt in Familien mit Kindern Besonderheiten. Rainer Becker
Häusliche Gewalt in Familien mit Kindern Besonderheiten von Rainer Becker Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben von Hans-Jürgen Kerner
MehrWir verändern. Forum 4: Ins Rollen bringen: Öffentlichkeitsarbeit im ländlichen Raum Dorit Schubert
Forum 4: Ins Rollen bringen: Öffentlichkeitsarbeit im ländlichen Raum Dorit Schubert Fahrplan 1.Wer sind wir? 2.Situationsanalyse 3.Ziel und Zielgruppe 4.Methode 5.Rahmenbedingungen 6.Beispiel aus Sachsen-Anhalt
MehrWillkommen beim Dell Support Webcast. Dell Technischer Support mal anders
Willkommen beim Dell Support Webcast SocialMedia @ Dell Technischer Support mal anders 2 Herzlich willkommen! Der Webcast startet 10:00 Uhr. Der Webcast wird Ihnen präsentiert von Stefan Richter Dell Digital
MehrCybermobbing unter Jugendlichen
Digitale Gewalt: Neue Medien neue Risiken? Cybermobbing unter Jugendlichen Andrea Buskotte Landesstelle Fachdiskussion und Forschungsergebnisse zu Definitionen / Begriffen Kontexten / Folgen Gegenstrategien
MehrUn(der)cover. Netzwerk Recherche 09./10. Juli 2010, NDR Hamburg
jens.liebchen@redteam-pentesting.de patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de Netzwerk Recherche 09./10. Juli 2010, NDR Hamburg RedTeam Pentesting, Daten & Fakten Über den Vortrag
MehrFirst Steps. willkommen bei der pressebox
First Steps willkommen bei der pressebox 1. Registrierung - ihr personalisierter Account bei der pressebox Jederzeit einloggen oder selbst registrieren Über die Startseite www.pressebox.de können Sie sich
MehrBei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.
Gesamtbeispiel 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Was versteht man unter Cloud Computing?
MehrBehalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com
Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com Key Features Antivirus und Anti-Phishing Anti-Theft SMS- & Anruffilter Usability und Tablet Support Echtzeit-Prüfung On-Demand-Scan
MehrVerhalten in herausfordernden Situationen
POLIZEI Hamburg Wir informieren Verhalten in herausfordernden Situationen Tipps zur Zivilcourage für Ihre eigene Sicherheit www.polizei.hamburg.de Was mache ich, wenn... Das Thema Gewalt begegnet uns im
MehrSchritt 1: Anmeldung des Clients in der GWTalk Community
Schritt 1: Anmeldung des Clients in der GWTalk Community Um Ihren Client in der GWTalk Community anzumelden, benutzen Sie Ihre Account- Information, welche Sie per E-Mail nach der Online-Registrierung
MehrCYBERMOBBING Sekundarstufe II (14- bis 19-Jährige)
03 Video 03 CYBERMOBBING Sekundarstufe II (14- bis 19-Jährige) Mimikama Verein zur Förderung von Medienkompetenz Im Auftrag des Bundesministeriums für Bildung, 2017 VIDEO 03: CYBERMOBBING ARBEITSBLATT
MehrProf. Christof Seeger Hochschule der Medien Stuttgart Seite 1
Prof. Christof Seeger Hochschule der Medien Stuttgart Seite 1 Forschungsinteresse Bereits 2010 haben die Stadt Stuttgart und der Sportkreis Stuttgart eine Umfrage unter Vereinen mit dem Titel: Stuttgarter
MehrIdee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.
nset Wearables Kommentar für Lehrpersonen zum Arbeitsblatt 1 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und
MehrSocial Media für Aktive. Facebook verstehen und nutzen
Social Media für Aktive Facebook verstehen und nutzen Facebook - und seine Möglichkeiten Facebook - und seine Möglichkeiten 31 Mio. 09/2017 Facebook - und seine Möglichkeiten 31 Mio. 09/2017 Facebook -
MehrEs ist wichtig, dass alle Frauen ihre Rechte kennen Nur wer seine Rechte kennt, kann sie auch einfordern!
Rechte der Frauen in Deutschland Es ist wichtig, dass alle Frauen ihre Rechte kennen Nur wer seine Rechte kennt, kann sie auch einfordern! Deutsches Recht Grundgesetz: Artikel 3: Alle Menschen sind vor
MehrInformation Ihr Medienpaket
Information Ihr Medienpaket Ganz schön viel los vor, nach und während so einer Messe! 2 Doch mit dem Medienpaket der Messe Frankfurt gehen Sie als Aussteller in all dem Trubel ganz sicher nicht unter.
MehrFacebook-Privatsphäre richtig einstellen (Stand )
Facebook-Privatsphäre richtig einstellen (Stand 22.10.2012) Von Günter Steppich, www.medien-sicher.de Mit diesen Empfehlungen für die Einstellung eines Facebook-Kontos soll sichergestellt werden, dass
MehrPOLIZEI Hamburg. Wir informieren Tipps für Ihre Sicherheit. Das können Sie tun, wenn Sie in Gefahr sind. Oder wenn Sie anderen helfen wollen.
POLIZEI Hamburg Das können Sie tun, wenn Sie in Gefahr sind. Oder wenn Sie anderen helfen wollen. Wir informieren Tipps für Ihre Sicherheit Das Heft ist in Leichter Sprache Tipps für Ihre Sicherheit Das
MehrPolizeiliche Prävention in Baden-Württemberg. Tina Reinwald Rüdiger Schilling
Polizeiliche Prävention in Baden-Württemberg von Tina Reinwald Rüdiger Schilling Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben von Hans-Jürgen
MehrSwisscom Mobile Device Services Remote Management basic Android Enduser QuickStartGuide. Mobile Device Services Februar 2014
Swisscom Mobile Device Services Remote Management basic Android Enduser QuickStartGuide Mobile Device Services Februar 2014 Inhalt 2 Registration eines Endgeräts Einladungsmail Nachricht direkt auf Ihrem
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrSocialMedia Leitfaden
SocialMedia Leitfaden Kreis-Schiedsrichter- Ausschuss Kreis 5 Bielefeld Inhaltsverzeichnis 1 Vorwort 3 2 Inhalte 4 2.1 Respekt 4 2.2 Vertraulichkeit und Sicherheit 4 2.3 Verantwortung 4 2.4 Schutz der
Mehr1. Schließen Sie den AnyCast Dongle an den HDMI Anschluss des Fernsehers, Monitors oder Beamers an.
1. Schließen Sie den AnyCast Dongle an den HDMI Anschluss des Fernsehers, Monitors oder Beamers an. Wenn Ihr Gerät über kein HDMI Anschluss verfügt, benötigen Sie einen Adapter (nicht im Lieferumfang):
MehrHauptfunktionen der Teamwire-App
Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation
MehrDigitales Zwitschern
Digitales Zwitschern Möglichkeiten, Besonderheiten und Erfahrungen aus der polizeilichen Praxis mit Twitter Amt@SocialMedia - Kommunikation mit dem vernetzten Bürger 26.02.2018 Agenda zur Person allgemeine
MehrO2 Business Protect. Setup-Anleitung für Mitarbeiter
O2 Business Protect Setup-Anleitung für Mitarbeiter Willkommen bei O 2 Business Protect O2 Business Protect schützt Ihre PCs, Macs, Laptops, Tablets und Smartphones - vor Viren, Spam, Malware und Identitätsdiebstahl.
MehrInstitut für Strafrecht, Strafverfahrensrecht und Kriminologie. Uni im Dorf 2014 Neue Medien und (Straf-)Recht Univ.-Prof. Mag. Dr.
Institut für Strafrecht, Strafverfahrensrecht und Kriminologie Uni im Dorf 2014 Neue Medien und (Straf-)Recht Univ.-Prof. Mag. Dr. Andreas Venier Neues Medium Internet Soziale Netzwerke: Emails, Whatsapp
MehrCybercrime in Social Media Wo lauern die Gefahren, wer schützt mich?
MADKON18 #cybersecurity Cybercrime in Social Media Wo lauern die Gefahren, wer schützt mich? KHK in Antje Marschall / K 35 - Polizeipräsidium Frankfurt am Main PHK André Karsten / Pressestelle - Polizeipräsidium
MehrUmgang mit Aggression und Gewalt
Der Polizeipräsident in Berlin Umgang mit Aggression und Gewalt Informationsveranstaltungen und Seminare des Anti-Gewalt-Projekts beim Landeskriminalamt Berlin 1 Inhaltsverzeichnis Einleitung Seite 3 Veranstaltungsthemen
MehrA.Guckes.
http://ds.informatik.rwthaachen.de/events/sciencesummer06/internetkids-logo_small2.jpg http://www.dji.de/www-kinderseiten/337/projektbeschr_screenshot.jpg http://www.internetworld.de/var/ezwebin_site/storage/images/nachrichten/zahlenstudien/suchen-und-spielen-wie-kids-das-internet-nutzen/274069-3-ger-de/suchenund-spielen-wie-kids-das-internet-nutzen_article.jpg
MehrZentralstelle Cybercrime Bayern
Zentralstelle Cybercrime Bayern Auszug aus Vortrag für das 9.DFN Forum 2016 Lukas Knorr Oberstaatsanwalt ZCB Seit dem 01.01.2015: Bayerische Zentralstelle zur Bekämpfung von Cybercrime 3 Dezernenten (Stand
MehrMerkblatt Öffentlichkeitsarbeit
Merkblatt Öffentlichkeitsarbeit Bundesinitiative Schutz von geflüchteten Menschen in Flüchtlingsunterkünften 1. Warum brauchen wir Presse- und Öffentlichkeitsarbeit? Mit Presse- und Öffentlichkeitsarbeit
Mehr