Cyber-Game Spielanleitung

Größe: px
Ab Seite anzeigen:

Download "Cyber-Game Spielanleitung"

Transkript

1 Lehrerinformation 1/5 Arbeitsauftrag Die Sch erleben realitätsnahe Situationen und versuchen, sich möglichst richtig zu verhalten, den genannten Akteuren Tipps zu geben oder ihnen Alternativen aufzuzeigen. Ziel Die Sch wiederholen und festigen das Gelernte auf spielerische Weise und verinnerlichen so mögliche Verhaltensmuster. Material Spielanleitung Vorlage Spielkarten en Sozialform GA Zeit 45 Zusätzliche Informationen: Das Spiel wird je nach Klassengrösse in ein- oder mehrfacher Ausführung ausgedruckt. Die Karten werden ausgeschnitten. Es werden Vierer- oder Fünfergruppen gebildet. Auf finden sich witzige Fails, also etwas peinliche oder zum Nachdenken anregende Internet-Beiträge. Einige standen den in diesem Spiel verwendeten Karten Modell, auch wenn sie leicht verändert wurden. Es finden sich aber haufenweise Posts, Einträge, Dialoge etc., die zum Schmunzeln anregen oder zu denken geben und als Grundlage für Diskussionen verwendet werden können.

2 Spielanleitung 2/5 Aufgabe: Lesen Sie die Informationen zum durch und spielen Sie das Spiel in Viereroder Fünfergruppen. Spielanleitung Spielablauf Das Spiel besteht aus verschiedenen Aktionskarten, die eine konkrete Situation beschreiben oder einen Facebook- Post darstellen. Wer am Zug ist und eine Karte vom Stapel nimmt, muss die Frage(n) möglichst gut beantworten und seine Antwort gut erklären und begründen. Die Mitspieler beobachten und beurteilen die Ausführungen des Spielers, der am Zug ist. Anschliessend werden die Ausführungen von den Mitspielern bewertet. Sie müssen ihre Haltung begründen können. Punktevergabe: 3 Punkte: Die Äusserungen des Spielers am Zug sind ausführlich und können von den Mitspielern nicht ergänzt werden. 2 Punkte: Die Äusserungen des Spielers am Zug sind ausführlich und gut. Es finden sich aber zusätzliche Gedanken. 1 Punkt: Die Äusserungen des Spielers am Zug sind zwar korrekt, werden aber nicht begründet oder sind sehr lückenhaft. 0 Punkte: Die Mitspieler sind sich einig, dass die Ausführungen des Spielers am Zug falsch sind. Pro Runde werden die Punkte zusammengezählt und dem Konto des Spielers am Zug gutgeschrieben. Hat der Spieler die Aufgabe gelöst, ist die nächste Person an der Reihe. Spielende Nach einigen Runden (Anzahl vorher abmachen!) werden die Punkte zusammengezählt. Der Gewinner hat die Aufgabe, die drei umstrittensten Karten innerhalb seiner Gruppe zu bestimmen. Diskussion Die umstrittensten Karten jeder Gruppe werden in der Klasse diskutiert.

3 3/5 en: Mögliche en und Hinweise zu den Spielkarten 1. Ihr Freund verstösst gegen die Netiquette. Er äussert sich emotional in der Öffentlichkeit, was immer heikel ist und Ärger machen kann. Ausserdem: Vielleicht bewirbt sich Ihr Freund in der Zukunft einmal in dieser Firma. Eine solche Äusserung wäre da wenig hilfreich Vorsicht mit privaten Daten: Sticks gehen leicht verloren oder können entwendet werden. Ausserdem wird hier pornografisches Material wenn auch unwillentlich weitergegeben, was strafrechtliche Folgen nach sich ziehen kann. Zudem ist immer Vorsicht mit mobilen Datenträgern geboten; fremde USB-Sticks etwa sollten auf Viren geprüft werden. 3. Fotos, auf denen jemand allzu leicht bekleidet ist, sind dann heikel, wenn sie ins Internet gestellt werden und zwar unabhängig davon, ob Ihre Freundin das Hochladen akzeptiert oder nicht. Bilder von Ihnen beim Tennis spielen und in der Landschaft sind an sich unproblematisch, solange sich nicht andere Personen darauf befinden. Eine Gefahr kann das Hochladen von Urlaubsfotos dann darstellen, wenn sie unmittelbar hochgeladen werden und auf eine längere Abwesenheit schliessen lassen. Einbrecher könnten erfahren, dass Sie nicht zuhause sind. Geben Sie nicht unbedacht zu viele Informationen preis. 4. Sie veröffentlichen erstens, dass Sie eine Woche lang in der Regel alleine zuhause sind; sozusagen eine Einladung für Menschen mit krimineller Neigung. Ausserdem geben Sie Ihre Abwesenheit bekannt. Einbrecher könnten erfahren, dass Sie nicht zuhause sind. Geben Sie nicht unbedacht zu viele Informationen preis. 5. Dies ist ein klarer Fall von Cyber-Mobbing: Erstellen Sie Bildschirmfotos als Beweis. Eine angemessene Reaktion muss gut überlegt sein, da sie auch Konsequenzen für Sie haben kann. Trotzdem in so einem Fall sollten Sie Zivilcourage zeigen: Wenden Sie sich an eine Vertrauensperson und je nach Schwere des Falls an die Polizei. Haben Sie Angst vor einer Reaktion Ihres Mitschülers, können Sie die Behörden auch anonym kontaktieren. 6. s können heute leicht gefälscht werden, die Adressen sehen dann so aus, als ob sie von Bekannten stammen. Wenn Sie der Sache misstrauen, sollten Sie unbedingt verzichten, auf den Link zu klicken. Viren, Trojaner oder andere Malware könnten sich auf Ihrem Computer einnisten. Am besten fragen Sie Ihren Freund, ob er Ihnen die wirklich geschickt hat. 7. Das war ganz klar eine Werbe-Falle. Durch das Klicken auf den Link wurde Phil auf eine Website geleitet, auf der persönliche Daten erhoben wurden. Zudem hat Phil unwillentlich ein Abonnement abgeschlossen. Auf solche unglaublichen Angebote sollte nie reagiert werden. Es gilt auch immer, die AGBs zu lesen, bevor man blind auf Weiter klickt. Phil sollte die Rechnung nicht bezahlen und sich gegebenenfalls juristischen Rat holen. 8. Lou hat Informationen öffentlich gemacht, die nicht nur ihn betreffen. Er hätte die Konsequenzen voraussehen und Phil und Greg um Erlaubnis fragen müssen, ob er diesen Post machen dürfe. Mögliche Reaktion von Greg: Er sollte Lou mitteilen, dass solche Posts nicht gehen und von ihm verlangen, diesen Eintrag zu löschen. Wenn Greg sehr verständnisvoll ist, könnte er eventuell zwischen Dana und Phil bzw. Phil und Lou vermitteln Adi hat sich unerlaubterweise Zugang zu einem fremden Netzwerk verschafft. Dies stellt eine Straftat dar. Fab hat Adi zur Weiterverbreitung gestohlener Daten aufgefordert. Auch das kann juristische Folgen haben. Ein klärendes Gespräch mit einer Aufforderung zur Wiedergutmachung dürfte das Minimum sein. Je nach Beziehung zu den beiden kann das Verhalten der beiden auch juristische Folgen haben. Der Nachbar muss sein Verhalten bezüglich Passwörter überprüfen und in Zukunft sichere verwenden. Ausserdem müsste er genaue Informationen einholen, welche Daten ihm abhanden gekommen sind. 10. Alle Personen, die auf den Bildern erkennbar sind, muss Ines um Erlaubnis bitten. Eine Gefahr kann das Hochladen von Urlaubsfotos dann darstellen, wenn sie unmittelbar hochgeladen werden und auf eine längere Abwesenheit schliessen lassen. Einbrecher könnten erfahren, dass Sie nicht zuhause sind. Geben Sie nicht unbedacht zu viele Informationen preis.

4 4/5 11. Im iphone sind viele vertrauliche Informationen gespeichert, auf die der Käufer zugreifen kann, wenn die Daten nicht korrekt gelöscht wurden. Der Handy-Speicher kann z. B. mit belanglosen Daten (z. B. mit Musik-Dateien) überschrieben werden. 12. Facebook, s etc. können von Unbefugten mitgelesen werden. Je nach Land, in dem Ihre Freundin wohnt, können kritische Äusserungen unter Umständen massive Konsequenzen haben. Obwohl dies keine 100%ige Sicherheit bietet, könnten Sie mit verschlüsselten s kommunizieren. 13. Pauls Fehler ist offensichtlich: Er hat sein Handy seinem Bruder überlassen. Geräte, die eine solche Konzentration an persönlichen Daten aufweisen, überlässt man am besten niemandem. Mara hat wohl etwas vorschnell reagiert und sich nicht an die Netiquette gehalten. Emotionale und sehr private Äusserungen haben in Sozialen Netzwerken nichts zu suchen. 14. Derartige private Informationen sollte man in Sozialen Netzwerken nicht posten. Die Gefahr, dass man sich in der Hitze des Gefechts vertut und die Nachricht für alle öffentlich macht, ist zu gross. Erik verlangt von Mimi die Zugangsdaten. Damit verliert Mimi endgültig die Kontrolle über die Inhalte und das Konto. Sie sollte die Zugangsdaten trotz der peinlichen Situation niemandem anvertrauen. 15. Alice verstösst gegen goldene Regeln im Chat: Man soll sich nicht mit Menschen aus einem Chat treffen, schon gar nicht alleine. Ausserdem soll man misstrauisch sein, weil die anonymisierte Kommunikation im Chat Täuschungen fördert. Und wenn man den Chatpartner trotzdem treffen will, ist es klar, dass man das Gegenüber nicht anlügen sollte... Eine Erklärung hätte vor einem Treffen abgegeben werden müssen. 16. Eine seriöse Bank verlangt nie vertrauliche Informationen wie Konto-, Transaktions- oder Kreditkartennummer per . Der elektronische Briefverkehr kann relativ einfach gefälscht werden (Banken und andere Finanzinstitute sind von Phishing-Attacken besonders betroffen). Bei s, die die Finanzen betreffen, gilt es generell, sehr vorsichtig zu sein und sich abzusichern, bei Unsicherheit z. B. mit einem klärenden Telefonat oder einem persönlichen Besuch bei der Bank. 17. Persönliche und emotionale Informationen und Äusserungen gehören nicht in die Öffentlichkeit. Bevor man vorschnell etwas auf Facebook und Co. postet, sollte man sich überlegen, was dies auslösen kann. In diesem Fall hätte wohl Mike statt zur Tastatur besser zum Telefonhörer gegriffen, um die Sache zu klären. 18. Ich mache mir selbst ein Bild und erstelle Bildschirmfotos, um später eventuell benötigte Beweise vorlegen zu können. Danach wende ich mich an den Betreiber des SNS und verlange, dass das Profil gelöscht wird. Sollte dies nicht zum Erfolg führen, hole ich mir juristischen Beistand und erstatte gegebenenfalls Anzeige. 19. Die erscheint echt, weil sie auf den ersten Blick vertrauenswürdige Links enthält. Ein seriöses Finanzinstitut verlangt keine derartigen Aktionen von Kunden. Der elektronische Briefverkehr kann relativ einfach gefälscht werden (Banken und andere Finanzinstitute sind von Phishing-Attacken besonders betroffen). Bei s, die die Finanzen betreffen, gilt es generell sehr vorsichtig zu sein und sich abzusichern, bei Unsicherheit z. B. mit einem klärenden Telefonat. Verdächtige Links sollten auf keinen Fall angeklickt werden. Dadurch können Viren, Trojaner oder andere Malware auf deinen Computer gelangen. 20. Ihr Freund verbreitet Gewalt-Videos. Distanzieren Sie sich davon. Handelt es sich bei den Schülern auf dem Video um Leute aus Ihrem Umfeld, müssen Sie das Gespräch mit einer Vertrauensperson suchen. Cyber-Gewalt ist keine Bagatelle! 21. Wenden Sie sich je nachdem, wie Sie die Situation einschätzen und wenn dies überhaupt möglich ist an diesen jemand, aber bestimmt nicht auf Facebook, damit diese persönliche Sache nicht öffentlich wird und die Situation nicht eskaliert. Versuchen Sie, ihm klar zu machen, dass dieses Verhalten nicht fair ist. Suchen Sie das Gespräch mit Ihrem Freund. Er sollte sich mehr Zeit für seine Posts nehmen, damit er weniger Rechtschreibfehler macht und dadurch nicht zum Gespött für andere FB-User wird. 22. In der angeheiterten Verfassung willigen Sie vorschnell in etwas ein, was Sie eventuell ein paar Stunden später bereuen. Sollen Sie alle möglichen Leute am nächsten Tag auf einem Online-Portal sehen? Die Fotos können je nachdem kaum mehr kontrolliert werden. Sollten Sie bereuen, dass die Fotos im Netz gelandet sind, können Sie Portal die Löschung beantragen und müssen darauf hoffen, dass Sie (noch) nicht kopiert wurden.

5 5/5 23. Mit einem unglaublich gut klingenden Angebot will man Sie dazu bringen, auf einen Link zu klicken. Solche s die übrigens oft in schlechtem Deutsch verfasst sind, was aber nicht heisst, dass es nicht auch fehlerfreie Spam- Mails gibt müssen gelöscht werden, am besten ungeöffnet, wenn man sie schon im Betreff als Spam identifiziert. Niemals unbekannte Links anklicken. Meist aber nicht immer passieren solche Nachrichten den Spam-Filter nicht und sie landen im Spam-Ordner. Wahrscheinlich müssten Sie sich auch fragen, ob Sie auf problematischen, unseriösen Webseiten surfen und ob Sie Ihr Surf-Verhalten überdenken müssen? Löschen Sie auf jeden Fall zwischendurch die Cookies in Ihrem Web-Browser. 24. Ihre Freundin verstösst gegen goldene Regeln im Chat: Man soll sich nicht mit Menschen aus dem Chat treffen, schon gar nicht alleine. Ausserdem gehören private Daten zur eigenen Person nicht in den Chat. Ihre Freundin handelt sehr fahrlässig und sollte viel misstrauischer sein, weil die anonymisierte Kommunikation im Chat Täuschungen fördert. 25. Sandro, Domi und Nina verletzen die Würde ihres Lehrers. Sie stellen ihn bloss, indem sie natürlich ohne Einwilligung Fotos von ihm ins Netz stellen. (Allfällige) Freundschaft in Ehren: Wer hier nur zuschaut, macht sich mitschuldig. Erstellen Sie ein Bildschirmfoto und sprechen Sie mit einer Vertrauensperson über das weitere Vorgehen. Informieren Sie Ihren Lehrer. 26. Ja, beim Surfen hinterlassen wir über Cookies und andere Dateien Spuren, mit denen ein User wiedererkannt werden kann. Vorteil: Der User muss auf einer Site gewisse Einstellungen wie Sprache o. ä. nur einmal vornehmen. Das Surfen wird erleichtert. Nachteil: Die Datenspuren werden von spezialisierten Diensten gesammelt, zu Profilen verdichtet und u. a. für verhaltens- bzw. zielgruppenorientierte Werbung verwendet. Es droht der Kontrollverlust über unsere Daten. Die Cookies sollten regelmässig gelöscht werden, entweder direkt im Browser oder per Reinigungs-Tool. 27. Entschuldigen Sie sich in aller Form bei Ihrem Chef. Versichern Sie ihm, dass dies ein einmaliger Ausrutscher war und nicht wieder vorkommen wird. Der Chef fühlt sich berechtigterweise belogen und verliert ein gewisses Mass an Vertrauen in Sie. Es gilt, Prioritäten zu setzen: Man kann nicht krank sein und nicht zur Arbeit erscheinen, aber Zeit zum Feiern haben. 28. Ihre Daten werden mit grosser Wahrscheinlichkeit nicht nur für diesen Wettbewerb benötigt, sondern gespeichert, evtl. zu Profilen verdichtet und u. a. für Werbung verwendet, vielleicht auch von Adresshändlern weiterverkauft. Es droht ein gewisser Kontrollverlust über Ihre Daten. Im schlimmeren Fall handelt es sich auch um ein (noch) unseriöseres Angebot und es wird zu kriminellen Zwecken versucht, an wichtige persönliche Daten zu kommen. 29. Wird Daves Passwort geknackt, läuft er die sehr wahrscheinliche Gefahr, dass alle seine Konten manipuliert werden. Er verliert die Kontrolle, nicht nur über die Konten, sondern über sämtliche Daten, die auf den betroffenen Plattformen hinterlegt wurden. Dave muss in Zukunft sichere und unterschiedliche Passwörter verwenden. 30. Mit diesem Hinweis öffnet Selim Einbrechern fast eigenhändig Tür und Tor... Derartige Informationen öffentlich zu machen, ist fahrlässig. Sie gehören nicht ins Netz. Ansonsten weiss jedermann, dass das Haus / die Wohnung zwei Wochen lang leer steht. 31. Jemand ist in das Konto von Pauline eingedrungen (z. B. indem er das Passwort ausfindig gemacht hat) und hat deren Passwort geändert. Tipp: Keine einfachen Passwörter wie , Namen von Personen, Haustieren etc. verwenden, die sich z. B. auf dem Facebook-Profil finden können. 32. Severin hat nicht daran gedacht, dass der nächste Benutzer über den Browser-Verlauf erfahren kann, welche Seiten er angewählt hat. Wenn er Pech hat, verwendet der nächste Benutzer diese Informationen gegen Severin. Er sollte in Zukunft nach der Sitzung den Verlauf löschen, entweder im Browser selbst oder mittels Reinigungs-Tool.

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Einrichten eines Klassenblogs Inhaltsverzeichnis und Hinweise

Einrichten eines Klassenblogs Inhaltsverzeichnis und Hinweise Einrichten eines Klassenblogs Inhaltsverzeichnis und Hinweise Sie wollten schon immer einen Blog für Ihre Klasse einrichten, haben es sich jedoch bisher nicht zugetraut? Die folgenden Materialien ermöglichen

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

SbX-Admin Schritt für Schritt durch s SbX-Portal

SbX-Admin Schritt für Schritt durch s SbX-Portal SbX-Admin Schritt für Schritt durch s SbX-Portal Übersicht 1. Was ein SbX-Admin tun muss: Ihre Eintrittskarte: das SbX-Admin-Ticket S. 2 So sieht das SbX-Admin-Ticket aus S. 2 Schritt 1: Ins SbX-Portal

Mehr

Einführende Informationen zur Lernplattform schulbistum.de. Realschule St. Martin Sendenhorst. Musterfrau, Eva Klasse 11a

Einführende Informationen zur Lernplattform schulbistum.de. Realschule St. Martin Sendenhorst. Musterfrau, Eva Klasse 11a Einführende Informationen zur Lernplattform schulbistum.de Realschule St. Martin Sendenhorst Musterfrau, Eva Klasse 11a Stand: August 2014 2 Hier sind Deine persönlichen Zugangsdaten zur Lernplattform

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Bedienung des Länder-eANV- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Mozilla Tunderbird Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Inhalt Einstellungen... 4 Allgemein... 5 Ansicht... 5 Verfassen... 5 Sicherheit!... 6 Anhänge... 6 Erweitert... 6 Posteingang!...

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Volksbank Plochingen eg. Sicherheit im Internet

Volksbank Plochingen eg. Sicherheit im Internet Volksbank Plochingen eg Sicherheit im Internet Sicherheit oder Unsicherheit beginnt beim Nutzer 2 10.11.2014 Volksbank Plochingen eg Torsten Schwarz Prokurist und Leiter Zahlungsverkehr Phishing = Password

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Volker Ahrend hat am 20. November 2013 um 17:18 geschrieben:

Volker Ahrend <trading@fxcarat.com> hat am 20. November 2013 um 17:18 geschrieben: 1 von 5 20.11.2013 20:14 Re: Kontoeröffnung FXcarat Von: An CC Volker Ahrend Wichtigkeit Normal Datum 20.11.2013 20:13 Lieber Her

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Einrichtung eines sicheren Facebook Profils Stand Januar 2012

Einrichtung eines sicheren Facebook Profils Stand Januar 2012 Einrichtung eines sicheren Facebook Profils Stand Januar 2012 I Registrierung bei Facebook. Seite 2-4 II Kontoeinstellungen. Seite 5-10 III Privatsphäreeinstellungen. Seite 11 17 IV Listen erstellen. Seite

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

Loewe FAQ s 07.08.2009 Seite 1. Loewe Support Portal. FAQ s.

Loewe FAQ s 07.08.2009 Seite 1. Loewe Support Portal. FAQ s. Seite 1 Loewe Support Portal.. Seite 2 Loewe Support Portal.. Warum kann ich mich mit meiner E-Mail Adresse und meinem Passwort nicht anmelden? Sie müssen dem Link zur Bestätigung Ihrer Anmeldung folgen,

Mehr

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html Tochter Barbara Müller 6:27 Uhr 3, 2, 1... Mountainbike Ausnahmsweise ist Barbara mal früher aufgestanden, denn die Auktion für das tolle Mountainbike läuft bei ebay ab. Eigentlich darf sie als 16 Jährige

Mehr

WIE KANN ICH TEILNEHMEN?

WIE KANN ICH TEILNEHMEN? WIE KANN ICH TEILNEHMEN? Die MASCARA-REVOLUTION ist da! Seien Sie die Erste, die die neue MEGA EFFECTS MASCARA von AVON testen kann! Melden Sie sich ab dem 29. Mai kostenlos auf www.avonrevolution.com

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

AUGE Webdesign-Wettbewerb 2009

AUGE Webdesign-Wettbewerb 2009 von AUGE Webdesign-Wettbewerb 2009 Ich habe mir ein neues Layout und eine neue aufgeräumte Struktur überlegt, dabei habe ich versucht vorhandene Elemente und die Vereinsfarben zu übernehmen. Unter jedem

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Angehörige helfen sich gegenseitig Bis 2015 soll

Mehr

Cmsbox Kurzanleitung. Das Wichtigste in Kürze

Cmsbox Kurzanleitung. Das Wichtigste in Kürze Cmsbox Kurzanleitung Cmsbox Kurzanleitung Das Wichtigste in Kürze Die Benutzeroberfläche der cmsbox ist nahtlos in die Webseite integriert. Elemente wie Texte, Links oder Bilder werden direkt an Ort und

Mehr

Anleitung zur ONLINE BEWERBUNG

Anleitung zur ONLINE BEWERBUNG Anleitung zur ONLINE BEWERBUNG Inhaltsverzeichnis I. Bewerbung auf ausgeschriebene Stelle... Seite 1 II. Initiativbewerbung... Seite 5 III. Freiwillige Mitarbeit... Seite 6 I. Bewerbung auf ausgeschriebene

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

OLAT/Online Learning And Training

OLAT/Online Learning And Training Hochschulentwicklung und Qualitätsmanagement E-Learning-Support OLAT-Anleitung für Studierende OLAT/Online Learning And Training OLAT ist eine Open-Source Lernplattform, die von der Universität Zürich

Mehr

RESPEKTIEREN. MeMo Hamburg. Mit Computer, Handy & Co. richtig umgehen. Gefördert vom:

RESPEKTIEREN. MeMo Hamburg. Mit Computer, Handy & Co. richtig umgehen. Gefördert vom: MeMo Hamburg Mit Computer, Handy & Co. richtig umgehen Gefördert vom: Es gibt sogar Gewaltvideos, über die sich lustig gemacht wird. Woher haben die eigentlich alle die Handynummer von unserem Kind? Unser

Mehr

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

12 Dokumente verwalten

12 Dokumente verwalten 12 e verwalten 12.1 e organisieren Wir wollen uns nun etwas ausführlicher damit beschäftigen, wo unsere e gespeichert werden. Textverarbeitungsprogramme schlagen beim Speichern einen Ordner vor, in dem

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

moopaed-kurzanleitung für Studierende/Teilnehmende

moopaed-kurzanleitung für Studierende/Teilnehmende moopaed-kurzanleitung für Studierende/Teilnehmende Inhalt 1. Zugang zu moopaed... 2 2. Startseite Mein Profil (meine Daten) überprüfen/bearbeiten... 4 3. Persönliche Startseite: Dashboard Wie komme ich

Mehr

SOCIAL MEDIA & bet-at-home.com

SOCIAL MEDIA & bet-at-home.com SOCIAL MEDIA & bet-at-home.com 1 WARUM EINE GUIDELINE? Die Zeiten, in denen das World Wide Web lediglich zum Versenden von E-Mails und zum Surfen verwendet wurde, sind schon lange vorbei. Facebook, Twitter,

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

Vertrag über die Internetnutzung

Vertrag über die Internetnutzung Vertrag über die Internetnutzung zwischen Max Schmitz (Kind) und Thomas und Sabine Schmitz (Eltern) Im Internet surfen macht Spaß ist aber manchmal auch gefährlich. Dieser Vertrag legt fest, welche Regeln

Mehr

Einmal bei Facebook, immer bei Facebook? Anmelden, Deaktivieren und Löschen eines Kontos

Einmal bei Facebook, immer bei Facebook? Anmelden, Deaktivieren und Löschen eines Kontos Einmal bei Facebook, immer bei Facebook? Anmelden, Deaktivieren und Löschen eines Kontos Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken - facebook Titel: Einmal bei Facebook Immer bei Facebook?

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

Handbuch USC-Homepage

Handbuch USC-Homepage Handbuch USC-Homepage I. Inhalt I. Inhalt Seite 1 II. Wichtigste Grundregel Seite 1 III. Funktionen der Seite Seite 2 1. Anmelden in der Community Seite 2 2. Mein Account Seite 3 3. Wechselzone Seite 4

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Sichere Netlog-Einstellungen

Sichere Netlog-Einstellungen Sichere Netlog-Einstellungen 1. Netlog Startseite... 2 2. Konto erstellen - registrieren... 2 3. Verwalten... 3 3.1 Übersicht / Profilfoto... 3 3.2 Profil / Hauptprofil... 3 4. Einstellungen - Privatsphäre...

Mehr

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union Mädchenleben in digitalen Zeiten Gefördert durch die Europäische Union Was macht Saferinternet.at? Österreichische Informations- und Koordinierungsstelle für sichere Internetund Handynutzung Praktische

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

SELBSTREFLEXION. Selbstreflexion

SELBSTREFLEXION. Selbstreflexion INHALTSVERZEICHNIS Kompetenz... 1 Vergangenheitsabschnitt... 2 Gegenwartsabschnitt... 3 Zukunftsabschnitt... 3 GOLD - Das Handbuch für Gruppenleiter und Gruppenleiterinnen Selbstreflecion Kompetenz Die

Mehr

Warum wir WEB-Grips zur Zusammenarbeit nutzen

Warum wir WEB-Grips zur Zusammenarbeit nutzen WEB-Grips ist unser wichtigstes internes Tool. Wir haben es selbst entwickelt, um unseren Alltag zu erleichtern, unsere Prozesse und Abläufe zu ordnen kurz, den Überblick zu behalten. Wir haben es selbst

Mehr