Thema im Monat Juni 2014: Datenschnüffler: Sind die zu stark, oder sind wir zu faul?

Größe: px
Ab Seite anzeigen:

Download "Thema im Monat Juni 2014: Datenschnüffler: Sind die zu stark, oder sind wir zu faul?"

Transkript

1 Kostenloses Unterrichtsmaterial für die Sekundarstufe II Diese Arbeitsblätter sind ein kostenloser Service für die Oberstufe und erscheinen jeden ersten Donnerstag im Monat. Sie beleuchten ein aktuelles Thema aus der ZEIT, ergänzt durch passende Arbeitsanregungen zur praktischen Umsetzung im Unterricht. In Zusammenarbeit mit: Thema im Monat Juni 2014: Datenschnüffler: Sind die zu stark, oder sind wir zu faul? Sie lesen unsere s, und sie wissen, was wir demnächst kaufen wollen: Regierungen und Unternehmen sammeln gigantische Datenmengen und errechnen detaillierte Persönlichkeitsprofile aus unseren digitalen Aktivitäten. Big Data ist längst tief in unser Privatleben eingedrungen. Die Übermacht von Google, Facebook und Co. erscheint vielen als unüberwindbar, doch eine digitale Selbstverteidigung ist möglich. In dieser Unterrichteinheit reflektieren Ihre Schüler ihren Umgang mit persönlichen Daten, erörtern diebürgerrechtlichen Folgen von Data-Mining und experimentieren damit, wie man personalisierte Werbung durch themenspezifisches Surfen erzeugen kann. Sie informieren sich über Möglichkeiten, die eigenen Daten und digitalen Spuren zu schützen, und erstellen eine Linkliste mit Adressen von Ratgeberseiten. Inhalt: 2 Einleitung: Thema und Lernziele 3 Arbeitsblatt 1: Big Data: Schwanger ohne digitale Spuren 6 Arbeitsblatt 2: Nicht nur jammern 9 Internetseiten zum Thema

2 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 2 Einleitung: Thema und Lernziele Spätestens seit Edward Snowdens Enthüllungen wissen wir, dass unsere digitalen Spuren flächendeckend gespeichert und ausgewertet werden. Doch es sind nicht nur datensaugende Geheimdienste und ihre Unterstützer, die Data-Mining betreiben. Eine Vielzahl von Unternehmen sammeln, handeln und werten digitale Informationen im großen Stil aus: Sie nutzen unsere Suchanfragen und beobachten unser Surfverhalten, sie werten Nutzerprofile und Kontakte aus und bekommen von Ortungsdiensten mitgeteilt, wo wir uns gerade aufhalten. Daher wissen sie, welche Hobbys wir haben, wie wir politisch denken, in wen wir uns verlieben, ob wir demnächst studieren werden, Kinder bekommen oder gar krank werden könnten. Noch vor wenigen Jahren kapitulierte die konventionelle Datenverarbeitung angesichts von Big Data. Heute können Hochleistungsrechner gigantische Mengen an Informationen statistisch erfassen, um hieraus kommerziell verwertbare Nutzerprofile zu generieren. Im Juli 2013 schieb die Schriftstellerin Juli Zeh gemeinsam mit 30 weiteren Autoren einen offenen Brief, in der Bundeskanzlerin Angela Merkel aufgefordert wurde,»den größten Abhörskandal in der Geschichte der Bundesrepublik«nicht hinzunehmen. Die Unterzeichner protestierten gegen die Aushebelung des Brief- und Postgeheimnisses im digitalen Raum und die Macht der Lobbyisten, und sie plädierten dafür, den Datenschutz voranzutreiben. Möglich wäre dies beispielsweise im Zuge der Verhandlungen zur geplanten EU-Datenschutzreform, im Rahmen des transatlantischen Freihandelsabkommens zwischen der Europäischen Union und den USA oder durch ein No-Spy-Abkommen. Dass die Bundesregierug weitgehend untätig bleibt, liegt auch an der Untätigkeit der Bevölkerung, die angesichts der Macht der Internet-Monopolisten ihre Bürgerrechte nur zaghaft verteidigt. Doch ganz so hilflos sind wir gar nicht: Indem wir konsequent unseren Unmut äußern, ändern wir bereits die Realität, in der wir leben, und ziehen diejenigen, die gerne im Verborgenen operieren, mit ihrem Tun immer wieder ins Tageslicht. Proteste und Bürgerbewegungen könnten die Politik stärker unter Druck setzen und zum Handeln zwingen. Wenige Sicherheitsmaßnahmen der User, wie die Nutzung von Verschlüsselungssoftware, ein bewussterer Umgang mit den persönlichen Daten oder auch nur ein Providerwechsel, könnten es den Datenschnüfflern schwerer machen. In Arbeitsblatt 1 wird der Versuch einer Soziologin geschildert, alle digitalen Spuren ihrer Schwangerschaft zu verbergen. Die Schüler ermitteln, welche Informationen man in der digitalen Öffentlichkeit über eine beliebige Person finden kann und welche Auswirkungen Data-Mining auf Persönlichkeitsrechte und die Privatsphäre hat. In einem Experiment versuchen sie, personenbezogene Werbebotschaften aufgrund ihres Surfverhaltens zu generieren, um die Vorgehensweise der Unternehmen sichtbar zu machen. Arbeitsblatt 2 enthält einen Kommentar, der zur digitalen Selbstverteidigung aufruft. Die Schüler recherchieren und bewerten Internetseiten, die Tipps gegen Onlineüberwachung geben, reflektieren, welche digitalen Spuren sie selbst auslegen, und überlegen, wie man bewusster mit seinen persönlichen Daten im Netz umgeht. Als Ergebnissicherung erstellen sie eine Liste mit Fragen zum Datenschutz, die als Grundlage für eine weitere Unterrichtseinheit zu dieser Thematik ausgebaut werden kann.

3 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 3 Arbeitsblatt 1 Big Data: Schwanger ohne digitale Spuren Eine Soziologin wollte verhindern, dass werbetreibende Firmen von ihrer Schwangerschaft erfahren. Es ähnelte dem Versuch, eine Straftat zu vertuschen. Eine Schwangerschaft ist heutzutage eine digitale Angelegenheit. Das wurde vor zwei Jahren deutlich, als eine US-Supermarktkette per Datenanalyse die Schwangerschaft einer Minderjährigen aus Minnesota erkannte, noch bevor es ihr eigener Vater tat Die Datenanalysten der Target-Märkte haben damals den Schwangerschafts-Vorhersage-Wert erfunden. Das war möglich, weil jeder Target-Kunde eine Identifikationsnummer verpasst bekommt, die mit seinen Kreditkartendaten, seinem Namen oder seiner -Adresse verknüpft ist. So kann Target nachverfolgen, was seine Kunden kaufen, und das mit Daten aus anderen Quellen zum Beispiel von spezialisierten Datensammlern wie Acxiom ergänzen. Die Analyse ergab unter anderem, dass Schwangere ab einem bestimmten Zeitpunkt vermehrt unparfümierte Lotionen kaufen. Target kann aus dem veränderten Konsumverhalten sogar schließen, wann ungefähr die Geburt ansteht und diese Informationen für zielgerichtete Werbung nutzen. Werdende Eltern brauchen viele Dinge, die sie vorher nicht brauchten, und sind dementsprechend wertvolle Kunden. Lässt sich ein Algorithmus wie der von Target austricksen? Können Schwangere verhindern, dass werbetreibende Unternehmen auf sie aufmerksam werden? Janet Vertesi, Soziologin an der Princeton-Universität, hat es einmal darauf ankommen lassen. 20 Auf der Konferenz Theorizing the Web in New York beschrieb sie diesen Versuch.»Meine Geschichte handelt von Big Data, aber aus der Perspektive von jemandem, der verhindern möchte, verfolgt und in Datenbanken gesteckt zu werden«, sagte sie laut dem Nachrichtenblog Mashable. 25 Zunächst musste sie das potenziell größte Informationsleck schließen: Facebook. Sie rief alle ihre Freunde und Verwandten an, die ihre Schwangerschaft früher oder später bemerken würden, und verordnete ihnen absolute Verschwiegenheit auf Facebook. Als ihr Onkel sich mal nicht daran hielt,»entfreundete«sie ihn kurzerhand Um unerkannt auf Websites wie BabyCenter.com surfen zu können, verwendete sie das Anonymisierungswerkzeug Tor, auch wenn das langsamer ist als eine normale Internetverbindung und zudem mit einigen funktionellen Einschränkungen verbunden ist. Die wohl größte Herausforderung war das Target-Szenario. Um zu vermeiden, dass Supermärkte und Drogerien ihre Einkäufe mit ihrer Person verknüpften, bezahlte sie alles in bar in den USA tun das nur wenige. Für Einkäufe im Netz legte sie sich ein neues Amazon-Konto an und verwendete dazu eine -Adresse auf ihrem eigenen Server. Hätte sie einen -Provider wie Gmail benutzt, hätte sie damit rechnen müssen, dass ihre Mails automatisiert nach werberelevanten

4 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 4 Begriffen durchleuchtet worden wären. Die Amazon-Pakete ließ sie sich an eine Packstation liefern, und sie bezahlte ausschließlich mit Amazon-Geschenkkarten, die sie wiederum in Geschäften kaufte. Auch das war nötig, um ihre Einkäufe nicht mit ihren Kreditkartendaten zu verknüpfen. 40 Als ihr Mann in einer Drogerie Geschenkgutscheine im Wert von 500 Dollar besorgen wollte, um einen Kinderwagen bestellen zu können, sah er dort ein Plakat. Darauf stand, die Drogerie sei beim Umtausch von so viel Bargeld verpflichtet, die Behörden zu informieren. Denn es könnte sich ja um den Versuch handeln, Geld zu waschen. 45 Vertesis Schlussfolgerung: Wer die elektronischen Spuren seiner Schwangerschaft verwischen will, muss sich so verhalten, wie es Kriminelle tun würden, die ein Verbrechen vertuschen wollen. Patrick Beuth, ZEIT ONLINE, , Aufgaben 1. Einstieg: Eigene Handlungsmuster analysieren a. Wenn ich von neuen Abhör-Skandalen, Datenschutzverletzungen und Ähnlichem erfahre, stehen bei mir diese Empfindungen im Vordergrund (Mehrfachnennungen möglich): q Ich habe kein Interesse am Thema q Ich bin etwas beunruhigt q Ich bin sehr empört q Ich bin resigniert q Ich habe mich ganz gut abgesichert q Ich werde mich engagieren b. Ich verzichte aus Sicherheitsgründen bewusst auf bestimmte digitale Aktivitäten (z. B. Online- Banking, (Gewinn-)spiele, Soziale Netzwerke, Apps, Ortungsdienste, Shopping-Portale etc.) q Nein q Ja, und zwar auf: c. Ich schütze meine Daten nach den Enthüllungen durch Edward Snowden besser q Ja, weil q Nein, weil d. Ich erhalte Werbung, die auf mein Surfprofil zugeschnitten ist, obwohl ich niemals mit dem Anbieter in Kontakt gekommen bin oder meine Daten hinterlassen habe. q nie q manchmal q oft q sehr oft e. Die Politik sollte dem Datenschutz einen höheren Stellenwert beimessen und Gesetze verschärfen bzw. Datenschutzverletzungen konsequenter verfolgen. q Stimme absolut zu q Stimme teilweise zu q Stimme nicht zu

5 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 5 2. Die dargestellte Problemlage auf weitere Fallbeispiele anwenden a. Die Soziologin Janet Vertesi hat in ihrem Experiment versucht, die digitalen Spuren einer Schwangerschaft zu verdecken. Finden Sie weitere Beispiele, in denen Persönlichkeitsrechte von Usern verletzt werden könnten. Beziehen Sie auch positive Auswirkugen von Data-Mining in Ihre Überlegungen ein. Hinweis: Als Ideengeber helfen die Einstiegsvideos in der Linkliste zu dieser Unterrichtseinheit. b. Erörtern Sie anhand Ihrer Fallbeispiele folgendes Zitat der Schriftstellerin Juli Zeh:»Wir leben in einem Zeitalter, in dem die Ergebnisse von Datenauswertung über das Schicksal des Einzelnen entscheiden können ob er einen Kredit bekommt, ob er zu einem Vorstellungsgespräch eingeladen wird, ob er ein Flugzeug besteigen darf, vielleicht eines Tages auch darüber, ob er ins Gefängnis muss.«juli Zeh, Der Brief an die Kanzlerin, DIE ZEIT Nr.21/2014, 3. Internetrecherche und Auswertung der gefundenen Informationen a. Ermitteln Sie in einer 20-minütigen Internetrecherche Informationen über einen Lernpartner. Wählen Sie hierfür jemanden, den Sie noch nicht so gut kennen. b. Offerieren Sie als fiktiver Werbetreibender Ihrem Lernpartner eine Produktpalette, die Sie anhand der gefundenen Informationen für ihn zusammenstellen. c. Beurteilen Sie Ihren Lernpartner anhand seines digitalen Ichs als potenzieller Arbeitgeber, der sich im Netz über einen Bewerber informiert. 4. Experiment: Projekt zum Datenschutz Gehen Sie den umgekehrten Weg wie die Soziologin Janet Vertesi, und versuchen Sie zielgerichtete Werbung durch Ihr digitales Verhalten zu generieren. Recherchieren Sie etwa eine Woche lang im Netz intensiv Informationen zu einem beliebigen Hobby, vorwiegend auf kommerziellen Internetseiten. Protokollieren Sie, wie Sie dabei vorgegangen sind. Werten Sie nach einer weiteren Woche aus, ob Sie tatsächlich Werbung erhalten (als Werbebanner oder Spam), die zu Ihrem Hobby passt. Beachten Sie für das Projekt einige Sicherheitshinweise: Richten Sie sich einen Account bei einem kostenlosen Provider ein, um Ihr eigenes Mailkonto vor Werbung zu schützen. Deaktivieren Sie dort die Spam-Filter. Operieren Sie unter einem glaubwürdigen Tarnnamen. Kaufen Sie nichts ein, und geben Sie nirgends Ihre Kreditkartennummer, Kontonummer oder dergleichen preis. Bestellen Sie Newsletter nur unter Ihrer Tarnadresse. Denken Sie daran, dass durch sogenannte Cookies Informationen über Ihr Internetverhalten gespeichert werden. Klären Sie im Vorfeld, ob Sie für dieses Experiment Ihren eigenen Computer oder einen Schulcomputer verwenden wollen. Erörtern Sie Ihr Vorhaben mit dem zuständigen Ansprechpartner an Ihrer Schule, und lassen Sie sich über weitere Sicherheitsaspekte aufklären. Löschen Sie am Ende des Experimentes den -Account und Ihre fiktive Identität.

6 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 6 Arbeitsblatt 2 Nicht nur jammern Dem großen Unmut über die digitalen Monopolisten müssen Taten folgen. Die wären möglich, wenn man es nur wollte. 5 Wir haben lange warten müssen, aber nun ist endlich eine Debatte über Google losgebrochen, über dessen ökonomische und politische Macht. Der erste Dank dafür gebührt Eric Schmidt, dem Aufsichtsratschef von Google, der in der FAZ ungehemmt davon schwärmte, wie viel Segen vom Wirken des Internetkonzerns ausgehe. Der zweite Dank, und der ist nicht kleiner, geht an Mathias Döpfner, den Chef des Axel Springer Verlags, der vehement dagegengehalten hat *. 10 Es nervt bloß der depressive Beat: Google ist groß, Google ist zum Fürchten, Google ist eine digitale Supermacht, klagte Döpfner. Da kann die Antwort nur lauten: Klar ist Google eine Supermacht. Was sonst? Dann legte der Netzintellektuelle Jaron Lanier nach und schrieb, gegen die amerikanischen Datensammler sei der einzelne Mensch ohnmächtig, auch die Gesellschaft, in Wahrheit ganz Europa. 15 Bitte! Streitet über Google. Wehrt euch, wo es sein muss. Aber hört mit diesem Ohnmachtsgerede auf. Es führt in die Irre. Mehr noch, es birgt ein echtes Risiko. Denn wer sagt, er sei ohnmächtig, lässt sich bald wirklich hängen. Der Philosoph Jürgen Habermas hat es in seiner Theorie des kommunikativen Handelns erklärt: Wer etwas ausspricht, verändert damit die Realität. 20 Dass Angela Merkel, die Abgehörte, diese Woche in die USA fliegt und sich ein weiteres Mal demütigen lässt, wird sie ertragen, und man wird gern vergessen, dass sie auf ein No-Spy-Abkommen verzichtet und stattdessen einen Arbeitskreis gründet, in dem sich Amerikaner und Deutsche aussprechen können. Die eigentliche Netzpolitik muss ohnehin woanders stattfinden. Hier. In Deutschland und Europa. Sie muss mit einer Debatte über das Mögliche beginnen, eine Debatte über Ziele und Strategien sein, und ihr müssen Taten folgen. 25 Angesichts des Gegners ist das keine leichte Aufgabe, sie könnte größer kaum sein. Google hockt auf einem Datenschatz, auf den auch der US-amerikanische Geheimdienst NSA neidisch war. Kein Unternehmen weiß mehr über die Menschen, ihr Verhalten und ihre Pläne, und dieses Wissen hat Google so über die Erde verteilt, dass es schwer ist, Regeln für den Umgang mit diesen Daten zu finden und sie durchzusetzen. Aber den Versuch zu unterlassen, so wie die Bundesregierung, ist skandalös. 30 Vielleicht wartet man in Berlin darauf, dass mit Google das Gleiche passiert wie mit dem amerikanischen Ölmonopolisten Standard Oil vor hundert Jahren. Als der Konzern zu mächtig geworden war, hat die US- Regierung ihn zerschlagen. Doch Google ist anders, sein Erfolg stützt die geopolitische Bedeutung der USA und festigt ihre ökonomische Vormachtstellung. Eine Zerschlagung ist also unwahrscheinlich. 35 Aber was dann? Leider ist aus Berlin, das so oft die europäische Politik bestimmt, kein Impuls für eine Google-Regulierung zu erwarten. Man würde ja gerne mal über eine solche Initiative streiten. Aber es gibt sie nicht.

7 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 7 40 Schlägt wenigstens die Stunde der digitalpolitischen Apo? Sie könnte die Regierung mit Ideen zu Google vor sich hertreiben. Aber auf der re:publica, dem wichtigsten Kongress der digitalen Avantgarde in der kommenden Woche in Berlin, ist Google auch kein großes Thema. 45 So bleibt im ersten Schritt nur die digitale Selbstverteidigung. Denn man kann Google den Stoff entziehen, nach dem das Unternehmen giert: Daten. Wenn der Konzern etwa, wie gerade geschehen, seine Allgemeinen Geschäftsbedingungen ändert und betont, auch s würden ausgewertet, dann ist es höchste Zeit, Googl zu meiden, zumal die Deutsche Telekom und United Internet neue verschlüsselte -Dienste anbieten. Es gibt auch Alternativen zu Googles Landkarten (OpenStreetMap), und man kann mithilfe der Internetseite startpage.com die Google-Suche nutzen, ohne persönliche Daten zu hinterlassen. Jeder hat das in der Hand. 50 Auch Unternehmen sollten sich lieber wehren, statt nur zu jammern. Sie wählen, wie groß ihre Abhängigkeit ist. Auch Mathias Döpfner hat das getan und sich besonders an Google gekettet. Er hat mehrere Portale (Jobs, Wohnungen, Produktsuche) gekauft, obwohl gerade deren Umsätze existenziell davon abhängen, wie hoch sie bei Google in den Suchergebnissen auftauchen. Diese Geschäfte machen inzwischen mehr als ein Drittel des Verlagsumsatzes aus Trotzdem muss Döpfner sich darauf verlassen können, dass Regierungen einschreiten, wenn Google seine Macht missbraucht. Es muss ihnen am Herzen liegen wie der Bahnverkehr, doch die EU steht kurz davor zu versagen. Jahrelang hat sie die Vorwürfe von Firmen geprüft, die sich von Google benachteiligt sahen. Es waren Portalbetreiber, die feststellten, dass sie im Nirgendwo der Suchergebnisse verschwanden, sobald Google einen Spezialdienst anbot, der dem ihren ähnelte. Aber was schlägt die EU vor? Die Kleinen sollen für bessere Plätze zahlen an Google. 65 Dieses Versagen ist hoffentlich einmalig, denn eigentlich haben die Europäer gute Wettbewerbshüter. Wenn sie jetzt mit der Technik und dem Geschäftsmodell von Google überfordert sind, was hindert Berlin, was hindert Brüssel, eine Expertentruppe aufzubauen? Sie mit entsprechenden EU-Richtlinien und Gesetzen auszustatten? Die Amerikaner haben das mit ihrer Federal Communications Commission längst getan. Liegt es an der Allmacht von Google, wenn so etwas in Europa nicht existiert? Sicher nicht. Götz Hamann, DIE ZEIT Nr. 19/2014, * Eric Schmidt über das Gute an Google: Die Chancen des Wachstums, Mathias Döpfner, Offener Brief an Eric Schmidt: Warum wir Google fürchten, mathias-doepfner-warum-wir-google-fuerchten html

8 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 8 Aufgaben 1. Das Textverständnis klären a. Geben Sie mit eigenen Worten wieder, aus welchen Gründen der Autor des Artikels»Nicht nur jammern«dafür wirbt, über Netzmonopolisten wie Google oder Facebook zu diskutieren. b. Fassen Sie die Kritikpunkte und die Lösungsvorschläge, die im Text genannt werden, überblicksartig zusammen. Differenzieren Sie hierbei zwischen Aspekten, die sich an Privatpersonen bzw. die Leser richten, und solchen, die Entscheidungsträger in Politik, Gesellschaft oder Wirtschaft im Blickpunkt haben. 2. Informationen im Netz recherchieren und bewerten Der Autor Götz Hamann plädiert für eine»digitale Selbstverteidigung«. a. Benennen Sie, welche Maßnahmen gegen Datenschutzmissbrauch der Autor aufführt. Ermitteln Sie per Kurzrecherche, worum es sich dabei handelt. b. Erstellen Sie in Gruppenarbeit eine Linkliste von Ratgeberseiten, die aufzeigen, wie man sich gegen Datenmissbrauch und digitale Überwachung besser schützen kann. Bewerten Sie Ihre Funde in Form von Schulnoten nach Kriterien wie leichte Verständlichkeit, gute Umsetzbarkeit oder Orientierung an den Bedürfnissen von Durchschnitts-Usern. Vergleichen Sie Ihre Gruppenergebnisse, und wählen Sie gemeinsam die besten 10 Ratgeberseiten aus. 3. Selbstreflexion: Eigene Handlungsmuster erkennen und sich gegenseitig beraten Im Einzelnen kann man nicht nachvollziehen, welche Daten von Unternehmen gesammelt oder aber von Behörden illegal abgehört bzw. gespeichert werden. Die meisten Menschen haben jedoch einer Vielzahl von Unternehmen bereits freiwillig persönliche Daten weitergegeben. a. Verfassen Sie eine Liste, in der Sie möglichst alle digitalen Dienste erfassen, bei denen Sie persönliche Daten hinterlegt haben. (z.b. Newsletter, Abos und Online-, App-In-, SMS-Käufe, Logins, -Konten, Apps, Ortungsdienste, Soziale Netzwerke, gespeicherte Konto- und Kreditkarten, Online-Shopping etc.). Notieren Sie auch, um welche Daten es sich dabei handelt (Name, Adresse, -Adresse, Telefonnummer, weitere Angaben in Nutzerprofilen). b. Vergleichen Sie Ihr Datenbewusstsein untereinander, und tauschen Sie Ihr Wissen aus, um herauszufinden, wo Sie unnötigerweise Daten weitergegeben werden und wie Sie das vermeiden können. Löschen Sie gegebenenfalls Konten und Profile, die Sie nicht brauchen, oder schränken Sie die Zugriffsrechte der Anbieter ein. 4. Lernkonzepte anhand des eigenen Wissensstandes entwerfen a. Fassen Sie zusammen, welche Unterrichtseinheiten, Veranstaltungen und weiteren Informationen Ihre Schule zum Thema Datenschutz anbietet. b. Erörtern Sie im Plenum, über welche Aspekte der Thematik Sie mehr wissen wollen. c. Arbeiten Sie in Gruppenarbeit einzelne Themen auf Ihrer Wunschliste so auf, dass Sie konkrete Lerninhalte und Lernziele auf einer Din-A-4-Seite skizzieren, und geben Sie diese an Ihre Lehrkräfte weiter.

9 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 9 Internetseiten zum Thema: Datenschnüffler: Sind die zu stark, oder sind wir zu faul? Einstieg: WDR Quarks & Co: Verdatet und verkauft Wem gehören unsere Daten? Einstieg: Landesanstalt für Medien NRW: Big Data ZEIT ONLINE: Der Brief an die Kanzlerin ZEIT ONLINE: Serie»Mein digitaler Schutzschild«http://www.zeit.de/serie/mein-digitaler-schutzschild ZEIT ONLINE: Überwachung Rechtlos? Aber sicher! ZEIT ONLINE: Big Data Dataismus und Optimismus Bundeszentrale für politische Bildung: Schwerpunkt Open & Big Data Das kostenlose ZEIT-Angebot für Schulen Die aktualisierten Unterrichtsmaterialien»Medienkunde«und»Abitur, und was dann?«können Sie kostenfrei bestellen. Lesen Sie auch drei Wochen lang kostenlos DIE ZEIT im Klassensatz! Alle Informationen unter IMPRESSUM Projektleitung: Annika Theuerkauff, Zeitverlag Gerd Bucerius GmbH & Co. KG, Projektassistenz: Wiebke Prigge, Zeitverlag Gerd Bucerius GmbH & Co. KG, didaktisches Konzept und Arbeitsaufträge: Susanne Patzelt, Wissen beflügelt

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

/// Vertrauen beim Umgang mit persönlichen Daten

/// Vertrauen beim Umgang mit persönlichen Daten Zusammenfassung der Umfrage Daten & Schutz 2013 /// Vertrauen beim Umgang mit persönlichen Daten Frage 1: Wie groß ist Ihr Vertrauen in folgende Institutionen/Branchen beim Umgang mit Ihren persönlichen

Mehr

15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE. 1.1. Google Analytics

15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE. 1.1. Google Analytics 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE 1.1. Google Analytics 2 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE TIPP 1: Fügen Sie eine Eintragungsmöglichkeit

Mehr

ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 DVD Datenschutz

ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 DVD Datenschutz ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 Daten im Alltag Einstieg Als Einstieg in die Einheit dient die Übung Was gibst du preis?. Hierbei sollen die Schüler herausfinden, wie sie mit

Mehr

Wie Sie mit Twitter neue Leads einsammeln

Wie Sie mit Twitter neue Leads einsammeln Wie Sie mit Twitter neue Leads einsammeln 10.03.2015 Worauf es ankommt, bisher unbekannte Kontakte via Twitter für sich zu begeistern Genau wie andere soziale Netzwerke ist auch Twitter eine gute Gelegenheit,

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen?

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen? Mutter Marie Müller 9:28 Uhr Und schnell noch ein paar Punkte gesammelt! Mutter Marie geht Einkaufen. Dabei nutzt sie ihre Payback Karte als Bonussystem. Es gibt zahlreiche solcher Kundenkarten, einige

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung der Europa-Park GmbH & Co - Freizeit- und Familienpark Mack KG, der EUROPA-PARK GmbH & Co Hotelbetriebe KG und der EUROPA-PARK GmbH & Co Shopping KG. Der EUROPA-PARK ist Ihrem Online-Datenschutz

Mehr

Handys und Smartphones welche Geräte Kinder besitzen und wie sie diese nutzen

Handys und Smartphones welche Geräte Kinder besitzen und wie sie diese nutzen Kostenloses Unterrichtsmaterial für die Grundschule und die Sekundarstufe I www.zeit.de/schulangebote Diese Arbeitsblätter sind ein kostenloser Service für die Schulklassen 3 6 und erscheinen einmal im

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

Blackberry Q10 So funktioniert Merkels Krypto-Handy

Blackberry Q10 So funktioniert Merkels Krypto-Handy Blackberry Q10 So funktioniert Merkels Krypto-Handy Was es kann, wer es gebaut hat, was es kostet Die Handy-Kanzlerin Merkel sitzt am Mittwoch im Bundestag Das Ausspähen von Freunden geht gar nicht, mit

Mehr

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG Big Data Wer gewinnt, wer verliert? Düsseldorf 16.06.2015 Köln 10.09.2015 Bernd Fuhlert - Vorstand Revolvermänner AG Fast 10 Jahre Expertise in den Bereichen Online- Krisenkommunikation, IT-Sicherheit,

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

7 klassische Fehler beim XING-Marketing

7 klassische Fehler beim XING-Marketing Social Media ist in aller Munde und immer mehr Menschen nutzen große Plattformen wie Facebook oder XING auch für den gewerblichen Bereich und setzen hier aktiv Maßnahmen für Marketing und Vertrieb um.

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen!

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Von Mirko Lahl Die Informationen und Anleitungen in diesem Report sind sorgfältig von mir geprüft und recherchiert. Dieses Werk

Mehr

Nicht viele, sondern relevante Informationen sind wichtig

Nicht viele, sondern relevante Informationen sind wichtig News Marketing Player Mobil Payment Logistik & Fulfillment Nicht viele, sondern relevante Informationen sind wichtig Gepostet in News 4 Tagen alt Geschrieben von Manuel Stenger Keine Kommentare Eines der

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Geheimnisse des Facebook Marketings

Geheimnisse des Facebook Marketings Geheimnisse des Facebook Marketings 1 Geheimnisse des Facebook Marketings Keines der vielen Marketinginstrumente, das Werbetreibenden im Internet heute zur Verfügung steht, ist so aufregend und verspricht

Mehr

DOTconsult Suchmaschinen Marketing

DOTconsult Suchmaschinen Marketing Vorwort Meinen Glückwunsch, die Zeit, welche Sie in investieren, ist die beste Investition für Ihr Unternehmen. Keine Technologie hat das Verhalten von Interessenten und Kunden nachhaltiger und schneller

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

**************************** Adam online Newsletter August 2013 **************************** Hallo,

**************************** Adam online Newsletter August 2013 **************************** Hallo, ******** Adam online Newsletter August 2013 ******** Hallo, danke für Ihr Interesse an unserem monatlichen Newsletter! Über Anmerkungen und Anregungen zu unserem Newsletter freuen wir uns. Schreiben Sie

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Persönlich wirksam sein

Persönlich wirksam sein Persönlich wirksam sein Wolfgang Reiber Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de E-mail info@metrionconsulting.de Der

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich)

Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich) Expertenumfrage : Online-Marketing-Trends 2014 Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich) Customer Journey Analyse Mobile Marketing / Mobile

Mehr

Retargeting. Einführung in das Online-Marketing-Tool. von Markus Kaspers. Erstauflage

Retargeting. Einführung in das Online-Marketing-Tool. von Markus Kaspers. Erstauflage Retargeting Einführung in das Online-Marketing-Tool von Markus Kaspers Erstauflage Retargeting Kaspers schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: E-Commerce,

Mehr

Unterrichtsreihe: Liebe und Partnerschaft

Unterrichtsreihe: Liebe und Partnerschaft 08 Trennung Ist ein Paar frisch verliebt, kann es sich nicht vorstellen, sich jemals zu trennen. Doch in den meisten Beziehungen treten irgendwann Probleme auf. Werden diese nicht gelöst, ist die Trennung

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Hinweise zum Datenschutz (Datenschutzrichtlinie)

Hinweise zum Datenschutz (Datenschutzrichtlinie) Hinweise zum Datenschutz (Datenschutzrichtlinie) Die Druckerei VOGL GmbH & Co KG ist Ihrem Online-Datenschutz fest verpflichtet. Es ist unser Ziel bei der Druckerei VOGL GmbH & Co KG, eine Online-Umgebung

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/ Diplomarbeit im Rahmen des Studiums Marketing-Kommunikationswirt/ Kommunikationswirt/-in am IMK Institut für Marketing und Kommunikation, Berlin Wiesbaden Thema: Auf dem Weg zum gläsernen Konsumenten Die

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

Warum ein zeitversetztes Videointerview und nicht direkt ein persönliches Gespräch?

Warum ein zeitversetztes Videointerview und nicht direkt ein persönliches Gespräch? FAQ Bewerber 1. Grundlegendes zum zeitversetzten Videointerview Was ist ein zeitversetztes Videointerview? Ein zeitversetztes Videointerview ist eine neue Interviewform, bei der Sie als Bewerber von einer

Mehr

Einrichtung eines sicheren Facebook Profils Stand Januar 2012

Einrichtung eines sicheren Facebook Profils Stand Januar 2012 Einrichtung eines sicheren Facebook Profils Stand Januar 2012 I Registrierung bei Facebook. Seite 2-4 II Kontoeinstellungen. Seite 5-10 III Privatsphäreeinstellungen. Seite 11 17 IV Listen erstellen. Seite

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Was ist ein Institut für Menschen-Rechte? Valentin Aichele

Was ist ein Institut für Menschen-Rechte? Valentin Aichele Was ist ein Institut für Menschen-Rechte? Valentin Aichele Wer hat den Text geschrieben? Dr. Valentin Aichele hat den Text geschrieben. Dr. Aichele arbeitet beim Deutschen Institut für Menschen-Rechte.

Mehr

Smartphones: Der Spion in meiner Tasche

Smartphones: Der Spion in meiner Tasche Smartphones: Der Spion in meiner Tasche Wo sind eigentlich meine Daten? Habe ich eigentlich noch die Kontrolle? [ 07.11.2013 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden vier Schwerpunkten:

Mehr

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst 6 Die Toodledo-Schnittstelle Klare Ziele Freier Schreibtisch Das Wichtigste zuerst meineziele Herausgeber und Verantwortlicher im Sinne des Presserechts ist die Methode.de GmbH, Springstr. 2, 77704 Oberkirch,

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Didaktisierungsvorschläge zum Kalender. Jugend in Deutschland 2013 UNTERRICHTSENTWURF. November. Wenn es mal nicht so gut klappt: SORGEN UND NÖTE

Didaktisierungsvorschläge zum Kalender. Jugend in Deutschland 2013 UNTERRICHTSENTWURF. November. Wenn es mal nicht so gut klappt: SORGEN UND NÖTE Seite 1 von 8 Didaktisierungsvorschläge zum Kalender Jugend in Deutschland 2013 UNTERRICHTSENTWURF November Wenn es mal nicht so gut klappt: SORGEN UND NÖTE - Unterrichtsvorschläge und Arbeitsblätter -

Mehr

VERÖFFENTLICHT VON: ag-pictures Andreas Grzesiak Espenweg 5 86971 Peiting. 2015 Andreas Grzesiak Alle Rechte vorbehalten. www.ag-pictures.

VERÖFFENTLICHT VON: ag-pictures Andreas Grzesiak Espenweg 5 86971 Peiting. 2015 Andreas Grzesiak Alle Rechte vorbehalten. www.ag-pictures. VERÖFFENTLICHT VON: ag-pictures Andreas Grzesiak Espenweg 5 86971 Peiting 2015 Andreas Grzesiak Alle Rechte vorbehalten. www.ag-pictures.com Über Andreas Grzesiak: Andreas Grzesiak hat sich schon in jungen

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Das Märchen von der verkauften Zeit

Das Märchen von der verkauften Zeit Dietrich Mendt Das Märchen von der verkauften Zeit Das Märchen von der verkauften Zeit Allegro für Srecher und Orgel q = 112 8',16' 5 f f f Matthias Drude (2005) m 7 9 Heute will ich euch von einem Bekannten

Mehr

Sichere Netlog-Einstellungen

Sichere Netlog-Einstellungen Sichere Netlog-Einstellungen 1. Netlog Startseite... 2 2. Konto erstellen - registrieren... 2 3. Verwalten... 3 3.1 Übersicht / Profilfoto... 3 3.2 Profil / Hauptprofil... 3 4. Einstellungen - Privatsphäre...

Mehr

Summary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012

Summary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012 Summary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012 1. Auf welche Zielgruppen sollte mit dem OGD Angebot im ersten Schritt fokussiert werden? Geben Sie die drei wesentlichen

Mehr

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Support Webseite Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Inhaltsverzeichnis Anmeldung...3 Registrieren...3 Login...6 Mein Profil...7 Profilverwaltung...7

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

1. Wortschatz: Gefühle Ordnen Sie den Ausdrücken jeweils die passende Umschreibung zu. 2. Wut B man ist einer lustigen, gelösten Stimmung

1. Wortschatz: Gefühle Ordnen Sie den Ausdrücken jeweils die passende Umschreibung zu. 2. Wut B man ist einer lustigen, gelösten Stimmung 1. Wortschatz: Gefühle Ordnen Sie den Ausdrücken jeweils die passende Umschreibung zu. 1. Neid A ich ärgere mich über jemanden 2. Wut B man ist einer lustigen, gelösten Stimmung 3. Trauer C etwas ist einem

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Anwendungsbeispiele aus der täglichen Praxis. Was macht Existenzgründer erfolgreich!

Anwendungsbeispiele aus der täglichen Praxis. Was macht Existenzgründer erfolgreich! Anwendungsbeispiele aus der täglichen Praxis. Was macht Existenzgründer erfolgreich! 29. Januar 2014 Seite 1 Das Erfolgsrezept. gibt es nicht, aber Seite 2 die richtige Mischung aus Wissen Erfahrung Zielsetzung

Mehr

Datenschutzinformationen der Ludwig Beck am Rathauseck Textilhaus Feldmeier

Datenschutzinformationen der Ludwig Beck am Rathauseck Textilhaus Feldmeier Datenschutzinformationen der Ludwig Beck am Rathauseck Textilhaus Feldmeier AG Die Ludwig Beck am Rathauseck Textilhaus Feldmeier AG verspricht einen sorgfältigen und gewissenhaften Umgang mit den persönlichen

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Unterrichtsverlauf Stunde x

Unterrichtsverlauf Stunde x Online-Shopping / Zahlungsverkehr Thema Zielgruppe Dauer Benötigtes Vorwissen Salat der Zahlungsmethoden! Nachnahme, Barzahlung oder Überweisung: Wie soll Andre sein neues Handy bezahlen? Gymnasium, Berufliche

Mehr

Programm Word oder Open Office writer. Einladung gestalten und ausdrucken / Einladung präsentieren

Programm Word oder Open Office writer. Einladung gestalten und ausdrucken / Einladung präsentieren Unterrichtseinheit MK7 Das Auge isst mit / Texte 5a und 5b MK7 Das Auge isst mit / Texte 5a 5b Kurzinformation Zeitraum: Stufe: Technische Voraussetzungen: Erforderliche Vorkenntnisse: 6 Lektionen (1 Lektion

Mehr

Datenschutzhinweis - SCHIESSER Online Shops

Datenschutzhinweis - SCHIESSER Online Shops Datenschutzhinweis - SCHIESSER Online Shops Wir freuen uns über Ihr Interesse an unserem Online Shop, SCHIESSER Online Shop und unserem Unternehmen, der SCHIESSER AG (www.schiesser.com). Wir möchten, dass

Mehr

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung 10 Online-Werbung Online-Werbung gehört inzwischen zum Alltag jedes Nutzers des Internets. Während sich mancher Nutzer darüber ärgert und die Werbung als Belästigung empfindet, ist sie für viele Anbieter

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Grundlagen und die größten Irrtümer.

Grundlagen und die größten Irrtümer. Nr. SEO für jedermann. Grundlagen und die größten Irrtümer. Suchmaschinenoptimierung (SEO) und Suchmaschinenmarketing (SEM) werden immer wieder verwechselt: Doch SEO beschäftigt sich mit der Optimierung

Mehr

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen!

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Curt Leuch Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Verlag: LeuchMedia.de 3. Auflage: 12/2013 Alle Angaben zu diesem Buch wurden mit größter Sorgfalt erstellt. Dennoch

Mehr

E-Mail Marketing Runde um Runde

E-Mail Marketing Runde um Runde Wir powern Ihr E-Mail Marketing Runde um Runde Mehr Response durch Interessen-Tracking Mit relevanten Inhalten punkten Möchten Sie als werbetreibendes Unternehmen heute nicht in der Flut von Informationen

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung ist Bestandteil der Nutzungsbedingungen von. 1. Aufbewahrung von Daten 1.1 Aufbewahrung von Informationen Um zur Verfügung zu stellen, speichert Nutzer-Informationen

Mehr

www.reporter-forum.de Es ist wichtig, dass sich Gründerinnen Vorbilder suchen 3 4 Von Kathrin Fromm

www.reporter-forum.de Es ist wichtig, dass sich Gründerinnen Vorbilder suchen 3 4 Von Kathrin Fromm 1 2 Es ist wichtig, dass sich Gründerinnen Vorbilder suchen 3 4 Von Kathrin Fromm 5 6 7 Warum muss es eine Agentur speziell für Gründerinnen geben? 8 9 10 11 12 13 14 15 16 17 Von den Selbständigen sind

Mehr

Ich ziehe um! Teil 3: Wem muss ich Bescheid sagen? Ein Heft in Leichter Sprache

Ich ziehe um! Teil 3: Wem muss ich Bescheid sagen? Ein Heft in Leichter Sprache Ich ziehe um! Teil 3: Wem muss ich Bescheid sagen? Ein Heft in Leichter Sprache 02 Impressum Diese Menschen haben das Heft gemacht. In schwerer Sprache heißt das Impressum. Dieses Heft kommt von der Abteilung

Mehr

Diakonisches Werk der Kirchenkreise Syke-Hoya und Grafschaft Diepholz

Diakonisches Werk der Kirchenkreise Syke-Hoya und Grafschaft Diepholz Diakonisches Werk der Kirchenkreise Syke-Hoya und Grafschaft Diepholz Soziale Schuldnerberatung Unterrichtskonzept zur Durchführung des Finanzführerscheins Kleiner Finanzführerschein ab Klasse 8 1. Unterrichtseinheit

Mehr

Datenschutz für Vereine

Datenschutz für Vereine Datenschutz für Vereine Leitfaden für die Vereinspraxis Von Achim Behn und Dr. Frank Weller ERICH SCHMIDT VER L AG 1. Vorwort Wieso brauchen wir denn jetzt auch noch Datenschutz bei uns im Verein? Interessiert

Mehr

DAS INBOUND MARKETING SPIEL. Eine Spielanleitung www.need-for-lead.com

DAS INBOUND MARKETING SPIEL. Eine Spielanleitung www.need-for-lead.com DAS INBOUND MARKETING SPIEL Eine Spielanleitung www.need-for-lead.com Vorwort Leads das ist die Währung, die wirklich zählt. Denn aus Leads werden im besten Fall Kunden. Und die wertvollsten Leads sind

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Möglichkeiten des Staates zur Online-Überwachung

Möglichkeiten des Staates zur Online-Überwachung Möglichkeiten des Staates zur Online-Überwachung J. Glorius P. Sutter Fachhochschule Furtwangen 12.01.2008 1 / 30 Glorius, Sutter Online-Überwachung Gliederung 1 2 3 Implementierung Zweistufiges Design

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

Schritte 4. Lesetexte 11. Verkehr, Verkehr: Wie sind die Leute unterwegs? 1. Lesen Sie die Texte und ergänzen Sie die Tabelle.

Schritte 4. Lesetexte 11. Verkehr, Verkehr: Wie sind die Leute unterwegs? 1. Lesen Sie die Texte und ergänzen Sie die Tabelle. Verkehr, Verkehr: Wie sind die Leute unterwegs? 1. Lesen Sie die Texte und ergänzen Sie die Tabelle. Peter Herrmann (47) Ohne Auto könnte ich nicht leben. Ich wohne mit meiner Frau und meinen zwei Töchtern

Mehr

NEWSLETTER VOLUNTEER TEAM 2013

NEWSLETTER VOLUNTEER TEAM 2013 NEWSLETTER VOLUNTEER TEAM 2013 Vol. 2, AUGUST 2012: DIE PLANUNGEN FÜR DIE WORLDSKILLS LEIPZIG 2013 LAUFEN AUF HOCHTOUREN UND DAS HAT SEINEN GRUND. WER IN DEN KALENDER SCHAUT, STELLT FEST, DASS ES BIS ZUR

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

5 Faktoren für das Erfolgsrezept Kampfkunst Marketing

5 Faktoren für das Erfolgsrezept Kampfkunst Marketing 5 Faktoren für das Erfolgsrezept Kampfkunst Marketing (augustin company) Die Frage des Jahres: Warum haben Anzeigen und Vertriebe, welche erfolgreich waren, aufgehört Kunden zu gewinnen? Wir hatten einige

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Für die Anleiter GmbH, Tucholskystr. 13, 10117 Berlin ( Anleiter ), ist Datenschutz ein besonderes Anliegen,

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 22. April 2015 Version 1.1 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich!

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich! Sichtbarkeit Ihres Unternehmens.. Und Geld allein macht doch Glücklich! Wir wollen heute mit Ihnen, dem Unternehmer, über Ihre Werbung für Ihr Online-Geschäft sprechen. Haben Sie dafür ein paar Minuten

Mehr

Handy als Kredit Eine Unterrichtseinheit für die Sekundarstufe I

Handy als Kredit Eine Unterrichtseinheit für die Sekundarstufe I Handy als Kredit Eine Unterrichtseinheit für die Sekundarstufe I institut für finanzdienstleistungen e.v. Ablauf Modul Handy 1. Fragebogen zu den Vorerfahrungen der Schüler 2. Arbeitsauftrag an die Schüler

Mehr

Arbeitsform und Methoden

Arbeitsform und Methoden Zeit U- Phase Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Arbeitsform und Methoden Medien und weitere Materialien Kennenlernphase Vorabinformationen an Eltern + Schule: - Handys mitbringen - Handyverbot

Mehr