VR-WEBITUR SICHERHEIT IM INTERNET DIE AUFKLÄRUNGSKAMPAGNE. Das Handbuch mit den wichtigsten Experte ExpertenTipps zum sicheren Umgang im Internet

Größe: px
Ab Seite anzeigen:

Download "VR-WEBITUR SICHERHEIT IM INTERNET DIE AUFKLÄRUNGSKAMPAGNE. Das Handbuch mit den wichtigsten Experte ExpertenTipps zum sicheren Umgang im Internet"

Transkript

1 VR-WEBITUR SICHERHEIT IM INTERNET DIE AUFKLÄRUNGSKAMPAGNE DER VR-BANK ALTENBURGER LAND EG Das Handbuch mit den wichtigsten Experte ExpertenTipps zum sicheren Umgang im Internet

2 Inhaltsverzeichnis 1 Datenschutz im Netz Bin ich gläsern? In Zeiten des Web 2.0 sind Datenschutz und Privatsphäre vor allem eines: In der Verantwortung des Users Selbstverantwortung des Users Google weiß alles Goldene Regeln zum Datenschutz Soziale Netze Sie wurden auf 45 neuen Fotos markiert : Viele Menschen führen ein zweites Leben im Internet doch Facebook und andere soziale Netzwerke sorgen Studien zufolge für Konzentrations- und Persönlichkeitsstörungen Recht am eigenen Bild gilt auch bei Facebook Psychische Anomalien Goldene Regeln für Mitglieder sozialer Netzwerke Facebook und Privatsphäre? Auf die richtigen Einstellungen kommt es an! Sicher im Netz Zwischen Kindersicherung und Kommunikation - Risikobewusstsein ist der beste Jugendschutz Sicherheit durch gemeinsames Surfen Kindersicherungen und Router- Einstellungen Die besten Internetseiten für Kinder Durch die Webcam ins Kinderzimmer: Antivirus-Software und Firewalls sind für jeden Internetnutzer ein Muss aber zur richtigen Absicherung des eigenen Computers gehört noch mehr Zugriff auf die Webcam durch Trojaner Gesundes Misstrauen ist der beste Schutz gegen Missbrauch Computersicherheit muss nicht teuer sein Urheberrecht Mit einem Mausklick in den wirtschaftlichen Ruin: Musikindustrie und Staatsanwaltschaft ahnden illegales Herunterladen immer strenger Schadenersatzforderungen gehen in die Zehntausende Mit der Abmahnung zum Anwalt Interview Was bedeutet eigentlich Urheberrecht? VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

3 4.5 Wie funktioniert eigentlich eine Tauschbörse? Informationsressource Internet: Die Creative Commons -Lizenz ermöglicht Internetnutzern den kostenlosen Zugriff auf Informationen und unterhaltsame Inhalte das Urheberrecht gilt trotzdem Kreatives Gemeingut Für mehr Fairness im Internet Wichtigster Creative Commons -Vertreter: Wikipedia Interview: Gewerbsmäßigkeit ist schnell nachgewiesen Achtung: Abzocke Im Internet tummeln sich unseriöse Dienstleistungsanbieter. Gegen Abofallen und Phishing gibt es aber wirksame Methoden Lukrative Betrugsmethode: Abofallen Cybermobbing Cyberattacke auf den Außenseiter: Immer mehr Jugendliche werden Opfer von Mobbing im Internet Präventivmaßnahmen gegen Cybermobbing Wegen falscher Schuhe zum Mobbingopfer Anlaufstellen Beratungsstellen für Cybermobbing-Opfer Handy-Sicherheit Smartphones sind gefährdeter als PCs : Handynutzer sollten beim Herunterladen von Apps und Zusatzprogrammen vorsichtig sein Interview: Fast immer installiert man sich die Schadsoftware selbst Impressum VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

4 Vorwort Computer, Handys und das Internet verändern unsere Welt zunehmend. Nicht nur positiv - sondern leider ist diese Entwicklung auch mit erheblichen Risiken verbunden, die unsere Kinder und Jugendlichen häufig unterschätzen. Online-Kriminalität Cybermobbing unüberlegte Datenpreisgabe Anbahnung von Sexualstraftaten Internetabzocke Urheberrechtsverletzungen durch illegales Herunvon Musik und terladen oder Verbreiten Filmen Gern stehen wir Ihnen auch für Fragen zur Verfügung. Dazu wenden Sie sich bitte an: VR-Bank Altenburger Land eg Abteilung Marketing Altenburger Straße Schmölln Ihre VR-Bank Altenburger Land eg Raik Romisch Janet Albrecht Vorstand Prokuristin, Projektverantwortliche sind zu realen Problemen geworden, mit denen zum Teil auch finanzielle Risiken für Eltern verbunden sind. Um diese Probleme nicht nur aufzuzeigen, sondern auch zu lösen, führt die VR-Bank Altenburger Land eg seit dem Schuljahr 2011/2012 erfolgreich die Aufklärungskampagne VR-Webitur Sicherheit im Inter- net durch. Unter webitur.de steht dazu ein spezielles Onlineportal bereit, das Schüler und Jugendliche detailliert über die Risiken im Internet aufklärt. Auf diesem Portal können die Schüler und Jugendlichen dann ihr persönliches "Webitur" als unterrichtsbegleitende Maßnahme ablegen und werden somit zu einem sicheren Umgang im Internet befähigt. Diese Broschüre fasst die wichtigsten Hinweise und Tipps zu Sicherheitsaspekten im täglichen Umgang mit dem Internet zusammen. Weiterführende Informationen und Tipps gibt es auf: VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

5 1 Datenschutz im Netz 1.1 Bin ich gläsern? In Zeiten des Web 2.0 sind Datenschutz und Privatsphäre vor allem eines: In der Verantwortung des Users Gerade schien sich Facebook wieder einigermaßen erholt zu haben von der harschen Kritik, die es immer wieder an seiner Unternehmenspolitik erfährt. Dem hat der Fall des Wiener Studenten Max Schrems, der mit seinem Datenschutz-Selbsttest an die Öffentlichkeit ging, einen eiskalten Dämpfer verpasst: Seiten mit vielen unnützen, aber privaten und zum Teil gar vertraulichen Angaben und Informationen. Das war das Resultat von Schrems langwierigen und am Ende erfolgreichen Versuch, Auskunft über die von Facebook gespeicherten Daten zu erhalten. Von früheren so genannten Statusnachrichten, mit denen Schrems seine Facebook-Freunde über seine aktuelle Tätigkeit informierte bis zu Nachrichten-Wechseln und ganzen Chat- Gesprächen: Das Drehbuch zu Schrems dreijährigem Facebook-Leben befindet sich, neben denjenigen von über 955 Millionen weiteren, in ungekürzter Version im Unternehmensarchiv. Schrems Klage gegen das Unternehmen ist die erste dieser Art in Europa wie weit er damit kommt bleibt abzuwarten, weil er sich bei der Klage auf das irische Datenschutzgesetz berufen muss. 1.2 Selbstverantwortung des Users von Daten vorzuwerfen, die man einst freiwillig seinem Unternehmen zur Verfügung gestellt hat, ist also zumindest doppelzüngig. Es ist aber vor allem naiv. Ein Unternehmen wie Facebook, wo eine Mitgliedschaft nichts kostet, lebt von zwei Dingen: Von der Anzahl seiner Mitglieder und von Werbung für diese Mitglieder. Das Dilemma, in das Werbekunden geraten, wenn sie Anzeigen bei Online-Riesen wie Facebook schalten, gestaltet sich simpel: Wie erreicht man genau den Kunden, für den ein Produkt interessant ist? Was nach deutschem Datenschutzgesetz nicht zulässig wäre, ist bei Facebook, das seinen europäischen Firmensitz in Irland hat, Gang und Gäbe. Daten, die Informationen über persönliche Hobbys und Interessen, gar konkrete Lieblingsprodukte und den derzeitigen Wohnort enthalten, wandern aus der Datenbank von Facebook schnell in die Hand der berüchtigten Dritten nämlich Werbefirmen, die sich ihre Kunden je nach Profil genau aussuchen. Ein einfacher Selbsttest genügt, um diesen Vorgang nachzuweisen. Wer einen Facebook-Account besitzt und kurzfristig seine Heimatstadt verändert, erhält innerhalb kürzester Zeit völlig andere Werbeanzeigen als zuvor. Wer sich nun noch den Spaß erlaubt, einige Änderungen bei Interessen und Bildungsweg beziehungsweise Arbeitgeber vorzunehmen, wird vom Ergebnis überrascht sein. Wer laut Facebook plötzlich als Model in New York City lebt und Schuhe liebt, kann sich über entsprechende Anzeigen aus der 5th Avenue freuen. Bei aller angebrachten Empörung über den Datensammelwahn Mark Zuckerbergs und seiner Mitarbeiter das Beispiel von Max Schrems zeigt vor allem eines: Für das, was im Internet und in den Datenbanken von Online-Diensten und sozialen Netzwerken existiert, ist auch jeder Internetnutzer ein Stück weit selbst verantwortlich. Daraus, dass er Privatsphäre für eine altmodische Konvention hält, die im digitalen Zeitalter längst überholt sei, hat Facebook-Gründer Mark Zuckerberg nie einen Hehl gemacht. Ihm das Speichern Das Experiment zeigt zweierlei: Zum einen beweist es das ausgeklügelte System, das hinter dem Konzept eines werbefinanzierten sozialen Netzwerks steht und das sich, solange es Mitglieder hat, die nicht bereit sind, für ihre Mitgliedschaft ein Eintrittsgeld zu zahlen, auch nicht ändern wird. Zum anderen beweist es aber auch, dass man sich dem offiziellen System leicht entziehen kann wenn man konsequent auf die VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand: Selbstdarstellung der eigenen Persönlichkeit verzichtet.

6 1.3 Google weiß alles Das funktioniert allerdings leider nur in geschlossenen Gemeinschaften, wie soziale Netzwerke sie bilden. Die Annahme, das World Wide Web erlaube ein Maximum an Anonymität, ist falsch, wie der IT-Experte Markus Mandalka auf seinem Beratungsportal Selbstdatenschutz.de betont. Von der Münchner Journalistenakademie gefragt, ob Google nunmehr Quasi-Inhaber des angeblich so offenen Internets sei, antwortete Mandalka: Google weiß nicht nur, wonach Sie auf der Google-Website wann gesucht und welche Ergebnisse Sie dann auch tatsächlich angesteuert oder was Sie sich wann wie oft auf Googles Videoplattform YouTube angeschaut haben. Mit der durch Google Ads oder DoubleClick eingebundenen Werbung weiß und speichert Google nicht nur, was Sie wann gesucht haben, sondern erfährt meist auch sehr genau, wo Sie sich sonst noch herumgetrieben und was Sie dabei gelesen haben. Nutzen Sie zudem noch die Google-Toolbar, wird auch noch der bisher nicht erfasste Rest ausgeleuchtet. Verantwortlich dafür, dass spezialisierte Firmen Kontaktdaten und Inhalte aus Kommunikationsdiensten wie , Netzwerke und Instant Messengern auswerten und dadurch sogar soziale Zusammenhänge erkennen können, ist das so genannte Datamining. Dafür genügen beim heutigen Stand der Technik oft nur die bisher bekannten Details eines bestimmten Internetnutzers und die Verfolgung seines Surfens, um ein klares Profil einer konkreten Person erstellen zu können. Wer sich im Internet bewegt, wird Mandalka zufolge automatisch Opfer dieses Dataminings. Einige grundlegende Surfregeln sollte dabei jeder Internetnutzer beachten. Um zu vermeiden, beim Surfen von professionellen Datenschnüfflern verfolgt zu werden, ist es vor allem unabdingbar, regelmäßig Cookies zu löschen sie wirken, ähnlich wie die IP-Adresse, sozusagen erkennungsdienstlich bei jedem Seitenabruf und erlauben es, einen konkreten Nutzer dauerhaft zu identifizieren. Wie immer gilt: Wer das Internet richtig zu nutzen weiß, muss weder um seine Freiheit noch um seine Privatsphäre fürchten. Das Internet kann ein Hort der Anonymität sein allerdings nur für diejenigen, die das auch täglich kontrollieren. 1.4 Goldene Regeln zum Datenschutz Keine überflüssigen persönlichen Angaben machen Ziel von Facebook und anderen sozialen Netzwerken ist es, möglichst viel über ihre Mitglieder zu wissen viele Daten sind gut fürs Geschäft. Machen Sie es den Betreibern sozialer Netzwerke nicht zu leicht und geben Sie nur die absolut notwendigen Daten an. Sichere Passwörter verwenden Ein sicheres Passwort hat mindestens sieben Zeichen, besteht aus Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen. Ein wirklich sicheres Passwort kennt nur sein Besitzer. Kein Passwort doppelt verwenden Ein Hack in einem Online-Forum genügt wenn Sie an mehreren Orten dasselbe Passwort verwenden, kann ein Hacker völlig unkompliziert bei Ebay oder Amazon einkaufen auf Ihre Kosten. Bei Passwörtern ist Bequemlichkeit immer unangebracht. Sich nicht mit Lockvögeln ködern lassen Viele Firmen und soziale Netzwerke lassen nichts unversucht, um möglichst viele Daten potentieller Werbekunden zu gewinnen. Lassen Sie sich nicht auf Gewinnspiele mit vermeintlich hohen Preisen ein. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

7 Datenschutzbestimmungen lesen Information ist das A und O. Nur wer seine Rechte kennt, kann sich wehren. Auf Auskunft bestehen Der Wiener Student Max Schrems hat es vorgemacht: Sie haben ein Anrecht darauf zu erfahren, welches Unternehmen welche Ihrer Daten speichert. Ihre Bank fragt nach persönlichen Angaben nie per In jedem Postfach landet früher oder später eine vermeintlich von Ihrer Bank stammende . Wird darin nach einer Kontoauskunft oder gar Ihrer PIN gefragt, seien Sie alarmiert: Bei dieser handelt es sich garantiert um eine Betrugsnummer! s mit vertraulichen Inhalten verschlüsseln Wenn Sie s, die beispielsweise Ihre Bankverbindung enthalten, versenden, achten Sie auf die Verschlüsselung! Vertrauliche Daten nur als Ausnahmen per Mail versenden niemals als Facebook-Nachricht! Mit der Anmeldung bei einem Provider für s treten Sie oft bestimmte Rechte ab so kann in den AGB unter anderem stehen, dass der Provider Ihre s analysieren darf. Bei wirklich vertraulichen Informationen ist der sicherste Weg zur Weitergabe immer noch der persönliche oder, wenn es sein muss, der telefonische. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

8 2 Soziale Netze 2.1 Sie wurden auf 45 neuen Fotos markiert : Viele Menschen führen ein zweites Leben im Internet doch Facebook und andere soziale Netzwerke sorgen Studien zufolge für Konzentrationsund Persönlichkeitsstörungen. Im Altenburger Land wird die Medienaufklärungskampagne VR-Webitur durchgeführt. Innerhalb von Vorträgen von Internetexperten und in der Schule lernen die Jugendlichen in der Region die Risiken und Chancen der Neuen Medien kennen. Auf dem Internetportal können sich Interessierte über alle wichtigen Fragen aus der digitalen Welt informieren. Das erste Modul, mit dem die Schüler sich beschäftigen, heißt Soziale Netzwerke. war gestern. Ein Großteil aller Internetnutzer vor allem die Jugendlichen kommuniziert fast nur noch über soziale Netzwerke mit seinen Freunden. Das größte der so genannten sozialen Netzwerke, die sich im Internet tummeln, hat mehr als 955 Millionen Mitglieder weltweit, von denen weitaus mehr als die Hälfte jeden Tag online sind mehr Menschen als in der Europäischen Union leben. Facebook im Jahr 2004 gegründet ist aus dem Leben der meisten seiner Nutzer aber kaum mehr wegzudenken. Das ändern auch Datenschutzkampagnen und die Kritik an Facebook-Gründer Mark Zuckerberg nicht. Etliche Skandale um Privatsphäre und Datenschutz in sozialen Netzwerken zeigen: Die Sorgen vieler Eltern um die persönlichen Daten und Fotos ihrer Kinder sind berechtigt. Das zeigte nicht zuletzt der im vorangehenden Kapitel beschriebene Selbstversuch des Wiener Studenten Max Schrems, der mit seiner Klage bei der irischen Datenschutzbehörde Schlagzeilen machte. Wie so vieles, was das Internet hervorbringt, haben soziale Netzwerke sowohl positive als auch negative Aspekte. Keine andere Plattform bietet Menschen die Möglichkeit, offen ihre Meinung zu jedem erdenklichen Thema kundzutun, sich zu vernetzen oder gar Demonstrationen zu organisieren. Für die Regimegegner in den Maghreb-Staaten, welche die Revolutionen gegen ihre autoritären Staatschefs anführten, waren Facebook und Twitter regelrechte Horte der Demokratie. Soziale Netzwerke können Menschen eine Stimme geben, die sie vorher nicht hatten egal, ob sie sich gegen einen Diktator auflehnen oder ihre subjektive Meinung zum neuen Til-Schweiger-Film loswerden wollen. Gerade für junge Menschen bilden Facebook, SchülerVZ oder Wer-kennt-wen oft wesentliche Bestandteile ihres sozialen Umfeldes: Sie sind Kommunikationsmittel und Treffpunkt zugleich. Wer hier nicht integriert ist, kann leider oft auch andernorts schnell zum Außenseiter werden. Gerade die Privatsphäre und der Datenschutz leiden häufig unter der inflationären Nutzung von sozialen Netzwerken. Was viele Internetnutzer nicht beachten, ist, dass einmal ins Internet gestellte Daten gleichgültig ob Fotos, persönliche Angaben wie Adresse oder Telefonnummer oder Informationen über Hobbys und Familie dort für immer bleiben können, selbst, wenn man sie selbst wieder löscht. Bis es soweit ist, können Daten und Fotos längst über die Grenzen des jeweiligen sozialen Netzwerks hinausgelangt werden. Oft genügt eine simple Google-Bildersuche, um Fotos, die ursprünglich nur auf Facebook gespeichert waren, an allen möglichen weiteren Orten im Internet zu finden. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

9 2.2 Recht am eigenen Bild gilt auch bei Facebook Ich verliere erst einmal die Kontrolle über alles, was ich in sozialen Netzwerken veröffentliche. Freunde können meine Bilder ganz schnell kopieren. Wenn dann diese Freunde irgendwann keine Freunde mehr sind, sind die Daten schnell ohne mein Wissen oder meine Zustimmung verbreitet, erklärt Chaos-Computer-Club- Mitglied Florian Grunow. Der Internetexperte empfiehlt Opfern von Datenmissbrauch, sich direkt an die Betreiber des jeweiligen sozialen Netzwerkes zu wenden, sobald ein Foto an einem Ort auftaucht, an den es nicht gehört. Auch Mitglieder von sozialen Netzen besitzen ein Recht am eigenen Bild, betont Grunow. Spätestens ernst zu nehmen ist dieses Recht, seit Facebook eine so genannte Gesichtserkennungs-Software aktiviert hat, mit der das soziale Netzwerk automatisch bereits gespeicherte Gesichter auf neuen Fotos erkennt. Im Klartext bedeutet das: Ein Strandurlauber wird zufällig von einem ihm völlig unbekannten Fotografen fotografiert, der das Bild aber bei Facebook hochlädt. Ist der Strandurlauber dort auch Mitglied, kann Facebook sein Gesicht erkennen und anhand von Datum und Ort der Aufnahme feststellen, wann er sich wo befand. Denn der Clou der Gesichtserkennung ist: Diese Software kann auch Orte und Städte anhand ihrer Charakteristika erkennen. Auch deshalb steigen Datenschützer bereits jetzt auf die Barrikaden: Die Ortserkennung bezieht sich zwar bisher nur auf öffentliche Plätze, könnte aber rein technisch auch private Wohnungen und deren Interieur erkennen. Es gibt aber auch eine gute Nachricht: Die Gesichtserkennung lässt sich in den Privatsphäre- Einstellungen bei Facebook ausschalten. Wie das geht, erklärt die Anleitung auf 2.3 Psychische Anomalien Auf ein neues Problem, das als Resultat sozialer Netzwerke entstanden ist, hat jüngst der amerikanische Sozialpsychologe Larry Rosen hingewiesen. Der kalifornische Forscher forderte innerhalb einer Studie Schüler und Studenten auf, sich auf eine Prüfung vorzubereiten. Diejenigen Studienteilnehmer, die bei Facebook angemeldet waren, lenkten sich während der Lernphase bereits nach durchschnittlich zwei bis drei Minuten mit dem Surfen auf Facebook vom Lernen ab und schnitten in der Prüfung deutlich schlechter ab als diejenigen Schüler, die kein Facebook-Profil besitzen. Bis hin zu psychischen Anomalien kann die übertriebene Nutzung von Facebook führen, fand Rosen heraus. Schlaf- und Konzentrationsstörungen bei ihren Mitgliedern seien demnach eine ebenso häufige Folge von sozialen Netzwerken wie antisoziales Verhalten. Klassische Jugendsünden, die in der Generation der digital immigrants, also nicht mit dem Internet Aufgewachsenen, spätestens nach ein paar Jahren vergessen sind, verschwinden in der Generation der digital natives, der im digitalen Zeitalter Geborenen, nicht in der Versenkung. Während es noch vor einem Jahrzehnt undenkbar gewesen wäre, dass ein Bewerber eine Stelle in einem Wirtschaftsunternehmen nicht bekommt, weil er vielleicht als Teenager an einer antikapitalistischen Demonstration teilgenommen hat, ist gerade das heute der Normalfall: Wer bei Facebook Fotoalben mit Partybildern und Urlaubsfotos unterhält, muss sich nicht wundern, wenn er gar nicht erst zum Vorstellungsgespräch eingeladen wird. Problematisch wird es allerdings, wenn man selbst nicht für das verantwortlich ist, was irgendwo im Netz steht: Jeder erlebt einmal eine peinliche Situation, egal ob das der 18-jährige Partygänger oder der 50-jährige Urlauber ist. Den Ruf desjenigen hat dann aber oft derjenige in der Hand, der VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

10 just im peinlichen Moment die Kamera zückt. Dann ist es besonders wichtig, auf das so genannte Recht am eigenen Bild zu bestehen. Wie alles andere hat die Medaille soziales Netzwerk zwei Kehrseiten: Die in Vielzahl vorhandenen Gefahren und Probleme stehen den Chancen entgegen, die Facebook und Co. bieten. Wer Kontakt mit Freunden im Ausland halten möchte, sich schnell mit Bekannten kurzschließen möchte oder Informationen von Unternehmen sucht, die auch bei Facebook angemeldet sind, kann soziale Netzwerke mit Gewinn nutzen. 2.4 Goldene Regeln für Mitglieder sozialer Netzwerke Persönlichkeitsrechte respektieren die eigenen und die der anderen Geben Sie in Ihrem Profil niemals Ihre Adresse und persönliche Daten wie Geburtsdatum, -ort oder Familienstand an. Seien Sie vorsichtig mit Fotos, die Sie hochladen und stellen Sie niemals Bilder von anderen Personen online, ohne um deren Erlaubnis zu fragen. Jeder, der auf einem Foto abgebildet ist, hat ein Recht am eigenen Bild. Das gilt auch für Sie! Auch für die Polizei ist Facebook neuerdings ein wichtiges Instrument zur erfolgreicheren Verfolgung von Straftaten: Während einerseits professionelle Einbrecher die Sicherheitslücken von sozialen Netzwerken ausnutzen, um herauszufinden, welcher Hausbesitzer und geeignetes Einbruchsopfer sich zu einem bestimmten Zeitpunkt gerade in Urlaub befindet, sammeln die Kriminalbeamten in Hannover über ihr eigenes Facebook-Profil bereits wichtige Informationen über Verdächtige. Die Freunde der Hannoveraner Polizei können auf der Facebook-Fanpage aktiv an der Ermittlung mitwirken. So ist es den Polizisten auf diese Art gelungen, den Fall eines vermissten Jungen innerhalb von weniger als einer Stunde aufzuklären. In anderen Polizeidienststellen sorgt Facebook seit Monaten immer wieder für zusätzliche Arbeit. Wie im vergangenen Juni in Nürnberg kommt es immer wieder zu so genannten Facebook-Partys, bei denen Facebook-Mitglieder oft unfreiwillig, manchmal absichtlich das ganze soziale Netzwerk zu ihrer Geburtstagsparty einladen. Die Verselbstständigung des Facebook-Systems lässt sich nur von seinen Mitgliedern selbst aufhalten. Dazu gehört es auch, sich selbst über Änderungen in den Allgemeine Geschäftsbedingungen lesen Lesen Sie grundsätzlich die Allgemeinen Geschäftsbedingungen und die Nutzungsbestimmungen, bevor Sie sich in einem sozialen Netzwerk registrieren. Indem Sie ein Häkchen unter die AGB setzen, akzeptieren Sie diese und müssen sich daran halten! Missbrauch melden Leider kommt es in sozialen Netzwerken immer wieder zu Missbräuchen unterschiedlichster Art. Kriminelle, Pädophile und Rechtsextreme haben hier Gelegenheit, ihrem Geschäft anonym nachzugehen. Wenn Ihnen etwas Seltsames auffällt, melden Sie die Auffälligkeit sofort dem Betreiber! Informieren Sie sich selbst über Änderungen in den Standardeinstellungen Facebook ist bekannt dafür, seine Mitglieder nicht auf Änderungen in den Privatsphäre-Einstellungen hinzuweisen. Es ist für jedes Mitglied deshalb unabdingbar, selbst auf geänderte Einstellungen zu achten auch wenn das bedeutet, dass man regelmäßig auf Facebook vorbeischauen muss. Allgemeinen Geschäftsbestimmungen zu informieren Werden Sie nicht zum gläsernen Menschen! denn anders als andere soziale Netzwerke infor- Das ist die große Kunst eines jeden Internetnutzers. Wer miert Facebook seine Mitglieder nicht initiativ über jedoch sorgsam mit persönlichen Angaben umgeht und neue Regelungen. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

11 immer auf sein eigenes Recht besteht, kann sich seine Privatsphäre auch im Internet erhalten. dass alles was einmal bei Facebook erschienen ist, gespeichert wurde. Dies legt zumindest der Fall Max Schrems nahe. 2.5 Facebook und Privatsphäre? Auf die richtigen Einstellungen kommt es an! Soziale Netze und Privatsphäre ein gegensätzliches Paar. Wer nicht die richtigen Vorkehrungen zum Schutz der eigenen Privatsphäre vornimmt, verrät auf Facebook schnell mehr als er möchte. Das wissen auch die Schülerinnen und Schüler, die am Medienkompetenzprojekt vr-webitur.de der VR-Bank Altenburger Land eg teilnehmen. Die Empörung war groß, als der Wiener Student Max Schrems im vergangenen Jahr aufdeckte, wie viele private Nutzerdaten Facebook speichert. Als der Student seine Erkenntnisse über den Umgang von Facebook mit Nutzerdaten veröffentlichte, kam es zu einer hitzigen Debatte. Denn die gespeicherten Daten unterstanden dem Datenschutz, da sie der Privatsphäre des jeweiligen Nutzers zuzurechnen sind. Wesentliche Fragen des digitalen Zeitalters wurden aufgeworfen. Wie passen die Neuen Medien und Datenschutz zusammen? Was ist mit Privatsphäre? Was kann ich als Nutzer tun, um mir meine Privatsphäre zu erhalten? Kann ich überhaupt Facebook-Mitglied sein, wenn mir meine Privatsphäre wichtig ist? Tatsächlich besteht bei einem sorglosen Umgang mit dem eigenen Facebook-Account die Gefahr, dass die Privatsphäre in Mitleidenschaft gezogen wird. Viele Nutzer der Neuen Medien darunter auch Facebook-Gründer Mark Zuckerberg behaupten von sich, dass ihnen Privatsphäre nicht wichtig sei. Problematisch ist jedoch: Sollte sich diese Einstellung ändern, kann es schon zu spät sein. Denn man sollte davon ausgehen, Wie viel Facebook über das einzelne Mitglied erfährt, liegt jedoch vor allem am Nutzer selbst und an den Privatsphäre-Einstellungen, die er dort vornimmt. Das Datensammeln beginnt bei Facebook schon mit der Anmeldung. Nämlich bei Angabe von Namen und E- Mail-Adresse des neuen Nutzers. Viele Facebook- Mitglieder sind aus Protest gegenüber der Unternehmenspolitik von Facebook dazu übergegangen, sich nur mit Pseudonym bei dem sozialen Netz anzumelden. Der Haken: Will man, wie Max Schrems, von Facebook wissen, welche Daten über die eigene Person gespeichert wurden, muss man einen Antrag stellen und eine Kopie des Personalausweises hinzufügen. Stimmt der Name auf dem Ausweis nicht mit dem Facebook-Namen überein, erhält man die angeforderten Unterlagen nicht. Namen sind allerdings weniger individuell als E- Mail-Adressen. Facebook und auch der Werbeindustrie gelingt es insbesondere durch die Zuordnung von E- Mail-Adressen zu einem bestimmten Namen, eine Person eindeutig zu identifizieren. Im Vorteil ist also in jedem Fall, wer sich mit einer eigens dafür angelegten -Adresse bei Facebook registriert und diese sonst nie benutzt. Aus verschiedenen Gründen problematisch ist der Umgang mit dem Profilbild. Immer wieder kommt es zu Bewegungen bei Facebook. Innerhalb dieser Bewegungen entscheiden sich Mitglieder beispielsweise geschlossen dafür ihre Profilbilder auszutauschen. Bilder von Comicfiguren oder ihrer Lieblingsstars werden anstelle des eigenen Fotos als Profilbild verwendet. Zuletzt hatte eine solche Netzwerk-Bewegung große Teile der Facebook-Mitglieder erfasst, als die automatische Gesichtserkennung eingeführt wurde. Die automatische Gesichtserkennung ist datenschutzrechtlich besonders umstritten. Der Nutzer muss diesen Dienst nicht erst erlauben, damit er funktioniert. Die Gesichtserkennung läuft von selbst und muss vom einzelnen Nutzer deakti- VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

12 viert werden. Nur dann wird verhindert, dass die Gesichtserkennungssoftware überall dort, wo das eigene Gesicht abgebildet ist, Freunden eine Markierung vorschlägt. Nach deutschem Datenschutzrecht wäre diese automatische Gesichtserkennung für Facebook schwer durchzusetzen gewesen. Facebook hat seinen europäischen Standort jedoch in Irland und dort gelten andere Gesetze. Darin liegt der wesentliche Unterschied zwischen Privatsphäre und Datenschutz: Privatsphäre ist ein universales Menschenrecht, sie ist das Recht auf die freie Entfaltung der Persönlichkeit und im Grundgesetz der Bundesrepublik aber auch in allen anderen Verfassungen von demokratischen Staaten verankert. In den Ländern unterscheiden sich jedoch die jeweiligen Datenschutzgesetze, die die Privatsphäre schützen sollen und das ist bei internationalen Unternehmen, wie Facebook, ein Problem. Ein deutsches oder französisches Mitglied kann nicht einfach, nach den in seinem Staat geltenden Gesetzen, sein Recht auf Privatsphäre einklagen. Die einzige Möglichkeit, Datenmissbrauch beziehungsweise Eingriffe in die Privatsphäre durch Facebook selbst zu verhindern ist daher, dem sozialen Netz möglichst wenig Daten und Anhaltspunkte über die eigene Persönlichkeit zu liefern. Gerade weil Facebook die Gesichtserkennungssoftware besitzt, ist das Profilbild sowie auch alle anderen hochgeladenen und mit Personen markierten Bilder ein wesentliches Element des Selbstschutzes. Auch bei der Wahl des Profilbildes gilt es, rechtliche Feinheiten zu beachten. So ist die Entscheidung vieler Facebook-Mitglieder, aus Protest die Bilder von Comicfiguren oder berühmten Persönlichkeiten als eigenes Foto zu verwenden, nicht erlaubt, weil damit das Urheberrecht verletzt wird. Genauso ist es juristisch problematisch, ohne die Erlaubnis des Fotografen ein Sind weitere Personen auf dem Foto abgebildet und erkennbar, müssen außerdem diese um ihre Zustimmung zur Veröffentlichung gebeten werden. Sinnvoll ist es daher, ein Profilbild zu verwenden, das man selbst geschossen hat und auf dem am besten nicht das eigene Gesicht zu erkennen ist. (Stichwort Gesichtserkennungssoftware.) Von Mark Zuckerberg stammt ein Zitat, das sich leider zum Credo vieler Facebook-Mitglieder entwickelt hat. Facebook hilft, mit Leuten in Kontakt zu bleiben, die wir auch im echten Leben kennen. Mehr nicht. Wer glaubt, dass jeder Facebook-Kontakt ein Freund ist, der weiß nicht, was Freundschaft bedeutet, erklärte der Facebook-Gründer im Oktober 2008 seine Haltung gegenüber dem Prinzip sozialer Netzwerke. Dieses Prinzip führt in der Realität teilweise dazu, dass unter den Hunderten von Freunden, die manch ein Mitglied laut Facebook hat, auch einige falsche sind. Diese nutzen ihre Facebook-Kontakte aus, um die Fotos anderer im Internet zu verbreiten oder ein bestimmtes Mitglied in der Netzöffentlichkeit zu demütigen. Dem kann man vor allem dadurch entgehen, dass man nur Kontakte als Freunde hinzufügt, die man auch im echten Leben als solche bezeichnen würde. Des Weiteren lassen die Privatsphäre-Einstellungen mehrere Kategorisierungen zu: Man kann selbst entscheiden, wer bei Facebook wie viel vom eigenen Profil sehen darf. Die Einstellungen reichen von Alle, über Freunde von Freunden, Freunde und Benutzerdefiniert. Unter der Einstellung Benutzerdefiniert kann man bestimmten Freunden bestimmte Fotos oder Informationen vorenthalten beziehungsweise Fotoalben für ausgewählte Freunde zugänglich machen. In dieser Einstellung befindet sich auch die Option Nur ich. Diese Einstellung ist beispielsweise sinnvoll, um zu verhindern, dass andere auf die eigene Pinnwand schreiben können besonders dann, wenn man Facebook ohnehin nur zur Kommunikation per Nachrichten- Foto zu verwenden, auf dem man selbst zu sehen ist. system benutzen will. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

13 Anmelde- und Privatsphäre-Einstellungen bei Facebook die wichtigsten Tipps: Automatische Gesichtserkennung deaktivieren! Mit einer -Adresse registrieren, die sonst nicht in Benutzung ist! Keine Profilbilder verwenden, die das eigene Gesicht zeigen oder die urheberrechtlich geschützt sind! Unter den Privatsphäre-Einstellungen die Option Benutzerdefiniert wählen und die Sichtbarkeit von Daten auf einen kleinen, ausgewählten Freundeskreis begrenzen! Keine Freunde hinzufügen, die im echten Leben keine sind! VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

14 3 Sicher im Netz 3.1 Zwischen Kindersicherung und Kommunikation - Risikobewusstsein ist der beste Jugendschutz Für die meisten Eltern ist es nicht nachvollziehbar: Anstatt zum Telefonhörer zu greifen, geht das Kind in den Chat, wenn es einen Termin vereinbaren will. Anstatt den Fernseher einzuschalten, surft es auf YouTube und anstatt die Stereoanlage anzuschmeißen, sortiert es Playlisten bei itunes. Mit dem Unverständnis vieler Eltern der exzessiven Internetnutzung ihrer Kinder gegenüber einher geht häufig auch eine Unterschätzung der Bedeutung des digitalen Lebens. Viele Eltern halten das pausenlose Vorm-Computer-Sitzen ihrer Kinder für eine Phase, die vorübergeht. Was genau ihre Kinder im Internet tun, mit wem sie chatten oder von wo sie ihre Musik herunterladen, interessiert viele Eltern nicht. Tatsache ist: Wer die Virtualität für ein Konstrukt hält, geht in Wahrheit an der Realität vorbei. Für die als digital natives, also mit den neuen Medien aufgewachsenen, bezeichneten Internetnutzer ist die Kommunikation mit Freunden per Skype oder ICQ genauso real wie das Telefonieren; das neueste Video auf YouTube in jedem Fall interessanter als ein planmäßiges Programm im Fernsehen. Wer selbst nicht viel surft, vernachlässigt oft, dass auch das Internet aus Menschen besteht, die sich darin, wenn auch nur virtuell, bewegen, miteinander kommunizieren oder Verträge abschließen können. Was im Internet angefangen hat, muss schließlich nicht dort bleiben: Einen Fremden, den man gerade über Facebook kennengelernt hat, kann man jederzeit auch im richtigen Leben treffen. Ein Buch, das man bei Amazon bestellt hat, wird garantiert den Weg zum richtigen Briefkasten finden und der Anwalt eines Künstlers, dessen Urheberrecht im Internet verletzt worden ist, wird es auch. Die meisten Eltern würden das, was ihre Kinder im Internet tun, ihnen im richtigen Leben nie erlauben: Der Fremde im Chat kann ebenso ein 14-jähriger Schüler sein wie ein 41-jähriger Pädophiler. Ein Kind, das versuchen würde, in einem Kaufhaus eine CD zu stehlen, würden die Eltern sofort zurechtweisen. Bis Eltern klar wird, welcher vermeintlich virtuellen Gefahr sie ihre Kinder ausgesetzt haben, kann es oft schon zu spät sein. Nach einigen ähnlichen Ereignissen in den USA und England wurde im April 2011 der Fall der 16- jährigen Linda H. bekannt, die ihren Mörder per Facebook kennengelernt hatte. Eine amerikanische Mutter, die ihre Tochter vor zwei Jahren auf dieselbe Weise verloren hat, kämpft heute um mehr Regeln im Internet und empfiehlt anderen Eltern ein erhöhtes Risikobewusstsein, wenn es um die Tätigkeiten ihrer Kinder im Netz geht. Es muss gar nicht zu den Extremfällen Mord oder Vergewaltigung kommen, bis Eltern feststellen, dass sie ihren Kindern allzu viel digitale Freiheit gewährt haben. Immer mehr Familien erhalten Post von so genannten Urheberrechtsverletzungsjägern Kanzleien, die darauf spezialisiert sind, Urheberrechtsverletzungen ausfindig zu machen und mit Klagen gegen Privatleute viel Geld verdienen. In Fällen, in denen Minderjährige bewusst oder unbewusst gewerbsmäßige Urheberrechtsverletzungen begangen haben, indem sie etwa Musik oder Filme aus einschlägigen Tauschbörsen heruntergeladen haben, haften meist die Eltern. Selten belaufen sich die Schadensersatzforderungen auf Beträge unter dem fünfstelligen Bereich. Was also können Eltern tun? VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

15 3.2 Sicherheit durch gemeinsames Surfen Pädagogen warnen davor, Kinder und Jugendliche allzu sehr zu kontrollieren. Ziel sollte es nicht sein, das Internet durch Verbote und Einschränkungen zu einem Ort zu machen, an dem sie sich nicht frei bewegen können. Im Gegenteil: Indem sie ihnen Medienkompetenz und gesundes Misstrauen gegenüber zwielichtigen Webseiten und potentiell kriminellen anderen Internetnutzern vermitteln, sollten Eltern ihren Kindern frühzeitig beibringen, zwischen den Vor- und Nachteilen des Internets unterscheiden zu können. Dieses Ziel erreicht vor allem, wer die richtige Mischung aus angemessener Kontrolle und Kommunikation mit dem Kind über dessen Handeln im Netz findet. Eine gewisse eigene Medienkompetenz von Eltern ist dabei natürlich unabdingbar. Bereits jetzt nutzen mit steigender Tendenz rund 40 Prozent der Sechs- bis 12- Jährigen regelmäßig das Internet. Eltern, die selbst nie surfen, werden ihrem Nachwuchs wohl kaum vermitteln können, nach welchen Kriterien Gut und Böse im Internet zu unterscheiden sind. Die sicherste Methode, mit der Eltern den sicheren Umgang ihrer Kinder mit dem Internet schulen können, ist das gemeinsame Surfen. Sich gegenseitig über das unterhalten, was man dabei vorfindet, Meinungen austauschen und sich gegenseitig erklären lassen, was man von einer bestimmten Webseite hält so empfiehlt es auch Bundesfamilienministerin Kristina Schröder. Angesichts vieler negativer Vorkommnisse müsse das Signal an Eltern lauten: Seid wachsam bei Euren Aktivitäten im Internet und denkt an die Folgen. Dabei dürfen wir aber nicht stehenbleiben. Elementar ist, dass wir Kindern und Jugendlichen helfen, selbst zu erkennen, wo der Spaß aufhört und die Hetze anfängt - wir müssen ihre Medienkompetenz fördern!", so die Familienund Jugendministerin. 3.3 Kindersicherungen und Router- Einstellungen Um gerade jungen Kindern auch zu ermöglichen, selbstständig vorm Computer zu sitzen, braucht es zusätzlich zum persönlichen Schutz auch eine technische Absicherung des PCs. Eltern können dabei zwischen zwei Optionen wählen: Die einfachere, weil leichter zu bedienende Variante, ist das Installieren einer Kinderschutzsoftware. Die bekanntesten Softwares dieser Art sind Kinkon und Salfeld. Beide erlauben es Eltern, bis aufs Detail einzustellen, welche Webseiten ihre Kinder besuchen dürfen und wie lange sie online bleiben können. Mit Zeitlimit-Einstellungen können Eltern festlegen, zu welchen Tageszeiten ihr Kind ins Internet gehen und wie lange es dann online bleiben darf. Während Kinkon durch das ständige Hinzufügen von Internetseiten funktioniert, also Kindern, je nach Meinung der Eltern, nach und nach Zugriff auf immer mehr Internetseiten erlaubt, arbeitet die Salfeld-Software mit einem Filter, in dem Eltern Internetseiten nach Stichpunkten sperren lassen können, um das unbewusste Zugreifen ihrer Kinder auf pornografische, rechtsextremistische oder sonstige Seiten zu verhindern. Ein ähnliches Prinzip verfolgt, wer Sicherheitseinstellungen direkt am Router vornimmt. Über den so genannten URL-Filter können Eltern den Zugriff auf Webseiten, die bestimmte Schlagworte etwa Porno enthalten, sperren lassen. Das Problem: Diese Methode erfordert zum einen größeres technisches Verständnis als die auf die einfache Bedienung ausgerichteten Kinderschutzsoftwares. Zum anderen kann es durch das Filtern von Schlagworten schnell passieren, dass eigentlich seriöse Seiten ungewollt gesperrt werden. So kann, wer versuchen wollte, den Zugriff des Kindes auf rechtsextreme Seiten zu verhindern, versehentlich zugleich seriöse Seiten, die über Rechtsextremismus aufklären, sperren. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

16 Unabhängig davon, für welche von beiden Formen der Absicherung Eltern sich entscheiden: Genauso wichtig wie das genaue Auswählen verbotener Zeiten und das Festlegen von Zeitlimits ist auch das regelmäßige Lockern dieser Einschränkungen, sobald das Kind einen Fortschritt in seiner eigenen Medienkompetenz bewiesen hat. 3.4 Die besten Internetseiten für Kinder Diese Webseiten erklären Kindern spielerisch, wie das Internet funktioniert: internauten.de internet-abc.de internet-seepferdchen.de kidsville.de wildwebwoods.org Kindersuchmaschinen blindekuh.de fragfinn.de helles-koepfchen.de klick-tipps.net Kindernachrichten baerenblatt.de tivi.de / logo kindernetz.de news4kids.de sowieso.de Stöbern und Nachschlagen wasistwas.de wissenskarten.de palkan.de 3.5 Durch die Webcam ins Kinderzimmer: Antivirus-Software und Firewalls sind für jeden Internetnutzer ein Muss aber zur richtigen Absicherung des eigenen Computers gehört noch mehr Der Schock saß tief. Auch nachdem der 44-jährige Aachener, der im Jahr 2010 die Webcams von 150 Mädchen ausgespäht hat, zu 22 Monaten Haft auf Bewährung verurteilt worden ist, hat Vivienne Ahlemeyer kein gutes Gefühl. Ein zu mildes Urteil sei die Bewährungsstrafe für ihren Geschmack, sagte die Schülerin dem WDR, die Opfer des Spanners geworden ist. Man weiß nicht, ob er es wieder tut, ob er denkt, dass er beim nächsten Mal nicht erwischt wird, sagt sie, und: Man hat Angst. Angst: Dieses Gefühl beschreiben auch die anderen Mädchen, die zum Opfer des 44-jährigen Hackers geworden sind, der auf skrupellose Weise seine IT- Kenntnisse zum Ausspähen der Computer junger Frauen benutzt hat. Als die Aachener Polizei im Juli 2010 dem Verdacht des Datenschützers Thomas Floß nachging und die Wohnung des Täters durchsuchte, liefen auf dessen PC gleich mehrere Live-Videos aus Kinderzimmern. Lisa Rohlmann, deren Webcam der Aachener ebenfalls gehackt hat, brachte ihr Entsetzen auf den Punkt: Mein Zimmer ist ja mein Zuhause. Man fragt sich natürlich, wobei er mich noch beobachtet hat. 3.6 Zugriff auf die Webcam durch Trojaner Die Frage, die sich die Öffentlichkeit nach Bekanntwerden des Falles stellte, war jedoch vor allem eine: Wie konnte es einem Einzelnen gelingen, die Kontrolle über 150 Computer zu erlangen und dabei wochenlang unerkannt zu bleiben? Tatsache ist: Mit ausreichend krimineller Energie und einigermaßen fundiertem IT-Wissen ist es vergleichsweise simpel, Einfluss auf nicht ausreichend geschützte Computer zu nehmen. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

17 Die Taktik des Aacheners war dabei ebenso trickreich wie hemmungslos: Indem er das Nutzerkonto eines Schülers beim Instant-Messenger ICQ knackte und dessen Identität annahm, legte er die Grundlage für sein weiteres Vorgehen: Er begann, mit den Freunden des gehackten Schülers zu chatten und ihnen per ICQ Fotos zu senden, welche die zum überwiegenden Teil minderjährigen Chatpartnerinnen sorglos annahmen schließlich glaubten sie, ihr chattendes Gegenüber zu kennen. Tatsächlich enthielt das vermeintliche Foto einen selbstgebastelten Trojaner des Aacheners, der es ihm ermöglichte, die Webcams der ICQ-Nutzerinnen zu manipulieren. Wochenlang konnte er die Mädchen in ihren eigenen vier Räumen beobachten und zwar immer, wenn der Computer eingeschaltet war. Die Videos, die der Spanner dabei drehte, ließen keinen Zweifel: Ob sich die Mädchen umzogen, ihren Freund zu Besuch hatten oder auch nur das Zimmer aufräumten die Webcam blieb ein- und der Beobachter zugeschaltet. Dass der Fall überhaupt aufgedeckt werden konnte, ist einem Leichtsinnsfehler des Täters geschuldet: Bei aller technischen Raffinesse achtete er nicht darauf, die Kontrollleuchte der gehackten Webcams auszustellen. Als Vivienne Ahlemeyer einen Datenschützer aus dem Freundeskreis ihrer Eltern darauf aufmerksam machte, schlug dieser Alarm und kontrollierte Viviennes Rechner auf mögliche Schadsoftware. Dabei fand er schnell den von dem Hacker installierten Trojaner ein Einwählprogramm, mit dem sich Fremde Zugriff auf die eigene Soft- und Hardware verschaffen können. Vor der vermeintlichen Sicherheit zu wissen, wer am anderen Ende der Chat-Leitung sitzt, warnen Experten immer wieder: Im Gegensatz zum Telefon, wo man die Stimme seines Gesprächspartners identifizieren kann, kann niemand beim Chatten per ICQ, Skype oder MSN zu 100 Prozent wissen, wer am anderen Ende sitzt. Gerade weil solche Messenger vor allem zum Small-Talk verwendet werden, kann man sich nie sicher sein, ob die Internet-Identität mit der Person aus dem eigenen Bekanntenkreis wirklich übereinstimmt. Hätte der unglaubliche Hack der 150 Webcams also verhindert werden können? Freilich ist man im Nachhinein immer klüger. In einem Fernsehbeitrag über den Vorfall bedauerten die Schülerinnen Vivienne und Lisa, sich nicht besser um ihre Computer-Sicherheit gekümmert zu haben. Erst wenn das Unwahrscheinlichste nämlich selbst Opfer einer Cyber-Attacke zu werden geschieht, so scheint es, wächst die Einsicht, dass das regelmäßige Aktualisieren von Antivirus-Programmen und Firewalls wirklich wichtig ist. Tatsache ist aber auch: Virenschutz allein genügt nicht, um böswilligen Hackern Einhalt zu gebieten. Wer die Schranken von Schadschutzsoftware unbedingt durchbrechen will, schafft das auch durch alle aktualisierten Barrieren hindurch. Auf dem VR-Webitur-Jugendportal gibt es zahlreiche Informationen zum Thema Webcam-Sicherheit noch einmal zum Nachlesen unter 3.7 Gesundes Misstrauen ist der beste Schutz gegen Missbrauch Nahezu genauso wichtig wie die technische Absicherung des Computers sind das eigene Bewusstsein für persönliche Sicherheit und Privatsphäre sowie ein gesundes Maß an Misstrauen. Schließlich hat gerade letzteres dazu geführt, dass der Aachener Hacker überführt werden konnte: Hätte Vivienne Ahlemeyer die leuchtende Kontrollleuchte an ihrer Webcam ignoriert, wäre der Fall möglicherweise nie bekannt geworden. Ein sicheres Instrument, um Fremden die Sicht durch die eigene Webcam zu versperren, hat jedenfalls jeder im Haus: Ein Klebestreifen über die mittlerweile zumeist im Computer beziehungsweise Laptop integrierte Webcam VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

18 genügt, um zu verhindern, dass ein fremder Hacker durch die Linse spähen kann. Zur so genannten Awareness, also dem Risikobewusstsein, gehört aber noch mehr: Der Fall des Aachener Spanners ist symptomatisch dafür, dass mehrere Faktoren zusammenkommen müssen, damit ein Hack gelingt. Hier war es die Gelegenheit des Hackers, das Nutzerkonto eines ICQ-Mitglieds zu knacken, die Sicherheitslecks an den Computern der ausgespähten Mädchen sowie deren Leichtsinn, über ICQ versandte Dateien von angeblichen Freunden anzunehmen. Was kann man also neben der einschlägigen Absicherung durch Antivirus-Software und Firewalls und deren permanente Aktualisierung tun, um sich gegen Hacking- Übergriffe zu schützen? Zu den wichtigsten Methoden zählen ein sensibler Umgang mit vertraulichen Daten im Internet und die erhöhte Wachsamkeit in Chats und Foren. Keinesfalls sollte man Dateien, die in Instant-Messengern verschickt werden oder -Anhänge ungeprüft öffnen. Sofern man nicht hundertprozentig weiß, wer am anderen Ende sitzt, ist die sicherste Maßnahme, um dessen Identität herauszufinden ein kurzer Anruf, bevor man die zugesandte Datei öffnet. Am sichersten lebt im Internet, wer gar keine Anhänge verschickt beziehungsweise entgegennimmt wer seine Freunde täglich auf dem Schulhof oder bei der Arbeit sieht, kann sich Fotos auch auf dem USB-Stick persönlich übergeben lassen. 3.8 Computersicherheit muss nicht teuer sein Avira AntiVir Personal Avira gehört zu den am weitesten verbreiteten Antivirenscannern. Der Vorteil: Die Antivirenlösung ist professionell, aber für die private Nutzung kostenlos. Download auf free-av.de möglich AVG Anti-Virus Die Free-Edition von AVG ist kostenlos, in ihrem Umfang allerdings beschränkt. Wer die kostenpflichtige Version kauft, bekommt eine Firewall und umfassenden Schutz gleich mit. Download auf free.avg.de möglich Avast! Vorteil der Free Antivirus-Version von avast!: Sie ist unmittelbar für den Privatgebrauch entwickelt worden und entsprechend vollwertig. Download auf avast.com möglich Microsoft Security Essentials Das schlicht konzipierte Antivirenprogramm von Microsoft bietet sich für alle Nutzer der Windows-Versionen XP, Vista und 7 an. Download auf microsoft.com möglich AntiVir Removal Tool Ebenfalls geeignet für Windows-Nutzer, deren PC bereits von Schadsoftware infiziert ist: Mit diesem Werkzeug kann man bereits vorhandene Malware entfernen. Download auf free-av.de möglich Noch mehr Sicherheit bieten selbstverständlich meist die kostenpflichtigen Varianten der Antiviren- Programme. Eine Reihe empfehlenswerter Softwares schützen den privaten Computer kostenlos vor Viren, Trojanern und sonstiger Schadsoftware. Beispiele für kostenlose und seriöse Virenscanner: VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

19 4 Urheberrecht 4.1 Mit einem Mausklick in den wirtschaftlichen Ruin: Musikindustrie und Staatsanwaltschaft ahnden illegales Herunterladen immer strenger Schadenersatzforderungen gehen in die Zehntausende Nie war Musikhören so einfach wie heute: In wenigen Sekunden besorgen sich besonders jugendliche Musikfans ihre Lieblingslieder oder -filme im Internet. Das ist kinderleicht, schnell und meistens verboten. Wenn Minderjährige das Urheberrecht verletzen, haften fast immer die Eltern unabhängig davon, ob sie von den illegalen Downloads ihrer Kinder wussten. Gleichermaßen verboten, wie das Herunterladen ist auch das so genannte Streaming von Filmen oder Fernsehserien auf einschlägigen Portalen. Das bekannteste darunter, kino.to, lebt seit seiner Stilllegung durch die Dresdner Staatsanwaltschaft weiter als kinox.to ist aber, wie seine Nutzer, im Visier der Ermittlungsbehörden. Oft sind es nicht einmal viele Downloads, die Schadenersatzforderungen in unbezahlbaren Höhen nach sich ziehen: Schon das Herunterladen eines einzelnen Liedes kann, je nachdem, von wo man es heruntergeladen hat, zu Strafen im fünf- bis sechsstelligen Bereich führen! Denn in den meisten Fällen liegt nicht nur eine Urheberrechtsverletzung für das Lied vor, das man heruntergeladen hat. Einschlägige Tauschbörsen wie tausendfachem Ausmaß. Denn: Stellt man ein einzelnes Lied auf einer Tauschbörse zur Verfügung, können Hunderte von anderen Nutzern auf dieses Lied zugreifen. Die Schadensersatzforderungen der geschädigten Urheber beziehen sich daher nicht auf den einzelnen Download, sondern auf die Gesamtmenge der Nutzer, die dieses Lied heruntergeladen haben. Obwohl die meisten Jugendlichen genau wissen, dass das kostenlose Herunterladen von Musik und Filmen auf Portalen wie KaZaa, emule oder Canna.to illegal ist, erliegen viele der Versuchung, sich einen in ihrer Musiksammlung fehlenden Song zu ziehen. Ob den Jugendlichen klar ist, dass sie beim Herunterladen gleichzeitig Musik hochladen, spielt für den Gesetzgeber keine Rolle: Eine Urheberrechtsverletzung begeht damit auch, wer von seiner Straftat gar nichts weiß. Auch Eltern, die nicht wissen, was ihre Sprösslinge im Internet tun, müssen für das Fehlverhalten ihrer Kinder aufkommen. Dass die Schadensersatzforderung auch dann vom Inhaber des Internetanschlusses beglichen werden muss, wenn er gar nicht der Übeltäter ist, hat der Bundesgerichtshof in einem Präzedenzurteil beschlossen. Experten empfehlen Eltern daher, ihre Kinder über die geltenden Gesetze im Urheberrecht aufzuklären. Nachzuvollziehen, von wo ein illegaler Download vorgenommen worden ist, fällt spezialisierten Unternehmen, die gezielt Urheberrechtsverletzungen im Internet verfolgen, schon lange nicht mehr schwer: Wer sich im Internet bewegt, hinterlässt beim Surfen immer seine individuelle IP-Adresse. Wie die Herkunft einer Telefonnummer lassen sich die Besitzer von IP-Adressen technisch leicht ermitteln. KaZaa, emule oder Canna.to funktionieren, indem Nutzer während des Downloads automatisch ihr eigenes Musikarchiv für die anderen Nutzer der Tauschbörse Eine Klage wegen einer Urheberrechtsverletzung öffnen und so urheberrechtlich geschütztes Material im kann Familien in den wirtschaftlichen Ruin treiben. In Internet zur Verfügung stellen. Auf diese Weise verletzt Würzburg machte der Fall des noch minderjährigen man nicht nur die Rechte mehrerer verschiedener Urheber, Sebastian K. [Name geändert] Schlagzeilen, der nur ein man verursacht gleichzeitig vor allem Schäden in einziges Lied seiner Lieblingsband heruntergeladen hatte. Weil die Tauschbörse, die er dabei nutzte, durch VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

20 so genanntes File-Sharing funktionierte, übertrug er automatisch Musik von seiner Festplatte ins Internet. Dass er sich diese Songs ursprünglich legal besorgt hatte, war am Ende gleichgültig: Fünf Anwälte von geschädigten Musikern reichten Schadensersatzforderungen in Höhe von insgesamt Euro bei Sebastians Vater ein. Noch gravierender als die zivilrechtlichen Konsequenzen war für Sebastian K. jedoch die Strafverfolgung. Er hatte auf seinem Rechner neben Musiktiteln auch pornografische Videos gespeichert, die der Tauschbörsen-Client im Austausch zu dem heruntergeladenen Song ebenfalls ins Internet brachte. Die Würzburger Staatsanwaltschaft ermittelte gegen den Minderjährigen daher nicht nur wegen Urheberrechtsverletzung, sondern auch aufgrund der Verbreitung pornografischer Inhalte. Mit 120 Sozialstunden Jugendstrafe kam Sebastian relativ glimpflich davon der Eintrag im Führungszeugnis wird allerdings bleiben. 4.2 Mit der Abmahnung zum Anwalt Obwohl der deutsche Bundesverband der Musikindustrie (BVMI) bereits seit 2004 aktiv gegen Internetpiraterie vorgeht, steigt die Zahl der illegalen Downloads von Jahr zu Jahr an. Allein in Deutschland verzeichnete der BVMI im Jahr Millionen illegale Downloads das sind zehn Mal so viele Lieder, wie legal über Downloadshops verkauft werden. Pauschalbetrag bewegt sich meist zwischen 250 und Euro, informiert Kolb. Ob es sinnvoll ist, die Summe zu zahlen, sollte man unbedingt mit einem Spezialisten klären. Kolb: Mit einem Anwalt im Rücken hat man eine ganz andere Verhandlungsposition gegenüber der,großen Musikindustrie. In der rechtlichen Grauzone bewegt sich bislang, wer urheberrechtlich geschützte Lieder auf YouTube anhört. Zivil- und strafrechtlich belangt werden kann nur, wer selbst Musik oder Filmausschnitte auf das Portal lädt. Man sollte sich prinzipiell an die Nutzungsbedingungen von YouTube halten, empfiehlt Kolb. Diese verbieten das Hochladen urheberrechtlich geschützten Materials ausdrücklich. Eindeutig verboten ist entgegen vieler Schulhofgerüchte auch das Streamen von Filmen im Internet. Jedem muss klar sein, dass ein aktueller Kinofilm nicht kostenlos im Internet zur Verfügung stehen kann, sagt Kolb. Dass dies spätestens der Fall ist, seit die Dresdner Staatsanwaltschaft im Juni 2011 das berüchtigte Streaming-Portal kino.to lahmgelegt hat, bestätigten seither zahlreiche Gerichte. Dass das Streamen bislang noch nicht so umfassend strafrechtlich verfolgt wird wie das illegale Herunterladen von Musik, liegt daran, dass es der Filmindustrie noch schwer fällt, die IP-Adressen der Nutzer zurückzuverfolgen. Es ist allerdings lediglich eine Frage der Zeit, bis es soweit ist, so Kolb. Dabei muss heute jeder, der sich Musik oder Filme illegal Am besten gegen die zivil- und strafrechtliche Verfolgung aus dem Internet bezieht, mehr denn je mit Abmahnungen von Urheberrechtsverletzungen wappnen kann von den Anwälten der Urheber rechnen. Allerdings sich, wer sich immer an die Nutzungs- und Allgemeinen sind diese Abmahnungen nicht immer seriös. Geschäftsbedingungen von Internetportalen hält, auf Schon um festzustellen, ob die Abmahnung im Briefkasten denen man Dateien hoch- und herunterladen kann. von einem echten Anwalt oder einem gemeinen Und wer seine Kinder über die Konsequenzen von illegalem Betrüger stammt, lohne sich ein Rechtsbeistand, sagt Herunterladen informiert. Denn: Eltern haften für der auf Urheberrecht spezialisierte Anwalt Thomas ihre Kinder. Kolb: Wie beim Autofahren gilt für Internetanschlussinhaber Kolb. Häufig nennt der Urheber bereits in der Abmahnung eine Gefährdungshaftung. einen Pauschalbetrag, mit dessen Zahlung man Für Verstöße muss haften, wessen IP-Adresse einem ein zivilrechtliches Verfahren verhindern kann. Dieser Vergehen zugeordnet werden kann. VR-Bank Altenburger Land eg Altenburger Straße Schmölln Stand:

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt?

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt? Safer Internet 1. Creative Commons Was versteht man unter Creative Commons? Creative Commons heißt auf Deutsch soviel wie Kreatives Gemeinschaftsgut. Es ist zunächst der Name einer gemeinnützigen Gesellschaft,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Internet und Handy Segen oder Fluch? www.saferinternet.at

Internet und Handy Segen oder Fluch? www.saferinternet.at Internet und Handy Segen oder Fluch? www.saferinternet.at Gefördert durch die Europäische Union Faszination Internet und Handy Kinder sind begeisterte Internetund Handynutzer/innen. Kommunizieren, Kontakt

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union Mädchenleben in digitalen Zeiten Gefördert durch die Europäische Union Was macht Saferinternet.at? Österreichische Informations- und Koordinierungsstelle für sichere Internetund Handynutzung Praktische

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Besuch der Wirtschaftsschule in Senden. Impulsreferat "Jugend im Netz" Zielgruppe Jahrgangsstufen 7 mit 11. am 14. Mai 2012

Besuch der Wirtschaftsschule in Senden. Impulsreferat Jugend im Netz Zielgruppe Jahrgangsstufen 7 mit 11. am 14. Mai 2012 Die Bayerische Staatsministerin der Justiz und für Verbraucherschutz Dr. Beate Merk Besuch der Wirtschaftsschule in Senden Impulsreferat "Jugend im Netz" Zielgruppe Jahrgangsstufen 7 mit 11 am 14. Mai

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Rechtsanwältin Pirko Silke Lehmitz

Rechtsanwältin Pirko Silke Lehmitz Zu meiner Person: Pirko Silke Lehmitz 45 Jahre alt seit 16 Jahren Rechtsanwältin seit 6 Jahren Einzelanwältin in Buchholz Mit den Schwerpunkten: Arbeitsrecht, Mietrecht, Vertragsrecht (Kauf und Werkrecht)

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Richtiger Umgang mit dem Internet

Richtiger Umgang mit dem Internet Richtiger Umgang mit dem Internet 1. Kinder vor Risiken im Internet schützen 2. Urheberrecht 3. Maßnahmen der Schule 4. Schutz vor digitalen Schädlingen 1. Kinder vor Risiken im Internet schützen Studie

Mehr

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Titel: Facebook für Minderjährige - Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken -

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Fragebogen. Umgang mit neuen Medien. Alter: Gemeinde: Klasse: Geschlecht: o Männlich o Weiblich

Fragebogen. Umgang mit neuen Medien. Alter: Gemeinde: Klasse: Geschlecht: o Männlich o Weiblich Fragebogen Umgang mit neuen Medien Alter: Gemeinde: Klasse: Geschlecht: o Männlich o Weiblich Teil 1: Mediennutzung Im ersten der drei Teile des Fragebogens geht es um dein allgemeines Nutzungsverhalten

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Urheberrecht im Internet Unterscheidung Urheber- und Persönlichkeitsrechte Hey Leute ich zieh nur noch was für Kurzis Fotoalbum. Cooler Pleitegeier den stell ich gleich mit ins Netz. Häää? Persönlichkeitsrecht?

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

zum sicheren In Schritten Facebook-Profil

zum sicheren In Schritten Facebook-Profil 11 zum sicheren In en Facebook-Profil 1 // Passwort DRdJRT3 wäre dann Die Rückkehr der Jedi Ritter Teil 3 2 // Profilbild Kleiner Tipp: Nur einen kleinen Teil eures Gesichts zeigen und kein Gesichtsscanner

Mehr

Vortrag Netzsicherheit

Vortrag Netzsicherheit Vortrag Netzsicherheit Stephan Dienel Student an der Hochschule Zittau/Görlitz 1. Datensicherheit Persönliche Daten werden gespeichert: PC, Notebook CD, DVD, USB-Stick Internet, E-Mail diese können gestohlen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html Tochter Barbara Müller 6:27 Uhr 3, 2, 1... Mountainbike Ausnahmsweise ist Barbara mal früher aufgestanden, denn die Auktion für das tolle Mountainbike läuft bei ebay ab. Eigentlich darf sie als 16 Jährige

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

Gefahren im Internet. Hacker, Phisher und andere Gefahren 27.05.2010

Gefahren im Internet. Hacker, Phisher und andere Gefahren 27.05.2010 Gefahren im Internet Hacker, Phisher und andere Gefahren 27.05.2010 Vorstellung 27.05.2010 8com GmbH & Co. KG Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Penetrationstester Aufgaben

Mehr

Recht am eigenen Bild

Recht am eigenen Bild Recht am eigenen Bild Das Recht am eigenen Bild ist in Zeiten des Internets und der sozialen Netzwerke wichtiger denn je. Das Recht am eigenen Bild ist ein besonderes Persönlichkeitsrecht und Teil des

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Sicherheit im Internet. Ingrid Rück

Sicherheit im Internet. Ingrid Rück Sicherheit im Internet Glaubwürdigkeit Wie kann man die Glaubwürdigkeit einer Internetseite überprüfen? Teste mit Hilfe der Seite der Heinrich-Zille- Grundschule aus Berlin, gib hierfür in Google Römer

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Medienkurs Eltern. Swisscom (Schweiz) AG

Medienkurs Eltern. Swisscom (Schweiz) AG Medienkurs Eltern Swisscom (Schweiz) AG Ihre Tochter, Ihr Sohn wachsen mit neuen Medien auf 2 und gehen anders damit um wie Sie 3 Fragen zu Word Freunde Fachwissen Digital Immigrant Digital Native Quelle:

Mehr

DOTconsult Suchmaschinen Marketing

DOTconsult Suchmaschinen Marketing Vorwort Meinen Glückwunsch, die Zeit, welche Sie in investieren, ist die beste Investition für Ihr Unternehmen. Keine Technologie hat das Verhalten von Interessenten und Kunden nachhaltiger und schneller

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011 Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011 Stefanie Leo www.buecherkinder.de 1 Schritt 1 Diese Seite erscheint wenn Sie www.facebook.com anklicken.

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag - Medienkompetenz und Datenschutz für Kinder und Jugendliche - Ein Wohnzimmer-Vortrag - Zweck und Ziel Verstehen, welche Medien es gibt Welches Medium für welche Aktion gut ist Was ist Datenschutz? Welche

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass Kinder & Medien Bürgersaal Oftersheim 06.03.2008 Mark Hillengass Medienkompetenz Medienkompetenz bezeichnet nach Dieter Baacke die Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen

Mehr

Was macht den Reiz aus?

Was macht den Reiz aus? Arbeitsanweisung Arbeitsauftrag: Ziel: Was macht den Reiz am Anonymen aus? Ich Chat-Räumen tummeln sich unzählige Menschen. Die Wenigsten geben sich mit dem richtigen Namen zu erkennen. Pseudonyme sind

Mehr

Web 2.0 + neue Medien

Web 2.0 + neue Medien FACHTAG WEB 2.0 + NEUE MEDIEN Fachtag Web 2.0 + neue Medien FACHTAG WEB 2.0 + NEUE MEDIEN Martin Laumann-Stening Stephan Apel Stefan Berendes Institut für Internetpädagogik e.v., Osnabrück FACHTAG WEB

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

MEDIEN UND FAMILIE. Chancen und Grenzen von Erziehung. Dr. Britta Schmitz Familienberatungsstelle Mittelstraße

MEDIEN UND FAMILIE. Chancen und Grenzen von Erziehung. Dr. Britta Schmitz Familienberatungsstelle Mittelstraße MEDIEN UND FAMILIE Chancen und Grenzen von Erziehung Dr. Britta Schmitz Familienberatungsstelle Mittelstraße MEDIEN UND FAMILIE Status von Familie heute Schöne neue Welten Chancen neuer Medien Problemzonen

Mehr

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler FAIRPLAY von Schülern für Schüler IM INTERNET nicht nur auf dem Sportplatz Dies ist eine Broschüre des Gutenberg-Gymnasiums Mainz. Die Texte wurden von Mittelstufenschülern unserer Schule in der AG Fairplay

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Vortrag Netzsicherheit

Vortrag Netzsicherheit Vortrag Netzsicherheit Stephan Dienel Student an der Hochschule Zittau/Görlitz 1 1. Datensicherheit Persönliche Daten werden gespeichert: PC, Notebook, externe Festplatte CD, DVD, USB-Stick Internet(Foren,

Mehr

Digitale Medien Bist du vernetzt?

Digitale Medien Bist du vernetzt? Digitale Medien Bist du vernetzt? Nutzen Unterhaltung Kommunikation Information Produktivität Nebenwirkungen Stress im Netz/ Cybermobbing Rechtsverstöße Verlust der Privatspäre Schadsoftware Problematische

Mehr

Sharepoint Nutzungsbedingungen

Sharepoint Nutzungsbedingungen Sharepoint Nutzungsbedingungen Die Bertelsmann Stiftung (nachfolgend Betreiber ) betreibt die Website Sharepoint Musikalische Bildung. Die Nutzung des Sharepoints wird den Nutzern/ Nutzerinnen unter der

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

VNB: Frauen Fachtagung: Frauen vernetzt Social Media

VNB: Frauen Fachtagung: Frauen vernetzt Social Media VNB: Frauen Fachtagung: Frauen vernetzt Social Media Privatsphäre-Einstellungen Facebook Rechts oben auf der Facebookseite, neben dem Button Startseite ist ein Pfeil. Dort klicken: Die für die Privatsphäre

Mehr

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Medienführerschein Presse

Medienführerschein Presse A B C mct media consulting team zum Blog, der oder das: Der Begriff Blog oder auch Weblog ist eine Mischung aus den Wörtern Web für Internet (siehe www) und Log für Logbuch. Ein Logbuch ist eigentlich

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

Können Eltern dafür verantwortlich gemacht werden, dass ihr Kind verbotener Weise Filme oder Musiktitel aus dem Internet herunterlädt?

Können Eltern dafür verantwortlich gemacht werden, dass ihr Kind verbotener Weise Filme oder Musiktitel aus dem Internet herunterlädt? Faxabruf Was darf ich im Netz? (20.08.2015) Sind das Anschauen von Filmen auf Filmportalen sowie das Einstellen und Herunterladen von Musiktiteln bei so genannten Musiktauschbörsen im Internet strafbar?

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Über mich Andreas redgoblin Widmayer 18 Jahre alt Azubi Fachinformatiker Systemintegration mail@awidmayer.de; www.awidmayer.de

Über mich Andreas redgoblin Widmayer 18 Jahre alt Azubi Fachinformatiker Systemintegration mail@awidmayer.de; www.awidmayer.de und alles andere, was man über Online- Communitys und Messanger wissen sollte! Copyright byandreas Widmayer (mail@awidmayer.de), letzte Änderung: 26.04.2009. Dieses Werk ist unter der Creative CommonsNamensnennung-Weitergabe

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ

SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ www.schau-hin.info schwerpunkt internet SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ Tipps & Anregungen für Eltern persönliche daten www.schau-hin.info schwerpunkt internet SCHUTZ DER PERSÖNLICHEN

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1.

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1. Einfach A1. Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Was A1 für die Sicherheit Ihrer Daten unternimmt Was Sie selbst für die Sicherheit Ihrer Daten machen können 10 Tipps zum sicheren Umgang

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Fragen und Antworten für Mitarbeiter

Fragen und Antworten für Mitarbeiter Fragen und Antworten für Mitarbeiter Über EthicsPoint Berichterstattung Allgemein Sicherheit und Vertraulichkeit bei der Berichterstattung Tipps und optimale Vorgehensweisen Über EthicsPoint Was ist EthicsPoint?

Mehr

Social Media und Schule Empfehlungen für. >> leicht veränderte Dokumentationsversion der Vortragsfolien <<

Social Media und Schule Empfehlungen für. >> leicht veränderte Dokumentationsversion der Vortragsfolien << Social Media und Schule Empfehlungen für einen verantwortungsvollen Einsatz >> leicht veränderte Dokumentationsversion der Vortragsfolien

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

JAMES- Studie. So nutzen Jugendliche digitale Medien

JAMES- Studie. So nutzen Jugendliche digitale Medien JAMES- Studie 2014 So nutzen Jugendliche digitale Medien Handy, Internet, Musik und TV die täglichen Begleiter Digitale Medien spielen bei der Freizeitgestaltung von Jugendlichen eine zentrale Rolle. Die

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr