Social Networks Soziale Netzwerke. Alte und neue Freunde bei

Größe: px
Ab Seite anzeigen:

Download "Social Networks Soziale Netzwerke. Alte und neue Freunde bei"

Transkript

1 Social Networks Soziale Netzwerke Alte und neue Freunde bei

2 Web 2.0 Der Begriff Web 2.0 bezieht sich neben Technologien oder Innovationen wie Cloud Computing auf eine veränderte Nutzung und Wahrnehmung des Internets. Die Benutzer erstellen, bearbeiten und verteilen Inhalte selbst. Die Inhalte werden nicht mehr nur von großen Medienunternehmen erstellt und über das Internet verbreitet, sondern auch von einer Vielzahl von Nutzern, die sich mit Hilfe sozialer Software zusätzlich untereinander vernetzen

3 Was sind Social Networks? Was wollen Social Networks? Wie finanzieren sich Social Networks? Sind Social Networks sicher für die Benutzer? Gefahren von Social Networks? Resümee / Diskussion

4 Was sind Social Networks Soziale Netzwerke? Soziales Netzwerk (Soziologie) Der Begriff Soziales Netzwerk ist eine Beschreibung für das Geschehen zwischen Personen, die aufeinander reagieren, einander beeinflussen und steuern. Soziales Netzwerk (Betriebswirtschaftslehre) Ein Soziales Netzwerk ist eine gezielte, gewollte lose Form der Organisiertheit von Menschen die durch das Netzwerk einen Vorteil erfahren oder sich erhoffen. Der Begriff löst hier sprachlich die eher negativ besetzten Begriffe Seilschaft und Vitamin B ab. Soziales Netzwerk (Informatik) Im Internet haben sich Netzwerke gebildet, die als Social Networks bezeichnet werden und einen Treffpunkt unter Freunden bilden. Sie sind Beziehungsgeflechte, die von Teilnehmern mit gleichen Interessen genutzt werden und über die diese persönliche Daten austauschen und Beziehungen zueinander herstellen und vertiefen. Quelle: ww.wikipedia.de,

5 Was wollen Social Networks? Quelle: Lokalisten ist ein Freundesnetzwerk, welches Leute unterschiedlichster Altersgruppen sowohl online als auch offline verbindet und zu dem man eingeladen werden muss. Die Idee entstand 2005 in den Köpfen von fünf Freunden: Das Ziel der Seite ist, seine Freunde in das Netzwerk zu holen, die Freunde seiner Freunde kennen zu lernen und dadurch neue Freunde zu gewinnen oder alte Freunde wieder zu finden. Die Freundeskette zeigt dabei an, wer wen über wen kennt. Bei der Einrichtung des eigenen Profils, bietet die Seite verschiedene Möglichkeiten, seine Person genauer zu beschreiben. Funktionen, wie die Gestaltung einer eigenen Profilseite, das Hochladen von Bildern, Fotoalben und das Einstellen von Videos, Tagebüchern etc. stehen dafür zur Verfügung. Eine umfangreiche Detailsuche ermöglicht es, neue Freunde mit ähnlichen Interessen zu gewinnen.

6 Was wollen Social Networks? Ähnliche Beschreibungen finden sich auf den Seiten von schülervz studivz meinvz facebook myspace und anderen Social Networks. Für jede Alters-, Religions-, Berufs- oder Personengruppe gibt es soziale Netzwerke, für Studierende oder Schüler, für Kleinkindererziehung oder für ältere Personen, Jäger oder Hundebesitzer.

7 Was wollen Social Networks? Vorteile von Social Networks Social-Networks bieten die Möglichkeit Meinung auszudrücken andere Personen mit ähnlichen Interessen und Erfahrungen zu finden in einer virtuellen Umgebung zu lernen und Kenntnisse auszutauschen alle können verkaufen, was sie nur wollen für lokale Veranstaltungen, Ereignisse und Orte werben Junge Leute möchten sich ausdrücken, sind sozial höchst interaktiv und mobilisieren sich schnell für gewisse Themen, z.b. Umwelt....

8 Wie finanzieren sich Social Networks? Soziale Netzwerke finanzieren sich i. d. R. durch verschiedene Formen von Werbung und Sponsoring (meist Anzeigenerlöse). Da die Dienstbetreiber Zugriff auf den sozialen Graphen der beherbergten Netzgemeinschaft haben, also wissen, welches Mitglied mit welchen anderen Mitgliedern in Beziehung steht, verfügen diese über eine wirtschaftlich interessante Informationsbasis, etwa für zielgruppengerichtete Werbung. Seit Mitte Oktober 2006 besitzt ProSiebenSat.1 Media eine 30-prozentige Beteiligung an den Lokalisten. Ende Mai 2008 übernahm ProSiebenSat.1 weitere 60 Prozent. Angeblich sollen dafür zwischen 20 und 30 Millionen Euro gezahlt worden sein. studivz/meinvz/schülervz wurde am 2. Januar 2007 vollständig von Holtzbrinck Networks übernommen, welche zur Verlagsgruppe Georg von Holtzbrinck GmbH gehört.

9 Sind Social Networks sicher für die Benutzer? Auszug aus Untersagter Inhalt umfasst Inhalt, der 8.1 offensichtlich anstößig ist und Rassismus, Bigotterie, Hass oder körperliche Gewalt jeglicher Art gegen Gruppen oder Personen fördert oder dazu aufhetzt, 8.2 andere belästigt oder Belästigungen unterstützt, 8.3 die sexuelle oder gewalttätige Ausnutzung von Personen fördert, 8.4 nackte Personen, übermäßige Gewalt oder anstößige Darstellungen umfasst oder einen Link zu einer nicht jugendfreien Website beinhaltet, 8.5 persönliche Informationen von Personen unter 18 Jahren anfordert oder darauf ausgelegt ist, 8.6 Informationen veröffentlicht, die ein datenschutzrechtliches Risiko oder Sicherheitsrisiko für Personen darstellen oder schaffen, 8.7 Informationen umfasst oder stützt, die nach Ihrem Wissen falsch oder irreführend sind oder widerrechtliche Handlungen oder Verhalten fördern, die bzw. das beleidigend, bedrohend, obszön, diffamierend oder verleumderisch sind, 8.8 illegale oder unberechtigte Kopien urheberrechtlich geschützter Arbeiten anderer Personen darstellt oder fördert, z. B. durch Bereitstellung von Raubkopien von Computerprogrammen oder Links dazu, Informationen zur Umgehung werkseitiger Kopierschutzvorrichtungen und Raubkopien von Musik oder Links zu Raubkopien von Musikdateien, 8.9 das Versenden von Junk-Mails, Kettenbriefen oder unaufgeforderten Massenmails, SMS, Spimming oder Spamming beinhaltet, 8.10 beschränkte, nur über Passwort zugängliche oder versteckte Seiten oder Bilder enthält (die nicht mit oder von anderen zugänglichen Seiten verlinkt sind), 8.11 kriminelle Handlungen oder Vorhaben fördert oder unterstützt oder Anweisungen zu illegalen Handlungen enthält. Das beinhaltet u. a. die Herstellung oder den Kauf illegaler Waffen, die Verletzung der Privatsphäre anderer oder die Bereitstellung oder Entwicklung von Computerviren, 8.12 andere Benutzer zur Angabe von Passwörtern oder personenbezogenen Daten für kommerzielle oder rechtswidrige Zwecke auffordert oder darauf ausgelegt ist, 8.13 kommerzielle Handlungen und/oder Verkäufe ohne vorheriges schriftliches Einverständnis von MySpace, wie z. B. Preisausschreiben, Verlosungen, Tauschgeschäfte, Werbung oder Schneeballsysteme, beinhaltet, 8.14 Fotos von oder ein Video über andere Personen beinhaltet, die bzw. das Sie ohne das Einverständnis dieser Person veröffentlicht haben, 8.15 in Profilen von Gruppen, Comedy, Filmemachern oder anderen Profilen Bilder mit sexuellen Inhalten oder unfaire, irreführende oder trügerische Inhalte verwendet, um Aufmerksamkeit auf das Profil zu lenken oder 8.16 Datenschutzgesetze, Verwertungsrechte, Urheberrechte, Markenrechte, Vertrags- oder sonstige Rechte Dritter verletzt oder dies versucht. Ähnliche Verhaltenskodexe haben alle Betreiber von Social Networks

10 Sind Social Networks sicher für die Benutzer? wenn sich alle Benutzer an die Regeln halten Ja wenn der Betreiber den Missbrauch der Daten durch Fremde wirksam verhindern kann wenn es auf der Welt keine bösen Menschen, gierige Firmen und neugierige Regierungen mehr gibt

11 Sammlungen zweitrangiger Daten Provider und Dienstanbieter sammeln Daten über alles, was die Surfer in ihrem Lieblingsnetz so treiben. Diese Daten gelten als sehr wertvoll - zum Beispiel beim Verkauf an Adresshändler. Facebook vermarktet sie gleich selbst. Quelle:

12 SNS Aggregatoren Aggregatoren versuchen verschiedene soziale Netze unter einem Dach zu versammeln - der bekannteste Player auf diesem Zukunftsmarkt ist Google. Die Vorteile für den Nutzer: Eine einfache Handhabung oft vieler Kontakte und die Vereinheitlichung der verschiedenen Möglichkeiten der einzelnen Seiten. Das Problem: Ein Angreifer braucht nur noch einmal Zugangsdaten hacken und hat damit Zugang zu praktisch allen Netz-Aktivitäten eines Nutzers. Quelle:

13 Komplette Accountlöschung Zwar bieten die meisten sozialen Netzwerke eine Möglichkeit an, das eigene Profil komplett zu löschen. Oft bleiben aber Kommentare, die einst an anderer Stelle geschrieben wurde oder die Auszeichnungen von Bildern von Personen auf fremden Profilen bestehen. Quelle:

14 Digitale Dossiers Man kann durch die Profilseite bei einem Social Network über Menschen sehr viel erfahren. (Kombination mehrerer solcher Profile) Zukünftige Arbeitgeber, Ehepartner, missgünstige Kollegen - sie alle können ohne großen Aufwand die verschiedenen Profile und Online-Beiträge einer bestimmten Person herunterladen und abspeichern und so ein digitales Dossier persönlicher Daten zusammenstellen. Außerhalb des Webangebotes kann diese Information peinlich bis schädlich wirken. Quelle:

15 Gesichtserkennung Die schnellen Fortschritte der automatischen Erkennung von Gesichtern auf Standbildern und Videos führen auch dazu, dass im großen Stile das Netz nach Fotos von bestimmten Personen durchsiebt werden kann - um noch mehr Informationen in die digitalen Dossiers einzubinden. Außerdem ist es so möglich, dass eigentlich anonyme, aber bebilderte Profile einer konkreten Person zugeordnet werden können. Wer das gleiche Bild in einem nicht-anonymen Blog und einem anonymen Flirtprofil verwendet, flirtet nicht mehr anonym. Quelle:

16 In lokalisten gefunden mit Spitznamen 597/162 Freunde

17 Unfreiwillige Verlinkung In vielen sozialen Netzwerken, etwa StudiVZ oder Flickr, können die User ihre oder fremde Bilder mit Schlagwörtern oder Links versehen und dadurch noch weiter vernetzen. mitglied bei: lokalisten, icq, msn, onlyparty, wiealt, schuelercc, Das wird unter dem Begriff des semantischen Netzes abgefeiert, birgt jedoch auch Gefahren, wenn eigentlich unerwünschte Beziehungen zwischen Bildern und Usern hergestellt werden oder diese Links und Bezeichnungen nicht vom betroffenen User gelöscht oder verändert werden können. schuelerprofie. Quelle:

18 In facebook gefunden mit echtem Namen

19 Bildinhaltsbasierte Suche Bilder können automatisch auf ihre Inhalte hin untersucht werden. Eine Software erkennt Bildbestandteile wie Einrichtungsgegenstände, Umgebung, Sehenswürdigkeiten. Zusammen mit der Analyse des umgebenden Textes können noch mehr Informationen den digitalen Dossiers hinzugefügt werden können. Zum Beispiel, wo sich jemand auf einem bestimmten Bild gerade aufhielt. Quelle:

20 Rufschädigung durch Identitätsdiebstahl Wer ein Profil in einem sozialen Netzwerk aufmachen will, muss nur selten seine wahre Identität preisgeben. Das nutzt aus, wer unter fremdem Namen ein Profil erstellt, um jener Person zum Beispiel durch rufschädigende Äußerungen zu schaden. Personen des öffentlichen Lebens sind besonders beliebte Opfer. Quelle:

21 Stalking Immer mehr Surfer werden Opfer von Cyber-Stalkern, die ihnen unzählige s senden, sie per Instant Messenger belästigen oder ihre Profile in sozialen Netzwerken mit Kommentaren und Nachrichten überschwemmen. Quelle:

22 Mobbing Soziale Netzwerke bieten zahllose Möglichkeiten, eine bestimmte Person zu mobben: Über Ausschluss aus geschlossenen User-Kreisen oder Gruppen, durch Profil-Kidnapping oder Identitätsdiebstahl. Tod eines Teenagers (Ende 2006 bekannt 2007) Megan war 13 und über beide Ohren in eine Internet-Bekanntschaft verliebt. Als ihr virtueller Freund sie plötzlich verschmähte, erhängte sich das Mädchen. Doch der virtuelle Freund war in Wahrheit eine ehemalige Freundin (mit Mutter), die sich rächen wollte. Jetzt stehen die Täter selbst am Online-Pranger. Quelle:

23 Cyber-Bullying / E - Bullying Du verbreitest Bilder oder Filme (per Handy oder im Internet) ohne Zustimmung des Abgebildeten? Du beleidigst jemand per SMS? Du beleidigst jemand durch Anrufe? Du verbreitest Unwahrheiten in Social Networks / Gästebüchern? Du verbreitest beleidigende Lügen im Internet? Du willst jemanden mit gemeinen Lügen in Social Networks / Gästebüchern absichtlich schaden? Bild/Filmveröffentlichung ohne Wissen/Einverständnis des Abgebildeten: 22 KunsturhG Geldstrafe, Schadensersatz für Betroffenen Beleidigende oder ehrverletzende Behauptungen veröffentlichen: 185 StGB Freiheitsstrafe bis 1 Jahr oder Geldstrafe. Verbreitung von offensichtlichen Unwahrheiten: Wider besseren Wissen: 187 StGB Freiheitsstrafe bis 2 Jahre oder Geldstrafe Absichtlich: 186 StGB Freiheitsstrafe bis 5 Jahre oder Geldstrafe

24 Du bist ab 14 Jahren strafmündig! Du kannst die Strafe / den Schaden nicht bezahlen oder bist jünger als 14 Jahre? Dann haften Deine Eltern! : Der Straftatbestand ist mit der Bereitstellung der Zugangsmöglichkeiten erfüllt! Wer Kindern und Jugendlichen den Zugang zu jugendgefährdenden Inhalten ermöglicht ist im Sinne des Strafgesetzes verantwortlich! Übrigens 1 : Der PC, mit dem die Straftat begangen wurde, wird ohne Entschädigung zur Beweissicherung eingezogen! Übrigens 2 : Alle Gesetze (Betrug, Porno, Gewalt, Mobbing, Urheberrecht) gelten auch für das Handy. Übrigens 3 : Manche Arbeitgeber googlen die Namen ihrer Bewerber. Wenn du Blödsinn über Dich ins Netz stellst dumm gelaufen!

25 Betriebsspionage Jeder teilt sich gern im Netz mit. Social-Engineering-Angriffe nutzen das aus. Da die Hemmschwellen im Netz oft gering sind, können arglose User leicht dazu gebracht werden, etwa Firmeninterna auszuplaudern oder persönliche Infos Dritter weiterzugeben. Quelle:

26 Spam Bereits jetzt werden soziale Netzwerke oft von Spam- Wellen (Werbemüll-Aussendungen) überrollt. Dieser Spam macht sich zunutze, dass er scheinbar von Freunden eines Surfers kommt. Quelle:

27 Viren, Würmer, Cross-Site-Scripting Internetschädlinge geben sich als Freund aus und verbreiten sich enorm schnell durch das ganze Netzwerk. Cross-Site-Scripts nutzen, dass man in vielen sozialen Netzen eigenen Programmcode einbinden kann - zum Beispiel, um Animationen oder Videos abzuspielen oder das eigene Profil aufzuhübschen. Cross-Site-Scripting-Attacken versuchen mit der unsichtbaren Einbindung von schädlichem Programmcode, Zugangsdaten zu erfassen. Quelle:

28 Speer-Phishing Mit Phishing-Attacken versuchen Angreifer, möglichst viele Surfer auf präparierte Webseiten zu locken, um ihnen dort zum Beispiel Bankdaten abzuluchsen. Speer-Phishing ist ein zielgerichteter Angriff auf einen bestimmten Surfer. Dazu setzen die Angreifer sogenannte Social-Engineering-Techniken ein, geben sich als "neuer Freund" und nutzen die geringe Hemmung der User aus, persönliche Daten von sich in sozialen Netzwerken preiszugeben. Quelle:

29 Datenlecks durch Infiltration von Netzen Viele soziale Netze bieten Möglichkeiten, bestimmte Bereiche vor Fremden abzuschotten. Da es aber relativ einfach ist, in solchen Netzen jemandes "Freund" zu werden, ist diese Sicherheit nur bedingt. Quelle:

30 Resumee Social Networks sind Realität für viele Kinder, Jugendliche und Erwachsene Aufkärung über Chancen und Gefahren Gib im Netz nur soviel bekannt, wie Du einem Wildfremden auf der Straße über Dich erzählen würdest

31 Resumee Web 2.0 ist nur sicher mit Hirn 2.0

Sinnvolle PC - und Internet Kenntnisse sind für Dich unbedingt nötig!

Sinnvolle PC - und Internet Kenntnisse sind für Dich unbedingt nötig! Darum sind Internet- und PC-Kenntnisse für Dich wichtig Das Internet ist demokratisch jeder kann mitmachen. Das Internet ermöglicht Wissen für alle. Das Internet ist die größte Bibliothek der Welt. Das

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union Mädchenleben in digitalen Zeiten Gefördert durch die Europäische Union Was macht Saferinternet.at? Österreichische Informations- und Koordinierungsstelle für sichere Internetund Handynutzung Praktische

Mehr

Sicherheit im Internet. Ingrid Rück

Sicherheit im Internet. Ingrid Rück Sicherheit im Internet Glaubwürdigkeit Wie kann man die Glaubwürdigkeit einer Internetseite überprüfen? Teste mit Hilfe der Seite der Heinrich-Zille- Grundschule aus Berlin, gib hierfür in Google Römer

Mehr

Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt"

Möglichkeiten des Rechtsschutzes bei Digitaler Gewalt Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt" Rechtsanwältin Astrid Ackermann, LL.M. Fachanwältin für IT-Recht Fachanwältin für Urheber- und Medienrecht Fachtagung Digitale Gewalt 07. April 2014

Mehr

Digitale Medien Bist du vernetzt?

Digitale Medien Bist du vernetzt? Digitale Medien Bist du vernetzt? Nutzen Unterhaltung Kommunikation Information Produktivität Nebenwirkungen Stress im Netz/ Cybermobbing Rechtsverstöße Verlust der Privatspäre Schadsoftware Problematische

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Unterrichtsreihe: Freizeit und Unterhaltung

Unterrichtsreihe: Freizeit und Unterhaltung 10 Computer Der Computer ist heute nicht mehr aus dem Alltag wegzudenken. Man benutzt ihn zum Arbeiten, Kommunizieren oder Spielen. Das klingt einfach, aber manchmal gibt es auch Probleme mit dem Rechner.

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Konversation heute... http://ethority.de/social-media-prisma/

Konversation heute... http://ethority.de/social-media-prisma/ Konversation heute... http://ethority.de/social-media-prisma/ Wie viele Bildschirmgeräte besitzt Du? besitzt die gesamte Familie? benutzt Du jeden Tag? glaubst Du, brauchst Du nicht wirklich? Was machst

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

DIGITALE WELTEN DIGITALE MEDIEN DIGITALE GEWALT

DIGITALE WELTEN DIGITALE MEDIEN DIGITALE GEWALT DIGITALE WELTEN DIGITALE MEDIEN DIGITALE GEWALT Jukebox DIGITALE GEWALT Digitale Medien wie Handy, PC oder Internet sind spannend und aus unserem Alltag nicht mehr wegzudenken. Wenn damit Leute gezielt

Mehr

RESPEKTIEREN. MeMo Hamburg. Mit Computer, Handy & Co. richtig umgehen. Gefördert vom:

RESPEKTIEREN. MeMo Hamburg. Mit Computer, Handy & Co. richtig umgehen. Gefördert vom: MeMo Hamburg Mit Computer, Handy & Co. richtig umgehen Gefördert vom: Es gibt sogar Gewaltvideos, über die sich lustig gemacht wird. Woher haben die eigentlich alle die Handynummer von unserem Kind? Unser

Mehr

Gefährdung durch neue Medien im Schulalltag?!

Gefährdung durch neue Medien im Schulalltag?! Gefährdung durch neue Medien im Schulalltag?! Handy, Internet und Chat zwischen altersgerechter Nutzung und strafbaren Handlungen Polizeipräsidium Dortmund KK Kriminalprävention / Opferschutz 1 Technische

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

Verbraucherführerschein: Internet

Verbraucherführerschein: Internet Frauke Steffek Bergedorfer Unterrichtsideen Verbraucherführerschein: Internet Vermittlung lebenspraktischer Kompetenzen SONDERPÄDAGOGISCHE FÖRDERUNG 7. 9. Klasse Frauke Steffek Verbraucherführerschein:

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

Cyberbullying Themeneinführung

Cyberbullying Themeneinführung Cyberbullying Themeneinführung Cybermobbing Altes Gespenst in neuem Gewand Münster, 18. November 2010 Referentin: Katja Knierim, jugendschutz.net Cyberbullying Themeneinführung Kurze Vorstellung von jugendschutz.net

Mehr

DAS OÖ JUGENDSCHUTZGESETZ. www.jugendschutz-ooe.at

DAS OÖ JUGENDSCHUTZGESETZ. www.jugendschutz-ooe.at CYBER-MOBBING DAS OÖ JUGENDSCHUTZGESETZ www.jugendschutz-ooe.at CYBER-MOBBING Jugendliche verwenden das Internet heutzutage ganz selbstverständlich, es ist Teil der jugendlichen Lebenswelt geworden. Neben

Mehr

Wolfram Schrag Journalist, München

Wolfram Schrag Journalist, München Medienkompetenz Chancen und Gefahren des Internets Wie begleite ich meine Kinder? Karolinen-Gymnasium Rosenheim 25.02.2010 Wolfram Schrag Journalist, München Überblick über den Abend Recherche: Rund um

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Was ist Cybermobbing?

Was ist Cybermobbing? Cybermobbing Was ist Cybermobbing? Cybermobbing ist fortgesetzte Verleum- dung,, Bedrohung oder Belästigung durch Veröffentlichung von Bildern, Filmen, Texten.im Internet und mit dem Handy (Handygewalt).

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Umgang mit elektronischen Medien

Umgang mit elektronischen Medien Umgang mit elektronischen Medien Inhaltsverzeichnis 1 Einleitung 2 2 Pädagogisches Ziel 2 3 Regelungen 2 3.1 Gesetzliche Regelungen 2 3.2 Regelungen Gfellergut 3 4 IT-Gruppe 3 5 Arbeitsgruppe elektronische

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Vertrag über die Internetnutzung

Vertrag über die Internetnutzung Vertrag über die Internetnutzung zwischen Max Schmitz (Kind) und Thomas und Sabine Schmitz (Eltern) Im Internet surfen macht Spaß ist aber manchmal auch gefährlich. Dieser Vertrag legt fest, welche Regeln

Mehr

Chat, Messenger und Web 2.0 - Rechtliche Rahmenbedingungen

Chat, Messenger und Web 2.0 - Rechtliche Rahmenbedingungen Chat, Messenger und Web 2.0 - Rechtliche Rahmenbedingungen Ein Vortrag im Rahmen der Veranstaltung Alles was Recht ist die Protagonisten Fabian Schmieder ist wissenschaftlicher Mitarbeiter am Institut

Mehr

JAMES- Studie. So nutzen Jugendliche digitale Medien

JAMES- Studie. So nutzen Jugendliche digitale Medien JAMES- Studie 2010 So nutzen Jugendliche digitale Medien Das Leben spielt online Internet und Handy sind zu den wichtigsten Jugendmedien geworden. Um Heranwachsende wirkungsvoll bei einem sicheren und

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

Überblick über den Vortrag

Überblick über den Vortrag Vernetzt oder verfangen in virtuellen Welten Chancen, Risiken und Nebenwirkungen der Onlinenutzung Fachtagung In virtuellen Welten unterwegs. Kompetenzen und Risiken für Kinder und Jugendliche Hamburg,

Mehr

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag - Medienkompetenz und Datenschutz für Kinder und Jugendliche - Ein Wohnzimmer-Vortrag - Zweck und Ziel Verstehen, welche Medien es gibt Welches Medium für welche Aktion gut ist Was ist Datenschutz? Welche

Mehr

Gehört zu unserer Kultur Gab es schon immer Fernsehen und Co. On/Off ist nicht zu trennen

Gehört zu unserer Kultur Gab es schon immer Fernsehen und Co. On/Off ist nicht zu trennen Phillibuster Gehört zu unserer Kultur Gab es schon immer Fernsehen und Co. On/Off ist nicht zu trennen Die Möglichkeit sich mitzuteilen Die soziale Anerkennung Ausgrenzung Auf die eigene Sicherheit Ventil

Mehr

Urheberrecht und Musik

Urheberrecht und Musik 18. Fachtagung des Forums Medienpädagogik der BLM Urheberrecht und Musik Dr. Kristina Hopf Juristische Referentin der KJM-Stabsstelle und der Bayerischen Landeszentrale für neue Medien Inhaltsübersicht

Mehr

22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden.

22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. 22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. Die Einwilligung gilt im Zweifel als erteilt, wenn der Abgebildete

Mehr

Juli 2014 Cyber-Mobbing

Juli 2014 Cyber-Mobbing Juli 2014 Cyber-Mobbing Wann spricht man von Cyber-Mobbing? In diversen Beispielen wird erklärt, welche Situation auf dem Schulhof und im Internet zu Cyber-Mobbing gezählt werden, welche rechtlichen Konsequenzen

Mehr

Soziale Netzwerke im Internet

Soziale Netzwerke im Internet Soziale Netzwerke im Internet Datenschutz oder Datenschmutz? httc Hessian Telemedia Technology Competence-Center e.v - www.httc.de Dipl.-Inform. Johannes Konert johannes.konert@kom.tu-darmstadt.de Tel.+49

Mehr

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass Kinder & Medien Bürgersaal Oftersheim 06.03.2008 Mark Hillengass Medienkompetenz Medienkompetenz bezeichnet nach Dieter Baacke die Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen

Mehr

SOCIAL MEDIA & bet-at-home.com

SOCIAL MEDIA & bet-at-home.com SOCIAL MEDIA & bet-at-home.com 1 WARUM EINE GUIDELINE? Die Zeiten, in denen das World Wide Web lediglich zum Versenden von E-Mails und zum Surfen verwendet wurde, sind schon lange vorbei. Facebook, Twitter,

Mehr

Gefahren des Internet für Kinder und Jugendliche. Themen: +++ Online-Kriminalität +++ +++ Chatten, Downloaden & Kaufen +++

Gefahren des Internet für Kinder und Jugendliche. Themen: +++ Online-Kriminalität +++ +++ Chatten, Downloaden & Kaufen +++ Gefahren des Internet für Kinder und Jugendliche Themen: +++ Online-Kriminalität +++ +++ Chatten, Downloaden & Kaufen +++ Zur Person Rechtsanwalt Michael W. Felser: > Abitur am Max-Ernst-Gymnasium 1980

Mehr

Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche. Jugendschutz Landesstelle NRW e.v.

Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche. Jugendschutz Landesstelle NRW e.v. Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche Gerätebesitz Jugendlicher 2007 Quelle: JIM-Studie 2007, Angaben in Prozent, Basis: alle Befragten (n=1.204) Ausstattung Handy Nutzung Handyfunktionen

Mehr

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Strafrechtliche Regelungen Verschiedene Paragrafen des Strafgesetzbuchs regeln die unterschiedlichen

Mehr

Pinterest ist das neue Bilder-basierte Social Media Netzwerk, mit dem man seine Interessen mit anderen teilen kann.

Pinterest ist das neue Bilder-basierte Social Media Netzwerk, mit dem man seine Interessen mit anderen teilen kann. Pinterest Facts & Figures Pinterest ist das neue Bilder-basierte Social Media Netzwerk, mit dem man seine Interessen mit anderen teilen kann. Quelle: http://techcrunch.com/2012/02/07/pinterest-monthly-uniques/

Mehr

Web 2.0 Hat die normale Internetseite ausgedient?

Web 2.0 Hat die normale Internetseite ausgedient? unvollständige Webversion Web 2.0 Hat die normale Internetseite ausgedient? Ein Vortrag für die WfG Sankt Augustin 1 von 43 Inhalt Vom Internet zum Web 2.0 Prinzipien nach O Reilly Technologien und Innovationen

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr

Sicher umgehen mit Internet, Handy & Co. 5. Mai 2012

Sicher umgehen mit Internet, Handy & Co. 5. Mai 2012 Sicher umgehen mit Internet, Handy & Co. 5. Mai 2012 Gefördert durch die Europäische Union Faszination Internet und Handy Kinder und Jugendliche sind begeisterte Internetund Handynutzer/innen. Kommunizieren,

Mehr

KINDGERECHTER UMGANG MIT SOZIALEN NETZWERKEN

KINDGERECHTER UMGANG MIT SOZIALEN NETZWERKEN www.schau-hin.info schwerpunkt internet KINDGERECHTER UMGANG MIT SOZIALEN NETZWERKEN Tipps & Anregungen für Eltern schwerpunkt internet Seite 2-3 :::::::: Einleitung :::::::: Surfen soziale netzwerke Was

Mehr

Gefahren neuer Medien für Kinder und Jugendliche. Petra Kain Stephanie Held Zentrale Jugendkoordination Polizeipräsidium Westhessen

Gefahren neuer Medien für Kinder und Jugendliche. Petra Kain Stephanie Held Zentrale Jugendkoordination Polizeipräsidium Westhessen Gefahren neuer Medien für Kinder und Jugendliche Petra Kain Stephanie Held Zentrale Jugendkoordination Polizeipräsidium Westhessen Aufgaben der Polizei Repression Prävention Ermittlungen bei Straftaten

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Schattenseiten des Internet

Schattenseiten des Internet Juni 2009 Schattenseiten des Internet Praktische Tipps zur Vermeidung von Gefahren M. Bezold-Chatwin, Dr. E. Bötsch, V. Kokkas www.lrz.de/services/security/ 2 Übersicht (Teil 1 für Kinder) Einführung Chatten:

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Social Media Effects 2010

Social Media Effects 2010 Social Media Effects 2010 Zielsetzung und Nutzen dieser Studie Die künftig in regelmäßigen Abständen durchgeführte Studie soll Kunden und Agenturen künftig die Möglichkeit geben den Social Media Markt

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Fachforum Unterrichtspraxis Didacta 2015. Cybermobbing & Sexting - Herausforderung für den Sozialraum Schule

Fachforum Unterrichtspraxis Didacta 2015. Cybermobbing & Sexting - Herausforderung für den Sozialraum Schule Fachforum Unterrichtspraxis Didacta 2015!! Cybermobbing & Sexting - Herausforderung für den Sozialraum Schule 2 Vorstellung Gregory Grund Medienpädagoge Uni Frankfurt SicherDeinWeb 99 Tipps Social Media

Mehr

Social Media & Marketing Ich lebe Social Media.

Social Media & Marketing Ich lebe Social Media. Social Media & Marketing Ich lebe Social Media. NUR KURZ ÜBER MICH Ibrahim Evsan @Ibo 35 Jahre Unternehmer, Blogger & Autor von Der Fixierungscode Gründer von sevenload & Fliplife Medienbeirat des Landes

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

com4con Informationssicherheit und Datenschutz Holger Blume

com4con Informationssicherheit und Datenschutz Holger Blume Informationssicherheit und Datenschutz Holger Blume Das Internet ist toll Spielen Googlen Lernen Netzwerken Einkaufen Bankgeschäfte Teilen!2 Ich bin von den Risiken des Internet nicht betroffen Ich habe

Mehr

Inhaltliche Richtlinien für Apps in den VZ-Netzwerken

Inhaltliche Richtlinien für Apps in den VZ-Netzwerken Inhaltliche Richtlinien für Apps in den VZ-Netzwerken Um der Verantwortung unseren Nutzern gegenüber gerecht zu werden und für ein einheitliches Erscheinungsbild von Apps in den VZ-Netzwerken zu sorgen,

Mehr

Mitmach-Web eine rechtsfreie Zone?

Mitmach-Web eine rechtsfreie Zone? Zulässigkeit und rechtliche Grenzen des Web 2.0 HRO Ansprechpartner Mitmach-Web eine rechtsfreie Zone? Rechtsanwalt Dr. Peter Katko Rechtsanwalt Dr. Ulrich Fülbier Holme Roberts & Owen Germany LLP Dr.

Mehr

www.agentur-weitblick.at Social-Media-Glossar

www.agentur-weitblick.at Social-Media-Glossar Social-Media-Glossar www.agentur-weitblick.at Avatar Ist eine künstliche Person oder ein grafischer Stellvertreter einer echten Person in einer virtuellen Welt z.b. in einem Computerspiel. Das Benutzerbild

Mehr

Nutzungsbedingungen. Übersetzung aus der englischen Sprache

Nutzungsbedingungen. Übersetzung aus der englischen Sprache Übersetzung aus der englischen Sprache Nutzungsbedingungen Willkommen auf der Website von Eli Lilly and Company ( Lilly ). Durch Nutzung der Website erklären Sie, an die folgenden Bedingungen sowie an

Mehr

Fit in. die mediale. Zukunft. Ein Projekt der

Fit in. die mediale. Zukunft. Ein Projekt der Fit in die mediale Zukunft Ein Projekt der Liebe Jugendliche, ihr seid fast täglich im Internet unterwegs, doch habt ihr euch schon einmal Gedanken darüber gemacht, was ihr alles beachten müsst? Nein?

Mehr

Web 2.0 und Social Media im Hochschulmarketing

Web 2.0 und Social Media im Hochschulmarketing Zur Person: Oliver Gschwender Meine Social Media Cloud Web 2.0 und Social Media im Hochschulmarketing Facebook (Seiten): Web: www.uni-bayreuth.de/cms-einfuehrung http://www.facebook.com/pages/bayreuth-germany/uni-bayreuth/115787254454?v=wall

Mehr

Chatten Handys Games. Hilfe für die RATGEBER FÜR KINDER, JUGENDLICHE UND ELTERN

Chatten Handys Games. Hilfe für die RATGEBER FÜR KINDER, JUGENDLICHE UND ELTERN Chatten Handys Games Welt! Hilfe für die Digitale RATGEBER FÜR KINDER, JUGENDLICHE UND ELTERN 1 Das Betriebssystem ständig aktualisieren; stets alle Sicherheitsupdates installieren! 2 Verwendung einer

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Sicher im Netz. Die Risiken von Internet, Handy & Co. und wie man seine Kinder schützt. Elternabend der Leibnizschule Hannover 15.

Sicher im Netz. Die Risiken von Internet, Handy & Co. und wie man seine Kinder schützt. Elternabend der Leibnizschule Hannover 15. Sicher im Netz Die Risiken von Internet, Handy & Co. und wie man seine Kinder schützt Elternabend der Leibnizschule Hannover 15. März 2011 1 Gliederung Einführung Schutz Bedrohungen Gratwanderung Medienerziehung

Mehr

REPUTATIONSMANAGER HELFER IM INTERNET

REPUTATIONSMANAGER HELFER IM INTERNET REPUTATIONSMANAGER HELFER IM INTERNET Es passiert immer wieder, dass Menschen oder Firmen im Internet angegriffen werden. Es werden Fotos, private Informationen und Lügen veröffentlicht. Die Opfer wissen

Mehr

Digital Natives im Länderfokus

Digital Natives im Länderfokus NETCULTURES Identitätspräsentation, Kommunikation und Privatheit auf Social Network Sites Universität Basel 15. - 16. Oktober 2009 Digital Natives im Länderfokus Repräsentative Zahlen zur SNS-Nutzung von

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

b) KaiserGames bemüht sich stets um Vollständigkeit, Aktualität und Funktionstüchtigkeit seines Online-Angebotes, ist dazu aber nicht verpflichtet.

b) KaiserGames bemüht sich stets um Vollständigkeit, Aktualität und Funktionstüchtigkeit seines Online-Angebotes, ist dazu aber nicht verpflichtet. AGB Betreiber des Internetportals SpielAffe.de ist die KaiserGames GmbH, Schanzenstr. 6-20, 51063 Köln (nachfolgend "KaiserGames" oder "Der Anbieter" genannt). KaiserGames bietet mit SpielAffe.de ein kostenloses

Mehr

RECHT KOMPAKT Tipps und Handlungsempfehlungen im Digitalen Marketing. Katharina Braun, Rechtsanwältin

RECHT KOMPAKT Tipps und Handlungsempfehlungen im Digitalen Marketing. Katharina Braun, Rechtsanwältin RECHT KOMPAKT Tipps und Handlungsempfehlungen im Digitalen Marketing Katharina Braun, Rechtsanwältin Marketing 1. Werbeaussagen Wichtig: Unterscheiden zwischen Meinung Persönliche Überzeugungen und Werturteile,

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

Jugendschutz Landesstelle NRW e.v.

Jugendschutz Landesstelle NRW e.v. Jugendschutz in der Jugendmedienarbeit Persönlichkeitsrechte in der Jugendarbeit schützen Grundlagen und Empfehlungen für die Praxis 24. September 2013 Bielefeld Allgemeines Persönlichkeitsrecht Abgeleitet

Mehr

You Start IT Syllabus Version 1.0. Copyright 2008 Dienstleistungsgesellschaft für Informatik

You Start IT Syllabus Version 1.0. Copyright 2008 Dienstleistungsgesellschaft für Informatik You Start IT Syllabus Version 1.0 Copyright 2008 Dienstleistungsgesellschaft für Informatik DLGI Dienstleistungsgesellschaft für Informatik mbh Am Bonner Bogen 6 53227 Bonn E-Mail: Web: info@dlgi.de www.dlgi.de

Mehr

Mobbing Bullying Cyber-Bullying. Markus Braun

Mobbing Bullying Cyber-Bullying. Markus Braun Mobbing Bullying Cyber-Bullying Heute: Was ist Mobbing? Cyber-Mobbing Wie sich Mobbing etabliert Was ist schuld an Mobbing? Das Mobbingopfer Was können wir tun? Was ist Mobbing? Mobbing ist asymmetrisch

Mehr

Nutzungsbedingungen. Wofür Nutzungsbedingungen? 1 Geltungsbereich. 2 Registrierung

Nutzungsbedingungen. Wofür Nutzungsbedingungen? 1 Geltungsbereich. 2 Registrierung Nutzungsbedingungen Wofür Nutzungsbedingungen? TeutoTango ist vor drei Jahren aus der Idee entstanden, die vielen Orte in der Region, die dem Tango Argentino einen schönen Platz bieten, näher zusammenzubringen.

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

Ihre Kunden binden und gewinnen!

Ihre Kunden binden und gewinnen! Herzlich Willkommen zum BWG Webinar Ihr heutiges Webinarteam Verkaufsexpertin und 5* Trainerin Sandra Schubert Moderatorin und Vernetzungsspezialistin Sabine Piarry, www.schubs.com 1 Mit gezielten Social

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Jugend, Aktivitäten, Medien Erhebung Schweiz 2010

Jugend, Aktivitäten, Medien Erhebung Schweiz 2010 JAMES Jugend, Aktivitäten, Medien Erhebung Schweiz 2010 Zwischenergebnisse 29.10.2010 JAMES: Jugend, Aktivitäten, Medien Erhebung Schweiz Im Rahmen der JAMES-Studie 2010 wurden über 1000 Schweizer Jugendliche

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

Medienverhalten der Jugendlichen Handy/Smartphone

Medienverhalten der Jugendlichen Handy/Smartphone Chart Medienverhalten der Jugendlichen Handy/Smartphone Studie: Oö. Jugend-Medien-Studie Studien-Nr.: ZR face-to-face Interviews, repräsentativ für die oberösterreichischen Jugendlichen zwischen und Jahren

Mehr

Allgemeine Nutzungsbedingungen

Allgemeine Nutzungsbedingungen adriaapartments.com Allgemeine Geschäftsbedingungen (AGBs) Allgemeine Nutzungsbedingungen Stand: Okt. 2008 Adriaapartments.com ist ein online-marktplatz auf dem Vermieter aus dem Adriaraum Ihre Ferienunterkünfte

Mehr

Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe. esberger@i-gelb.com

Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe. esberger@i-gelb.com Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe esberger@i-gelb.com Grundlagen Online Kommunikation Webseite als Grundlage Online-Maßnahmen Ständige Optimierung Blogs, Pressebereich,

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr