Wunderland Telekommunikation: Handys erwünscht!?

Größe: px
Ab Seite anzeigen:

Download "Wunderland Telekommunikation: Handys erwünscht!?"

Transkript

1 Wunderland Telekommunikation: Handys erwünscht!? Claas Cornelius, Daniel Duchow, Ralf Salomon Universität Rostock Fakultät für Informatik und Elektrotechnik Rostock, 27. April 2006 Lange Nacht der Wissenschaften

2 Geschichte der Telekommunikation Akustik, Flaggensignale, Rauchzeichen, Boten 1837: Telegraphie, Samuel Morse 1876: Telefon, Graham Bell 1906: Hörfunk, Reginald Fessenden/Nikola Tesla 1935: Television, Fernsehsender Paul Nipkow 1971: , Ray Tomlinson 1985: Mobilfunk, C-Netz in Deutschland 1989: World Wide Web (WWW) 1

3 Verbreitung der Technik Nutzerzahlen in Deutschland 103 Festnetz-Anschlüsse pro 100 Einwohner 87 Millionen Handys 122 Millionen Kurzmitteilungen pro Tag 49 Millionen regelmässige Internet-Nutzer Betrifft jeden Quellen: 1. Statistisches Bundesamt 2. 2

4 Funktionsprinzip Hallo Internet Telefon-Netz Hallo Hallo Verkehrs-/ Transport-Netz 3

5 Chancen Handy Immer erreichbar Autopanne,Terminänderungen, Zeitvertreib Spiele, SMS, Chat, Internet Informationsvielfalt s, Musik, Filme, Spiele, Nachrichten, Börsenänderungen, Wireless WLAN, Bluetooth Mobilität Flexibilität 4

6 Risiken Gefährdung der Privatsphäre durch Datenspuren Diebstahl persönlicher Daten Kontrollverlust über persönliche Geräte Gefährdung des Rechts auf informationelle Selbstbestimmung Ergebnis einer Blitzumfrage: Auf elf Telefonen fanden sich 1404 Telefonbucheinträge ( pro Telefon) Lediglich zwei Telefone werden regelmäßig und systematisch gesichert Sechs Telefone sind einziger Speicher der Informationen Quelle: A. Grimm, Matsushita Electronic,

7 Risiken 2 6

8 Risiken 3 Video-Demo: Telefon-Gespräch per Remote 7

9 Bsp. VoIP - Aufbau Telefon- Netz BOB Internet Telefon (analog) Service-Provider (Verbindungsrechner) Voice-over-IP ( Telefonieren übers Internet ) 7,2 Millionen Nutzer in Japan Nutzer in Deutschland Grundgebühr für DSL-Anschluss: 14,89 DM (2000) 16,99 (2005) Quellen: 1. Bundesnetzagentur (BNetzA) 2. Point Topic ALICE WLAN (Hot Spot / Access Point) 8 Telefon (für WLAN / VoIP)

10 Bsp. VoIP - Aufbau Telefon- Netz BOB Internet Telefon (analog) Unverschlüsselte Daten lesbar Service-Provider (Verbindungsrechner) Telefonie (VoIP) E-Commerce DAVE 1) 2) Online-Banking... 9 Verschlüsselung/ Kodierung ALICE Telefon (für WLAN / VoIP) WLAN (Hot Spot / Access Point)

11 Bsp. BlueTrack - Funktionsweise Handy (mit Bluetooth) Flur R1219 R1218 R1217 R1216 Aula = Bluetooth Scanner BlueTrack-Server (Datenbank) 10 Institut für Angewandte Quelle: Mikroelektronik M. Haase, und Universität Datentechnik Rostock, 2005

12 Bsp. BlueTrack - Auswertung 11

13 Beispiel: BlueTrack - Aufbau Verwandte Projekte Zoo in Aalborg, Dänemark Family Strangers (Intel Research Berkeley) Jabberwocky (Intel Research Berkeley) 00:80:37:A5:12:F7 T68i Marc 2004/09/07 16:30:13 00:80:37:A5:12:F7 T68i Marc Datenbank Handy-Benutzer (mit Bluetooth) Bluetooth- Scanner Internet Visualisierung 12

14 Gutes Sicherheitsempfinden Informiere dich. Lies das Handbuch. Sprich mit keinem, den du nicht kennst. Adressfilter Akzeptiere nichts ohne Nachweis. Zertifikate Traue deinen Freunden nicht ewig. Verwende bewährte Sicherheitslösungen. Beobachte das Fundament, auf dem du stehst. Behandle jeden als Feind, solange dieser nichts anderes geltend machen konnte. Zeitstempel Verschlüsselung System überwachung Authentifizierung 13

Wie kommt die Stimme ins Telefon und wieder heraus?

Wie kommt die Stimme ins Telefon und wieder heraus? Wie kommt die Stimme ins Telefon und wieder heraus? Professor Dr.-Ing. Volker Kühn Institut für Nachrichtentechnik Universität Rostock Universität Rostock Die Geschichte von Marathon Vor 2.500 Jahren:

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

Lies zuerst den unten stehenden Zeitungsartikel und erfülle dann die einzelnen Aufgaben:

Lies zuerst den unten stehenden Zeitungsartikel und erfülle dann die einzelnen Aufgaben: SMS SCHREIBEN Lies zuerst den unten stehenden Zeitungsartikel und erfülle dann die einzelnen Aufgaben: 1 Aufgabe 1: Am Anfang des Zeitungsartikels steht der Ausdruck: Verfall der Sprache. Was meint der

Mehr

Kindgerechter Umgang mit dem Handy

Kindgerechter Umgang mit dem Handy www.schau-hin.info schwerpunkt handy Kindgerechter Umgang mit dem Handy Tipps & Anregungen für Eltern Seite 2-3 :: Einleitung :: Das erste Handy das erste handy Ab welchem Alter sinnvoll? Für ihr erstes

Mehr

Wie alt bist du? 10-12 13-15 16-18. Wie alt sind Sie? 30-40 40-50 älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy?

Wie alt bist du? 10-12 13-15 16-18. Wie alt sind Sie? 30-40 40-50 älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy? Die Schülerinnen und Schüler führen Befragungen von Jugendlichen und Eltern durch, um die Einstellungen und Meinungen zum Thema Handy zu ermitteln. Abschließend werten sie die Ergebnisse selbst aus. Hinweis:

Mehr

Mobile Kommunikation- Der Weg ins Internet für alle? Peter Mark Droste Vorsitzender der Geschäftsführung Compaq Computer GmbH

Mobile Kommunikation- Der Weg ins Internet für alle? Peter Mark Droste Vorsitzender der Geschäftsführung Compaq Computer GmbH Mobile Kommunikation- Der Weg ins Internet für alle? Peter Mark Droste Vorsitzender der Geschäftsführung Compaq Computer GmbH Internet für alle Alles im Internet Internet für alle, 21.9.2001 2 Das Internet

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

2006 www.bfz-software.de

2006 www.bfz-software.de Gründe für einen schnellen Internetzugang für Schulen ein Muss, für die Jugendlichen eine Selbstverständlichkeit z.b. für die Ausarbeitung eines Referates Anbindung ist heutzutage eine Voraussetzung für

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

KINDGERECHTER UMGANG MIT DEM HANDY

KINDGERECHTER UMGANG MIT DEM HANDY www.schau-hin.info schwerpunkt handy KINDGERECHTER UMGANG MIT DEM HANDY Tipps & Anregungen für Eltern Seite 2-3 :: Einleitung :: Das erste Handy das erste handy Ab welchem Alter sinnvoll? Eltern sollten

Mehr

Internet- und Breitband- Versorgung in Felm

Internet- und Breitband- Versorgung in Felm Internet- und Breitband- Versorgung in Felm Welche Chancen hat Felm, einen schnellen Internetzugang zu realisieren? Internet - Geschichte Das Internet ging aus dem 1969 entstandenen Arpanet hervor, einem

Mehr

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug AWA 2015 Allensbacher Marktanalyse Werbeträgeranalyse CODEBUCH Download www. awa-online.de Informationsinteresse: Computernutzung, Anwendung

Mehr

, in der der Lehrer von Leni und Luca noch einmal. zur Schulhausübernachtung mitnehmen dürfen oder nicht. Der Briefträger wirft

, in der der Lehrer von Leni und Luca noch einmal. zur Schulhausübernachtung mitnehmen dürfen oder nicht. Der Briefträger wirft 14 swege 1 a) Hier sind einige Situationen beschrieben, in denen Menschen kommunizieren. Trage bei jeder Beschreibung die Nummer des Bildes von Seite 14 ein, das dazu passt. b) Die folgenden Wörter fehlen

Mehr

Mind-MapArbeitsblatt 1. Kaufen

Mind-MapArbeitsblatt 1. Kaufen Mind-MapArbeitsblatt 1 Kaufen Arbeitsblatt 2 Das Tomatenbeispiel Wir alle müssen täglich finanzielle Entscheidungen treffen und auch Martin hat heute die Aufgabe von seinen Eltern bekommen einkaufen zu

Mehr

Mein Computerheft. www. Internet. Name:

Mein Computerheft. www. Internet. Name: Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach

Mehr

MWN Ethernet-basierte & mobile drahtlose Zugangsarchitekturen

MWN Ethernet-basierte & mobile drahtlose Zugangsarchitekturen MWN Ethernet-basierte & mobile drahtlose Zugangsarchitekturen Workshop Mobilität und Multimedia Von den Grundlagen bis zur Anwendung Natalia Ossipova Djamshid Tavangarian Universität Rostock Institut für

Mehr

Von Lakshan Sithampary

Von Lakshan Sithampary Von Lakshan Sithampary 1 Inhaltverzeichnis Inhaltverzeichnis.. 2 Was sind Kommunikationsmittel?... 3 Geschichte und Entwicklung. 3 Telegraph. 3 Morsegerät. 4 Buchstabencode. 5 Telefon. 6 Entwicklung des

Mehr

Safer Internet Day 2014: DER KLASSEN HANDYCHECK

Safer Internet Day 2014: DER KLASSEN HANDYCHECK Safer Internet Day 2014: DER KLASSEN HANDYCHECK Macht eure eigene Umfrage. Der Fragebogen wird zunächst von jedem einzelnen anonym ausgefüllt. Die Auswertung für eure gesamte Klasse (oder Schule) erfolgt

Mehr

Das Trendbarometer der digitalen Wirtschaft

Das Trendbarometer der digitalen Wirtschaft Das Trendbarometer der digitalen Wirtschaft Die neue Handygeneration April 2006 Beispiel-Seiten aus der Studie Inhaltsverzeichnis Einleitung S. 3 Keyfindings S. 4 Flatrate: Bedarf und Zahlungsbereitschaft

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Nicht ohne mein Handy! Mobil?

Nicht ohne mein Handy! Mobil? Mobil? Österreich & die Welt 1. Auf der Erde leben rund 7,1 Milliarden Menschen (Stand: 2013). Was schätzt du: Wie viele Mobilfunkanschlüsse gab es im Jahr 2012 weltweit? 1,4 Milliarden 4,6 Milliarden

Mehr

Too big to fail? Unsere Abhängigkeit vom Internet und mögliche Konsequenzen für Marktwirtschaft und Demokratie. Lorenz Hilty

Too big to fail? Unsere Abhängigkeit vom Internet und mögliche Konsequenzen für Marktwirtschaft und Demokratie. Lorenz Hilty Too big to fail? Unsere Abhängigkeit vom Internet und mögliche Konsequenzen für Marktwirtschaft und Demokratie Lorenz Hilty Fragen 1. Welche Entwicklung hat zum Gebrauch des Internet in seiner heutigen

Mehr

Sicher unterwegs in. WhatsApp. So schützt du deine Privatsphäre! www.saferinternet.at

Sicher unterwegs in. WhatsApp. So schützt du deine Privatsphäre! www.saferinternet.at Sicher unterwegs in WhatsApp So schützt du deine Privatsphäre! www.saferinternet.at Inhaltsverzeichnis 1 Einführung 2 Datenschutz 3 Kosten 4 Gruppen 5 Blockieren und Löschen 6 Telefonieren mit WhatsApp

Mehr

So funktioniert das Internet. Prof. Dr.-Ing. Jörg Eberspächer Technische Universität München

So funktioniert das Internet. Prof. Dr.-Ing. Jörg Eberspächer Technische Universität München So funktioniert das Internet Prof. Dr.-Ing. Jörg Eberspächer Technische Universität München 1. Entwicklung des Internet Das Internet hat seinen Namen vom wichtigsten darin verwendeten Kommunikationsprotokoll,

Mehr

Herzlich willkommen. bei Ihrem

Herzlich willkommen. bei Ihrem Herzlich willkommen bei Ihrem unabhängigen und neutralen Berater für : Internet DSL Internettelefonie (VoIP) Telefon Handy DSL Leistungsspektrum : Internet Internetsurfen surfen in Highspeed. E-Mails empfangen

Mehr

Christian Immler. BlackBerry. 10 Lektionen für Einsteiger

Christian Immler. BlackBerry. 10 Lektionen für Einsteiger Christian Immler BlackBerry 10 Lektionen für Einsteiger Inhaltsverzeichnis Inhaltsverzeichnis Kapitel 1: Was ist ein BlackBerry? 7 Was unterscheidet einen BlackBerry von anderen Handys?...8 Tariffragen...

Mehr

Mit Glasfaser in die Zukunft!

Mit Glasfaser in die Zukunft! Mit Glasfaser in die Zukunft! Inhaltsverzeichnis Glasfaser: Was ist das? Das 3Play-Komplettpaket Umsetzung beim Kunden Service aus einer Hand Weitere Informationen 1. Glasfaser: Was ist das? Glasfaser:

Mehr

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU? Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?! Gefahren und Angriffspunkte! IT-Sicherheitsmanagement! Anregungen für Maßnahmen! Fragen und Diskussion Gefahren was ist möglich?! Datendiebstahl!

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Mobile Relations. Mobile Relations. Das Mobiltelefon als Teil integrierter Kommunikation

Mobile Relations. Mobile Relations. Das Mobiltelefon als Teil integrierter Kommunikation Das Mobiltelefon als Teil integrierter 1/16 Innerhalb weniger Jahre wurde das Handy zu einem tagtäglichen Begleiter. Ein so weit verbreitete Medium sollte auch für die sbranche interessant sein. Ob es

Mehr

Mobilfunk - Handys und Co.

Mobilfunk - Handys und Co. Mobilfunk - Handys und Co. Mobilfunk - Handys und Co. Informationen und Tipps zum bewussten Umgang mit der drahtlosen Technik Mobilfunk - moderne Technik ohne Risiken? Mobiles Telefonieren ist aus unserem

Mehr

Mobile Netzwerküberwachung. Helmut-Schmidt-Universität Universität der Bundeswehr Hamburg

Mobile Netzwerküberwachung. Helmut-Schmidt-Universität Universität der Bundeswehr Hamburg Mobile Netzwerküberwachung Helmut-Schmidt-Universität Universität der Bundeswehr Hamburg Mobile Netzwerküberwachung Vorstellung der HSU/UniBwH Problemszenario Lösung mit Geonetwatch und MDA Ausblick Vorstellung

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Sicherheit in Funknetzen. Prof. Dr.-Ing. Michael Stepping

Sicherheit in Funknetzen. Prof. Dr.-Ing. Michael Stepping Sicherheit in Funknetzen Prof. Dr.-Ing. Michael Stepping Prof. Dr.-Ing. Michael Stepping Akademische Ausbildung Studium der Elektrotechnik / Datenverarbeitung Universität Siegen Promotion Elektrotechnik

Mehr

Die Giraffe. Leseverstehen. Name: Aufgabe 1. 2 Wie schnell sind Giraffen? 3 Was schmeckt Giraffen am besten? 4 Haben Giraffen gute Augen?

Die Giraffe. Leseverstehen. Name: Aufgabe 1. 2 Wie schnell sind Giraffen? 3 Was schmeckt Giraffen am besten? 4 Haben Giraffen gute Augen? Leseverstehen Aufgabe 1 insgesamt 30 Minuten Situation: Was weißt du über die Giraffe? Hier gibt es 5 Fragen. Findest du die richtige Antwort (A G) zu den Fragen? Die Antwort auf Frage 0 haben wir für

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Ist da Jemand? Umgang mit digitalen Medien. Bettina Wegenast I Judith Zaugg ISBN 978-3-7269-0610-8

Ist da Jemand? Umgang mit digitalen Medien. Bettina Wegenast I Judith Zaugg ISBN 978-3-7269-0610-8 2430 2430 SJW Schweizerisches Jugendschriftenwerk www.sjw.ch / office@sjw.ch Reihe: Sachheft Mittelstufe Bettina Wegenast I Judith Zaugg Ist da Jemand? Umgang mit digitalen Medien Infos und Tipps für den

Mehr

2. TECHNISCHE ENTWICKLUNG UND VERBREITUNG DES HANDYS - DIE GESCHICHTE DES MOBILFUNKS/MOBILTELEFONS 19

2. TECHNISCHE ENTWICKLUNG UND VERBREITUNG DES HANDYS - DIE GESCHICHTE DES MOBILFUNKS/MOBILTELEFONS 19 Inhaltsverzeichnis Persönliches Vorwort 9 THEORETISCHER TEIL 10 Aufbau der Arbeit 10 1. EINLEITUNG UND FORSCHUNGSSTAND 12 1.1 Rasante Veränderung und unreflektierte Gewöhnung 14 1.2 Definitionen 15 1.2.1

Mehr

Überwachungsstaat vs Bürgerrechte

Überwachungsstaat vs Bürgerrechte Überwachungsstaat vs Bürgerrechte Die europäische Data Retention Richtlinie lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com Die Richtlinie und die nationalen Umsetzungen 1) Speicherpflichtige Unternehmen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Sicher unterwegs in. So schützt du deine Privatsphäre!

Sicher unterwegs in. So schützt du deine Privatsphäre! Sicher unterwegs in So schützt du deine Privatsphäre! www.kik.com www.saferinternet.at Inhaltsverzeichnis Einführung Kontakte Nutzer/innen blockieren Chatverlauf löschen 5 Hilfe 6 Konto löschen Leitfaden:

Mehr

ENUM- Eine Nummer für alle Dienste

ENUM- Eine Nummer für alle Dienste ENUM- Eine Nummer für alle Dienste ENUM-Tag am 3. April 2006 Sabine Dolderer, DENIC eg Status Quo: Verschiedene Services Verschiedene Nummern? ENUM und die DENIC ENUM VoIP Verschiedene Services Verschiedene

Mehr

NGN Lawful Interception. Bernhard Klotz

NGN Lawful Interception. Bernhard Klotz NGN Lawful Interception Bernhard Klotz Geschichte > Abhören ist so alt wie die Telefonie Anzapfen der Teilnehmerleitung am Hauptverteiler war jahrzehntelang ausreichend > Die Verbreitung der GSM-Mobilfunknetze

Mehr

Safer Surfing-Tipps für Kinder und Jugendliche

Safer Surfing-Tipps für Kinder und Jugendliche Safer Surfing-Tipps für Kinder und Jugendliche Damit du auch im Web sicher unterwegs bist und keine unangenehmen Überraschungen erlebst, hier die wichtigsten Tipps SO SURFST DU SICHER: 1. Schütze deine

Mehr

Cyberspace - Handy und Co. Chancen und Gefahren

Cyberspace - Handy und Co. Chancen und Gefahren Cyberspace - Handy und Co. Chancen und Gefahren Wandel der Gesellschaft Medienkonsum gilt häufig aus als Auslöser und Aufrechterhalter von negativen Verhaltensweisen/ Verhaltensauffälligkeiten Medien

Mehr

Online- Grundlagen. Inhalt. Übungen 2 Projekte 12. digital.kompetent (DIGKOM-W8O13) Modul Online-Grundlagen. Übungen und Projekte

Online- Grundlagen. Inhalt. Übungen 2 Projekte 12. digital.kompetent (DIGKOM-W8O13) Modul Online-Grundlagen. Übungen und Projekte Online- Grundlagen 2 Inhalt Übungen 2 Projekte 12 digital.kompetent (DIGKOM-W8O13) Modul Online-Grundlagen Übungen und Projekte Übungen Kapitel 1 Basiswissen Internet Übung 1: Anwendungen des Internets

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Erster deutscher Handy-Report Exklusiv-Umfrage der Bild-Zeitung

Erster deutscher Handy-Report Exklusiv-Umfrage der Bild-Zeitung Erster deutscher Handy-Report Exklusiv-Umfrage der Bild-Zeitung VON HELMUT BÖGER UND MARTIN EISENLAUER Statistisch hat jeder der 82,31 Millionen Einwohner der Bundesrepublik mindestens ein Mobiltelefon.

Mehr

Jugend, Aktivitäten, Medien Erhebung Schweiz 2010

Jugend, Aktivitäten, Medien Erhebung Schweiz 2010 JAMES Jugend, Aktivitäten, Medien Erhebung Schweiz 2010 Zwischenergebnisse 29.10.2010 JAMES: Jugend, Aktivitäten, Medien Erhebung Schweiz Im Rahmen der JAMES-Studie 2010 wurden über 1000 Schweizer Jugendliche

Mehr

4. Quartal 2001 AUSTRIAN INTERNET MONITOR

4. Quartal 2001 AUSTRIAN INTERNET MONITOR 4. Quartal 2001 AUSTRIAN INTERNET MONITOR INTERNET-ENTWICKLUNG: ENTWICKLUNG: 1996-2001 Pressegespräch: 4. Februar 2002 Manfred Tautscher, INTEGRAL INHALTE DER PRÄSENTATION Entwicklung der Internet-Nutzung

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

4. kostenloser Internet-Telefonanschluss ohne Grundgebühr, Mindestumsatz und ohne Vertragslaufzeit

4. kostenloser Internet-Telefonanschluss ohne Grundgebühr, Mindestumsatz und ohne Vertragslaufzeit sipgate im Überblick 1. Unternehmensprofil Unter der Marke sipgate bietet die indigo networks GmbH seit Januar 2004 als erstes deutsches Unternehmen netzunabhängige VoIP-Telefonie über Breitband- Internetzugänge

Mehr

Sicher im Internet. Grundschule. Thomas Seidel, Thomas Alker 1. Auflage 2011 ISBN 978-3-86249-143-8 GS-GW-INT

Sicher im Internet. Grundschule. Thomas Seidel, Thomas Alker 1. Auflage 2011 ISBN 978-3-86249-143-8 GS-GW-INT Sicher im Internet Thomas Seidel, Thomas Alker 1. Auflage 2011 ISBN 978-3-86249-143-8 Grundschule GS-GW-INT Inhaltsverzeichnis Willkommen.............................. 4 Im Internet unterwegs.........................

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/ Diplomarbeit im Rahmen des Studiums Marketing-Kommunikationswirt/ Kommunikationswirt/-in am IMK Institut für Marketing und Kommunikation, Berlin Wiesbaden Thema: Auf dem Weg zum gläsernen Konsumenten Die

Mehr

Jahreshauptversammlung 2014 Trägerverein. 8. Vortrag von Jürgen Kraft

Jahreshauptversammlung 2014 Trägerverein. 8. Vortrag von Jürgen Kraft Jahreshauptversammlung 2014 Trägerverein 8. Vortrag von Jürgen Kraft Analog/ISDN-Festnetzanschluss ein Auslaufmodell? Aufzeigen von Alternativen um kostengünstig per Festnetznummer immer und überall erreichbar

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Wer kann deinem Handy keinen Schaden zufügen? Sensible Daten

Wer kann deinem Handy keinen Schaden zufügen? Sensible Daten babimu - Fotolia.com babimu - Fotolia.com Sensible Daten a) gehen besonders leicht verloren. b) sind schwer zu speichern. c) sind besonders schützenswert. Wer kann deinem Handy keinen Schaden zufügen?

Mehr

Connected Worlds Wie Lebenswelt und Arbeitswelt zusammenwachsen

Connected Worlds Wie Lebenswelt und Arbeitswelt zusammenwachsen Connected Worlds Wie Lebenswelt und Arbeitswelt zusammenwachsen Tutzing 29. Juni 2011 Vernetzte Gesellschaft Verfügbarkeit von Medien und Kommunikationskanälen Fernseher 96% * Handy 83% ** PC 80% * Internetzugang

Mehr

1. Wie nennt man die Möglichkeit der mobilen Datenübertragung? (z.b. per Handy Webseiten aus dem Internet abrufen)

1. Wie nennt man die Möglichkeit der mobilen Datenübertragung? (z.b. per Handy Webseiten aus dem Internet abrufen) RATEKARTEN RUND UMS HANDY 1. Wie nennt man die Möglichkeit der mobilen Datenübertragung? (z.b. per Handy Webseiten aus dem Internet abrufen) 2. Wie lautet die Abkürzung für die Kurzmitteilung? Nenne auch

Mehr

Professionelle SMS-Lösungen für Unternehmen und Agenturen

Professionelle SMS-Lösungen für Unternehmen und Agenturen Professionelle SMS-Lösungen für Unternehmen und Agenturen SMS-Gateway SMS-Roaming SMS-Interactive Qualitätsmanagement zertifiziert nach ISO 9001:2008 Professionelles SMS-Gateway für Unternehmen, Webagenturen,

Mehr

IT-Trends 2011: In welche Themen investieren die Unternehmen in Deutschland? 2010 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.

IT-Trends 2011: In welche Themen investieren die Unternehmen in Deutschland? 2010 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult. IT-Trends 2011: In welche Themen investieren die Unternehmen in Deutschland? Nutzungsgrad Ausgewählte ITK-Wachstumsthemen 2011 hoch Mobiles Internet Virtualisierung E-Commerce Cloud Computing Unified Communications

Mehr

Solution-Präsentation Mobilität auch mit IP-Telefonie?

Solution-Präsentation Mobilität auch mit IP-Telefonie? Solution-Präsentation Christian Seiler : Eine Marktinitiative der und der Wirz TKS AG. WIRZ TKS AG TeleKommunikations-Systeme Seite 1 Aufklärung Bedarfsanalyse Projektierung Unternehmensentwicklung Seite

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

91 % der Jugendlichen sehen täglich oder mehrmals pro Woche fern. 88 % der Schüler/innen benutzen ihr Handy täglich oder mehrmals pro Woche

91 % der Jugendlichen sehen täglich oder mehrmals pro Woche fern. 88 % der Schüler/innen benutzen ihr Handy täglich oder mehrmals pro Woche Auswertung Fragebogen Vorbefragung 1. Stichprobenbeschreibung 81 Schülerinnen und Schüler nahmen an der Vorbefragung teil Mädchen 4 %, Jungen 54 % Durchschnittsalter 13 Jahre Geschlecht n % weiblich 37

Mehr

Wissensquiz Handyrecycling und umweltschonende Handynutzung

Wissensquiz Handyrecycling und umweltschonende Handynutzung Wissensquiz Handyrecycling und umweltschonende Handynutzung Aus welchen Stoffen besteht ein Mobiltelefon überwiegend? a. Aus Kunststoffen b. Aus Metallen c. Aus Glas 2 Wissensquiz Handyrecycling und Umwelt

Mehr

Der Mobilfunk-Report 2006 - EXCERPT

Der Mobilfunk-Report 2006 - EXCERPT Der Mobilfunk-Report 2006 - EXCERPT Inhaltsverzeichnis des vollständigen Mobilfunk-Report 2006 Die Befragung Mobilfunk- Report 2006 der CHIP Online und Xonio.com Nutzer fand vom 8. Mai bis 6. Juni 2006

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Inhaltsübersicht. 1 Anmeldung 2. 2 Abonnement 3. 3 E-Mail 4. 4 E-Mail weiterleiten / Automatische Antwort 5. 5 Web 6. 6 Internet 7.

Inhaltsübersicht. 1 Anmeldung 2. 2 Abonnement 3. 3 E-Mail 4. 4 E-Mail weiterleiten / Automatische Antwort 5. 5 Web 6. 6 Internet 7. Stand 2013-04-04 Kunden-Login Inhaltsübersicht Seite 1 Anmeldung 2 2 Abonnement 3 3 E-Mail 4 4 E-Mail weiterleiten / Automatische Antwort 5 5 Web 6 6 Internet 7 7 Wireless LAN 7 8 Telefonie 8 1 1 Anmeldung

Mehr

Analog war gestern. IP Anschluss bei der Telekom. IP ist heute! Bisher hatte jeder Dienst einen eigenen Standard. Folge: ein kniffliges Puzzle

Analog war gestern. IP Anschluss bei der Telekom. IP ist heute! Bisher hatte jeder Dienst einen eigenen Standard. Folge: ein kniffliges Puzzle Bisher hatte jeder Dienst einen eigenen Standard. Folge: ein kniffliges Puzzle Analog war gestern. IP Anschluss bei der Telekom IP-Technologie fügt alles zusammen. Die Zukunft beginnt jetzt! IP ist heute!

Mehr

Mit. Swisscom 25.6.2013. kommunizieren. Pressekonferenz. Urs Schaeppi Leiter Swisscom Schweiz

Mit. Swisscom 25.6.2013. kommunizieren. Pressekonferenz. Urs Schaeppi Leiter Swisscom Schweiz Mit Swisscom kommunizieren 1 Urs Schaeppi Leiter Swisscom Schweiz Mit Natel infinity hat Swisscom den Mobilfunkmarkt revolutioniert 2 Kunden haben Telefonie, SMS, Datenkommunikation und teilweise Roaming

Mehr

Vorratsdatenspeicherung

Vorratsdatenspeicherung Vorratsdatenspeicherung Bisher: nur Bestandsdaten; Verkehrsdaten nur für Rechnungsstellung Jetzt: Verkehrsdaten für 6 Monate Begründung: Verfolgen von Strafhandlungen Genauer beschrieben ist es im Gesetz

Mehr

Social Media Einfluss auf das Kaufverhalten im Internet

Social Media Einfluss auf das Kaufverhalten im Internet Werbung Blogs User Generated Content Markenführung Management Dialog PR Perspektiven Community Kundenbindung Bewertungen Social CRM Marketing Interessenten Wikis Interaktion Chat Akzeptanz Social Media

Mehr

Die digitale Welt verstehen

Die digitale Welt verstehen Einleitung Die digitale Revolution hat die Erwartungen, die Kunden an Unternehmen und Marken stellen, und die Kommunikation mit den Kunden verändert. Und diese Entwicklung ist noch längst nicht abgeschlossen.

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

Handy als Kredit Eine Unterrichtseinheit für die Sekundarstufe I

Handy als Kredit Eine Unterrichtseinheit für die Sekundarstufe I Handy als Kredit Eine Unterrichtseinheit für die Sekundarstufe I institut für finanzdienstleistungen e.v. Ablauf Modul Handy 1. Fragebogen zu den Vorerfahrungen der Schüler 2. Arbeitsauftrag an die Schüler

Mehr

Praxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti 21.06.2006. 21.06.2006 Nils Alberti Praxis der Telefonüberwachung 1

Praxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti 21.06.2006. 21.06.2006 Nils Alberti Praxis der Telefonüberwachung 1 Praxis der Telefonüberwachung Praxis der Telefonüberwachung Nils Alberti 21.06.2006 1 Übersicht Polizei Verfassungsschutz BND 2 Übersicht Analog-Telefon ISDN VoIP Anrufbeantworter Handy 2 Übersicht 2 -

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs im Facebook Messenger So schützt du deine Privatsphäre! www.facebook.com www.saferinternet.at Inhaltsverzeichnis Einführung Datenschutz Kosten 4 5 Kontakte Hilfebereich und Meldefunktion

Mehr

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Fragebogenstudie Vorbefragung 16.07.2007

Fragebogenstudie Vorbefragung 16.07.2007 Mobiles Lernen in der Praxis Eine Studie m Einsatz des Handys als Lernmedium im Unterricht Liebe Schülerin, lieber Schüler! In dem folgenden Fragebogen geht es um innovative Formen des Lernens und Lehrens

Mehr

Für alle von der Deutschen Sporthilfe geförderten Athleten. Immer der passende Tarif für Eure Bedürfnisse. Die neuen Sporthilfe-Tarife der Telekom.

Für alle von der Deutschen Sporthilfe geförderten Athleten. Immer der passende Tarif für Eure Bedürfnisse. Die neuen Sporthilfe-Tarife der Telekom. Für alle von der Deutschen geförderten Athleten. Immer der passende Tarif für Eure Bedürfnisse. Die neuen Tarife der Telekom. Mobil telefonieren mit dem Handy Mobil surfen & telefonieren mit dem Handy

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Hochschule Osnabrück

Hochschule Osnabrück Hochschule Osnabrück Eine Architektur für verteilte Entscheidungsprozesse auf kooperierenden Landmaschinen Julian Quindt, Eike Reetz, Vanessa Kukuck Ralf Tönjes, Clemens Westerkamp Agenda Projekt KOMOBAR

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

KEPnet 2006, Kassel. Zukunft mobiler Datenkommunikation. Referent: Matthias Krämer, intrix AG

KEPnet 2006, Kassel. Zukunft mobiler Datenkommunikation. Referent: Matthias Krämer, intrix AG KEPnet 2006, Kassel Thema: Zukunft mobiler Datenkommunikation Referent:, intrix AG we mobilize your business intrix AG Karl-Wiechert-Allee 72 30625 Hannover Tel. 05 11 / 51 93 59 0 Fax 05 11 / 51 93 59

Mehr

Mit dem Scanner telefonieren

Mit dem Scanner telefonieren Seite 1 Mobile Datenerfassung: Mit dem Scanner telefonieren Einen praktischen Zusatznutzen bietet ACD mit seinem bewährten Handterminal M250, indem über ein integriertes UMTS/GPRS-Modul ganz normale Telefongespräche

Mehr