Grenzen der Anonymitat

Größe: px
Ab Seite anzeigen:

Download "Grenzen der Anonymitat"

Transkript

1 Grenzen der Anonymitat Crypto-Workshop VHS Tubingen Kurt Jaeger, Tubingen, 15. Marz 2014

2 Ubersicht I Anonymitat und Pseudonymitat I Schutz der Privatsphare I Gegen wen? I Gegen welche Angrie? I Der Faktor Zeit I Kosten I Empfehlungen

3 Anonymitat und Pseudonymitat I eine Person I eine Gruppe I eine Institution I eine agierenden Struktur die nicht identiziert werden kann Quelle: Wikipedia Pseudonymitat: Ein Dritter entscheidet Datenschutz

4 Um was geht es bei Datenschutz? 1 I Nicht Schutz von Daten I Schutz der Privatsphare (privacy) I Gesellschaft fur Informatik: Ein Bit uber die Lebenszeit eines Menschen ( Jahre) vertraulich halten

5 Um was geht es bei Datenschutz? 2 Menschen verhalten sich... I entsprechend dem, was sie wissen I anderen gegenuber, je nachdem was sie uber diese anderen wissen I anderen gegenuber, je nachdem was sie denken, dass andere uber sie wissen I unter Uberwachung anders weniger frei

6 Um was geht es bei Datenschutz? 3 Preisdierenzierung I Kosten der Informationsverarbeitung sind radikal gesunken I Preisdierenzierung wird einfacher I Privatsphare des Burgers hat einen Wert >> 0 I Statistischer Wert, nicht individuell I Nicht der einzelne Vorgang "Verlust eines Factoids" Mechanism Design

7 Was ist Preisdierenzierung (1)? Was ist eine Transaktion? I Akteure I Vertrag I Dauer (!) I Ein Akteur bekommt Produkt oder Dienstleistung I Ein Akteur bekommt Geld

8 Naives Marktmodell: Vollstandige Information I Akteure kennen samtliche Umweltzustande I konnen die Handlungen ihrer Vertragsparteien beobachten I Informationen sind kostenlos verfugbar I Vertrage sind vollstandig I ihre Erfullung kann kostenlos beobachtet werden... I...und kann vollstandig durchgesetzt werden

9 Was ist Preisdierenzierung (2)? Der Verkaufer kennt den Kontext der Transaktion I Ort I Zeit I Nachfrager I Praferenzhierarchie I Angebotssituation und legt daraufhin einen individuellen Preis fest Preisdiskriminierung

10 Andrew Odlyzko, Privacy, Economics and Price Discrimination on the Internet I Ansporn, Preise zu dierenzieren (Ertrag) I einfachere Mittel, das auch zu tun Evolution der Okonomie I In bestimmten Markten: Hohe Fixkosten, niedrige variable Kosten I Dem Kaufer wird ein Preis nahe seinen Moglichkeiten abverlangt I Eine Frage von Okonomie, Recht und Politik I Die Leute mogen keine "dynamischen" Preise I Wie kann man Preisdiskriminierung erkennen?

11 Schutz gegen wen? I Nachbarn I Arbeitgeber I Andere Unternehmen I Grosse Unternehmen I Staatliche Stellen I Behorden mit Sicherheitsaufgaben (BOS) I Kriminelle I Terroristen I Andere Organisationen I Infrastrukturbetreiber I Die NSA I Andere Lander Netzwerke

12 Was sind die Kommunikationswege? I Telefonieren I Internet-Surfen I I Autofahren I Bilderkennung I Stromzahler I Plastik-Geld I Gesundheitskarte I...

13 Was sind die Angriswege? 1 I Leitungen I Netzknoten I Rechner I Rechenzentren I Netzbetreiber I Websites I I Auch ohne Netzverbindung

14 Was sind die Angriswege? 2 I Mobiltelefone I Infrastruktur I Sicherheitslucken I USB I Verschlusselungssysteme und deren Spezikationen I Logistikketten I Chips, Zufallszahlen I Strom Alles, was Chips hat: Michael Hastings

15 Welche Datenspuren fallen im Netz an? 1 I Metadaten I Informationen uber einen Kommunikationsvorgang I Nicht die Inhalte!

16 Welche Datenspuren fallen im Netz an? 2 I Die IP-Adresse, mit der man ins Netz geht I HTTP, browser ngerprint I Lightbeam I Mail: Von wem, wann erhalten, wann gelesen, wann/wem geantwortet I Inhalte der Mail: Gmail reads your mail I DNS-Queries I Domains, Whois-Daten I Bei Telefonie: VoIP I MACs bei WLANs I Username bei DSL I...

17 Mein IT-ler kummert sich... I Ist genauso Ziel von Angrien I z.b. Angri auf Belgacom Netzverwaltung Snowden zeigte: Universalitat der Angrie

18 Was ist ein Computer? I CPU, Central Processing Unit I Speicher I Ein/Ausgabe: Bildschirm, Tastatur, Netzverbindung, Sensoren

19 Beispiele I Desktop I Laptop I Smartphone I Baseband-Prozesser im Smartphone I USB-Stick I SD-Speicher Wieviele Computer sind im Auto? ca. 100

20 Was ist ein Sensor? I Gerausch I Bewegung/Beschleunigung I Temperatur I Anwesenheit diverser Stoe (Wasser osa) I Langen I GPS I...

21 Abschatzung uber Kosten I was kostet es, alles zu speichern uber eine Person? I alles, was sie schreibt? I alles, was sie sagt? I alles, was sie hort? I alles, was sie sieht? Technologieentwicklung

22 Handlungsoptionen I Verschlusselung hilft I Anonymitat fur Sie und andere (!): in der Masse verstecken I Bargeld I Online-Shopping vermeiden, speziell fur Elektronik I Betreiben Sie Ihren eigenen Mailserver I Nutzen Sie keine sozialen Netzwerke I Nur Open Source kann gepruft werden I IETF perpass I Digitale Stromzahler und andere Sensoren vermeiden I Politisch: Etatkurzungen fur Geheimdienste

23 Grenzen der Anonymitat? Welche Anonymitat?

Datenschutz und der soziale Graph

Datenschutz und der soziale Graph Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 9. Mai 2011 Ubersicht I Datenschutz? I Freiheitsredner I Soziale Netzwerke I Soziale Graphen I Ausblick

Mehr

Datenschutz und der soziale Graph

Datenschutz und der soziale Graph Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 16. Mai 2012 Übersicht Datenschutz? Freiheitsredner Soziale Netzwerke Soziale Graphen Ausblick Diskussion

Mehr

Datenschutz und der soziale Graph

Datenschutz und der soziale Graph Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 17. Mai 2013 Übersicht Datenschutz? Freiheitsredner Soziale Netzwerke Soziale Graphen Ausblick Diskussion

Mehr

Privatheit und Demokratie in einer digitalen Lebenswelt

Privatheit und Demokratie in einer digitalen Lebenswelt Privatheit und Demokratie in einer digitalen Lebenswelt Kurt Jaeger, pi@cccs.de https://cccs.de/ Bad Boll, 28. November 2017 Ubersicht I Denitionen I Worin besteht der Angri auf die Demokratie? I Medien

Mehr

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker

Mehr

Datenschutz und soziale Netzwerke

Datenschutz und soziale Netzwerke Datenschutz und soziale Netzwerke Jugendhaus Pyramide Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Pleidelsheim, 18. November 2010 Ubersicht I CCCS I Datenschutz? I Soziale Netzwerke I Was tun? I Parteien

Mehr

Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic

Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Gliederung 1. Allgemeines zu Tor 1.1 Was ist Tor? 1.2 Ursprung 1.3 Wozu brauchen wir Tor 1.4 Wer benutzt Tor? 1.5 Projekt 2. Installation

Mehr

Steffen Uhlig Meinrad Weick

Steffen Uhlig Meinrad Weick Steffen Uhlig Meinrad Weick Computer was ist das? wo stecken Computer drin? PC woraus besteht er? was benötigt man, damit er funktioniert? was kann man damit tun? Computer- und Internet-AG: Teil 1 2 Computer-

Mehr

Wie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016

Wie sicher ist mein Passwort? Marc Nilius  Barcamp Bonn 2016 Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?

Mehr

Vorlesung Medienpolitik. Onlinepolitik

Vorlesung Medienpolitik. Onlinepolitik Vorlesung Medienpolitik Onlinepolitik Onlinepolitik: Übersicht Wurzeln der Onlinepolitik Onlinemedien Bereiche der Regulierung Onlinepolitik: Akteure Definition Onlinepolitik Onlinepolitik: Beispiele für

Mehr

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale

Mehr

Chancen und Risiken im landwirtschaftlichen Familienbetrieb

Chancen und Risiken im landwirtschaftlichen Familienbetrieb Magatrend Digitalisierung Chancen und Risiken im landwirtschaftlichen Familienbetrieb WiN-Fachtagung: Wendezeiten / Zukunft Arbeitsplatz Bauernhof 06.11.2017 in Haltern am See Prof. Dr. Michael Clasen

Mehr

Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit

Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit Chancen und Risiken der Digitalisierung Westerstede, 27.04.2017 Prof. Dr. Michael Clasen Prof. Dr. Michael Clasen 27.04.2017 Seite 1

Mehr

WLAN Internet Zugang bei der BASF. Anleitung

WLAN Internet Zugang bei der BASF. Anleitung WLAN Internet Zugang bei der BASF Anleitung Internetzugang für Besucher der BASF in Ludwigshafen Jederzeit ins Internet Mit Wireless Guest Internet Access stellt die IS Community Besuchern der BASF am

Mehr

Mobile Information und Kommunikation - Smartphones und Tablet-PC -

Mobile Information und Kommunikation - Smartphones und Tablet-PC - Mobile Information und Kommunikation - Smartphones und Tablet-PC - 2014 WMIT.DE Wolfgang Meyer Mobile Geräte Laptop / Notebook (teils mit Touchscreen) 18.04.2014 2 Tablet (- PC) Smartphone Mobile Information

Mehr

Hausarbeitentutorium

Hausarbeitentutorium Hausarbeitentutorium IT-Infrastruktur Wie werden Sie unterstützt? Computer-Pools: Neue Aula und PCs auf den Fluren IT-Support für Studierende und Mitarbeiter Veranstaltungen / Kurse IT-Dienste: Jura-Homepage,

Mehr

Was ist eigentlich das Darknet?

Was ist eigentlich das Darknet? Was ist eigentlich das Darknet? Matteo Cagnazzo cagnazzo@internet-sicherheit.de @montimonte Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Piraten-Partei Deutschland Kurz-Wahl-Programm zur Europa-Wahl 2014

Piraten-Partei Deutschland Kurz-Wahl-Programm zur Europa-Wahl 2014 Piraten-Partei Deutschland Kurz-Wahl-Programm zur Europa-Wahl 2014 In leichter Sprache Einleitung Wir von der Piraten-Partei Deutschland wollen ein vereintes Europa. Das bedeutet: Die verschiedenen Länder

Mehr

Herzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216

Herzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216 Herzlich Willkommen Bitte loggen Sie sich alle ins lokale WiFi ein Benutzer: EvKirche Passwort: Offenbarung216 Vorstellung Wer bin ich eigentlich und warum bin ich heute hier? Name: Alter: 29 Jahre Studium:

Mehr

Routing - Was ist das eigentlich?

Routing - Was ist das eigentlich? June 26, 2009 1 Dinge die man wissen sollte 2 Routing - der Blob 3 Anwendungsgebiete 4 Heimrouter 5 Fazit Dinge die man wissen sollte Dinge die man wissen sollte: Dinge die man wissen sollte Dinge die

Mehr

Der Gläserne Mensch. Wer speichert meine Daten im Internet und wie kann ich mich davor schützen

Der Gläserne Mensch. Wer speichert meine Daten im Internet und wie kann ich mich davor schützen Der Gläserne Mensch Wer speichert meine Daten im Internet und wie kann ich mich davor schützen Thomas Merkel (tm@core.io) 2010-01-26 (v. 1264442727) Florian Rosenkranz (florian.rosenkranz@hs-weingarten.de)

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Umstellung auf IP-Telefonie. Ab 2018? Nur noch IP-Telefonie. seit Analog seit dem Mädchen vom Amt ISDN

Umstellung auf IP-Telefonie. Ab 2018? Nur noch IP-Telefonie. seit Analog seit dem Mädchen vom Amt ISDN seit 1989 Ab 2018? Nur noch IP-Telefonie Analog seit dem Mädchen vom Amt ISDN die Telefon-Landschaft heute was ist ein IP-basierter Anschluss? Vor- und Nachteile des IP-basierten Anschluss Umstieg von

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Router für BT-Professional MOBILE konfigurieren

Router für BT-Professional MOBILE konfigurieren Router für BT-Professional MOBILE konfigurieren - Dieses Dokument beschreibt, welche Einstellungen Sie an Ihrem Router vornehmen müssen, damit Sie von Ihrem externen Gerät auf den BT-Professional MOBILE

Mehr

Freifunk in und für Glienicke/Nordbahn. Andreas Scherbaum

Freifunk in und für Glienicke/Nordbahn. Andreas Scherbaum Freifunk in und für Glienicke/Nordbahn Andreas Scherbaum 12. April 2016 Agenda Was ist Freifunk Wie funktioniert Freifunk Vorteile von Freifunk Einbindung in das Blackout Konzept 12. April 2016 2 Was ist

Mehr

Spurenarmes & anonymes Surfen

Spurenarmes & anonymes Surfen Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen

Mehr

ProQuest. Ebook Central. Anleitung

ProQuest. Ebook Central. Anleitung ProQuest Ebook Central Anleitung Inhaltsverzeichnis 1. Anmeldung via Shibboleth... 3 2. Informationen zur Nutzung... 4 3. Verfügbarkeit... 5 4. Benutzeroberfläche... 5 5. Online Lesen (Kapitel) 5-Minuten

Mehr

Vorlesung 1 Medizininformatik. Sommersemester 2017

Vorlesung 1 Medizininformatik. Sommersemester 2017 Vorlesung 1 Medizininformatik Begrüssung und Einführung Medizininformatik () Vorlesung (2 SWS) Montags 8:30-10:00 Übung (1 SWS) 10:15-11:00 1. 24.4 1.5 2. 8.5 3. 15.5 4. 22.5 Computer Architecture Begrüssung,

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Wie man das Internet abschaltet

Wie man das Internet abschaltet Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request

Mehr

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Wer ist verantwortlich für die Datenerfassung auf dieser Website? Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Internet-Visionen. Wohin gehen Internet und neue Medien? Roland Feindor: Visionen des Internets 7.Juli

Internet-Visionen. Wohin gehen Internet und neue Medien? Roland Feindor: Visionen des Internets 7.Juli Internet-Visionen Wohin gehen Internet und neue Medien? Roland Feindor: Visionen des Internets 7.Juli 2006 1 Was ist das? Roland Feindor: Visionen des Internets 7.Juli 2006 2 Was ist ein Handy? Telefon

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website:

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G. Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...

Mehr

Anonymität contra Straftatverfolgung im Internet

Anonymität contra Straftatverfolgung im Internet Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie August

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie August LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

BÜPF und Nachrichtendienstgesetz

BÜPF und Nachrichtendienstgesetz BÜPF und Nachrichtendienstgesetz Eine aktuelle Übersicht zu den Überwachungsgesetzen November 2015 Digitale Gesellschaft, www.digitale-gesellschaft.ch Swiss Privacy Foundation, www.privacyfoundation.ch

Mehr

!!! Der Mikroprozessor ist überall!!!

!!! Der Mikroprozessor ist überall!!! Fachbereich Intelligent Elektrotechnik Systems Design!!! Der Mikroprozessor ist überall!!! Vorlesung im Rahmen des Junior Campus Prof. Dr.-Ing. Michael Karagounis 25.09.2015 Berufskolleg Ahlen Was ist

Mehr

Deine Daten. Am Markt Bremen Telefon: Fax: Adresse:

Deine Daten. Am Markt Bremen Telefon: Fax: Adresse: Deine Daten Du hast Geld, das wir für dich aufbewahren oder ein Konto bei uns, um ohne Bargeld bezahlen zu können. Darum wissen wir Einiges über dich. Dieses Wissen nennt man auch Daten. Auf den nächsten

Mehr

Tails. The Amnesic Incognito Live System

Tails. The Amnesic Incognito Live System Tails The Amnesic Incognito Live System Was ist Tails? Tails ist ein tragbares Betriebssystem, das die Privatsphäre schützt und Zensur umgehen hilft. Überall ein sicherer Rechner Den eigenen Rechner in

Mehr

Das Konzept des offenen Marktplatzes

Das Konzept des offenen Marktplatzes Das Konzept des offenen Marktplatzes 24.8.2009 Jeroen van de Lagemaat Geschäftsführer NDIX Inhalt NDIX: Ziel, Organisation und Effekte Breitbandplattform und Dienstleister NDIX in Deutschland 2 Was ist

Mehr

Konsumentenakzeptanz hybrider Unterhaltungselektronik unterwegs und zu Hause 20. Symposium der Deutschen TV-Plattform. Berlin, Oktober 2011.

Konsumentenakzeptanz hybrider Unterhaltungselektronik unterwegs und zu Hause 20. Symposium der Deutschen TV-Plattform. Berlin, Oktober 2011. Konsumentenakzeptanz hybrider Unterhaltungselektronik unterwegs und zu Hause 20. Symposium der Deutschen TV-Plattform Berlin, Oktober 2011 Smart TV Agenda 1 Die Idee 2 Marktentwicklung hybrider Endgeräte

Mehr

Geleitwort des Reihenherausgebers... 5

Geleitwort des Reihenherausgebers... 5 Inhalt Geleitwort des Reihenherausgebers... 5 Vorwort... 7 Abkürzungen... 15 1 Einführung... 19 1.1 Der Begriff E-Business... 19 1.2 Die Bedeutung des E-Business... 20 1.3 Formen von E-Business... 22 1.4

Mehr

Uwe Böttcher Consulting

Uwe Böttcher Consulting Uwe Böttcher Consulting Etzwiesenallee 14a 71126 Gäufelden / Nebringen Telefon: +49 07032 95 1600 Mobile: +49 152 53 37 30 64 Fax: +49 7032 95 1601 email: info@ubconsult.com Telefongespräche vom Mobiltelefon

Mehr

schnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen

schnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen < BREITBAND Internet und Telefonie auch für ländliche Regionen Willkommen im schnellen Internet Darauf haben Sie sicher schon lange gewartet: endlich bekommt auch Ihr Ort Breitband-Internet bzw. es ist

Mehr

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich

Mehr

Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft

Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft Dr. Ulf Buermeyer, Gesellschaft für Freiheitsrechte e.v. 18. April 2018 Was ist die GFF? Was ist die GFF? gegründet Ende 2015

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind

Mehr

Being digital Kinder und neue Medien

Being digital Kinder und neue Medien Being digital Kinder und neue Medien Materialien zur Politischen Bildung von Kindern und Jugendlichen www.demokratiewebstatt.at Mehr Information auf: www.demokratiewebstatt.at Von alten und neuen Medien

Mehr

Die NSA-Spähaffäre Wir wissen, was Du die letzten 10 Jahre getan hast. Die NSA-Spähaffäre. praemandatum.de

Die NSA-Spähaffäre Wir wissen, was Du die letzten 10 Jahre getan hast. Die NSA-Spähaffäre. praemandatum.de praemandatum.de prae... wer? Wer wir sind Computer Computer? Hinter dem Computer...und dahinter Zusammenfassung Konsequenzen Lehren prae... wer? Ausgründung der Leibniz-Universität Hannover Gründung Februar

Mehr

Digitalisierung in Baden-Württemberg

Digitalisierung in Baden-Württemberg Digitalisierung in Baden-Württemberg Ergebnisse einer repräsentativen Bevölkerungsbefragung im Auftrag des Ministeriums für Inneres, Digitalisierung und Migration Baden-Württemberg Bevölkerung ab 18 Jahren

Mehr

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

R-LINK und R-LINK Evolution Leitfaden für die Softwareinstallation

R-LINK und R-LINK Evolution Leitfaden für die Softwareinstallation R-LINK und R-LINK Evolution Leitfaden für die Softwareinstallation Dieses Update gilt lediglich für Renault Modelle mit R-LINK- und R-LINK Evolution-System, deren Fahrgestellnummer auf der Website überprüft

Mehr

Wolff A. Ehrhardt Eppsteiner Str. 2B Oberursel. Konto: BLZ: UST-ID: DE

Wolff A. Ehrhardt Eppsteiner Str. 2B Oberursel. Konto: BLZ: UST-ID: DE Wichtiger Hinweis: Die Fritzbox ist bereits konfiguriert und muss nur noch angeschlossen werden. Die Konfigurationsanleitung kommt nur zum Einsatz, wenn die Fritzbox neu konfiguriert werden muss, oder

Mehr

Die folgenden Fragen beziehen sich auf verschiedene Aspekte hinsichtlich digitaler Medien und digitaler Geräte, einschließlich Desktop-Computer,

Die folgenden Fragen beziehen sich auf verschiedene Aspekte hinsichtlich digitaler Medien und digitaler Geräte, einschließlich Desktop-Computer, Die folgenden Fragen beziehen sich auf verschiedene Aspekte hinsichtlich digitaler Medien und digitaler Geräte, einschließlich Desktop-Computer, Laptops, Notebooks, Smartphones, Handys ohne Internetzugang,

Mehr

TechnikBasteln. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter.

TechnikBasteln. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter. Das Projekt ist ein innovatives und interdisziplinäres Projekt, in dem Kinder die Hauptakteure

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...

Mehr

1. Online-Werbeträger des Pressehauses

1. Online-Werbeträger des Pressehauses 1. Online-Werbeträger des Pressehauses 1.1 www.hz-online.de 1.2 www.schwaben-surf.de 1.3 www.heidenheim.com (Marktplatz) 2. IVW-Daten für HZ-Online 3. Bannergrößen und Preise Informationen und Beratung

Mehr

HTL-Rankweil Einblick in IT-Sicherheit

HTL-Rankweil Einblick in IT-Sicherheit HTL-Rankweil Einblick in IT-Sicherheit Technische Universität Wien notbert@o-g.at February 20, 2015 Übersicht Hacken - Begriff Über mich Schulbildung: Fachschule für Elektronik in Rankweil Aufbaulehrgang

Mehr

Installationsanleitung Technicolor TG789vac

Installationsanleitung Technicolor TG789vac Installationsanleitung Technicolor TG789vac Version 1.2 Inhaltsverzeichnis 1. Anleitung... 3 Verkabelung... 3 Verkabelungsreihenfolge... 3 2. LED-Status... 4 3. Weboberfläche... 5 Zugriff... 5 Übersicht...

Mehr

Wenn Sie neue Kunden gewinnen möchten, müssen Sie von ihnen überall optimal wahrgenommen werden.

Wenn Sie neue Kunden gewinnen möchten, müssen Sie von ihnen überall optimal wahrgenommen werden. Willst Du mein Freund sein? Wenn Sie neue Kunden gewinnen möchten, müssen Sie von ihnen überall optimal wahrgenommen werden. Alle weiteren Informationen unter www.iroi.org #folie 1 Die Evolution geht weiter

Mehr

E-Government-Akzeptanz by Design

E-Government-Akzeptanz by Design E-Government-Akzeptanz by Design Praktische Anwendung von Kriterien zur Prüfung und Gestaltung von E-Government im Staat 4.0 Initiative D21 e.v. Effizienter Staat 11.05.2016 Lena-Sophie Müller @InitiativeD21

Mehr

Microsoft Office 365

Microsoft Office 365 Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland

Mehr

St.Galler Glasfasernetz: Die Zukunft ist da.

St.Galler Glasfasernetz: Die Zukunft ist da. St.Galler Glasfasernetz: Die Zukunft ist da. Das ultraschnelle Netz eröffnet Ihnen neue Möglichkeiten in Sachen Kommunikation, Arbeit und Unterhaltung. Das St.Galler Glasfasernetz erschliesst Ihnen neue

Mehr

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie SIEBEN THESEN ZUR IT-SICHERHEIT Kompetenzzentrum für angewandte Sicherheitstechnologie PRIVATSPHÄRE FÖRDERT SICHERHEIT Für niemanden ist es überraschend, dass Länder ihre Militärstützpunkte auf Google-Maps

Mehr

Installation Office 365 (MacOS)

Installation Office 365 (MacOS) Installation Office 365 (MacOS) Mit der Schul-Email können Kollegen der DSL auch die neuste Microsoft Office Version auf ihren privaten Rechnern installieren (bis zu 5 Geräte). Da die Software runtergeladen

Mehr

Anonymisierungsdienste

Anonymisierungsdienste Anonymisierungsdienste Dr. Dominik Herrmann Otto-Friedrich-Universität Bamberg https://dhgo.to/sbackspace-anon Homepage: https://dhgo.to/psi Anonymisierungsdienste Teil 1: Motivation Teil 2: Funktionsweise

Mehr

Eigentor statt Nutzerkomfort

Eigentor statt Nutzerkomfort Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch

Mehr

1. Datenschutz auf einen Blick

1. Datenschutz auf einen Blick 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website besuchen. Personenbezogene

Mehr

9. Inetbibtagung 2006 in Münster

9. Inetbibtagung 2006 in Münster 9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?

Mehr

Roaming Cockpit. Anleitung Quickline

Roaming Cockpit. Anleitung Quickline Anleitung Quickline Roaming Cockpit Das Roaming Cockpit bietet Ihnen die Möglichkeit im Ausland bequem Roaming Datenpakete zu kaufen, sowie den Verbrauch von gekauften oder in ihrem Abo inkludierten Roaming

Mehr

Security. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren

Security. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren Aktion: Gratis anonym surfen mit JonDonym (1,5-GByte-Paket) www.ctspecial.de Security Security Startbereit auf DVD, Anleitung im Heft Rundumschutz Live DVD Desinfec t gegen Viren plus c t Bankix, c t Surfix

Mehr

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981 HW- und SW-Komponenten eines PC IBM 5150 aus dem Jahre 1981 Anfänge des Computers 1941: Zuse Z3 in Deutschland entwickelt erster programmierbarer Rechner mit mechanischen Relais 1944: ENIAC In den USA

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 9 Daten teilen...

Mehr

Also, ich gedenke jetzt auf Facebook und vielleicht meiner Homepage die Netzwerkkomponenten etwas vor zu stellen. Bzw. die

Also, ich gedenke jetzt auf Facebook und vielleicht meiner Homepage die Netzwerkkomponenten etwas vor zu stellen. Bzw. die Also, ich gedenke jetzt auf Facebook und vielleicht meiner Homepage die Netzwerkkomponenten etwas vor zu stellen. Bzw. die Netzwerkhardwarekomponenten und die Netzwerkkomponenten im Allgemeinen. Was auf

Mehr

Datenschutzerklärung. 1. Datenschutz auf einen Blick. Allgemeine Hinweise. Datenerfassung auf unserer Website

Datenschutzerklärung. 1. Datenschutz auf einen Blick. Allgemeine Hinweise. Datenerfassung auf unserer Website Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website

Mehr

Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.

Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen. Fernsehen Internet Telefon FRITZ!Box von AVM Einfach anschließen. 1 Inhalt. Kapitel 1 Anschließen Einführung... 4 Übersicht des Gerätes... 4 Internet konfi gurieren... 6 Kapitel 2 WLAN einrichten WLAN

Mehr

Inhaltsverzeichnis. Stichprobe und Methodik. Computer. Freizeitverhalten & Medienrelevanz. Internet. Ausstattung an technischen Geräten.

Inhaltsverzeichnis. Stichprobe und Methodik. Computer. Freizeitverhalten & Medienrelevanz. Internet. Ausstattung an technischen Geräten. Chart Inhaltsverzeichnis Stichprobe und Methodik Chart Computer Chart 9-9 Freizeitverhalten & Medienrelevanz Chart - Internet Chart - Ausstattung an technischen Geräten Chart - Handy Chart -9 Fernsehen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

FEUERWEHR Kirchberg i. Wald

FEUERWEHR Kirchberg i. Wald FREIWILLIGE FEUERWEHR Kirchberg i. Wald Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen

Mehr

Deine Daten. Datenschutzbeauftragter Stau 15/ Oldenburg Telefon: Fax:

Deine Daten. Datenschutzbeauftragter Stau 15/ Oldenburg Telefon: Fax: Deine Daten Du hast Geld, das wir für dich aufbewahren oder ein Konto bei uns, um ohne Bargeld bezahlen zu können. Darum wissen wir Einiges über dich. Dieses Wissen nennt man auch Daten. Auf den nächsten

Mehr

Die folgenden Fragen beziehen sich auf verschiedene Aspekte hinsichtlich digitaler Medien und digitaler Geräte,einschließlich Desktop-Computer,

Die folgenden Fragen beziehen sich auf verschiedene Aspekte hinsichtlich digitaler Medien und digitaler Geräte,einschließlich Desktop-Computer, Die folgenden Fragen beziehen sich auf verschiedene Aspekte hinsichtlich digitaler Medien und digitaler Geräte,einschließlich Desktop-Computer, Laptops, Notebooks, Smartphones, Handys ohne Internetzugang,

Mehr

Computer Grundlagen Hardware. von Christoph Grill

Computer Grundlagen Hardware. von Christoph Grill Computer Grundlagen Hardware von Christoph Grill Hardware Zur Hardware zählt alles was man anfassen kann. Peripheriegeräte sowie PC Komponenten. Zum Beispiel: Hauptplatine Festplatte Grafikkarte Soundkarte

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Grundlagen der Rechnerarchitektur. Einführung

Grundlagen der Rechnerarchitektur. Einführung Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler

Mehr

Aktuelle Möglichkeiten Informationen auszutauschen

Aktuelle Möglichkeiten Informationen auszutauschen Moderne Kommunikation Aktuelle Möglichkeiten Informationen auszutauschen Informationsmöglichkeiten Telefon analog/isdn Fax Telex, Teletext, Telebrief Videotext Telegramm SMS/MMS Internet (Email) Universal

Mehr

Erstregistrierung für Rechtsanwälte

Erstregistrierung für Rechtsanwälte Sehr geehrte Damen und Herren, sehr geehrte bea-nutzer/innen, für den erstmaligen Zugriff auf Ihr bea-postfach müssen Sie die Erstregistrierung durchführen. Über den Link Registrierung für Benutzer mit

Mehr

I N T E R N E T. Einsteigerkurs Teil 2 Internetanschluss

I N T E R N E T. Einsteigerkurs Teil 2 Internetanschluss I N T E R N E T Einsteigerkurs Teil 2 Internetanschluss Was ist ein Internetanschluss? Die wichtigste Voraussetzung für die Internetnutzung ist ein Internetanschluss (Zugang). Wir unterscheiden: Schmalbandanschluss

Mehr