LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE"

Transkript

1 Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

2 Vom größten Medienkonzern bis hin zum kleinsten Bedarfsartikelgeschäft Unternehmen präsentieren sich online, um Kunden möglichst schnell und kostengünstig zu erreichen. Dieses Phänomen der sogenannten sozialen Netzwerke ist heute kaum noch wegzudenken. Aber wussten Sie auch, dass die Verwendung sozialer Netzwerke für Unternehmen jeder Größe gewisse Risiken darstellt? FAKT Ungeachtet ihrer Art und Größe nutzen Unternehmen heute immer häufiger soziale Netzwerke. Es sind nicht nur große Konzerne, die soziale Medien für ihre Zwecke verwenden, sondern auch kleinere Unternehmen. Die meisten Eigentümer oder Geschäftsführer von kleinen und mittelständischen Unternehmen (58 %) in den USA entwickeln Netzwerke und kommunizieren über soziale Medien. 1 Als Kanal in sozialen Netzwerken nutzen kleine und mittelständische Unternehmen überwiegend Unternehmensseiten in Facebook (29 %), gefolgt von Personalbeschaffung und/oder dem Posten von Inhalten in Facebook-Gruppen (23 %) sowie der Teilnahme an branchen bezogenen Communities (19 %). Die Gründe hierfür liegen auf der Hand: Diese im Wesentlichen kostenlose Werbung erfordert lediglich einen Computer und einen Internetzugang. Durch die Nutzung sozialer Netzwerke erreichen kleine und mittelständische Unternehmen eine große Zielgruppe. Laut comscore sind 84 % der Internetnutzer weltweit in sozialen Netzwerken aktiv. 2 Die meisten Anwender verbringen von 5 Minuten Onlinezeit durchschnittlich 1 Minute in sozialen Netzwerken. In den USA hat sich die Nutzung sozialer Netzwerke fast verdoppelt, während sie in China um etwa die Hälfte (53 %) gestiegen ist Business_Study_Marketing_Overview.pdf 2 Networking_Key_Trends_in_France_and_Worldwide_in_ report_1212.pdf

3 FAKT Immer mehr Menschen greifen am Arbeitsplatz auf soziale Netzwerke zu. Laut einer aktuellen weltweiten Umfrage von Salary.com zum Thema Arbeitszeitverschwendung gaben fast zwei von drei Befragten (64 %) zu, nicht arbeits bezogene Websites während der Arbeitszeit zu besuchen. Dabei ist Facebook (41 %) der beliebteste virtuelle Treffpunkt, gefolgt von LinkedIn (37 %). 4 Eine Trend Micro Befragung von 709 IT-Sicherheitsexperten in den USA ergab, dass 54 % der Mitarbeiter soziale Medien zu privaten Zwecken am Arbeitsplatz nutzen. Dasselbe gilt für mehr als drei von fünf Mitarbeitern in kleinen und mittelständischen Unternehmen look-back-information-is-currency-en.pdf 46 % NUTZEN KEINE SOZIALEN MEDIEN AM ARBEITSPLATZ FÜR PRIVATE ZWECKE 54 % NUTZEN SOZIALE MEDIEN AM ARBEITSPLATZ FÜR PRIVATE ZWECKE Abbildung 1: Verhältnis von Nutzern, die soziale Medien am Arbeitsplatz für private Zwecke nutzen, und solchen, die dies nicht tun

4 FAKT Auch kleine und mittelständische Unternehmen sind ein beliebtes Angriffsziel von Bedrohungen in sozialen Netzwerken. Kleine und mittelständische Unternehmen sollten erkennen, dass sie trotz ihrer geringen Größe nicht immun gegen die Gefahren sozialer Netzwerke sind. Die Mitarbeiter sind ebenso wenig vor bösartigen Taktiken von Betrügern in sozialen Netzwerken geschützt wie andere Anwender. Gefälschte Facebook WhatsApp-Seite Betrügerische App zeigt vermeintliche andere WhatsApp- Nutzer an Webseite, die zu gefälschter Starbucks-Werbung führt Gefälschte WhatsApp for Facebook-Seite Ein Beispiel hierfür ist die gefälschte App WhatsApp, die im August 2012 auf Facebook im Umlauf war. 6 Bei diesem Angriff werden Opfer zu einer gefälschten WhatsApp Facebook-Seite geleitet, auf der App-Berechtigungen abgefragt werden. Sobald der Ahnungslose die Berechtigungen erteilt, werden andere vermeintliche Nutzer der WhatsApp-App angezeigt und er wird zu einer Seite mit einer Einverständnis erklärung weitergeleitet. Wie die gefälschten Apps Instagram, Farm Frenzy und Angry Birds Space scheint sich auch diese Bedrohung gezielt gegen Anwender von Mobiltelefonen zu richten. Darüber hinaus wurde eine verwandte Bedrohung, ein gefälschter WhatsApp Messenger, aufgedeckt, der auf die Kontaktdaten in der Freundesliste zugreift. Durch diesen Betrug verbreitet sich die Bedrohung über die Freunde von Opfern. Mitarbeiter müssen nicht unbedingt auf soziale Netzwerke zugreifen, um Angriffen in sozialen Medien zum Opfer zu fallen. Bei einem ähnlichen Angriff im September 2012 wurden Spam-Empfänger dazu verleitet, auf einen gefälschten LinkedIn- Einladungslink zu klicken, der wiederum auf Websites mit dem berüchtigten Blackhole Exploit Kit weiterleitete. 7 Das Blackhole Exploit Kit ist für weltweite Spam-Angriffe verantwortlich und dafür bekannt, Bedrohungen auf die jeweiligen Softwareschwachstellen eines PCs auszurichten Spam%20Run%20Using%20LinkedIn

5 FAKT Cyberkriminelle können soziale Medien verwenden, um an vertrauliche Informationen über Unternehmen und deren Mitarbeiter zu gelangen. Wie bereits erwähnt, greifen immer mehr Menschen am Arbeitsplatz auf soziale Netzwerke zu. Cyberkriminelle nutzen die Tatsache, dass Unternehmen über soziale Netzwerke mit Kunden und potenziellen Neukunden kommunizieren. Cyberkriminelle, die das Verhalten von Unternehmensmitarbeitern in sozialen Netzwerken verfolgen, können ganz einfach an vertrauliche und geheime Informationen des jeweiligen Unternehmens gelangen. 8 Beim Durchforsten von Tweets, Blog-Einträgen und Statusupdates leichtsinniger Mitarbeiter können Unternehmensgeheimnisse wie Identitätsdaten von Mitarbeitern in Schlüsselpositionen oder sogar Informationen über die finanzielle Situation oder interne Probleme eines Unternehmens offengelegt werden. Tatsächlich sprechen 57 % der Mitarbeiter der von Trend Micro befragten kleinen und mittelständischen Unternehmen in sozialen Netzwerken über Unternehmensprobleme. 9 Wenn nicht bestimmte Maßnahmen ergriffen werden, kann ein Mitarbeiter eines Unternehmens allein durch die Veröffentlichung von Statusupdates vertrauliche Daten der breiten Öffentlichkeit, einschließlich Cyberkriminellen, zugänglich machen. 8 and%20other%20social%20media%20threats 9 ponemon-survey-2012.pdf

6 FAKT Die Verwendung sozialer Netzwerke am Arbeitsplatz sollte reglementiert werden, um Unternehmen vor Angriffen zu schützen. Kleine und mittelständische Unternehmen sind durch die Nutzung sozialer Netzwerke besonders angreifbar. Sie bedürfen daher auch besonderer Maßnahmen, um wichtige Unternehmens daten vor Missbrauch zu schützen. Unabhängig von seiner Größe sollte jedes kleine oder mittelständische Unternehmen offizielle Richtlinien zur Verwendung sozialer Medien am Arbeitsplatz festlegen. Es reicht jedoch nicht, Richtlinien einfach nur festzulegen sie müssen auch durchgesetzt werden! Mitarbeiter sollten über bewährte Methoden bei der Verwendung sozialer Netzwerke informiert werden, einschließlich möglicher Folgen bei Missbrauch. 10 Es müssen klare und genaue Richtlinien erstellt werden, die keinen Raum für Zweifel oder Fehler lassen. Beachten Sie, dass selbst ein kleiner Fehltritt auf einer Website in einem sozialen Netzwerk nicht nur eine Schwachstelle für mögliche Angriffe auf das Unternehmen bietet, sondern auch zu einem Reputationsverlust führen kann. 10

7 WIE KÖNNEN SIE IHR UNTERNEHMEN SCHÜTZEN? Soziale Netzwerke wie Facebook, Twitter und LinkedIn sind dauerhafte Phänomene. Der beste Schutz Ihres Unternehmens besteht darin, Ihre Mitarbeiter durch bewährte Methoden und Richtlinien im Umgang mit sozialen Medien zu stärken und einhergehende Risiken zu minimieren: Lassen Sie Ihren Mitarbeitern bei der Verwendung sozialer Netzwerke nicht komplett freie Hand. Laut einer Trend Micro Studie besuchen 55 % der Mitarbeiter kleiner und mittel ständischer Unternehmen Websites, die als unzulässig gelten. 11 Regulieren Sie die Internetnutzung Ihrer Mitarbeiter mit Trend Micro Worry-Free Business Security und schützen Sie Ihr Netzwerk vor Mitarbeitern, die auf unangemessenen Websites surfen und bösartige Dateien herunterladen. Das Produkt ermöglicht außerdem die Einschränkung der Internetnutzung Ihrer Mitarbeiter an bestimmten Tagen oder zu bestimmten Uhrzeiten. Stellen Sie leicht verständliche Richtlinien auf. Unabhängig davon, ob die Verwendung sozialer Netzwerke am Arbeitsplatz erlaubt ist oder nicht, müssen Mitarbeiter wissen, wer welche Informationen über das Unternehmen veröffentlichen darf. Beachten Sie bei der Erstellung der Richtlinien zur Verwendung sozialer Medien in Ihrem Unternehmen folgende Punkte: Um den ethischen Richtlinien gerecht zu werden, erinnern Sie Ihre Mitarbeiter daran, dass sie von Ihrem Unternehmen angestellt sind und bezahlt werden. Bitten Sie Kunden, vertrauliche Daten nur über oder persönliche Nachrichten weiterzugeben. Geben Sie bekannt, wer für eventuelle Fragen bezüglich der Weitergabe vertraulicher Daten verantwortlich ist. Seien Sie kommunikativ, aber clever. Sie sollten nur Informationen veröffentlichen, die Sie je nach Unternehmenszielen ohne Bedenken einer breiten Öffentlichkeit bereitstellen möchten. Beschränken Sie außerdem die Menge an vertraulichen Daten, die Ihre Mitarbeiter online freigeben. Halten Sie Ihre Mitarbeiter außerdem an, nicht auf verdächtige Links zu klicken, die von unbekannten Personen stammen. Bestimmen Sie, was vertraulich ist. Decken Sie in Ihren Sicherheitsrichtlinien soziale Netzwerke, wie Facebook, Twitter, LinkedIn usw., mit Ihrer Geheimhaltungsverpflichtung ab. 11

8 Worry-Free Business Security ist einfach die beste Wahl für kleine Unternehmen Trend Micro Worry-Free Business Security Lösungen bieten schnellen, effektiven und einfachen Virenschutz, damit Sie Ihre Computer sorgenfrei nutzen können, ohne sich Gedanken um Unterbrechungen oder Datenverlust machen zu müssen. Jede Version bietet: Schutz vor Viren, Spam und anderen Internetbedrohungen Schutz vor Hackern und Cyberkriminellen Schutz vor Datendiebstahl und -verlust und bösartigen Links Erweiterter URL-Filter zum Sperren des Zugriffs auf bestimmte Websites Sperrung von bösartigen Links in s und Instant Messages Erfahren Sie mehr unter: Ihr kostenfreier Kontakt zu Trend Micro: oder Trend Micro Deutschland GmbH Central & Eastern Europe Zeppelinstraße Hallbergmoos Tel: +49 (0) Fax: +49 (0) Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

HootSuite für Unternehmen!

HootSuite für Unternehmen! HootSuite für Unternehmen! Quelle: www.rohinie.eu Social-Media ist gerade für Unternehmen kein Selbstzweck, sondern ein Mittel zur Erhaltung und Steigerung des wirtschaftlichen Erfolges. Neben der einfachen

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Soziale Netzwerke und Messenger WhatsApp Wurde im März

Mehr

NORTON CYBERSECURITY INSIGHTS REPORT

NORTON CYBERSECURITY INSIGHTS REPORT NORTON CYBERSECURITY INSIGHTS REPORT Informieren Sie sich über die Fakten zur Internetkriminalität und welche Folgen sie für Sie hat Die Umfrage wurde zwischen dem 25. August und 15. September 2015 durchgeführt.

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

SOCIAL MEDIA IM SPORTVEREIN FACEBOOK, DROPBOX & CO.

SOCIAL MEDIA IM SPORTVEREIN FACEBOOK, DROPBOX & CO. [ TheDrum.com] Tag der Vereinsführungskräfte Hamm, 14. Februar 2015 SOCIAL MEDIA IM SPORTVEREIN FACEBOOK, DROPBOX & CO. Dirk Henning Referent NRW bewegt seine KINDER! 14.02.2015 Social Media im Sportverein

Mehr

Mobile Marketing Gut vorbereitet auf den mobilen Kunden

Mobile Marketing Gut vorbereitet auf den mobilen Kunden Mobile Marketing Gut vorbereitet auf den mobilen Kunden ebusiness-lotse Oberschwaben-Ulm Köln, 25.08.2015 Agenda Warum Mobile Marketing Mobile Marketing ist nicht gleich APP Mobile Optimierung als Grundlage

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Social Media in Fachverlagen Aussendung des Fragebogens an 180 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote: ca. 35 %

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

IHR KONZEPT. Facebook-Unternehmensseite erstellen

IHR KONZEPT. Facebook-Unternehmensseite erstellen FACEBOOK Facebook ist das meist genutzte soziale Netzwerk der Welt. Über eine Milliarde Menschen sind hier täglich aktiv, in Deutschland rund 27 Millionen. Eine Menge Menschen also, die sich über ein Firmenprofil

Mehr

Kurzanleitung. PC, Mac, ios und Android

Kurzanleitung. PC, Mac, ios und Android Kurzanleitung PC, Mac, ios und Android Für PC installieren Nähere Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Falls beim Installieren oder Aktivieren dieser Software

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Hintergrundtext. Kinder tummeln sich auf Online-Spielplätzen. Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids

Hintergrundtext. Kinder tummeln sich auf Online-Spielplätzen. Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids Hintergrundtext Seite 1 von 5 Kinder tummeln sich auf Online-Spielplätzen Instant Messenger, MySpace, Frienster & Co. sind die neuen Treffpunkte der Kids Trafen sich Kinder früher in der Schule, auf dem

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln. Nutzungsbedingungen Online-Forum Präambel Das Angebot von WIR SIND GARTEN ist ein Angebot von (WIR SIND GARTEN GmbH, Nadischweg 28a, A-8044 Weinitzen). WIR SIND GARTEN stellt den Nutzern sein Angebot,

Mehr

Mobile Communication Report 2012. Wien, 27. September 2012

Mobile Communication Report 2012. Wien, 27. September 2012 Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

SOCIAL MEDIA-LEITFADEN

SOCIAL MEDIA-LEITFADEN SOCIAL MEDIA-LEITFADEN für die Mitarbeiterinnen und Mitarbeiter der WIEDEMANN-Gruppe Inhaltsverzeichnis Einleitung S. 4 Social Media-Plattformen S. 5 6 Sprechen Sie nur für sich selbst S. 7 Seien Sie ehrlich

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Medienverhalten der Jugendlichen aus

Medienverhalten der Jugendlichen aus Chart Medienverhalten der Jugendlichen aus dem VIENNA Blickwinkel AUTOSHOW der Jugendlichen Ergebnisse der Aussteller- und Besucherbefragung Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer ZR n=

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung CHAMÄLEON Theater GmbH Rosenthaler Strasse 40/41 10178 Berlin Wir, die CHAMÄLEON Theater GmbH, sind Betreiber dieser Website und der darauf angebotenen Dienste und somit verantwortlich

Mehr

Die 10 wichtigsten Tipps

Die 10 wichtigsten Tipps Die 10 wichtigsten Tipps zum Schutz Ihres kleinen oder mittelständischen Unternehmens Ein Unternehmen vor den neuesten Internet bedrohungen zu schützen, ist zu einer äußerst komplizierten Angelegenheit

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

A. Präambel. B. Downloads. C. Fotogalerie

A. Präambel. B. Downloads. C. Fotogalerie A. Präambel Mit der Nutzung der Angebote dieser Internetpräsenz 'lions-club-winnweiler.de' (im folgenden auch 'Anbieter' genannt) erklären Sie sich damit einverstanden, an die folgenden Nutzungsbedingungen

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

Kurzanleitung PC, Mac und Android

Kurzanleitung PC, Mac und Android Kurzanleitung PC, Mac und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der Readme-Datei auf dem Installationsdatenträger oder auf der Trend Micro Website.

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Safer Internet Day 2014. Berlin, 11. Februar 2014

Safer Internet Day 2014. Berlin, 11. Februar 2014 Safer Internet Day 2014 Berlin, 11. Februar 2014 Internetnutzer sorgen sich um die Sicherheit ihrer Daten im Web Wie wird die Sicherheit der persönlichen Daten im Netz eingeschätzt Völlig unsicher Weiß

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

NEU: Matchmaking. Ihre Kontaktbörse für erfolgreiche Geschäfte

NEU: Matchmaking. Ihre Kontaktbörse für erfolgreiche Geschäfte NEU: Matchmaking Ihre Kontaktbörse für erfolgreiche Geschäfte Matchmaking erleichtert Ihnen als Aussteller nicht nur die Suche nach neuen Kontakten, sondern ermöglicht Ihnen auch die gezielte Terminvereinbarung

Mehr

ÖWA Plus 2015 II: Online- Reichweiten zeigen erneut Wachstum und Stabilität

ÖWA Plus 2015 II: Online- Reichweiten zeigen erneut Wachstum und Stabilität ÖWA Plus 2015 II: Online- Reichweiten zeigen erneut Wachstum und Stabilität Drei Erhebungen geben in Österreich Auskunft über die Entwicklung von Online: AIM, ÖWA Plus und ÖWA Basic. Die aktuellen Daten

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Mediascope Europe 2012

Mediascope Europe 2012 Mediascope Europe 2012 Hintergrund Die Studie Mediascope Europe wird von SPA Future Thinking für das IAB Europe durchgeführt und gilt als Standard unter den Mediennutzungsstudien der europäischen Medienlandschaft.

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Fragen und Antworten für Mitarbeiter

Fragen und Antworten für Mitarbeiter Fragen und Antworten für Mitarbeiter Über EthicsPoint Berichterstattung Allgemein Sicherheit und Vertraulichkeit bei der Berichterstattung Tipps und optimale Vorgehensweisen Über EthicsPoint Was ist EthicsPoint?

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Facebook? Gefahren, Tipps und warum ist Facebook so beliebt? [Sopäd-Kurs 10 a/b - Herr Breuer]

Facebook? Gefahren, Tipps und warum ist Facebook so beliebt? [Sopäd-Kurs 10 a/b - Herr Breuer] Facebook? Gefahren, Tipps und warum ist Facebook so beliebt? Was ist Facebook überhaupt? - Socialnetwork (=soziales Netzwerk) - Kommunikations-Website - Treffpunkt für Jugendliche/junge Erwachsene - Ort

Mehr

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Eine kleine Einführung von BESTEHT IN IHREM UNTERNEHMEN DIE GEFAHR EINES DATENVERLUSTS? 5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Für Erfolg

Mehr

SocialMedia nur ein Hype oder neue Möglichkeiten für das Business? Einige unvollständige und völlig subjektive Gedanken zum Thema.

SocialMedia nur ein Hype oder neue Möglichkeiten für das Business? Einige unvollständige und völlig subjektive Gedanken zum Thema. SocialMedia nur ein Hype oder neue Möglichkeiten für das Business? Einige unvollständige und völlig subjektive Gedanken zum Thema. Social Media im Business SocialMedia und die neuen Internetmedien SocialMedia

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

S P E C T R A A K T U E L L INTERNET-ANSCHLÜSSE STEIGEN RASANT WEITER - 2 MIO. ÖSTERREICHER ZU HAUSE BEREITS ONLINE 3/02

S P E C T R A A K T U E L L INTERNET-ANSCHLÜSSE STEIGEN RASANT WEITER - 2 MIO. ÖSTERREICHER ZU HAUSE BEREITS ONLINE 3/02 S P E C T R A INTERNET-ANSCHLÜSSE STEIGEN RASANT WEITER - 2 MIO. ÖSTERREICHER ZU HAUSE BEREITS ONLINE 3/02 A K T U E L L Internet-Anschlüsse steigen rasant weiter - 2 Mio. Österreicher zu Hause bereits

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr

Studie Internet-Sicherheit

Studie Internet-Sicherheit Studie Internet-Sicherheit Verbrauchermeinungen zur Datensicherheit im Web Auftraggeber: Institut: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. ARIS Umfrageforschung

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen erlauben sich mit Ihrem Facebook-Account an der IAC-BOX anzumelden. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Facebook

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

- Your Social Media Business -

- Your Social Media Business - Modulbeschreibung - Your Social Media Business - Viele Unternehmen in Deutschland nutzen das Online Business bereits zur Leadgenerierung, um ihre Kunden zu erreichen. Sie sind sich allerdings nicht über

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Wie häufig und wofür werden Intermediäre genutzt? Die quantitative Perspektive der Zusatzbefragung in der MedienGewichtungsStudie. Dr.

Wie häufig und wofür werden Intermediäre genutzt? Die quantitative Perspektive der Zusatzbefragung in der MedienGewichtungsStudie. Dr. Wie häufig und wofür werden genutzt? Die quantitative Perspektive der Zusatzbefragung in der MedienGewichtungsStudie Dr. Oliver Ecke Methodische Hinweise!!! Telefonische Befragung Grundgesamtheit: Anzahl

Mehr

In den folgenden Fragen wirst du über verschiedene Aspekte digitaler Medien und digitaler Geräte befragt. Dazu gehören PCs, Notebooks, Smartphones,

In den folgenden Fragen wirst du über verschiedene Aspekte digitaler Medien und digitaler Geräte befragt. Dazu gehören PCs, Notebooks, Smartphones, In den folgenden Fragen wirst du über verschiedene Aspekte digitaler Medien und digitaler Geräte befragt. Dazu gehören PCs, Notebooks, Smartphones, Tablet-Computer, Handys ohne Internetzugang, Spielekonsolen

Mehr

Einwilligung zum Datenschutz

Einwilligung zum Datenschutz Einwilligung zum Datenschutz von honorar-police.de vom 03.02.2015 Allgemeine Datenschutzerklärung Durch die Nutzung unserer Website erklären Sie sich mit der Erhebung, Verarbeitung und Nutzung von Daten

Mehr

Online-Angebote gut in Fahrt 2014 II

Online-Angebote gut in Fahrt 2014 II Online-Angebote gut in Fahrt laut ÖWA Plus 2014 II Drei Erhebungen geben in Österreich Auskunft über die Entwicklung von Online: AIM, ÖWA Plus und ÖWA Basic. Die aktuellen Daten der ÖWA Plus weisen bei

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Mediadaten KINO&CO Netzwerk

Mediadaten KINO&CO Netzwerk Mediadaten KINO&CO Netzwerk Über die Hälfte aller Deutschen besitzt ein Smartphone Quelle: Onsite-Befragung im TFM-Netzwerk; n=5.622; September 2011 Android überholt Mac ios Quelle: Onsite-Befragung

Mehr

Eloqua Social Suite Wie Sie mit nur wenigen Klicks Social Media in Ihre Marketing- Kampagnen integrieren.

Eloqua Social Suite Wie Sie mit nur wenigen Klicks Social Media in Ihre Marketing- Kampagnen integrieren. Datenblatt: Eloqua Social Suite 1 Eloqua Social Suite Wie Sie mit nur wenigen Klicks Social Media in Ihre Marketing- Kampagnen integrieren. Produktbeschreibung Unternehmen mit B2B-Fokus sehen die wachsende

Mehr

Vorbereitungen NSZ-GS7. Network Media Player. Bildschirme, Bedienung und technische Daten können ohne Ankündigung geändert werden.

Vorbereitungen NSZ-GS7. Network Media Player. Bildschirme, Bedienung und technische Daten können ohne Ankündigung geändert werden. Vorbereitungen DE Network Media Player NSZ-GS7 Bildschirme, Bedienung und technische Daten können ohne Ankündigung geändert werden. Vorbereitungen: EIN/BEREITSCHAFT Dient zum Ein- oder Ausschalten des

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing

Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing Thomas Hendele Hotelfachmann & Tourismusfachwirt (IHK) seit 3 Jahren selbstständig seit 8 Jahren beratend tätig seit 10 Jahren

Mehr

Gewerbeeintrag auf der Homepage der Stadt Bad Bergzabern http://www.bad bergzabern.de

Gewerbeeintrag auf der Homepage der Stadt Bad Bergzabern http://www.bad bergzabern.de Gewerbeeintrag auf der Homepage der Stadt Bad Bergzabern http://www.bad bergzabern.de Gewerbetreibende können sich auf der Homepage der Stadt Bad Bergzabern umfassend präsentieren. Es lohnt sich, denn

Mehr

Willkommen bei Dropbox!

Willkommen bei Dropbox! Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Social SEO. Entwicklungen und Trends in der Suchmaschinenoptimierung

Social SEO. Entwicklungen und Trends in der Suchmaschinenoptimierung Social SEO Entwicklungen und Trends in der Suchmaschinenoptimierung Fakten 22,6% der Internetnutzer verbringen die meiste Zeit ihrer Online-Aktivitäten in sozialen Netzwerken. (Quelle: BITKOM, Februar

Mehr

Medienverhalten der Jugendlichen Handy/Smartphone

Medienverhalten der Jugendlichen Handy/Smartphone Chart Medienverhalten der Jugendlichen Handy/Smartphone Studie: Oö. Jugend-Medien-Studie Studien-Nr.: ZR face-to-face Interviews, repräsentativ für die oberösterreichischen Jugendlichen zwischen und Jahren

Mehr

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Im Auftrag von Websense, Inc. Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: Februar 2012 Forschungsbericht

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Kinder und Jugend in der digitalen Welt. Achim Berg Bitkom-Vizepräsident Berlin, 16. Mai 2017

Kinder und Jugend in der digitalen Welt. Achim Berg Bitkom-Vizepräsident Berlin, 16. Mai 2017 Kinder und Jugend in der digitalen Welt Achim Berg Bitkom-Vizepräsident Berlin, 16. Mai 2017 Smartphone- und Tabletnutzung deutlich gestiegen Welche der folgenden Geräte nutzt du zumindest ab und zu? 100%

Mehr

DAS DIGITALE ICH. Christina Gross, Anika Schremmer, Sophie Tröster, Emily Weber, Katharina Stubics, Karoline Wechselberger BRG 14 6c

DAS DIGITALE ICH. Christina Gross, Anika Schremmer, Sophie Tröster, Emily Weber, Katharina Stubics, Karoline Wechselberger BRG 14 6c DAS DIGITALE ICH Christina Gross, Anika Schremmer, Sophie Tröster, Emily Weber, Katharina Stubics, Karoline Wechselberger BRG 14 6c Wer oder was ist das digitale Ich? Das digitale Ich ist die Persönlichkeit

Mehr

Facebook, Twitter, Xing & Co. erfolgreich für den Vertrieb nutzen. Ralf Scharnhorst, Scharnhorst Media. #fidelityroadshow

Facebook, Twitter, Xing & Co. erfolgreich für den Vertrieb nutzen. Ralf Scharnhorst, Scharnhorst Media. #fidelityroadshow Facebook, Twitter, Xing & Co. erfolgreich für den Vertrieb nutzen Ralf Scharnhorst, #fidelityroadshow Vom Marktplatz der Antike... ...über Brief und Telefon... ...zur Visitenkarte mit allen Kontaktdaten...

Mehr

LOGGEN ROßARTIG! TAMMTISCH CORPORATE BLOG

LOGGEN ROßARTIG! TAMMTISCH CORPORATE BLOG LOGGEN ST ROßARTIG! TAMMTISCH CORPORATE BLOG 1. Vorstellung Team 2. Vorstellung der Runde 3. Impulsvorträge: Zwei plus 1 1. 2. 3. 4. Matthias Boden Expertise! Datenschutz, Vertrieb Website! w 3.inline-dresden.de

Mehr

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Für kleine und mittelständische Unternehmen hält die Zukunft sowohl vielfältige

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

WAS IST SOCIAL MEDIA MARKETING?

WAS IST SOCIAL MEDIA MARKETING? Soziale Medien holen Emails im Bereich der Online-Kommunikation als primäres Mittel zum Teilen von Informationen schnell ein. Facebook hat über 1 Milliarden Mitglieder, über 55 Millionen Nachrichten werden

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr