Cyber-Game Spielanleitung

Größe: px
Ab Seite anzeigen:

Download "Cyber-Game Spielanleitung"

Transkript

1 Lehrerinformation 1/5 Arbeitsauftrag Die Sch erleben realitätsnahe Situationen und versuchen, sich möglichst richtig zu verhalten, den genannten Akteuren Tipps zu geben oder ihnen Alternativen aufzuzeigen. Ziel Die Sch wiederholen und festigen das Gelernte auf spielerische Weise und verinnerlichen so mögliche Verhaltensmuster. Material Spielanleitung Vorlage Spielkarten en Sozialform GA Zeit 45 Zusätzliche Informationen: Das Spiel wird je nach Klassengrösse in ein- oder mehrfacher Ausführung ausgedruckt. Die Karten werden ausgeschnitten. Es werden Vierer- oder Fünfergruppen gebildet. Auf finden sich witzige Fails, also etwas peinliche oder zum Nachdenken anregende Internet-Beiträge. Einige standen den in diesem Spiel verwendeten Karten Modell, auch wenn sie leicht verändert wurden. Es finden sich aber haufenweise Posts, Einträge, Dialoge etc., die zum Schmunzeln anregen oder zu denken geben und als Grundlage für Diskussionen verwendet werden können.

2 Spielanleitung 2/5 Aufgabe: Lesen Sie die Informationen zum durch und spielen Sie das Spiel in Viereroder Fünfergruppen. Spielanleitung Spielablauf Das Spiel besteht aus verschiedenen Aktionskarten, die eine konkrete Situation beschreiben oder einen Facebook- Post darstellen. Wer am Zug ist und eine Karte vom Stapel nimmt, muss die Frage(n) möglichst gut beantworten und seine Antwort gut erklären und begründen. Die Mitspieler beobachten und beurteilen die Ausführungen des Spielers, der am Zug ist. Anschliessend werden die Ausführungen von den Mitspielern bewertet. Sie müssen ihre Haltung begründen können. Punktevergabe: 3 Punkte: Die Äusserungen des Spielers am Zug sind ausführlich und können von den Mitspielern nicht ergänzt werden. 2 Punkte: Die Äusserungen des Spielers am Zug sind ausführlich und gut. Es finden sich aber zusätzliche Gedanken. 1 Punkt: Die Äusserungen des Spielers am Zug sind zwar korrekt, werden aber nicht begründet oder sind sehr lückenhaft. 0 Punkte: Die Mitspieler sind sich einig, dass die Ausführungen des Spielers am Zug falsch sind. Pro Runde werden die Punkte zusammengezählt und dem Konto des Spielers am Zug gutgeschrieben. Hat der Spieler die Aufgabe gelöst, ist die nächste Person an der Reihe. Spielende Nach einigen Runden (Anzahl vorher abmachen!) werden die Punkte zusammengezählt. Der Gewinner hat die Aufgabe, die drei umstrittensten Karten innerhalb seiner Gruppe zu bestimmen. Diskussion Die umstrittensten Karten jeder Gruppe werden in der Klasse diskutiert.

3 3/5 en: Mögliche en und Hinweise zu den Spielkarten 1. Ihr Freund verstösst gegen die Netiquette. Er äussert sich emotional in der Öffentlichkeit, was immer heikel ist und Ärger machen kann. Ausserdem: Vielleicht bewirbt sich Ihr Freund in der Zukunft einmal in dieser Firma. Eine solche Äusserung wäre da wenig hilfreich Vorsicht mit privaten Daten: Sticks gehen leicht verloren oder können entwendet werden. Ausserdem wird hier pornografisches Material wenn auch unwillentlich weitergegeben, was strafrechtliche Folgen nach sich ziehen kann. Zudem ist immer Vorsicht mit mobilen Datenträgern geboten; fremde USB-Sticks etwa sollten auf Viren geprüft werden. 3. Fotos, auf denen jemand allzu leicht bekleidet ist, sind dann heikel, wenn sie ins Internet gestellt werden und zwar unabhängig davon, ob Ihre Freundin das Hochladen akzeptiert oder nicht. Bilder von Ihnen beim Tennis spielen und in der Landschaft sind an sich unproblematisch, solange sich nicht andere Personen darauf befinden. Eine Gefahr kann das Hochladen von Urlaubsfotos dann darstellen, wenn sie unmittelbar hochgeladen werden und auf eine längere Abwesenheit schliessen lassen. Einbrecher könnten erfahren, dass Sie nicht zuhause sind. Geben Sie nicht unbedacht zu viele Informationen preis. 4. Sie veröffentlichen erstens, dass Sie eine Woche lang in der Regel alleine zuhause sind; sozusagen eine Einladung für Menschen mit krimineller Neigung. Ausserdem geben Sie Ihre Abwesenheit bekannt. Einbrecher könnten erfahren, dass Sie nicht zuhause sind. Geben Sie nicht unbedacht zu viele Informationen preis. 5. Dies ist ein klarer Fall von Cyber-Mobbing: Erstellen Sie Bildschirmfotos als Beweis. Eine angemessene Reaktion muss gut überlegt sein, da sie auch Konsequenzen für Sie haben kann. Trotzdem in so einem Fall sollten Sie Zivilcourage zeigen: Wenden Sie sich an eine Vertrauensperson und je nach Schwere des Falls an die Polizei. Haben Sie Angst vor einer Reaktion Ihres Mitschülers, können Sie die Behörden auch anonym kontaktieren. 6. s können heute leicht gefälscht werden, die Adressen sehen dann so aus, als ob sie von Bekannten stammen. Wenn Sie der Sache misstrauen, sollten Sie unbedingt verzichten, auf den Link zu klicken. Viren, Trojaner oder andere Malware könnten sich auf Ihrem Computer einnisten. Am besten fragen Sie Ihren Freund, ob er Ihnen die wirklich geschickt hat. 7. Das war ganz klar eine Werbe-Falle. Durch das Klicken auf den Link wurde Phil auf eine Website geleitet, auf der persönliche Daten erhoben wurden. Zudem hat Phil unwillentlich ein Abonnement abgeschlossen. Auf solche unglaublichen Angebote sollte nie reagiert werden. Es gilt auch immer, die AGBs zu lesen, bevor man blind auf Weiter klickt. Phil sollte die Rechnung nicht bezahlen und sich gegebenenfalls juristischen Rat holen. 8. Lou hat Informationen öffentlich gemacht, die nicht nur ihn betreffen. Er hätte die Konsequenzen voraussehen und Phil und Greg um Erlaubnis fragen müssen, ob er diesen Post machen dürfe. Mögliche Reaktion von Greg: Er sollte Lou mitteilen, dass solche Posts nicht gehen und von ihm verlangen, diesen Eintrag zu löschen. Wenn Greg sehr verständnisvoll ist, könnte er eventuell zwischen Dana und Phil bzw. Phil und Lou vermitteln Adi hat sich unerlaubterweise Zugang zu einem fremden Netzwerk verschafft. Dies stellt eine Straftat dar. Fab hat Adi zur Weiterverbreitung gestohlener Daten aufgefordert. Auch das kann juristische Folgen haben. Ein klärendes Gespräch mit einer Aufforderung zur Wiedergutmachung dürfte das Minimum sein. Je nach Beziehung zu den beiden kann das Verhalten der beiden auch juristische Folgen haben. Der Nachbar muss sein Verhalten bezüglich Passwörter überprüfen und in Zukunft sichere verwenden. Ausserdem müsste er genaue Informationen einholen, welche Daten ihm abhanden gekommen sind. 10. Alle Personen, die auf den Bildern erkennbar sind, muss Ines um Erlaubnis bitten. Eine Gefahr kann das Hochladen von Urlaubsfotos dann darstellen, wenn sie unmittelbar hochgeladen werden und auf eine längere Abwesenheit schliessen lassen. Einbrecher könnten erfahren, dass Sie nicht zuhause sind. Geben Sie nicht unbedacht zu viele Informationen preis.

4 4/5 11. Im iphone sind viele vertrauliche Informationen gespeichert, auf die der Käufer zugreifen kann, wenn die Daten nicht korrekt gelöscht wurden. Der Handy-Speicher kann z. B. mit belanglosen Daten (z. B. mit Musik-Dateien) überschrieben werden. 12. Facebook, s etc. können von Unbefugten mitgelesen werden. Je nach Land, in dem Ihre Freundin wohnt, können kritische Äusserungen unter Umständen massive Konsequenzen haben. Obwohl dies keine 100%ige Sicherheit bietet, könnten Sie mit verschlüsselten s kommunizieren. 13. Pauls Fehler ist offensichtlich: Er hat sein Handy seinem Bruder überlassen. Geräte, die eine solche Konzentration an persönlichen Daten aufweisen, überlässt man am besten niemandem. Mara hat wohl etwas vorschnell reagiert und sich nicht an die Netiquette gehalten. Emotionale und sehr private Äusserungen haben in Sozialen Netzwerken nichts zu suchen. 14. Derartige private Informationen sollte man in Sozialen Netzwerken nicht posten. Die Gefahr, dass man sich in der Hitze des Gefechts vertut und die Nachricht für alle öffentlich macht, ist zu gross. Erik verlangt von Mimi die Zugangsdaten. Damit verliert Mimi endgültig die Kontrolle über die Inhalte und das Konto. Sie sollte die Zugangsdaten trotz der peinlichen Situation niemandem anvertrauen. 15. Alice verstösst gegen goldene Regeln im Chat: Man soll sich nicht mit Menschen aus einem Chat treffen, schon gar nicht alleine. Ausserdem soll man misstrauisch sein, weil die anonymisierte Kommunikation im Chat Täuschungen fördert. Und wenn man den Chatpartner trotzdem treffen will, ist es klar, dass man das Gegenüber nicht anlügen sollte... Eine Erklärung hätte vor einem Treffen abgegeben werden müssen. 16. Eine seriöse Bank verlangt nie vertrauliche Informationen wie Konto-, Transaktions- oder Kreditkartennummer per . Der elektronische Briefverkehr kann relativ einfach gefälscht werden (Banken und andere Finanzinstitute sind von Phishing-Attacken besonders betroffen). Bei s, die die Finanzen betreffen, gilt es generell, sehr vorsichtig zu sein und sich abzusichern, bei Unsicherheit z. B. mit einem klärenden Telefonat oder einem persönlichen Besuch bei der Bank. 17. Persönliche und emotionale Informationen und Äusserungen gehören nicht in die Öffentlichkeit. Bevor man vorschnell etwas auf Facebook und Co. postet, sollte man sich überlegen, was dies auslösen kann. In diesem Fall hätte wohl Mike statt zur Tastatur besser zum Telefonhörer gegriffen, um die Sache zu klären. 18. Ich mache mir selbst ein Bild und erstelle Bildschirmfotos, um später eventuell benötigte Beweise vorlegen zu können. Danach wende ich mich an den Betreiber des SNS und verlange, dass das Profil gelöscht wird. Sollte dies nicht zum Erfolg führen, hole ich mir juristischen Beistand und erstatte gegebenenfalls Anzeige. 19. Die erscheint echt, weil sie auf den ersten Blick vertrauenswürdige Links enthält. Ein seriöses Finanzinstitut verlangt keine derartigen Aktionen von Kunden. Der elektronische Briefverkehr kann relativ einfach gefälscht werden (Banken und andere Finanzinstitute sind von Phishing-Attacken besonders betroffen). Bei s, die die Finanzen betreffen, gilt es generell sehr vorsichtig zu sein und sich abzusichern, bei Unsicherheit z. B. mit einem klärenden Telefonat. Verdächtige Links sollten auf keinen Fall angeklickt werden. Dadurch können Viren, Trojaner oder andere Malware auf deinen Computer gelangen. 20. Ihr Freund verbreitet Gewalt-Videos. Distanzieren Sie sich davon. Handelt es sich bei den Schülern auf dem Video um Leute aus Ihrem Umfeld, müssen Sie das Gespräch mit einer Vertrauensperson suchen. Cyber-Gewalt ist keine Bagatelle! 21. Wenden Sie sich je nachdem, wie Sie die Situation einschätzen und wenn dies überhaupt möglich ist an diesen jemand, aber bestimmt nicht auf Facebook, damit diese persönliche Sache nicht öffentlich wird und die Situation nicht eskaliert. Versuchen Sie, ihm klar zu machen, dass dieses Verhalten nicht fair ist. Suchen Sie das Gespräch mit Ihrem Freund. Er sollte sich mehr Zeit für seine Posts nehmen, damit er weniger Rechtschreibfehler macht und dadurch nicht zum Gespött für andere FB-User wird. 22. In der angeheiterten Verfassung willigen Sie vorschnell in etwas ein, was Sie eventuell ein paar Stunden später bereuen. Sollen Sie alle möglichen Leute am nächsten Tag auf einem Online-Portal sehen? Die Fotos können je nachdem kaum mehr kontrolliert werden. Sollten Sie bereuen, dass die Fotos im Netz gelandet sind, können Sie Portal die Löschung beantragen und müssen darauf hoffen, dass Sie (noch) nicht kopiert wurden.

5 5/5 23. Mit einem unglaublich gut klingenden Angebot will man Sie dazu bringen, auf einen Link zu klicken. Solche s die übrigens oft in schlechtem Deutsch verfasst sind, was aber nicht heisst, dass es nicht auch fehlerfreie Spam- Mails gibt müssen gelöscht werden, am besten ungeöffnet, wenn man sie schon im Betreff als Spam identifiziert. Niemals unbekannte Links anklicken. Meist aber nicht immer passieren solche Nachrichten den Spam-Filter nicht und sie landen im Spam-Ordner. Wahrscheinlich müssten Sie sich auch fragen, ob Sie auf problematischen, unseriösen Webseiten surfen und ob Sie Ihr Surf-Verhalten überdenken müssen? Löschen Sie auf jeden Fall zwischendurch die Cookies in Ihrem Web-Browser. 24. Ihre Freundin verstösst gegen goldene Regeln im Chat: Man soll sich nicht mit Menschen aus dem Chat treffen, schon gar nicht alleine. Ausserdem gehören private Daten zur eigenen Person nicht in den Chat. Ihre Freundin handelt sehr fahrlässig und sollte viel misstrauischer sein, weil die anonymisierte Kommunikation im Chat Täuschungen fördert. 25. Sandro, Domi und Nina verletzen die Würde ihres Lehrers. Sie stellen ihn bloss, indem sie natürlich ohne Einwilligung Fotos von ihm ins Netz stellen. (Allfällige) Freundschaft in Ehren: Wer hier nur zuschaut, macht sich mitschuldig. Erstellen Sie ein Bildschirmfoto und sprechen Sie mit einer Vertrauensperson über das weitere Vorgehen. Informieren Sie Ihren Lehrer. 26. Ja, beim Surfen hinterlassen wir über Cookies und andere Dateien Spuren, mit denen ein User wiedererkannt werden kann. Vorteil: Der User muss auf einer Site gewisse Einstellungen wie Sprache o. ä. nur einmal vornehmen. Das Surfen wird erleichtert. Nachteil: Die Datenspuren werden von spezialisierten Diensten gesammelt, zu Profilen verdichtet und u. a. für verhaltens- bzw. zielgruppenorientierte Werbung verwendet. Es droht der Kontrollverlust über unsere Daten. Die Cookies sollten regelmässig gelöscht werden, entweder direkt im Browser oder per Reinigungs-Tool. 27. Entschuldigen Sie sich in aller Form bei Ihrem Chef. Versichern Sie ihm, dass dies ein einmaliger Ausrutscher war und nicht wieder vorkommen wird. Der Chef fühlt sich berechtigterweise belogen und verliert ein gewisses Mass an Vertrauen in Sie. Es gilt, Prioritäten zu setzen: Man kann nicht krank sein und nicht zur Arbeit erscheinen, aber Zeit zum Feiern haben. 28. Ihre Daten werden mit grosser Wahrscheinlichkeit nicht nur für diesen Wettbewerb benötigt, sondern gespeichert, evtl. zu Profilen verdichtet und u. a. für Werbung verwendet, vielleicht auch von Adresshändlern weiterverkauft. Es droht ein gewisser Kontrollverlust über Ihre Daten. Im schlimmeren Fall handelt es sich auch um ein (noch) unseriöseres Angebot und es wird zu kriminellen Zwecken versucht, an wichtige persönliche Daten zu kommen. 29. Wird Daves Passwort geknackt, läuft er die sehr wahrscheinliche Gefahr, dass alle seine Konten manipuliert werden. Er verliert die Kontrolle, nicht nur über die Konten, sondern über sämtliche Daten, die auf den betroffenen Plattformen hinterlegt wurden. Dave muss in Zukunft sichere und unterschiedliche Passwörter verwenden. 30. Mit diesem Hinweis öffnet Selim Einbrechern fast eigenhändig Tür und Tor... Derartige Informationen öffentlich zu machen, ist fahrlässig. Sie gehören nicht ins Netz. Ansonsten weiss jedermann, dass das Haus / die Wohnung zwei Wochen lang leer steht. 31. Jemand ist in das Konto von Pauline eingedrungen (z. B. indem er das Passwort ausfindig gemacht hat) und hat deren Passwort geändert. Tipp: Keine einfachen Passwörter wie , Namen von Personen, Haustieren etc. verwenden, die sich z. B. auf dem Facebook-Profil finden können. 32. Severin hat nicht daran gedacht, dass der nächste Benutzer über den Browser-Verlauf erfahren kann, welche Seiten er angewählt hat. Wenn er Pech hat, verwendet der nächste Benutzer diese Informationen gegen Severin. Er sollte in Zukunft nach der Sitzung den Verlauf löschen, entweder im Browser selbst oder mittels Reinigungs-Tool.

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Checkliste Privacy Facebook In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Seite 02 1 Checkliste 1 Datenschutzeinstellungen

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler FAIRPLAY von Schülern für Schüler IM INTERNET nicht nur auf dem Sportplatz Dies ist eine Broschüre des Gutenberg-Gymnasiums Mainz. Die Texte wurden von Mittelstufenschülern unserer Schule in der AG Fairplay

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Volker Ahrend hat am 20. November 2013 um 17:18 geschrieben:

Volker Ahrend <trading@fxcarat.com> hat am 20. November 2013 um 17:18 geschrieben: 1 von 5 20.11.2013 20:14 Re: Kontoeröffnung FXcarat Von: An CC Volker Ahrend Wichtigkeit Normal Datum 20.11.2013 20:13 Lieber Her

Mehr

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Loewe FAQ s 07.08.2009 Seite 1. Loewe Support Portal. FAQ s.

Loewe FAQ s 07.08.2009 Seite 1. Loewe Support Portal. FAQ s. Seite 1 Loewe Support Portal.. Seite 2 Loewe Support Portal.. Warum kann ich mich mit meiner E-Mail Adresse und meinem Passwort nicht anmelden? Sie müssen dem Link zur Bestätigung Ihrer Anmeldung folgen,

Mehr

Facebook Privatssphäre

Facebook Privatssphäre Seite 1 Facebook Privatssphäre Tutorialdetails Tutorial: Facebook Privatssphäre Autor PsyCore Version 1.2 Quelle hier klicken Kommentar ins Gästebuch schreiben Download: tut_facebook1-1.pdf Vorwort Facebook

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Bedienung des Länder-eANV- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Sicher unterwegs in. So schützt du deine Privatsphäre!

Sicher unterwegs in. So schützt du deine Privatsphäre! Sicher unterwegs in So schützt du deine Privatsphäre! www.kik.com www.saferinternet.at Inhaltsverzeichnis Einführung Kontakte Nutzer/innen blockieren Chatverlauf löschen 5 Hilfe 6 Konto löschen Leitfaden:

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Kundenbereich Bedienungsanleitung

Kundenbereich Bedienungsanleitung Kundenbereich Bedienungsanleitung 1. Über den Kundenbereich... 2 a. Neue Funktionen... 2 b. Übernahme Ihrer Dokumente... 2 c. Migration in den Kundenbereich... 2 2. Zugang zum Kundenbereich... 2 a. Adresse

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

zum sicheren In Schritten Facebook-Profil

zum sicheren In Schritten Facebook-Profil 11 zum sicheren In en Facebook-Profil 1 // Passwort DRdJRT3 wäre dann Die Rückkehr der Jedi Ritter Teil 3 2 // Profilbild Kleiner Tipp: Nur einen kleinen Teil eures Gesichts zeigen und kein Gesichtsscanner

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

ANLEITUNG FÜR DEN GEBRAUCH VON GOTCOURTS

ANLEITUNG FÜR DEN GEBRAUCH VON GOTCOURTS ANLEITUNG FÜR DEN GEBRAUCH VON GOTCOURTS SPIELER INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMTECHNISCHE VORAUSSETZUNGEN... 2 3 GRATIS REGISTRIEREN / ANMELDEN... 3 4 3.1 ANMELDEN... 3 3.2 REGISTRIEREN...

Mehr

ANLEITUNG FÜR DEN GEBRAUCH VON GOTCOURTS

ANLEITUNG FÜR DEN GEBRAUCH VON GOTCOURTS ANLEITUNG FÜR DEN GEBRAUCH VON GOTCOURTS SPIELER INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMTECHNISCHE VORAUSSETZUNGEN... 2 3 GRATIS REGISTRIEREN / ANMELDEN... 3 4 3.1 ANMELDEN... 3 3.2 REGISTRIEREN...

Mehr

Safer Surfing-Tipps für Kinder und Jugendliche

Safer Surfing-Tipps für Kinder und Jugendliche Safer Surfing-Tipps für Kinder und Jugendliche Damit du auch im Web sicher unterwegs bist und keine unangenehmen Überraschungen erlebst, hier die wichtigsten Tipps SO SURFST DU SICHER: 1. Schütze deine

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

Die Schülerinnen und Schüler setzen sich mit den Themen Datenschutz, Chatten, Umgang im Internet und Glaubwürdigkeit von Internetseiten auseinander.

Die Schülerinnen und Schüler setzen sich mit den Themen Datenschutz, Chatten, Umgang im Internet und Glaubwürdigkeit von Internetseiten auseinander. Unterrichtsverlauf Die Schülerinnen und Schüler setzen sich mit den Themen Datenschutz, Chatten, Umgang im Internet und Glaubwürdigkeit von Internetseiten auseinander. Zielstellung Diese Lektion ist für

Mehr

Fragebogen. Umgang mit neuen Medien. Alter: Gemeinde: Klasse: Geschlecht: o Männlich o Weiblich

Fragebogen. Umgang mit neuen Medien. Alter: Gemeinde: Klasse: Geschlecht: o Männlich o Weiblich Fragebogen Umgang mit neuen Medien Alter: Gemeinde: Klasse: Geschlecht: o Männlich o Weiblich Teil 1: Mediennutzung Im ersten der drei Teile des Fragebogens geht es um dein allgemeines Nutzungsverhalten

Mehr

Einkaufen und Bankgeschäfte im Internet

Einkaufen und Bankgeschäfte im Internet Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben

Mehr

Eine Online-Befragung durchführen Schritt für Schritt

Eine Online-Befragung durchführen Schritt für Schritt Anleitung für Schulleitende Eine Online-Befragung durchführen Schritt für Schritt 20. September 2010 IQES online Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net

Mehr

Individuelle Urlaubsbetreuung für Ihre Gäste

Individuelle Urlaubsbetreuung für Ihre Gäste DER MOBILE GASTGEBER Inhalt:... Was ist der Mobile Gastgeber? Welche Funktionen bietet der Mobile Gastgeber und wie richte ich ihn ein? > Zugang zum Mobilen Gastgeber > Übersicht: Die Menüleiste alle Funktionen

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Projekt P 08. Finanzdienstleistungen Ein Quiz für junge Leute

Projekt P 08. Finanzdienstleistungen Ein Quiz für junge Leute Der SCHULDENKOFFER VSE Pferdemarkt 5 45127 Essen Telefon: 0 201 / 82726-0 E-Mail: schuldenkoffer@schuldnerhilfe.de www.schuldenkoffer.de VSE die Schuldnerhilfe Verein Schuldnerhilfe Essen e.v. (VSE) Projekt

Mehr

Was macht den Reiz aus?

Was macht den Reiz aus? Arbeitsanweisung Arbeitsauftrag: Ziel: Was macht den Reiz am Anonymen aus? Ich Chat-Räumen tummeln sich unzählige Menschen. Die Wenigsten geben sich mit dem richtigen Namen zu erkennen. Pseudonyme sind

Mehr

VNB: Frauen Fachtagung: Frauen vernetzt Social Media

VNB: Frauen Fachtagung: Frauen vernetzt Social Media VNB: Frauen Fachtagung: Frauen vernetzt Social Media Privatsphäre-Einstellungen Facebook Rechts oben auf der Facebookseite, neben dem Button Startseite ist ein Pfeil. Dort klicken: Die für die Privatsphäre

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

Einführende Informationen zur Lernplattform schulbistum.de. Realschule St. Martin Sendenhorst. Musterfrau, Eva Klasse 11a

Einführende Informationen zur Lernplattform schulbistum.de. Realschule St. Martin Sendenhorst. Musterfrau, Eva Klasse 11a Einführende Informationen zur Lernplattform schulbistum.de Realschule St. Martin Sendenhorst Musterfrau, Eva Klasse 11a Stand: August 2014 2 Hier sind Deine persönlichen Zugangsdaten zur Lernplattform

Mehr

Seite 2 Wordpress REGISTRIERUNG

Seite 2 Wordpress REGISTRIERUNG WORDPRESS ANLEITUNG Seite 2 Wordpress REGISTRIERUNG Mit einem Klick auf https://de.wordpress.com/signup/ erhalten Sie das Anmeldungsformular. Tragen Sie Ihre Anmeldedaten ein: Den Benutzernamen müssen

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

Hilfe für Frauen und Kinder in Not Nürnberger Land e.v.

Hilfe für Frauen und Kinder in Not Nürnberger Land e.v. Die Informationen zu diesem Schutz- und Sicherheitsplan wurden erstellt nach einem Plan, welchen wir bei einer amerikanischen Polizeistation gefunden haben. Wir benutzen hier nur die wesentlichen Dinge,

Mehr

WIE KANN ICH TEILNEHMEN?

WIE KANN ICH TEILNEHMEN? WIE KANN ICH TEILNEHMEN? Die MASCARA-REVOLUTION ist da! Seien Sie die Erste, die die neue MEGA EFFECTS MASCARA von AVON testen kann! Melden Sie sich ab dem 29. Mai kostenlos auf www.avonrevolution.com

Mehr

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6

Inhaltsverzeichnis Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 Inhaltsverzeichnis 1. Anmeldung...3 1.1. Programaufruf...3 1.2. Zugang...3 2. Nachrichten...6 2.1. Bulletins...6 2.2. Mitteilungen...6 3. Meine Konten...8 3.1. Konten...8 3.1.1. Kontenübersicht...8 3.1.2.

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

ricardo.ch-magazin Nutzungsbestimmungen

ricardo.ch-magazin Nutzungsbestimmungen Inhaltsverzeichnis 1 Anwendungsbereich 3 2 ricardo.ch-magazin 3 3 Netiquette 3 4 User Generated Content (UGC) 4 5 Social Media Plugins 4 6 Datenschutz 4 7 Anwendbares Recht und Gerichtsstand 5 2 5 1 Anwendungsbereich

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ 2 Sicher kennst Du Dich gut aus mit Internet, Smartphone, Tablet & Co. Das kann sehr viel Spaß machen und Dir dabei helfen, mit Deinen Freunden in

Mehr

Kurzanleitung WordPress: Neuen Beitrag verfassen

Kurzanleitung WordPress: Neuen Beitrag verfassen Kurzanleitung WordPress: Neuen Beitrag verfassen Inhalt 1) Anmeldung... 1 2) Neuen Beitrag verfassen... 1 2a) Bilder einfügen... 2 2b) Kategorien und Schlagworte vergeben... 3 3) Bilder hochladen / Galerie

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Facebook? Gefahren, Tipps und warum ist Facebook so beliebt? [Sopäd-Kurs 10 a/b - Herr Breuer]

Facebook? Gefahren, Tipps und warum ist Facebook so beliebt? [Sopäd-Kurs 10 a/b - Herr Breuer] Facebook? Gefahren, Tipps und warum ist Facebook so beliebt? Was ist Facebook überhaupt? - Socialnetwork (=soziales Netzwerk) - Kommunikations-Website - Treffpunkt für Jugendliche/junge Erwachsene - Ort

Mehr

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt?

Safer Internet. 1. Creative Commons. Was versteht man unter Creative Commons? Warum wurden Creative Commons eingeführt? Safer Internet 1. Creative Commons Was versteht man unter Creative Commons? Creative Commons heißt auf Deutsch soviel wie Kreatives Gemeinschaftsgut. Es ist zunächst der Name einer gemeinnützigen Gesellschaft,

Mehr

Gruppenstunde 7: Internet(t) Sicher unterwegs im WWW

Gruppenstunde 7: Internet(t) Sicher unterwegs im WWW Gruppenstunde 7: Internet(t) Sicher unterwegs im WWW Ziel: Alter: Gruppengröße: Dauer: Material: Immer mehr Kinder und Jugendliche nutzen das Internet um sich Wissen anzueignen, um sich über ihre Hobbys,

Mehr

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem!

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem! DOWNLOAD Ulrike Neumann-Riedel Sachtexte: E-Mails schreiben Sachtexte verstehen kein Problem! Klasse 3 4 auszug aus dem Originaltitel: Vielseitig abwechslungsreich differenziert Eine E-Mail schreiben Wie

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Recht am eigenen Bild

Recht am eigenen Bild Recht am eigenen Bild Das Recht am eigenen Bild ist in Zeiten des Internets und der sozialen Netzwerke wichtiger denn je. Das Recht am eigenen Bild ist ein besonderes Persönlichkeitsrecht und Teil des

Mehr

! Wichtigkeit checken

! Wichtigkeit checken 1 E-Mail elektronische Post Das E-Mail (auch die E-Mail) ist heute die meist genutzte Kommunikationsform im Internet. Beachten Sie ein paar Regeln, um für das Arbeiten mit elektronischer Post gewappnet

Mehr

Stundenpläne In Kürze können die Dozenten auch ihre Stundenpläne über ihren individuellen Dozentenbereich

Stundenpläne In Kürze können die Dozenten auch ihre Stundenpläne über ihren individuellen Dozentenbereich Nutzung des Dozentenbereichs Die Kursplattformen auf der Homepage des Rheinischen Studieninstituts dienen dazu, eine einfache und sichere Kommunikation zwischen Dozenten, Teilnehmern und der Verwaltung

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr