Private Daten sind ein hart umkämpftes Gut

Größe: px
Ab Seite anzeigen:

Download "Private Daten sind ein hart umkämpftes Gut"

Transkript

1 Liechtensteiner Vaterland (Wirtschaft Regional) vom 16. Februar 2013, Seite 15; DOSSIER MEINE DATEN Facebook, Onlineshopping und E-Banking: Mittlerweile verbringen wir unser halbes Leben im Internet. Im Web erschafft sich der Mensch seine digitale Persönlichkeit. Doch sie gehört nicht immer ihm allein. Der Kampf um die Eigentumsrechte am digitalen Ich verschärft sich zunehmend. Private Daten sind ein hart umkämpftes Gut Die persönlichen Daten, die wir jeden Tag im Internet hinterlassen, sind heiss begehrt: Die «Datenkraken» lauern überall: Nicht nur Unternehmen spionieren uns nach. Auch Behörden wandeln auf unseren digitalen Spuren. Von Andreas Lorenz-Meyer Schon einmal von Datasift gehört? Der britische Marktforscher ist eine der fleissigsten und effektivsten «Datenkraken». Eine Firma, die fast schon Gedanken lesen kann, aber von der Öffentlichkeit weitgehend unbemerkt geblieben ist. Zu Datasift kommen Firmen, die jede Menge Informationen über Internetnutzer gesammelt und gespeichert haben. Sie brauchen jemanden, der das unüberschaubare Rohmaterial ordnet und kategorisiert, damit es dann teuer verkauft werden kann. Hierzu werden Milliarden von Datenschnipsel durch spezielle Data-Mining- Programme geschickt. Diese werten aus, wie die Konsumenten auf Werbung reagieren und zwar in «Echtzeit», also genau in dem Moment, in dem die Werbeanzeige geschaltet wird. Fühlen sie sich vom neuen Colorwaschmittel angesprochen? In welcher Region kommt der Energy-Drink besonders gut an? Und was halten die «Social Media Influencer», also die einflussreichen Nutzer in den sozialen Netzwerken, von der neuen Kaffeemischung? Zu den Kunden von Datasift zählt auch Twitter. Über diesen Online-dienst werden rund 500 Millionen Nachrichten (Tweets) pro Tag versendet. Nun sollen sie in einem Tweet- Archiv gespeichert werden. Dort dürfen sich werbende Firmen bedienen gegen eine Gebühr von rund zehn Rappen à 1000 Tweets. Ein Filter sucht dabei Nachrichten von der gewünschten Zielgruppe: Frauen oder Teenager, Brasilianer oder Bündner. Die ständigen Veränderungen im Konsumgeschmack von 200 Millionen Menschen das Tweet-Archiv serviert sie auf dem Silbertablett. Die passende Werbekampagne zu lancieren ist dann nur noch Formsache. Bis ins Detail durchleuchtet «Gruselig und leider legal», so nannte die Bürgerrechtsorganisation Electronic Frontier Foundation das zentrale Marktforschungsarchiv, das detaillierte Daten aus allen Ecken der Welt zusammenträgt. Gruselig vor allem deshalb, weil die privaten Beziehungen zwischen Nutzern registriert werden also: wer wem geschrieben hat und an wen der weitergeleitete Tweet ging. Besonders ein Gedanke lässt Datenschützern die Haare zu Berge stehen: Wenn Datasift anfangen würde, die Informationen von Twitter mit Informationen von Google+ und

2 Facebook zu verbinden. Dann wären private Daten von drei mächtigen sozialen Netzwerken vereint: ein gewaltiges, noch nie dagewesenes Potenzial an Datenausbeutung. Im Jahr 2015 sollen weltweit 966 Exabyte an Daten durch die Leitungen sausen, hat der Netzwerk ausrüster Cisco vorausgesagt. Das sind Byte es bräuchte Billionen von CD-Rohlingen, um diese Daten zu speichern. Die privaten Nutzer helfen kräftig mit, dass der Datenberg wächst und wächst. Ihr Alltag ist von Bildschirm und Tastatur bestimmt: s schreiben, Passwörter ein tippen, Videos auf Youtube hochladen, online telefonieren und einkaufen, Reisen buchen Von all diesen Routinehandlungen bleiben digitale Fingerabdrücke zurück, personenbezogene Daten, die durch den digitalen Raum schwirren, dort aufgefangen und von den Datasift-Konzernen dieser Welt weiterverarbeitet werden. In den Informationen steckt viel Biografie, viel Privatsphäre, sowohl das Äussere als auch das Innere wird sichtbar: Schuhgrösse, Kreditkartennummer, eine Vorliebe für Schokolade, politische Ansichten, Informationen über sexuelle Neigungen oder der Kauf eines Potenzmittels. «Nur sammeln nützt nicht viel» Niemand weiss, wie viel da zusammengetragen wird, aber die reine Menge sagt auch wenig über das Ausmass der Sammlungen aus, meint Urs Peter* von der Swiss Privacy Foundation einem Verein, der sich für den Schutz der digitalen Privatsphäre einsetzt. «Gefährlich ist das Destillat, die Exaktheit des Bildes, das daraus entsteht. Nur Daten zu sammeln, würde nicht viel nützen. Erst wenn man die Daten geschickt kombiniert, entsteht ein genaues persönliches Profil.» Google besitzt so ziemlich alle Werkzeuge, um das zu erstellen: über 60 Dienste, von der Suchmaschine, die Anfragen 18 Monate lang speichert, über Googl und den Google- Kalender bis hin zu Google+. Nutzt eine Person auch nur einen Teil dieser Dienste, kann die Verschmelzung von privaten Daten losgehen. Diese holt sich die Firma aber auch von dem, der konsequent auf Google verzichtet. Und zwar über Google Analytics, ein Werkzeug, das viele Website-Anbieter nutzen, um die Besucherzahlen auf ihrer Seite zu analysieren. Google steckt also auch dort drin, wo es nicht draufsteht. Die Gedanken und Meinungen von Millionen Nutzern vorrätig und lieferbar zu haben das ist das Geschäftsmodell von Google, sein eigentliches Kapital. Der Werbeindustrie liefert der Konzern die wichtigste Ressource überhaupt: ein präzises Abbild der Konsumentenwünsche. Werbende Firmen geben viel Geld für Anzeigen aus, die diese Wünsche erfüllen. Targeting wird diese Zielansprache genannt, und Google verspricht hohe Treffsicherheit verdiente der Konzern rund 30 Milliarden Dollar allein mit personalisierter Werbung. Was einem Angst machen kann: die Vorstellung, dass in Zukunft die Datenverwertung perfektioniert wird. Dass Google oder sonstwer nicht nur die in die Tastatur getippten Gedanken und Gefühle kennt, sondern auch vorhersagen kann, was Sie in einer Stunde oder in drei Tagen machen, ob Sie dann Karten für ein Bob-Dylan-Konzert kaufen oder sich entschliessen, Vegetarier zu werden. Der Nutzer selbst ist Teil des Problems. Er will die ganzen Online-Dienste umsonst nutzen. Dass dafür ein Preis zu bezahlen ist, nämlich die Herausgabe der persönlichen Daten, steht in den meistens ungelesenen Nutzungsbedingungen. Und das wird klaglos hingenommen,

3 wie eine Umfrage in EU-Ländern ergab: 74 Prozent der Befragten sehen die Offenlegung ihrer Daten als unvermeidlichen Teil des modernen Lebens. Aufruf zur Kryptografie Der Nutzer ist Urheber der Daten und darf über deren Verwendung selbst entscheiden eigentlich. Aber auch ein allgemeiner Kontrollverlust scheint hingenommen zu werden: Nur 26 Prozent der Befragten glauben, über eigene Daten bestimmen zu können. Aber: 75 Prozent wünschen sich ein Recht auf digitales Vergessen. Dieses würde das Löschen privater Daten erleichtern. Jedoch müssen sie im unübersichtlichen Netz erst einmal wiedergefunden werden. Das ist mühsam, manchmal unmöglich. Viel einfacher wäre es, private Daten von Anfang an zu verschlüsseln. Dann kann sie kein Unbefugter lesen, auswerten oder verkaufen. Mithilfe der Kryptografie würde man sich unerkannt durchs Netz bewegen, ein Ansatz, den auch die «Cypherpunks» vertreten. Nach dieser verschworenen Gruppe von Hackern ist ein neu erschienenes Buch benannt. Einer der Autoren: Julian Assange, Mitgründer und Gesicht von Wikileaks. Die Enthüllungsplattform veröffentlichte geheime Dokumente, etwa über den Krieg im Irak, und zog sich damit den Zorn der US-Regierung zu. Aus Angst vor einer Auslieferung in die USA hat sich Assange in der ecuadorianischen Botschaft in London verschanzt. Infrastruktur für Überwachung Die These des Buches: Das Internet biete die perfekte Infrastruktur für einen Überwachungsstaat. Nicht nur in autokratisch geführten Ländern, auch in Demokratien würden die Nutzer nicht einige, sondern alle beobachtet, Staat und Geheimdienste sich ihrer persönlichen Daten bemächtigen. Die Autoren sehen nur einen Ausweg: Jeder müsse seine Spuren verwischen. Würde Kryptografie erst zu einer Massenbewegung, seien Staaten dagegen machtlos, glauben sie. Ein Netz, in dem sich Nutzer anonym bewegen? Fragt sich, wie verhindert werden kann, dass auch Kriminelle davon profitieren. Urs Peter von der Swiss Privacy Foundation sieht es so: «Vielleicht müssen wir uns damit abfinden, dass der Staat nicht in jede Ecke blicken kann. Wir sollten weniger die angeblichen Überwachungslücken sehen und dafür die Chancen, die offene und zensurfreie Informationen bringen.» Nützt das Horten von Daten auch? In der Schweiz müssen Telefon- und Internetanbieter aufzeichnen, wer wen wann angerufen oder wem g t hat. Die Daten werden im Sinne der «rückwirkenden Überwachung» sechs Monate lang gespeichert. Peter stört sich besonders an der Speicherung von Mobilfunkdaten, die Standortinformationen enthalten: «Diese werden zunehmend für Rasterfahndungen verwendet, 2011 in 160 Fällen und ohne ausreichende Rechtsgrundlage. Plötzlich ist derjenige verdächtig, der in der Nähe eines Tatorts sein Handy benutzt hat. Die Beweislast wird umgedreht», sagt Peter. Stellt sich die Frage, was Vorratsdatenspeicherungen überhaupt bringen. In Deutschland sind nicht weniger Verbrechen aufgeklärt worden, seit das Bundesverfassungsgericht die Vorratsdatenspeicherung gestoppt hat. Das Max- Planck-Institut für ausländisches und internationales Strafrecht kam zu diesem Ergebnis.

4 Aber was ist über die Wirksamkeit der rückwirkenden Überwachung in der Schweiz bekannt? Darüber gebe es keine Statistiken, sagt Thomas Hansjakob, erster Staatsanwalt im Kanton St. Gallen. Dennoch sei die rückwirkende Überwachung nötig: «Viele schwere Straftaten können ohne rückwirkende Telefondaten nicht oder schlechter aufgeklärt werden das weiss jeder Staatsanwalt aus täglicher Erfahrung», sagt Hansjakob. Mithilfe der Daten würden Abläufe rekonstruiert und oft auch Beweismittel gefunden. «Nehmen wir an, ein Drogendealer wird bei einem Geschäft auf frischer Tat ertappt. Mit den Daten aus seinen Telefonaten oder s können wir weitere Lieferanten und Abnehmer ermitteln und vernehmen, die auf andere Weise nicht bekannt würden», erklärt Hansjakob. Manchmal würden Mobilfunkdaten auch einen Verdächtigen überführen, erklärt Hansjakob. Dann stütze sich die Beweisführung oft nicht auf die Frage, wer mit wem telefoniert hat, sondern nur darauf, wo der Besitzer des Telefons zu einem bestimmten Zeitpunkt war. So könne zum Beispiel das Alibi eines Mordverdächtigen platzen, weil seine Mobilfunkdaten verraten, wo er zur Tatzeit war. Der Dienst Überwachung Post- und Fernmeldeverkehr (ÜPF) hat 2011 in Fällen rückwirkende Daten beschafft und an die Behörden weitergeleitet. Das geht aber nur, wenn dies eine Staatsanwaltschaft angeordnet und ein Richter genehmigt hat. Hansjakob sagt: «Dadurch erhalten die Strafverfolgungsbehörden keine Daten auf Vorrat, sondern nur Daten, die in engem Zusammenhang mit einer bestimmten Straftat stehen.» Es bleibt so: Nutzer produzieren digitale Finger abdrücke, und diese erwecken das Interesse von anderen. Allerdings lassen sich mit den Daten nur schon begangene Straftaten aufklären. Und die Werbeindustrie weiss nur, an welches Produkt wir gestern gedacht haben. Verlässliche Voraussagen die Zukunft betreffend kann keiner machen, die Datenauswertung geht noch nicht so weit. Zum Glück. * Name von der Redaktion geändert. Das Internet vergisst doch und gerne das Entscheidende Jahrelang bauen Menschen sich im Internet Identitäten auf und dann wird die Website, auf der sie sich ein digitales Zuhause geschaffen haben, plötzlich abgeschaltet. Sind die Daten dann für immer verloren? Von Andreas Lorenz-Meyer Friendster war nicht nur eines der ersten sozialen Netzwerke, sondern zwischenzeitlich auch das grösste. Doch dann wurde es von einem Konzern aus Malaysia aufgekauft und 2011 dicht gemacht. Der Besitzer löschte kurzerhand alle Daten, die in acht Jahren entstanden waren. An die Stelle von Friendster ist Facebook getreten. Das Netzwerk verwaltet die Daten von mehr als 900 Millionen Menschen. Täglich gehen 2,7 Milliarden «Gefällt mir»- Klicks und 300 Millionen Fotos ein. Alle 30 Minuten müssen 105 Terabyte an Daten verarbeitet werden.

5 Zahllose Daten in der «Chronik» Was wäre, wenn Facebook wie Friendster endet? Wenn es pleite ginge und von heute auf morgen sämtliche Profile gelöscht wären? Dann würden die Nutzer einen Teil ihrer digitalen Identität verlieren: Kommentare von Freunden, Ferienschnappschüsse und Fotos von Geburtstagstorten, das Hochzeitsvideo die ganze Facebook- Biografie, in der «Chronik» zusammengefasst, wäre futsch. Ein Netz ohne Facebook das ist nur ein Gedankenspiel. Aber eines, aus dem Wirklichkeit werden kann. Es ist zwar immer wieder zu hören: Das Netz vergesse nicht, kein Foto, kein Blog-Eintrag, keine Nachricht gehe verloren. Aber das Netz vergisst eben doch. Zum Beispiel den Arabischen Frühling: Die Nachrichten und Bilder von den Aufständen in der arabischen Welt verbreiteten sich online rasant und könnten später einmal helfen, den Sturz des ägyptischen Machthabers Hosni Mubarak oder des libyschen Diktators Muammar el Gaddafi zu bewerten. Dafür müssten die digitalen Quellen aber noch da sein. Zwei amerikanische Informatiker haben über Tweet-Links zu den herausragenden Ereignissen der Jahre 2009 bis 2012 untersucht. Dazu zählen nicht nur die Revolutionen in den arabischen Ländern, sondern auch der Ausbruch der Vogelgrippe und der Tod von Popikone Michael Jackson. Das Quellenmaterial umfasste Millionen von Kurznachrichten, denen Stichproben entnommen wurden: Youtube-Videos, Twitpic-Fotos, Artikel in amerikanischen Medien und Blog-Einträge auf der Plattform Die Forscher nannten ihre Studie «Losing My Revolution», eine knappe, an einen Song von R.E.M. angelehnte Zusammenfassung des Ergebnisses: Dokumente von historischem Wert gehen unwiderbringlich verloren, und zwar massenweise. Je länger die Ereignisse zurückliegen, desto grösser ist der Verlust. Von den Quellen zum Bürgerkrieg in Syrien etwa fehlten im März 2012, ein Jahr nach Ausbruch der Kämpfe, bereits sieben Prozent; von den drei Jahre älteren Quellen zum Tod Michael Jacksons waren sogar 25 Prozent verschwunden. Sie waren weder am ursprünglichen Speicherort zu finden noch in einem Online-Archiv abgelegt. Die Forscher rechneten diesen Verlust auf kommende Ereignisse hoch: Nach einem Jahr würden elf Prozent der Quellen verschwunden sein, das entspricht etwa 0,02 Prozent pro Tag. Digitale Daten unterliegen also der Vergänglichkeit. Es kann schief gehen, private Erinnerungen oder geschäftliche Korrespondenzen in der öffentlichen «Cloud» zu parkieren, der grossen Datenwolke des Internets. Löscht der Provider seinen Datenbestand, bleibt nichts davon übrig. Es sei denn, die Datenretter waren rechtzeitig da. «Ein digitales Pompeji» Beim Archive-Team aus den USA handelt es sich um eine Gruppe von Freiwilligen, die öffentlich zugängliche Daten sichern. Wenn eine Plattform von der Schliessung bedroht ist, dann kopieren die digitalen Feuerwehrleute deren Bestände und legen sie auf eigene Server ab. Manchmal entsteht dabei etwas wie Deleted City, eine archäologische Fundstätte des alten Netzes, basierend auf den Hinterlassenschaften von Geo-Cities, einem Anbieter von freiem Speicherplatz. Die Macher von Deleted City nennen die 650 Gigabyte an Daten, die sie gesichert haben, liebevoll «ein digitales Pompeji». Wenn es Facebook doch einmal erwischen sollte, dann haben es die Datenretter hoffentlich bereits vorher kopiert. Friendster konnten sie damals nur zu 20 Prozent vor dem digitalen Nichts retten. Der Grossteil der Daten ist endgültig von der Bildschirmfläche verschwunden.

6 Schnüffler-Apps überwachen jeden Schritt Smartphones haben ein Daten-Leck. Trotz angeblich verbesserter Privatsphäre verraten sie mehr über uns als jeder Laptop. Aber es gibt einen Trick. Von Andreas Lorenz-Meyer Angeblich wurde der Datenschutz verbessert. Apple macht mit dem kürzlich eingeführten Betriebssystem ios6 ein paar Zugeständnisse an die Privatsphäre. Unter dem Menü «Einstellungen/Datenschutz» können iphone-nutzer eingeben, welche App auf ihr Adressbuch zugreifen darf und bei welcher das nicht erlaubt ist. Diese Opt-in-Funktion soll verhindern, dass private Kontakte, die im Adressbuch gespeichert sind, bei einem App-Anbieter landen. Allerdings brechen mit dem neuen mobilen Betriebssystem keine goldenen Zeiten für den Datenschutz an. Apple hat still und heimlich ein neues Tracking-Verfahren eingebaut. Der Identifier For Advertisers (IFA) übermittelt Daten vom iphone an Werbepartner. Diese erfahren, welche Seiten sich ein Nutzer anschaut und welche Werbung ihn anspricht. Werbung wird noch persönlicher 2,9 Millionen Schweizer besitzen inzwischen ein Mobiltelefon, also fast jeder Zweite. Die Werbeindustrie freut das, denn digitale Spuren von unterwegs haben den Daten, die am unbeweglichen Mac oder PC entstehen, viel voraus: Sie koppeln unsere physische Identität an unser Internet-Dasein. Der Standort des Nutzers kann so in die Anzeige eingebunden werden. Werbung ist noch exakter auf den Empfänger zugeschnitten. Mehr noch: Kauft er immer montags im Supermarkt ein, werden die Sonderangebote pünktlich eingeblendet. Was das iphone ebenfalls weitergibt: Die Kontakte seines Besitzers. Zum Beispiel über Foursquare, ein soziales Netzwerk für unterwegs. Der Nutzer kann dort seinen aktuellen Standort bekannt geben, für jeden sogenannten «Check-in» gibt es Punkte zur Belohnung. Allerdings kopiert das Foursquare-Programm auch Daten aus dem Adressbuch des Nutzers natürlich ungefragt. Sobald jemand ein Konto angelegt hat, wandern -Adressen und Telefonnummern, die in seinem Adressbuch hinterlegt sind, auf den Server der Firma. Ein kleiner Peilsender Das iphone ist wie ein kleiner Peilsender, den Nutzer immer bei sich haben. Es zeichnet ihre Bewegungen auf, wie lange sie an einem Ort verweilen und wohin sie dann gehen. Aus diesen Daten kann sogar ein Kunstwerk geformt werden, eines wie «Ville vivant». Für dieses Projekt stellte die Swisscom die anonymisierten Daten von rund zwei Millionen Nutzern bereit, die sich am 2. Dezember 2011 in Genf aufhielten: Sie fuhren zur Arbeit in die Stadt, bewegten sich innerhalb der Stadt, verliessen diese wieder und bauten dabei fast 14 Millionen Gesprächsverbindungen auf. Eine Animation fängt die Dynamik urbaner Bewegung an einem gewöhnlichen Tag ein: Vor dem Hintergrund des Genfersees und der Stadt wischen orangefarbene Linien rasend schnell in diese und jene Richtung, wie Fischschwärme im Ozean.

7 Schnüffler lässt sich ausschalten Technisch wäre es leicht, einzelne iphone-fische mitsamt ihrer privaten Daten aus dem Strom herauszupicken. Aber nur, solange es die Nutzer zulassen. Der bereits erwähnte Identifier For Advertisers im neuen iphone-betriebssystem kann nämlich ausgeschaltet werden. Jedoch nicht bei den Datenschutz-Einstellungen, sondern unter dem Menü «Allgemein», dann den Menüpunkt «Info» wählen und nachher «Werbung». Dort muss «Ad-Tracking beschränken» aktiviert werden schon hat es sich ausgeschnüffelt.

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

Nachrichten senden und empfangen

Nachrichten senden und empfangen Kapitel 4 Nachrichten senden und empfangen Die am häufigsten genutzte Anwendung bei Mobiltelefonen ist die SMS- Funktion. Laut Bitkom wurden in Deutschland allein im Jahr 2011 insgesamt ca. 46 Milliarden

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung ist Bestandteil der Nutzungsbedingungen von. 1. Aufbewahrung von Daten 1.1 Aufbewahrung von Informationen Um zur Verfügung zu stellen, speichert Nutzer-Informationen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Anmeldung bei einem registrierten Konto (Account)

Anmeldung bei einem registrierten Konto (Account) Anmeldung bei einem registrierten Konto (Account) Aufrufen des Anmeldefensters Geben sie in die Adresszeile ihres Internet-Browsers die Adresse (http://www.quid4bid.com) ein. Sie können entweder auf die

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html Tochter Barbara Müller 6:27 Uhr 3, 2, 1... Mountainbike Ausnahmsweise ist Barbara mal früher aufgestanden, denn die Auktion für das tolle Mountainbike läuft bei ebay ab. Eigentlich darf sie als 16 Jährige

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Support Webseite Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Inhaltsverzeichnis Anmeldung...3 Registrieren...3 Login...6 Mein Profil...7 Profilverwaltung...7

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr

SSB Folie 1. Urs Koller MySign AG. Schweizerischer Samariterbund

SSB Folie 1. Urs Koller MySign AG. Schweizerischer Samariterbund SSB Folie 1 Urs Koller MySign AG Schweizerischer Samariterbund Neue Medien: Chance für Samaritervereine Samariter Impulstag, 10. April 2010 Hotel Arte Olten Agenda 1. Das Internet ein paar Fakten 2. Social

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen?

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen? Mutter Marie Müller 9:28 Uhr Und schnell noch ein paar Punkte gesammelt! Mutter Marie geht Einkaufen. Dabei nutzt sie ihre Payback Karte als Bonussystem. Es gibt zahlreiche solcher Kundenkarten, einige

Mehr

Einrichtung eines sicheren Facebook Profils Stand Januar 2012

Einrichtung eines sicheren Facebook Profils Stand Januar 2012 Einrichtung eines sicheren Facebook Profils Stand Januar 2012 I Registrierung bei Facebook. Seite 2-4 II Kontoeinstellungen. Seite 5-10 III Privatsphäreeinstellungen. Seite 11 17 IV Listen erstellen. Seite

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Das Praxisbuch Samsung Galaxy Tab 2 10.1 und 7.0

Das Praxisbuch Samsung Galaxy Tab 2 10.1 und 7.0 Rainer Gievers Das Praxisbuch Samsung Galaxy Tab 2 10.1 und 7.0 Für die Tablet-Modelle P3100 (3G), P3110 (Wi-Fi), P5100 (3G) und P5110 (Wi-Fi) Leseprobe Kapitel 13 ISBN 978-3-938036-57-0 Weitere Infos

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG 1. Geltungsbereich Der Schutz Ihrer persönlichen Daten und damit der Schutz Ihrer Privatsphäre hat für unser Unternehmen höchste Priorität. Mit dieser Datenschutzerklärung möchten wir Sie darüber informieren,

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG Big Data Wer gewinnt, wer verliert? Düsseldorf 16.06.2015 Köln 10.09.2015 Bernd Fuhlert - Vorstand Revolvermänner AG Fast 10 Jahre Expertise in den Bereichen Online- Krisenkommunikation, IT-Sicherheit,

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

nio & nio Premium App Text

nio & nio Premium App Text nio & nio Premium App Text Zusammenfassung Das folgende Dokument stellt den gesamten Text der nio App und der nio Premium App dar. Überschriften in Großbuchstaben bezeichnen die Hauptmenüs innerhalb der

Mehr

ibeacons und BLE-Technologie

ibeacons und BLE-Technologie ibeacons und BLE-Technologie Beacons, oder auch ibeacons genannt, sind auf dem Vormarsch. Doch was kann dieses neue Location-Feature und welche Einsatzmöglichkeiten für Retail und Co. bietet es? Quelle:

Mehr

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Für die Anleiter GmbH, Tucholskystr. 13, 10117 Berlin ( Anleiter ), ist Datenschutz ein besonderes Anliegen,

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Mobile Communication Report 2012. Wien, 27. September 2012

Mobile Communication Report 2012. Wien, 27. September 2012 Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

WAS IST LEAD CAPTURE?

WAS IST LEAD CAPTURE? Marketing im Internet kann manchmal wie eine unmögliche Aufgabe aussehen. E-Mail Marketing ist ein relativ einfacher und unglaublich effektiver Weg; der Direct Marketing Association zufolge, hat jeder

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst 6 Die Toodledo-Schnittstelle Klare Ziele Freier Schreibtisch Das Wichtigste zuerst meineziele Herausgeber und Verantwortlicher im Sinne des Presserechts ist die Methode.de GmbH, Springstr. 2, 77704 Oberkirch,

Mehr

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter.

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter. ZUSAMMENFASSUNG DES WEBINARES SOCIAL SEO Markus Hartlieb Social SEO Allgemein Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook

Mehr

Die Vielfalt der Apps. Wohin geht die Reise?

Die Vielfalt der Apps. Wohin geht die Reise? Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt

Mehr

Sicher umgehen mit Internet, Handy & Co. 5. Mai 2012

Sicher umgehen mit Internet, Handy & Co. 5. Mai 2012 Sicher umgehen mit Internet, Handy & Co. 5. Mai 2012 Gefördert durch die Europäische Union Faszination Internet und Handy Kinder und Jugendliche sind begeisterte Internetund Handynutzer/innen. Kommunizieren,

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Kapitel 10 Lernzielkontrolle Online Zusammenarbeit Beantworten Sie die folgenden 24 Fragen

Kapitel 10 Lernzielkontrolle Online Zusammenarbeit Beantworten Sie die folgenden 24 Fragen Basic Computer Skills Online Zusammenarbeit Kapitel 10 Lernzielkontrolle Online Zusammenarbeit Beantworten Sie die folgenden 24 Fragen 1. Wofür stehen diese Icons: oder Creative Commons für Nutzungsrechte

Mehr

7 klassische Fehler beim XING-Marketing

7 klassische Fehler beim XING-Marketing Social Media ist in aller Munde und immer mehr Menschen nutzen große Plattformen wie Facebook oder XING auch für den gewerblichen Bereich und setzen hier aktiv Maßnahmen für Marketing und Vertrieb um.

Mehr

Ihre Anleitung LCC Mobile - App für Smartphones

Ihre Anleitung LCC Mobile - App für Smartphones Ihre Anleitung LCC Mobile - App für Smartphones Inhaltsverzeichnis 1. Einleitung... 3 2. Funktionen... 3 3. Anmeldung... 3 4. Passwort vergessen / ändern... 5 5. FAQs... 6 6. Kontakt... 7 2 1. Einleitung

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 22. April 2015 Version 1.1 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

Nutzerhandbuch Audible für WindowsPhone

Nutzerhandbuch Audible für WindowsPhone Nutzerhandbuch Audible für WindowsPhone Inhaltsverzeichnis Willkommen 3 Anmelden 3 Neu bei Audible 4 Der Hörbuch-Shop 5 Meine Bibliothek 6 Titel herunterladen 7 Titel löschen 8 Titel anhören 9 Einstellungen

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Unterrichtsreihe: Freizeit und Unterhaltung

Unterrichtsreihe: Freizeit und Unterhaltung 10 Computer Der Computer ist heute nicht mehr aus dem Alltag wegzudenken. Man benutzt ihn zum Arbeiten, Kommunizieren oder Spielen. Das klingt einfach, aber manchmal gibt es auch Probleme mit dem Rechner.

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Diabetes & Herz GmbH Tegel PC-Blätter kurs@diab-tegel.de

Diabetes & Herz GmbH Tegel PC-Blätter kurs@diab-tegel.de Beginner 02 E-MAIL 1. Beschreibung zur E-Mail 1.1. Was ist ein E-Mail-Postfach? Technisch verbirgt sich hinter dem Postfach eine Festplatte bei einem Internetanbieter, auf die von aller Welt geschrieben

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Mobile Marketing Gut vorbereitet auf den mobilen Kunden

Mobile Marketing Gut vorbereitet auf den mobilen Kunden Mobile Marketing Gut vorbereitet auf den mobilen Kunden ebusiness-lotse Oberschwaben-Ulm Köln, 25.08.2015 Agenda Warum Mobile Marketing Mobile Marketing ist nicht gleich APP Mobile Optimierung als Grundlage

Mehr

ACTA 2013 veröffentlicht: Mobile Internetnutzung verändert das Verbraucherverhalten

ACTA 2013 veröffentlicht: Mobile Internetnutzung verändert das Verbraucherverhalten Allensbacher Kurzbericht 8. November 2013 veröffentlicht: Mobile Internetnutzung verändert das Verbraucherverhalten 2 Millionen Personen gehen inzwischen mobil ins Internet Mobile Internetnutzer zeigen

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Grundlagen des Mobile Marketing

Grundlagen des Mobile Marketing Grundlagen des Mobile Marketing Marketing ist die konsequente Ausrichtung des gesamten Unternehmens an den Bedürfnissen des Marktes. [...] ...Product.. ...Place.. ...Promotion.. ...Price.. Die Evolution

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

Einführende Informationen zur Lernplattform schulbistum.de. Realschule St. Martin Sendenhorst. Musterfrau, Eva Klasse 11a

Einführende Informationen zur Lernplattform schulbistum.de. Realschule St. Martin Sendenhorst. Musterfrau, Eva Klasse 11a Einführende Informationen zur Lernplattform schulbistum.de Realschule St. Martin Sendenhorst Musterfrau, Eva Klasse 11a Stand: August 2014 2 Hier sind Deine persönlichen Zugangsdaten zur Lernplattform

Mehr

Ob Sie es wollen oder nicht: Im Web wird über Sie geredet.

Ob Sie es wollen oder nicht: Im Web wird über Sie geredet. Ob Sie es wollen oder nicht: Im Web wird über Sie geredet. Täglich hinterlassen Millionen von Usern ihre Spuren im Internet. Sie geben Kommentare ab, unterhalten sich über dies und das und vielleicht auch

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

DAS HANDY ALS PORTEMONNAIE

DAS HANDY ALS PORTEMONNAIE DAS HANDY ALS PORTEMONNAIE Die Zeit, als man das Handy nur zum Telefonieren benutzt hat, ist schon lange vorbei. Bald soll auch das Bezahlen mit dem Handy überall möglich sein. Die dafür genutzte Technik

Mehr

Handhabung von E-Mail Konten per IMAP

Handhabung von E-Mail Konten per IMAP Inhaltsverzeichnis Handhabung von E-Mail Konten per IMAP...1 Webmail für bei STRATO gehostete Domains...1 Webmail für bei ALL-INKL gehostete Domains...1 Lokale Ordner...2 Ordner-Anzeige in Thunderbird...3

Mehr

Einmal bei Facebook, immer bei Facebook? Anmelden, Deaktivieren und Löschen eines Kontos

Einmal bei Facebook, immer bei Facebook? Anmelden, Deaktivieren und Löschen eines Kontos Einmal bei Facebook, immer bei Facebook? Anmelden, Deaktivieren und Löschen eines Kontos Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken - facebook Titel: Einmal bei Facebook Immer bei Facebook?

Mehr

1. Daten, Datenschutz und Datensicherheit

1. Daten, Datenschutz und Datensicherheit 1. Daten, Datenschutz und Datensicherheit Daten sind ein wichtiger Teil unseres Lebens. Als Daten bezeichnen wir alle Arten von Informationen, die man zum Beispiel bei Messungen oder auch bei Befragungen

Mehr

Wie alt bist du? 10-12 13-15 16-18. Wie alt sind Sie? 30-40 40-50 älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy?

Wie alt bist du? 10-12 13-15 16-18. Wie alt sind Sie? 30-40 40-50 älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy? Die Schülerinnen und Schüler führen Befragungen von Jugendlichen und Eltern durch, um die Einstellungen und Meinungen zum Thema Handy zu ermitteln. Abschließend werten sie die Ergebnisse selbst aus. Hinweis:

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

New Media Management Sport (IST)

New Media Management Sport (IST) Leseprobe New Media Management Sport (IST) Studienheft New Media Monitoring Autor Mario Leo Mario Leo ist Gründer und Geschäftsführer der Agentur RESULT SPORTS und gilt als Experte für Facebook und Co.

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Micropage Premium Strukturpunkte anlegen

Micropage Premium Strukturpunkte anlegen der Micropage eine Struktur geben - so genannte Sections anlegen Wenn man ganz neu eine Micropage Premium bekommen hat, verliert man fürs Erste in der Ansicht jene Texte, die man bei der Basisversion eingegeben

Mehr