Private Daten sind ein hart umkämpftes Gut

Größe: px
Ab Seite anzeigen:

Download "Private Daten sind ein hart umkämpftes Gut"

Transkript

1 Liechtensteiner Vaterland (Wirtschaft Regional) vom 16. Februar 2013, Seite 15; DOSSIER MEINE DATEN Facebook, Onlineshopping und E-Banking: Mittlerweile verbringen wir unser halbes Leben im Internet. Im Web erschafft sich der Mensch seine digitale Persönlichkeit. Doch sie gehört nicht immer ihm allein. Der Kampf um die Eigentumsrechte am digitalen Ich verschärft sich zunehmend. Private Daten sind ein hart umkämpftes Gut Die persönlichen Daten, die wir jeden Tag im Internet hinterlassen, sind heiss begehrt: Die «Datenkraken» lauern überall: Nicht nur Unternehmen spionieren uns nach. Auch Behörden wandeln auf unseren digitalen Spuren. Von Andreas Lorenz-Meyer Schon einmal von Datasift gehört? Der britische Marktforscher ist eine der fleissigsten und effektivsten «Datenkraken». Eine Firma, die fast schon Gedanken lesen kann, aber von der Öffentlichkeit weitgehend unbemerkt geblieben ist. Zu Datasift kommen Firmen, die jede Menge Informationen über Internetnutzer gesammelt und gespeichert haben. Sie brauchen jemanden, der das unüberschaubare Rohmaterial ordnet und kategorisiert, damit es dann teuer verkauft werden kann. Hierzu werden Milliarden von Datenschnipsel durch spezielle Data-Mining- Programme geschickt. Diese werten aus, wie die Konsumenten auf Werbung reagieren und zwar in «Echtzeit», also genau in dem Moment, in dem die Werbeanzeige geschaltet wird. Fühlen sie sich vom neuen Colorwaschmittel angesprochen? In welcher Region kommt der Energy-Drink besonders gut an? Und was halten die «Social Media Influencer», also die einflussreichen Nutzer in den sozialen Netzwerken, von der neuen Kaffeemischung? Zu den Kunden von Datasift zählt auch Twitter. Über diesen Online-dienst werden rund 500 Millionen Nachrichten (Tweets) pro Tag versendet. Nun sollen sie in einem Tweet- Archiv gespeichert werden. Dort dürfen sich werbende Firmen bedienen gegen eine Gebühr von rund zehn Rappen à 1000 Tweets. Ein Filter sucht dabei Nachrichten von der gewünschten Zielgruppe: Frauen oder Teenager, Brasilianer oder Bündner. Die ständigen Veränderungen im Konsumgeschmack von 200 Millionen Menschen das Tweet-Archiv serviert sie auf dem Silbertablett. Die passende Werbekampagne zu lancieren ist dann nur noch Formsache. Bis ins Detail durchleuchtet «Gruselig und leider legal», so nannte die Bürgerrechtsorganisation Electronic Frontier Foundation das zentrale Marktforschungsarchiv, das detaillierte Daten aus allen Ecken der Welt zusammenträgt. Gruselig vor allem deshalb, weil die privaten Beziehungen zwischen Nutzern registriert werden also: wer wem geschrieben hat und an wen der weitergeleitete Tweet ging. Besonders ein Gedanke lässt Datenschützern die Haare zu Berge stehen: Wenn Datasift anfangen würde, die Informationen von Twitter mit Informationen von Google+ und

2 Facebook zu verbinden. Dann wären private Daten von drei mächtigen sozialen Netzwerken vereint: ein gewaltiges, noch nie dagewesenes Potenzial an Datenausbeutung. Im Jahr 2015 sollen weltweit 966 Exabyte an Daten durch die Leitungen sausen, hat der Netzwerk ausrüster Cisco vorausgesagt. Das sind Byte es bräuchte Billionen von CD-Rohlingen, um diese Daten zu speichern. Die privaten Nutzer helfen kräftig mit, dass der Datenberg wächst und wächst. Ihr Alltag ist von Bildschirm und Tastatur bestimmt: s schreiben, Passwörter ein tippen, Videos auf Youtube hochladen, online telefonieren und einkaufen, Reisen buchen Von all diesen Routinehandlungen bleiben digitale Fingerabdrücke zurück, personenbezogene Daten, die durch den digitalen Raum schwirren, dort aufgefangen und von den Datasift-Konzernen dieser Welt weiterverarbeitet werden. In den Informationen steckt viel Biografie, viel Privatsphäre, sowohl das Äussere als auch das Innere wird sichtbar: Schuhgrösse, Kreditkartennummer, eine Vorliebe für Schokolade, politische Ansichten, Informationen über sexuelle Neigungen oder der Kauf eines Potenzmittels. «Nur sammeln nützt nicht viel» Niemand weiss, wie viel da zusammengetragen wird, aber die reine Menge sagt auch wenig über das Ausmass der Sammlungen aus, meint Urs Peter* von der Swiss Privacy Foundation einem Verein, der sich für den Schutz der digitalen Privatsphäre einsetzt. «Gefährlich ist das Destillat, die Exaktheit des Bildes, das daraus entsteht. Nur Daten zu sammeln, würde nicht viel nützen. Erst wenn man die Daten geschickt kombiniert, entsteht ein genaues persönliches Profil.» Google besitzt so ziemlich alle Werkzeuge, um das zu erstellen: über 60 Dienste, von der Suchmaschine, die Anfragen 18 Monate lang speichert, über Googl und den Google- Kalender bis hin zu Google+. Nutzt eine Person auch nur einen Teil dieser Dienste, kann die Verschmelzung von privaten Daten losgehen. Diese holt sich die Firma aber auch von dem, der konsequent auf Google verzichtet. Und zwar über Google Analytics, ein Werkzeug, das viele Website-Anbieter nutzen, um die Besucherzahlen auf ihrer Seite zu analysieren. Google steckt also auch dort drin, wo es nicht draufsteht. Die Gedanken und Meinungen von Millionen Nutzern vorrätig und lieferbar zu haben das ist das Geschäftsmodell von Google, sein eigentliches Kapital. Der Werbeindustrie liefert der Konzern die wichtigste Ressource überhaupt: ein präzises Abbild der Konsumentenwünsche. Werbende Firmen geben viel Geld für Anzeigen aus, die diese Wünsche erfüllen. Targeting wird diese Zielansprache genannt, und Google verspricht hohe Treffsicherheit verdiente der Konzern rund 30 Milliarden Dollar allein mit personalisierter Werbung. Was einem Angst machen kann: die Vorstellung, dass in Zukunft die Datenverwertung perfektioniert wird. Dass Google oder sonstwer nicht nur die in die Tastatur getippten Gedanken und Gefühle kennt, sondern auch vorhersagen kann, was Sie in einer Stunde oder in drei Tagen machen, ob Sie dann Karten für ein Bob-Dylan-Konzert kaufen oder sich entschliessen, Vegetarier zu werden. Der Nutzer selbst ist Teil des Problems. Er will die ganzen Online-Dienste umsonst nutzen. Dass dafür ein Preis zu bezahlen ist, nämlich die Herausgabe der persönlichen Daten, steht in den meistens ungelesenen Nutzungsbedingungen. Und das wird klaglos hingenommen,

3 wie eine Umfrage in EU-Ländern ergab: 74 Prozent der Befragten sehen die Offenlegung ihrer Daten als unvermeidlichen Teil des modernen Lebens. Aufruf zur Kryptografie Der Nutzer ist Urheber der Daten und darf über deren Verwendung selbst entscheiden eigentlich. Aber auch ein allgemeiner Kontrollverlust scheint hingenommen zu werden: Nur 26 Prozent der Befragten glauben, über eigene Daten bestimmen zu können. Aber: 75 Prozent wünschen sich ein Recht auf digitales Vergessen. Dieses würde das Löschen privater Daten erleichtern. Jedoch müssen sie im unübersichtlichen Netz erst einmal wiedergefunden werden. Das ist mühsam, manchmal unmöglich. Viel einfacher wäre es, private Daten von Anfang an zu verschlüsseln. Dann kann sie kein Unbefugter lesen, auswerten oder verkaufen. Mithilfe der Kryptografie würde man sich unerkannt durchs Netz bewegen, ein Ansatz, den auch die «Cypherpunks» vertreten. Nach dieser verschworenen Gruppe von Hackern ist ein neu erschienenes Buch benannt. Einer der Autoren: Julian Assange, Mitgründer und Gesicht von Wikileaks. Die Enthüllungsplattform veröffentlichte geheime Dokumente, etwa über den Krieg im Irak, und zog sich damit den Zorn der US-Regierung zu. Aus Angst vor einer Auslieferung in die USA hat sich Assange in der ecuadorianischen Botschaft in London verschanzt. Infrastruktur für Überwachung Die These des Buches: Das Internet biete die perfekte Infrastruktur für einen Überwachungsstaat. Nicht nur in autokratisch geführten Ländern, auch in Demokratien würden die Nutzer nicht einige, sondern alle beobachtet, Staat und Geheimdienste sich ihrer persönlichen Daten bemächtigen. Die Autoren sehen nur einen Ausweg: Jeder müsse seine Spuren verwischen. Würde Kryptografie erst zu einer Massenbewegung, seien Staaten dagegen machtlos, glauben sie. Ein Netz, in dem sich Nutzer anonym bewegen? Fragt sich, wie verhindert werden kann, dass auch Kriminelle davon profitieren. Urs Peter von der Swiss Privacy Foundation sieht es so: «Vielleicht müssen wir uns damit abfinden, dass der Staat nicht in jede Ecke blicken kann. Wir sollten weniger die angeblichen Überwachungslücken sehen und dafür die Chancen, die offene und zensurfreie Informationen bringen.» Nützt das Horten von Daten auch? In der Schweiz müssen Telefon- und Internetanbieter aufzeichnen, wer wen wann angerufen oder wem g t hat. Die Daten werden im Sinne der «rückwirkenden Überwachung» sechs Monate lang gespeichert. Peter stört sich besonders an der Speicherung von Mobilfunkdaten, die Standortinformationen enthalten: «Diese werden zunehmend für Rasterfahndungen verwendet, 2011 in 160 Fällen und ohne ausreichende Rechtsgrundlage. Plötzlich ist derjenige verdächtig, der in der Nähe eines Tatorts sein Handy benutzt hat. Die Beweislast wird umgedreht», sagt Peter. Stellt sich die Frage, was Vorratsdatenspeicherungen überhaupt bringen. In Deutschland sind nicht weniger Verbrechen aufgeklärt worden, seit das Bundesverfassungsgericht die Vorratsdatenspeicherung gestoppt hat. Das Max- Planck-Institut für ausländisches und internationales Strafrecht kam zu diesem Ergebnis.

4 Aber was ist über die Wirksamkeit der rückwirkenden Überwachung in der Schweiz bekannt? Darüber gebe es keine Statistiken, sagt Thomas Hansjakob, erster Staatsanwalt im Kanton St. Gallen. Dennoch sei die rückwirkende Überwachung nötig: «Viele schwere Straftaten können ohne rückwirkende Telefondaten nicht oder schlechter aufgeklärt werden das weiss jeder Staatsanwalt aus täglicher Erfahrung», sagt Hansjakob. Mithilfe der Daten würden Abläufe rekonstruiert und oft auch Beweismittel gefunden. «Nehmen wir an, ein Drogendealer wird bei einem Geschäft auf frischer Tat ertappt. Mit den Daten aus seinen Telefonaten oder s können wir weitere Lieferanten und Abnehmer ermitteln und vernehmen, die auf andere Weise nicht bekannt würden», erklärt Hansjakob. Manchmal würden Mobilfunkdaten auch einen Verdächtigen überführen, erklärt Hansjakob. Dann stütze sich die Beweisführung oft nicht auf die Frage, wer mit wem telefoniert hat, sondern nur darauf, wo der Besitzer des Telefons zu einem bestimmten Zeitpunkt war. So könne zum Beispiel das Alibi eines Mordverdächtigen platzen, weil seine Mobilfunkdaten verraten, wo er zur Tatzeit war. Der Dienst Überwachung Post- und Fernmeldeverkehr (ÜPF) hat 2011 in Fällen rückwirkende Daten beschafft und an die Behörden weitergeleitet. Das geht aber nur, wenn dies eine Staatsanwaltschaft angeordnet und ein Richter genehmigt hat. Hansjakob sagt: «Dadurch erhalten die Strafverfolgungsbehörden keine Daten auf Vorrat, sondern nur Daten, die in engem Zusammenhang mit einer bestimmten Straftat stehen.» Es bleibt so: Nutzer produzieren digitale Finger abdrücke, und diese erwecken das Interesse von anderen. Allerdings lassen sich mit den Daten nur schon begangene Straftaten aufklären. Und die Werbeindustrie weiss nur, an welches Produkt wir gestern gedacht haben. Verlässliche Voraussagen die Zukunft betreffend kann keiner machen, die Datenauswertung geht noch nicht so weit. Zum Glück. * Name von der Redaktion geändert. Das Internet vergisst doch und gerne das Entscheidende Jahrelang bauen Menschen sich im Internet Identitäten auf und dann wird die Website, auf der sie sich ein digitales Zuhause geschaffen haben, plötzlich abgeschaltet. Sind die Daten dann für immer verloren? Von Andreas Lorenz-Meyer Friendster war nicht nur eines der ersten sozialen Netzwerke, sondern zwischenzeitlich auch das grösste. Doch dann wurde es von einem Konzern aus Malaysia aufgekauft und 2011 dicht gemacht. Der Besitzer löschte kurzerhand alle Daten, die in acht Jahren entstanden waren. An die Stelle von Friendster ist Facebook getreten. Das Netzwerk verwaltet die Daten von mehr als 900 Millionen Menschen. Täglich gehen 2,7 Milliarden «Gefällt mir»- Klicks und 300 Millionen Fotos ein. Alle 30 Minuten müssen 105 Terabyte an Daten verarbeitet werden.

5 Zahllose Daten in der «Chronik» Was wäre, wenn Facebook wie Friendster endet? Wenn es pleite ginge und von heute auf morgen sämtliche Profile gelöscht wären? Dann würden die Nutzer einen Teil ihrer digitalen Identität verlieren: Kommentare von Freunden, Ferienschnappschüsse und Fotos von Geburtstagstorten, das Hochzeitsvideo die ganze Facebook- Biografie, in der «Chronik» zusammengefasst, wäre futsch. Ein Netz ohne Facebook das ist nur ein Gedankenspiel. Aber eines, aus dem Wirklichkeit werden kann. Es ist zwar immer wieder zu hören: Das Netz vergesse nicht, kein Foto, kein Blog-Eintrag, keine Nachricht gehe verloren. Aber das Netz vergisst eben doch. Zum Beispiel den Arabischen Frühling: Die Nachrichten und Bilder von den Aufständen in der arabischen Welt verbreiteten sich online rasant und könnten später einmal helfen, den Sturz des ägyptischen Machthabers Hosni Mubarak oder des libyschen Diktators Muammar el Gaddafi zu bewerten. Dafür müssten die digitalen Quellen aber noch da sein. Zwei amerikanische Informatiker haben über Tweet-Links zu den herausragenden Ereignissen der Jahre 2009 bis 2012 untersucht. Dazu zählen nicht nur die Revolutionen in den arabischen Ländern, sondern auch der Ausbruch der Vogelgrippe und der Tod von Popikone Michael Jackson. Das Quellenmaterial umfasste Millionen von Kurznachrichten, denen Stichproben entnommen wurden: Youtube-Videos, Twitpic-Fotos, Artikel in amerikanischen Medien und Blog-Einträge auf der Plattform Die Forscher nannten ihre Studie «Losing My Revolution», eine knappe, an einen Song von R.E.M. angelehnte Zusammenfassung des Ergebnisses: Dokumente von historischem Wert gehen unwiderbringlich verloren, und zwar massenweise. Je länger die Ereignisse zurückliegen, desto grösser ist der Verlust. Von den Quellen zum Bürgerkrieg in Syrien etwa fehlten im März 2012, ein Jahr nach Ausbruch der Kämpfe, bereits sieben Prozent; von den drei Jahre älteren Quellen zum Tod Michael Jacksons waren sogar 25 Prozent verschwunden. Sie waren weder am ursprünglichen Speicherort zu finden noch in einem Online-Archiv abgelegt. Die Forscher rechneten diesen Verlust auf kommende Ereignisse hoch: Nach einem Jahr würden elf Prozent der Quellen verschwunden sein, das entspricht etwa 0,02 Prozent pro Tag. Digitale Daten unterliegen also der Vergänglichkeit. Es kann schief gehen, private Erinnerungen oder geschäftliche Korrespondenzen in der öffentlichen «Cloud» zu parkieren, der grossen Datenwolke des Internets. Löscht der Provider seinen Datenbestand, bleibt nichts davon übrig. Es sei denn, die Datenretter waren rechtzeitig da. «Ein digitales Pompeji» Beim Archive-Team aus den USA handelt es sich um eine Gruppe von Freiwilligen, die öffentlich zugängliche Daten sichern. Wenn eine Plattform von der Schliessung bedroht ist, dann kopieren die digitalen Feuerwehrleute deren Bestände und legen sie auf eigene Server ab. Manchmal entsteht dabei etwas wie Deleted City, eine archäologische Fundstätte des alten Netzes, basierend auf den Hinterlassenschaften von Geo-Cities, einem Anbieter von freiem Speicherplatz. Die Macher von Deleted City nennen die 650 Gigabyte an Daten, die sie gesichert haben, liebevoll «ein digitales Pompeji». Wenn es Facebook doch einmal erwischen sollte, dann haben es die Datenretter hoffentlich bereits vorher kopiert. Friendster konnten sie damals nur zu 20 Prozent vor dem digitalen Nichts retten. Der Grossteil der Daten ist endgültig von der Bildschirmfläche verschwunden.

6 Schnüffler-Apps überwachen jeden Schritt Smartphones haben ein Daten-Leck. Trotz angeblich verbesserter Privatsphäre verraten sie mehr über uns als jeder Laptop. Aber es gibt einen Trick. Von Andreas Lorenz-Meyer Angeblich wurde der Datenschutz verbessert. Apple macht mit dem kürzlich eingeführten Betriebssystem ios6 ein paar Zugeständnisse an die Privatsphäre. Unter dem Menü «Einstellungen/Datenschutz» können iphone-nutzer eingeben, welche App auf ihr Adressbuch zugreifen darf und bei welcher das nicht erlaubt ist. Diese Opt-in-Funktion soll verhindern, dass private Kontakte, die im Adressbuch gespeichert sind, bei einem App-Anbieter landen. Allerdings brechen mit dem neuen mobilen Betriebssystem keine goldenen Zeiten für den Datenschutz an. Apple hat still und heimlich ein neues Tracking-Verfahren eingebaut. Der Identifier For Advertisers (IFA) übermittelt Daten vom iphone an Werbepartner. Diese erfahren, welche Seiten sich ein Nutzer anschaut und welche Werbung ihn anspricht. Werbung wird noch persönlicher 2,9 Millionen Schweizer besitzen inzwischen ein Mobiltelefon, also fast jeder Zweite. Die Werbeindustrie freut das, denn digitale Spuren von unterwegs haben den Daten, die am unbeweglichen Mac oder PC entstehen, viel voraus: Sie koppeln unsere physische Identität an unser Internet-Dasein. Der Standort des Nutzers kann so in die Anzeige eingebunden werden. Werbung ist noch exakter auf den Empfänger zugeschnitten. Mehr noch: Kauft er immer montags im Supermarkt ein, werden die Sonderangebote pünktlich eingeblendet. Was das iphone ebenfalls weitergibt: Die Kontakte seines Besitzers. Zum Beispiel über Foursquare, ein soziales Netzwerk für unterwegs. Der Nutzer kann dort seinen aktuellen Standort bekannt geben, für jeden sogenannten «Check-in» gibt es Punkte zur Belohnung. Allerdings kopiert das Foursquare-Programm auch Daten aus dem Adressbuch des Nutzers natürlich ungefragt. Sobald jemand ein Konto angelegt hat, wandern -Adressen und Telefonnummern, die in seinem Adressbuch hinterlegt sind, auf den Server der Firma. Ein kleiner Peilsender Das iphone ist wie ein kleiner Peilsender, den Nutzer immer bei sich haben. Es zeichnet ihre Bewegungen auf, wie lange sie an einem Ort verweilen und wohin sie dann gehen. Aus diesen Daten kann sogar ein Kunstwerk geformt werden, eines wie «Ville vivant». Für dieses Projekt stellte die Swisscom die anonymisierten Daten von rund zwei Millionen Nutzern bereit, die sich am 2. Dezember 2011 in Genf aufhielten: Sie fuhren zur Arbeit in die Stadt, bewegten sich innerhalb der Stadt, verliessen diese wieder und bauten dabei fast 14 Millionen Gesprächsverbindungen auf. Eine Animation fängt die Dynamik urbaner Bewegung an einem gewöhnlichen Tag ein: Vor dem Hintergrund des Genfersees und der Stadt wischen orangefarbene Linien rasend schnell in diese und jene Richtung, wie Fischschwärme im Ozean.

7 Schnüffler lässt sich ausschalten Technisch wäre es leicht, einzelne iphone-fische mitsamt ihrer privaten Daten aus dem Strom herauszupicken. Aber nur, solange es die Nutzer zulassen. Der bereits erwähnte Identifier For Advertisers im neuen iphone-betriebssystem kann nämlich ausgeschaltet werden. Jedoch nicht bei den Datenschutz-Einstellungen, sondern unter dem Menü «Allgemein», dann den Menüpunkt «Info» wählen und nachher «Werbung». Dort muss «Ad-Tracking beschränken» aktiviert werden schon hat es sich ausgeschnüffelt.

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

20 Fragen und Antworten zur Digitalen Spurensicherung

20 Fragen und Antworten zur Digitalen Spurensicherung 20 Fragen und Antworten zur Digitalen Spurensicherung Was meint die CSU-Fraktion im Bayerischen Landtag mit Digitale Spurensicherung? Kommunikationsverkehrsdaten von Bürgerinnen und Bürgern sollen von

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Facebook &Co Sicherheit bei Facebook

Facebook &Co Sicherheit bei Facebook sehen, was deine Freunde machen Facebook &Co Sicherheit bei Facebook AWT-Experten: Akademie Dillingen 17.02.2014 Facebook ermöglicht es dir, mit den Menschen in deinem Leben in Verbindung zu treten und

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Facebook und soziale Medien. eine kritische Betrachtung

Facebook und soziale Medien. eine kritische Betrachtung Facebook und soziale Medien eine kritische Betrachtung Soziale Medien: Was ist das? Facebook Twitter Google+ Pinterest Instagram Foursquare,... 2 Soziale Medien: Facebook & Twitter 3 Soziale Medien: Google+

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html Tochter Barbara Müller 6:27 Uhr 3, 2, 1... Mountainbike Ausnahmsweise ist Barbara mal früher aufgestanden, denn die Auktion für das tolle Mountainbike läuft bei ebay ab. Eigentlich darf sie als 16 Jährige

Mehr

SOCIAL MEDIA IM SPORTVEREIN FACEBOOK, DROPBOX & CO.

SOCIAL MEDIA IM SPORTVEREIN FACEBOOK, DROPBOX & CO. [ TheDrum.com] Tag der Vereinsführungskräfte Hamm, 14. Februar 2015 SOCIAL MEDIA IM SPORTVEREIN FACEBOOK, DROPBOX & CO. Dirk Henning Referent NRW bewegt seine KINDER! 14.02.2015 Social Media im Sportverein

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Google My Business für Unternehmen

Google My Business für Unternehmen Whitepaper Google My Business für Unternehmen 2015 morefiremedia GmbH Google für Unternehmen: Kunden gewinnen mit Google My Business & Co. Es soll sie immer noch geben: Menschen, die ihr Leben ohne Suchmaschinen

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates 57 MILLIONEN USER IN DEUTSCHLAND KÖNNEN SICH NICHT IRREN... In nahezu allen Bereichen des täglichen

Mehr

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice Manuskript Notizbuch Titel: Serie "Im Griff der Datenkraken": Wie Verbraucher im Netz getrackt werden Autor: Christian Sachsinger Redaktion: Philipp Grammes, Gesellschaft & Familie Sendedatum: 7. April

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen?

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen? Mutter Marie Müller 9:28 Uhr Und schnell noch ein paar Punkte gesammelt! Mutter Marie geht Einkaufen. Dabei nutzt sie ihre Payback Karte als Bonussystem. Es gibt zahlreiche solcher Kundenkarten, einige

Mehr

ANLEITUNG. Mobil-App zum Gewinnen und Verwalten neuer Nu Skin Kontakte

ANLEITUNG. Mobil-App zum Gewinnen und Verwalten neuer Nu Skin Kontakte ANLEITUNG Mobil-App zum Gewinnen und Verwalten neuer Nu Skin Kontakte WICHTIGSTE FUNKTIONEN Gesprächsstarter Fokus auf die Nu Skin Geschäftsmöglichkeit Eingebautes Gewichtsprogramm Informationen teilen

Mehr

DIE GEBÄUDEKÖNNER machen mobil

DIE GEBÄUDEKÖNNER machen mobil DIE GEBÄUDEKÖNNER machen mobil Unsere neue App Mit der neuen WIEDEMANN-App für ios und Android erhalten Sie schnell, zuverlässig und kompakt alle wichtigen Informationen von uns mobil auf Ihr Smartphone

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr

SSB Folie 1. Urs Koller MySign AG. Schweizerischer Samariterbund

SSB Folie 1. Urs Koller MySign AG. Schweizerischer Samariterbund SSB Folie 1 Urs Koller MySign AG Schweizerischer Samariterbund Neue Medien: Chance für Samaritervereine Samariter Impulstag, 10. April 2010 Hotel Arte Olten Agenda 1. Das Internet ein paar Fakten 2. Social

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing

Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing WiPeC - Experten für Vertrieb & Marketing 2.0 www.kundengewinnung-im-internet.com WiPeC-Checkliste 10 Tipps für ein erfolgreiches Social

Mehr

Mobile Communication Report 2012. Wien, 27. September 2012

Mobile Communication Report 2012. Wien, 27. September 2012 Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer

Mehr

Gut zu wissen! Datenschutz im Internet

Gut zu wissen! Datenschutz im Internet Gut zu wissen! Datenschutz im Internet Einführung Liebe Leserin, lieber Leser, mittlerweile nutzen fast vier von fünf Bürgern das Internet. Diese Entwicklung ist erfreulich. Man muss sich aber darüber

Mehr

Marketing mit Facebook & Co.

Marketing mit Facebook & Co. Internetmarketing für Unternehmer Marketing mit Facebook & Co. Internetmarketing für Unternehmen eine Überlebensfrage! www.hogeluecht-werbeberatung.de 1 Ein paar Worte zu mir: Meine Name ist Holger Hogelücht.

Mehr

ACTA 2013 veröffentlicht: Mobile Internetnutzung verändert das Verbraucherverhalten

ACTA 2013 veröffentlicht: Mobile Internetnutzung verändert das Verbraucherverhalten Allensbacher Kurzbericht 8. November 2013 veröffentlicht: Mobile Internetnutzung verändert das Verbraucherverhalten 2 Millionen Personen gehen inzwischen mobil ins Internet Mobile Internetnutzer zeigen

Mehr

3 FacebookTM. Traffic Strategien. von David Seffer www.facebooksecrets.de. Copyright 2009, Alle Rechte vorbehalten.

3 FacebookTM. Traffic Strategien. von David Seffer www.facebooksecrets.de. Copyright 2009, Alle Rechte vorbehalten. 3 FacebookTM Traffic Strategien von David Seffer www.facebooksecrets.de Copyright 2009, Alle Rechte vorbehalten. SIE DÜRFEN DIESEN REPORT ALS PDF-DOKUMENT IN UNVER- ÄNDERTER FORM AN KUNDEN, FREUNDE, BEKANNTE

Mehr

Datenschutz und soziale Netzwerke

Datenschutz und soziale Netzwerke Datenschutz und soziale Netzwerke Jugendhaus Pyramide Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Pleidelsheim, 18. November 2010 Ubersicht I CCCS I Datenschutz? I Soziale Netzwerke I Was tun? I Parteien

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

Regionales Online-Marketing

Regionales Online-Marketing Regionales Online-Marketing Lokale Zielgruppen online erreichen. Kennenlernen Wer sind Sie? Was tun Sie? Wie nutzen Sie das Internet für Ihr Unternehmen? Bringt Ihnen das Internet neue Kunden? Wer ist

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Internet Thementag Social Media an Hochschulen. Was ist Social Media? Ein Überblick. Christoph Zehetleitner

Internet Thementag Social Media an Hochschulen. Was ist Social Media? Ein Überblick. Christoph Zehetleitner Was ist Social Media? Ein Überblick Christoph Zehetleitner Was ist Social Media? (www.neukunden-marketing.com) # 2 Was ist Social Media? (www.winlocal.de) # 3 Was ist Social Media? (www.winlocal.de) #

Mehr

Social Media: Die Herausforderung begann 1995. Soziale Medien in Bildungsinstitutionen: Hype oder Pflicht?

Social Media: Die Herausforderung begann 1995. Soziale Medien in Bildungsinstitutionen: Hype oder Pflicht? Soziale Medien in Bildungsinstitutionen: Hype oder Pflicht? 1 Sie lechzen danach, täglich nach Neuem zu fragen... einige sind so schrecklich neugierig und auf Neue Zeitungen erpicht..., dass sie sich nicht

Mehr

Datenschutz im Spannungsfeld von Wikileaks und Facebook

Datenschutz im Spannungsfeld von Wikileaks und Facebook Datenschutz im Spannungsfeld von Wikileaks und Facebook Datenschutzbeauftragter des Kantons Graubünden Schlagzeilen der letzten Wochen Weltgrösster Datenskandal ist Tatsache Bei dem Angriff auf die Online-Plattform

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

New Media Management Sport (IST)

New Media Management Sport (IST) Leseprobe New Media Management Sport (IST) Studienheft New Media Monitoring Autor Mario Leo Mario Leo ist Gründer und Geschäftsführer der Agentur RESULT SPORTS und gilt als Experte für Facebook und Co.

Mehr

Impressum. Haftungsausschluss (Disclaimer) Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg. Kontakt: E-Mail: info@tmeyer.

Impressum. Haftungsausschluss (Disclaimer) Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg. Kontakt: E-Mail: info@tmeyer. Impressum Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg Kontakt: E-Mail: info@tmeyer.info Haftungsausschluss (Disclaimer) Haftung für Inhalte Als Diensteanbieter sind wir gemäß 7 Abs.1

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Mobile Marketing Gut vorbereitet auf den mobilen Kunden

Mobile Marketing Gut vorbereitet auf den mobilen Kunden Mobile Marketing Gut vorbereitet auf den mobilen Kunden ebusiness-lotse Oberschwaben-Ulm Köln, 25.08.2015 Agenda Warum Mobile Marketing Mobile Marketing ist nicht gleich APP Mobile Optimierung als Grundlage

Mehr

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/ Diplomarbeit im Rahmen des Studiums Marketing-Kommunikationswirt/ Kommunikationswirt/-in am IMK Institut für Marketing und Kommunikation, Berlin Wiesbaden Thema: Auf dem Weg zum gläsernen Konsumenten Die

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen!

Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen! Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen! 1 Vorwort: Haben Sie sich auch schon einmal gefragt, wie man trotz Kindern erfolgreich werden kann? Ich habe mir in letzter

Mehr

Nachrichten senden und empfangen

Nachrichten senden und empfangen Kapitel 4 Nachrichten senden und empfangen Die am häufigsten genutzte Anwendung bei Mobiltelefonen ist die SMS- Funktion. Laut Bitkom wurden in Deutschland allein im Jahr 2011 insgesamt ca. 46 Milliarden

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Zum starken Online-Ruf so geht s!

Zum starken Online-Ruf so geht s! Zum starken Online-Ruf so geht s! Agenda Vorstellung Einführung Social Media Steigerung der bundesweiten Bekanntheit Steigerung der regionalen Bekanntheit Stärkung des Online-Rufes Zusammenfassung Vorstellungsrunde

Mehr

1. Kapitel: Profil anlegen - 4 -

1. Kapitel: Profil anlegen - 4 - Handbuch Inhalt 1. Kapitel: Profil anlegen 2. Kapitel: Einloggen 3. Kapitel: Management-Konto 4. Kapitel: Eintrag verwalten 5. Kapitel: Bilder hinzufügen 6. Kapitel: Mein Profil 7. Kapitel: Foren - 2 -

Mehr

Individuelle Urlaubsbetreuung für Ihre Gäste

Individuelle Urlaubsbetreuung für Ihre Gäste DER MOBILE GASTGEBER Inhalt:... Was ist der Mobile Gastgeber? Welche Funktionen bietet der Mobile Gastgeber und wie richte ich ihn ein? > Zugang zum Mobilen Gastgeber > Übersicht: Die Menüleiste alle Funktionen

Mehr

1. Verantwortlichkeit für die Verarbeitung Ihrer personenbezogenen Daten

1. Verantwortlichkeit für die Verarbeitung Ihrer personenbezogenen Daten Datenschutz Datenschutzerklärung (Stand: 03.07.2012) zur Nutzung von www.triathlead.com der M & M Konrad GbR Tri Sam, Reckensteinstr. 19, 51766 Engelskirchen (nachfolgend: TRIATHLEAD ). Bitte beachten

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

SOCIAL MEDIA WAS KUNDEN VON UNTERNEHMEN WIRKLICH WOLLEN. Res Marti l Senior Projektleiter Analytics

SOCIAL MEDIA WAS KUNDEN VON UNTERNEHMEN WIRKLICH WOLLEN. Res Marti l Senior Projektleiter Analytics SOCIAL MEDIA WAS KUNDEN VON UNTERNEHMEN WIRKLICH WOLLEN Res Marti l Senior Projektleiter Analytics Warum diese Studie? Was ist Social Media? «Social Media sind digitale Medien, welche es Einzelpersonen

Mehr

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler FAIRPLAY von Schülern für Schüler IM INTERNET nicht nur auf dem Sportplatz Dies ist eine Broschüre des Gutenberg-Gymnasiums Mainz. Die Texte wurden von Mittelstufenschülern unserer Schule in der AG Fairplay

Mehr

Überblick. Updates zur netz.werk internetmanufaktur. Was ist Facebook heute? Was kommt nach Facebook? Fragen & Antworten

Überblick. Updates zur netz.werk internetmanufaktur. Was ist Facebook heute? Was kommt nach Facebook? Fragen & Antworten Überblick Updates zur netz.werk internetmanufaktur Was ist Facebook heute? Was kommt nach Facebook? Fragen & Antworten Roland Köppel Entdecker seit 1998 Roland Köppel Lehre, 10 Jahre in der Druckvorstufe

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

VNB: Frauen Fachtagung: Frauen vernetzt Social Media

VNB: Frauen Fachtagung: Frauen vernetzt Social Media VNB: Frauen Fachtagung: Frauen vernetzt Social Media Privatsphäre-Einstellungen Facebook Rechts oben auf der Facebookseite, neben dem Button Startseite ist ein Pfeil. Dort klicken: Die für die Privatsphäre

Mehr

Erleben Sie die neue Generation Aufrufsystem!

Erleben Sie die neue Generation Aufrufsystem! Erleben Sie die neue Generation Aufrufsystem! timeacle ist ein vollkommen frei skalierbares Aufrufsystem als Software as a Service direkt aus der Cloud! Es kann flexibel nach Ihren Wünschen angepasst werden

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Kunden finden - Kunden binden über Mail, Newsletter, Facebook & Co

Kunden finden - Kunden binden über Mail, Newsletter, Facebook & Co Kunden finden - Kunden binden über Mail, Newsletter, Facebook & Co SCM Buchhändlertage 2013 Andreas König SCM Shop Fallersleben Bahnhofstr. 10, 38442 Wolfsburg Tel. 05362 126 280 Mail andreas.koenig@scm-fallersleben.de

Mehr

Praktische Auswirkungen bei der Nutzung sozialer Medien

Praktische Auswirkungen bei der Nutzung sozialer Medien Praktische Auswirkungen bei der Nutzung sozialer Medien Christian Krause Was man alles posten kann: Dinge, die mir kurze Zeit später unangenehm sind Session-IDs, Suchbegriffe o.ä. in Links Geodaten oder

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

eguide: Soziale Medien

eguide: Soziale Medien eguide: Soziale Medien 1 eguide: Soziale Medien Inhaltsverzeichnis Facebook... 2 Was muss man bei Facebook beachten?... 2 Facebook Fanseiten... 3 Fanseiten... 3 Die Erstellung einer Fanseite... 3 Reiter

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs im Facebook Messenger So schützt du deine Privatsphäre! www.facebook.com www.saferinternet.at Inhaltsverzeichnis Einführung Datenschutz Kosten 4 5 Kontakte Hilfebereich und Meldefunktion

Mehr

Internetmarketing mit Facebook & Co.

Internetmarketing mit Facebook & Co. Willkommen Internetmarketing mit Facebook & Co. von Holger Hogelücht Hogelücht Werbeberatung Workshopagenda Entwicklung einer Strategie So funktioniert Facebook Das Nutzerprofil im Überblick Eine Fanpage

Mehr

Ihre Anleitung LCC Mobile - App für Smartphones

Ihre Anleitung LCC Mobile - App für Smartphones Ihre Anleitung LCC Mobile - App für Smartphones Inhaltsverzeichnis 1. Einleitung... 3 2. Funktionen... 3 3. Anmeldung... 3 4. Passwort vergessen / ändern... 5 5. FAQs... 6 6. Kontakt... 7 2 1. Einleitung

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Facebook-Konto deaktivieren/schließen

Facebook-Konto deaktivieren/schließen Facebook-Konto deaktivieren/schließen Hallo liebe Freunde, ein Konto auf einem Portal, welcher Art auch immer, zu schließen ist nicht so einfach, wie man sich das gemeinhin vorstellt. Grund: Der Wert von

Mehr

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Checkliste Privacy Facebook In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Seite 02 1 Checkliste 1 Datenschutzeinstellungen

Mehr

NEW NETWORKING Industrie 4.0: die AUMA Support App und AUMA Cloud

NEW NETWORKING Industrie 4.0: die AUMA Support App und AUMA Cloud NEW NETWORKING Industrie 4.0: die AUMA Support App und AUMA Cloud Treiber Industrie 4.0 die AUMA Support App Die Digitalisierung wird die Industrie tiefgreifend verändern. Vierpunktnull ist die Zahl der

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung CHAMÄLEON Theater GmbH Rosenthaler Strasse 40/41 10178 Berlin Wir, die CHAMÄLEON Theater GmbH, sind Betreiber dieser Website und der darauf angebotenen Dienste und somit verantwortlich

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung ist Bestandteil der Nutzungsbedingungen von. 1. Aufbewahrung von Daten 1.1 Aufbewahrung von Informationen Um zur Verfügung zu stellen, speichert Nutzer-Informationen

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Social Media. Hype oder Must have?

Social Media. Hype oder Must have? Social Media Hype oder Must have? Berlin, 22. August 2011 Was ist Social Media? 1. Seite 1 Was ist Social Media? Social Media bezeichnet eine Fülle digitaler Medien und Technologien (Software, Applikationen,

Mehr

Technische Schutzmechanismen

Technische Schutzmechanismen Technische Schutzmechanismen 1 im Bereich Internet und Smartphones Patrick Britschgi Swisscom (Schweiz) AG 7. März 2013, Bern 2. Nationales Fachforum Jugendmedienschutz Forum 6: Entwicklungstrends und

Mehr

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter.

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter. ZUSAMMENFASSUNG DES WEBINARES SOCIAL SEO Markus Hartlieb Social SEO Allgemein Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook

Mehr

Wie man über Facebook seine Zielgruppe erreicht

Wie man über Facebook seine Zielgruppe erreicht Wie man über Facebook seine Zielgruppe erreicht Informationsveranstaltung ebusiness-lotse Oberschwaben-Ulm Weingarten, 12.11.2014 Mittelstand Digital ekompetenz-netzwerk estandards Usability 38 ebusiness-lotsen

Mehr