Thema im Monat Juni 2014: Datenschnüffler: Sind die zu stark, oder sind wir zu faul?

Größe: px
Ab Seite anzeigen:

Download "Thema im Monat Juni 2014: Datenschnüffler: Sind die zu stark, oder sind wir zu faul?"

Transkript

1 Kostenloses Unterrichtsmaterial für die Sekundarstufe II Diese Arbeitsblätter sind ein kostenloser Service für die Oberstufe und erscheinen jeden ersten Donnerstag im Monat. Sie beleuchten ein aktuelles Thema aus der ZEIT, ergänzt durch passende Arbeitsanregungen zur praktischen Umsetzung im Unterricht. In Zusammenarbeit mit: Thema im Monat Juni 2014: Datenschnüffler: Sind die zu stark, oder sind wir zu faul? Sie lesen unsere s, und sie wissen, was wir demnächst kaufen wollen: Regierungen und Unternehmen sammeln gigantische Datenmengen und errechnen detaillierte Persönlichkeitsprofile aus unseren digitalen Aktivitäten. Big Data ist längst tief in unser Privatleben eingedrungen. Die Übermacht von Google, Facebook und Co. erscheint vielen als unüberwindbar, doch eine digitale Selbstverteidigung ist möglich. In dieser Unterrichteinheit reflektieren Ihre Schüler ihren Umgang mit persönlichen Daten, erörtern diebürgerrechtlichen Folgen von Data-Mining und experimentieren damit, wie man personalisierte Werbung durch themenspezifisches Surfen erzeugen kann. Sie informieren sich über Möglichkeiten, die eigenen Daten und digitalen Spuren zu schützen, und erstellen eine Linkliste mit Adressen von Ratgeberseiten. Inhalt: 2 Einleitung: Thema und Lernziele 3 Arbeitsblatt 1: Big Data: Schwanger ohne digitale Spuren 6 Arbeitsblatt 2: Nicht nur jammern 9 Internetseiten zum Thema

2 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 2 Einleitung: Thema und Lernziele Spätestens seit Edward Snowdens Enthüllungen wissen wir, dass unsere digitalen Spuren flächendeckend gespeichert und ausgewertet werden. Doch es sind nicht nur datensaugende Geheimdienste und ihre Unterstützer, die Data-Mining betreiben. Eine Vielzahl von Unternehmen sammeln, handeln und werten digitale Informationen im großen Stil aus: Sie nutzen unsere Suchanfragen und beobachten unser Surfverhalten, sie werten Nutzerprofile und Kontakte aus und bekommen von Ortungsdiensten mitgeteilt, wo wir uns gerade aufhalten. Daher wissen sie, welche Hobbys wir haben, wie wir politisch denken, in wen wir uns verlieben, ob wir demnächst studieren werden, Kinder bekommen oder gar krank werden könnten. Noch vor wenigen Jahren kapitulierte die konventionelle Datenverarbeitung angesichts von Big Data. Heute können Hochleistungsrechner gigantische Mengen an Informationen statistisch erfassen, um hieraus kommerziell verwertbare Nutzerprofile zu generieren. Im Juli 2013 schieb die Schriftstellerin Juli Zeh gemeinsam mit 30 weiteren Autoren einen offenen Brief, in der Bundeskanzlerin Angela Merkel aufgefordert wurde,»den größten Abhörskandal in der Geschichte der Bundesrepublik«nicht hinzunehmen. Die Unterzeichner protestierten gegen die Aushebelung des Brief- und Postgeheimnisses im digitalen Raum und die Macht der Lobbyisten, und sie plädierten dafür, den Datenschutz voranzutreiben. Möglich wäre dies beispielsweise im Zuge der Verhandlungen zur geplanten EU-Datenschutzreform, im Rahmen des transatlantischen Freihandelsabkommens zwischen der Europäischen Union und den USA oder durch ein No-Spy-Abkommen. Dass die Bundesregierug weitgehend untätig bleibt, liegt auch an der Untätigkeit der Bevölkerung, die angesichts der Macht der Internet-Monopolisten ihre Bürgerrechte nur zaghaft verteidigt. Doch ganz so hilflos sind wir gar nicht: Indem wir konsequent unseren Unmut äußern, ändern wir bereits die Realität, in der wir leben, und ziehen diejenigen, die gerne im Verborgenen operieren, mit ihrem Tun immer wieder ins Tageslicht. Proteste und Bürgerbewegungen könnten die Politik stärker unter Druck setzen und zum Handeln zwingen. Wenige Sicherheitsmaßnahmen der User, wie die Nutzung von Verschlüsselungssoftware, ein bewussterer Umgang mit den persönlichen Daten oder auch nur ein Providerwechsel, könnten es den Datenschnüfflern schwerer machen. In Arbeitsblatt 1 wird der Versuch einer Soziologin geschildert, alle digitalen Spuren ihrer Schwangerschaft zu verbergen. Die Schüler ermitteln, welche Informationen man in der digitalen Öffentlichkeit über eine beliebige Person finden kann und welche Auswirkungen Data-Mining auf Persönlichkeitsrechte und die Privatsphäre hat. In einem Experiment versuchen sie, personenbezogene Werbebotschaften aufgrund ihres Surfverhaltens zu generieren, um die Vorgehensweise der Unternehmen sichtbar zu machen. Arbeitsblatt 2 enthält einen Kommentar, der zur digitalen Selbstverteidigung aufruft. Die Schüler recherchieren und bewerten Internetseiten, die Tipps gegen Onlineüberwachung geben, reflektieren, welche digitalen Spuren sie selbst auslegen, und überlegen, wie man bewusster mit seinen persönlichen Daten im Netz umgeht. Als Ergebnissicherung erstellen sie eine Liste mit Fragen zum Datenschutz, die als Grundlage für eine weitere Unterrichtseinheit zu dieser Thematik ausgebaut werden kann.

3 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 3 Arbeitsblatt 1 Big Data: Schwanger ohne digitale Spuren Eine Soziologin wollte verhindern, dass werbetreibende Firmen von ihrer Schwangerschaft erfahren. Es ähnelte dem Versuch, eine Straftat zu vertuschen. Eine Schwangerschaft ist heutzutage eine digitale Angelegenheit. Das wurde vor zwei Jahren deutlich, als eine US-Supermarktkette per Datenanalyse die Schwangerschaft einer Minderjährigen aus Minnesota erkannte, noch bevor es ihr eigener Vater tat Die Datenanalysten der Target-Märkte haben damals den Schwangerschafts-Vorhersage-Wert erfunden. Das war möglich, weil jeder Target-Kunde eine Identifikationsnummer verpasst bekommt, die mit seinen Kreditkartendaten, seinem Namen oder seiner -Adresse verknüpft ist. So kann Target nachverfolgen, was seine Kunden kaufen, und das mit Daten aus anderen Quellen zum Beispiel von spezialisierten Datensammlern wie Acxiom ergänzen. Die Analyse ergab unter anderem, dass Schwangere ab einem bestimmten Zeitpunkt vermehrt unparfümierte Lotionen kaufen. Target kann aus dem veränderten Konsumverhalten sogar schließen, wann ungefähr die Geburt ansteht und diese Informationen für zielgerichtete Werbung nutzen. Werdende Eltern brauchen viele Dinge, die sie vorher nicht brauchten, und sind dementsprechend wertvolle Kunden. Lässt sich ein Algorithmus wie der von Target austricksen? Können Schwangere verhindern, dass werbetreibende Unternehmen auf sie aufmerksam werden? Janet Vertesi, Soziologin an der Princeton-Universität, hat es einmal darauf ankommen lassen. 20 Auf der Konferenz Theorizing the Web in New York beschrieb sie diesen Versuch.»Meine Geschichte handelt von Big Data, aber aus der Perspektive von jemandem, der verhindern möchte, verfolgt und in Datenbanken gesteckt zu werden«, sagte sie laut dem Nachrichtenblog Mashable. 25 Zunächst musste sie das potenziell größte Informationsleck schließen: Facebook. Sie rief alle ihre Freunde und Verwandten an, die ihre Schwangerschaft früher oder später bemerken würden, und verordnete ihnen absolute Verschwiegenheit auf Facebook. Als ihr Onkel sich mal nicht daran hielt,»entfreundete«sie ihn kurzerhand Um unerkannt auf Websites wie BabyCenter.com surfen zu können, verwendete sie das Anonymisierungswerkzeug Tor, auch wenn das langsamer ist als eine normale Internetverbindung und zudem mit einigen funktionellen Einschränkungen verbunden ist. Die wohl größte Herausforderung war das Target-Szenario. Um zu vermeiden, dass Supermärkte und Drogerien ihre Einkäufe mit ihrer Person verknüpften, bezahlte sie alles in bar in den USA tun das nur wenige. Für Einkäufe im Netz legte sie sich ein neues Amazon-Konto an und verwendete dazu eine -Adresse auf ihrem eigenen Server. Hätte sie einen -Provider wie Gmail benutzt, hätte sie damit rechnen müssen, dass ihre Mails automatisiert nach werberelevanten

4 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 4 Begriffen durchleuchtet worden wären. Die Amazon-Pakete ließ sie sich an eine Packstation liefern, und sie bezahlte ausschließlich mit Amazon-Geschenkkarten, die sie wiederum in Geschäften kaufte. Auch das war nötig, um ihre Einkäufe nicht mit ihren Kreditkartendaten zu verknüpfen. 40 Als ihr Mann in einer Drogerie Geschenkgutscheine im Wert von 500 Dollar besorgen wollte, um einen Kinderwagen bestellen zu können, sah er dort ein Plakat. Darauf stand, die Drogerie sei beim Umtausch von so viel Bargeld verpflichtet, die Behörden zu informieren. Denn es könnte sich ja um den Versuch handeln, Geld zu waschen. 45 Vertesis Schlussfolgerung: Wer die elektronischen Spuren seiner Schwangerschaft verwischen will, muss sich so verhalten, wie es Kriminelle tun würden, die ein Verbrechen vertuschen wollen. Patrick Beuth, ZEIT ONLINE, , Aufgaben 1. Einstieg: Eigene Handlungsmuster analysieren a. Wenn ich von neuen Abhör-Skandalen, Datenschutzverletzungen und Ähnlichem erfahre, stehen bei mir diese Empfindungen im Vordergrund (Mehrfachnennungen möglich): q Ich habe kein Interesse am Thema q Ich bin etwas beunruhigt q Ich bin sehr empört q Ich bin resigniert q Ich habe mich ganz gut abgesichert q Ich werde mich engagieren b. Ich verzichte aus Sicherheitsgründen bewusst auf bestimmte digitale Aktivitäten (z. B. Online- Banking, (Gewinn-)spiele, Soziale Netzwerke, Apps, Ortungsdienste, Shopping-Portale etc.) q Nein q Ja, und zwar auf: c. Ich schütze meine Daten nach den Enthüllungen durch Edward Snowden besser q Ja, weil q Nein, weil d. Ich erhalte Werbung, die auf mein Surfprofil zugeschnitten ist, obwohl ich niemals mit dem Anbieter in Kontakt gekommen bin oder meine Daten hinterlassen habe. q nie q manchmal q oft q sehr oft e. Die Politik sollte dem Datenschutz einen höheren Stellenwert beimessen und Gesetze verschärfen bzw. Datenschutzverletzungen konsequenter verfolgen. q Stimme absolut zu q Stimme teilweise zu q Stimme nicht zu

5 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 5 2. Die dargestellte Problemlage auf weitere Fallbeispiele anwenden a. Die Soziologin Janet Vertesi hat in ihrem Experiment versucht, die digitalen Spuren einer Schwangerschaft zu verdecken. Finden Sie weitere Beispiele, in denen Persönlichkeitsrechte von Usern verletzt werden könnten. Beziehen Sie auch positive Auswirkugen von Data-Mining in Ihre Überlegungen ein. Hinweis: Als Ideengeber helfen die Einstiegsvideos in der Linkliste zu dieser Unterrichtseinheit. b. Erörtern Sie anhand Ihrer Fallbeispiele folgendes Zitat der Schriftstellerin Juli Zeh:»Wir leben in einem Zeitalter, in dem die Ergebnisse von Datenauswertung über das Schicksal des Einzelnen entscheiden können ob er einen Kredit bekommt, ob er zu einem Vorstellungsgespräch eingeladen wird, ob er ein Flugzeug besteigen darf, vielleicht eines Tages auch darüber, ob er ins Gefängnis muss.«juli Zeh, Der Brief an die Kanzlerin, DIE ZEIT Nr.21/2014, 3. Internetrecherche und Auswertung der gefundenen Informationen a. Ermitteln Sie in einer 20-minütigen Internetrecherche Informationen über einen Lernpartner. Wählen Sie hierfür jemanden, den Sie noch nicht so gut kennen. b. Offerieren Sie als fiktiver Werbetreibender Ihrem Lernpartner eine Produktpalette, die Sie anhand der gefundenen Informationen für ihn zusammenstellen. c. Beurteilen Sie Ihren Lernpartner anhand seines digitalen Ichs als potenzieller Arbeitgeber, der sich im Netz über einen Bewerber informiert. 4. Experiment: Projekt zum Datenschutz Gehen Sie den umgekehrten Weg wie die Soziologin Janet Vertesi, und versuchen Sie zielgerichtete Werbung durch Ihr digitales Verhalten zu generieren. Recherchieren Sie etwa eine Woche lang im Netz intensiv Informationen zu einem beliebigen Hobby, vorwiegend auf kommerziellen Internetseiten. Protokollieren Sie, wie Sie dabei vorgegangen sind. Werten Sie nach einer weiteren Woche aus, ob Sie tatsächlich Werbung erhalten (als Werbebanner oder Spam), die zu Ihrem Hobby passt. Beachten Sie für das Projekt einige Sicherheitshinweise: Richten Sie sich einen Account bei einem kostenlosen Provider ein, um Ihr eigenes Mailkonto vor Werbung zu schützen. Deaktivieren Sie dort die Spam-Filter. Operieren Sie unter einem glaubwürdigen Tarnnamen. Kaufen Sie nichts ein, und geben Sie nirgends Ihre Kreditkartennummer, Kontonummer oder dergleichen preis. Bestellen Sie Newsletter nur unter Ihrer Tarnadresse. Denken Sie daran, dass durch sogenannte Cookies Informationen über Ihr Internetverhalten gespeichert werden. Klären Sie im Vorfeld, ob Sie für dieses Experiment Ihren eigenen Computer oder einen Schulcomputer verwenden wollen. Erörtern Sie Ihr Vorhaben mit dem zuständigen Ansprechpartner an Ihrer Schule, und lassen Sie sich über weitere Sicherheitsaspekte aufklären. Löschen Sie am Ende des Experimentes den -Account und Ihre fiktive Identität.

6 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 6 Arbeitsblatt 2 Nicht nur jammern Dem großen Unmut über die digitalen Monopolisten müssen Taten folgen. Die wären möglich, wenn man es nur wollte. 5 Wir haben lange warten müssen, aber nun ist endlich eine Debatte über Google losgebrochen, über dessen ökonomische und politische Macht. Der erste Dank dafür gebührt Eric Schmidt, dem Aufsichtsratschef von Google, der in der FAZ ungehemmt davon schwärmte, wie viel Segen vom Wirken des Internetkonzerns ausgehe. Der zweite Dank, und der ist nicht kleiner, geht an Mathias Döpfner, den Chef des Axel Springer Verlags, der vehement dagegengehalten hat *. 10 Es nervt bloß der depressive Beat: Google ist groß, Google ist zum Fürchten, Google ist eine digitale Supermacht, klagte Döpfner. Da kann die Antwort nur lauten: Klar ist Google eine Supermacht. Was sonst? Dann legte der Netzintellektuelle Jaron Lanier nach und schrieb, gegen die amerikanischen Datensammler sei der einzelne Mensch ohnmächtig, auch die Gesellschaft, in Wahrheit ganz Europa. 15 Bitte! Streitet über Google. Wehrt euch, wo es sein muss. Aber hört mit diesem Ohnmachtsgerede auf. Es führt in die Irre. Mehr noch, es birgt ein echtes Risiko. Denn wer sagt, er sei ohnmächtig, lässt sich bald wirklich hängen. Der Philosoph Jürgen Habermas hat es in seiner Theorie des kommunikativen Handelns erklärt: Wer etwas ausspricht, verändert damit die Realität. 20 Dass Angela Merkel, die Abgehörte, diese Woche in die USA fliegt und sich ein weiteres Mal demütigen lässt, wird sie ertragen, und man wird gern vergessen, dass sie auf ein No-Spy-Abkommen verzichtet und stattdessen einen Arbeitskreis gründet, in dem sich Amerikaner und Deutsche aussprechen können. Die eigentliche Netzpolitik muss ohnehin woanders stattfinden. Hier. In Deutschland und Europa. Sie muss mit einer Debatte über das Mögliche beginnen, eine Debatte über Ziele und Strategien sein, und ihr müssen Taten folgen. 25 Angesichts des Gegners ist das keine leichte Aufgabe, sie könnte größer kaum sein. Google hockt auf einem Datenschatz, auf den auch der US-amerikanische Geheimdienst NSA neidisch war. Kein Unternehmen weiß mehr über die Menschen, ihr Verhalten und ihre Pläne, und dieses Wissen hat Google so über die Erde verteilt, dass es schwer ist, Regeln für den Umgang mit diesen Daten zu finden und sie durchzusetzen. Aber den Versuch zu unterlassen, so wie die Bundesregierung, ist skandalös. 30 Vielleicht wartet man in Berlin darauf, dass mit Google das Gleiche passiert wie mit dem amerikanischen Ölmonopolisten Standard Oil vor hundert Jahren. Als der Konzern zu mächtig geworden war, hat die US- Regierung ihn zerschlagen. Doch Google ist anders, sein Erfolg stützt die geopolitische Bedeutung der USA und festigt ihre ökonomische Vormachtstellung. Eine Zerschlagung ist also unwahrscheinlich. 35 Aber was dann? Leider ist aus Berlin, das so oft die europäische Politik bestimmt, kein Impuls für eine Google-Regulierung zu erwarten. Man würde ja gerne mal über eine solche Initiative streiten. Aber es gibt sie nicht.

7 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 7 40 Schlägt wenigstens die Stunde der digitalpolitischen Apo? Sie könnte die Regierung mit Ideen zu Google vor sich hertreiben. Aber auf der re:publica, dem wichtigsten Kongress der digitalen Avantgarde in der kommenden Woche in Berlin, ist Google auch kein großes Thema. 45 So bleibt im ersten Schritt nur die digitale Selbstverteidigung. Denn man kann Google den Stoff entziehen, nach dem das Unternehmen giert: Daten. Wenn der Konzern etwa, wie gerade geschehen, seine Allgemeinen Geschäftsbedingungen ändert und betont, auch s würden ausgewertet, dann ist es höchste Zeit, Googl zu meiden, zumal die Deutsche Telekom und United Internet neue verschlüsselte -Dienste anbieten. Es gibt auch Alternativen zu Googles Landkarten (OpenStreetMap), und man kann mithilfe der Internetseite startpage.com die Google-Suche nutzen, ohne persönliche Daten zu hinterlassen. Jeder hat das in der Hand. 50 Auch Unternehmen sollten sich lieber wehren, statt nur zu jammern. Sie wählen, wie groß ihre Abhängigkeit ist. Auch Mathias Döpfner hat das getan und sich besonders an Google gekettet. Er hat mehrere Portale (Jobs, Wohnungen, Produktsuche) gekauft, obwohl gerade deren Umsätze existenziell davon abhängen, wie hoch sie bei Google in den Suchergebnissen auftauchen. Diese Geschäfte machen inzwischen mehr als ein Drittel des Verlagsumsatzes aus Trotzdem muss Döpfner sich darauf verlassen können, dass Regierungen einschreiten, wenn Google seine Macht missbraucht. Es muss ihnen am Herzen liegen wie der Bahnverkehr, doch die EU steht kurz davor zu versagen. Jahrelang hat sie die Vorwürfe von Firmen geprüft, die sich von Google benachteiligt sahen. Es waren Portalbetreiber, die feststellten, dass sie im Nirgendwo der Suchergebnisse verschwanden, sobald Google einen Spezialdienst anbot, der dem ihren ähnelte. Aber was schlägt die EU vor? Die Kleinen sollen für bessere Plätze zahlen an Google. 65 Dieses Versagen ist hoffentlich einmalig, denn eigentlich haben die Europäer gute Wettbewerbshüter. Wenn sie jetzt mit der Technik und dem Geschäftsmodell von Google überfordert sind, was hindert Berlin, was hindert Brüssel, eine Expertentruppe aufzubauen? Sie mit entsprechenden EU-Richtlinien und Gesetzen auszustatten? Die Amerikaner haben das mit ihrer Federal Communications Commission längst getan. Liegt es an der Allmacht von Google, wenn so etwas in Europa nicht existiert? Sicher nicht. Götz Hamann, DIE ZEIT Nr. 19/2014, * Eric Schmidt über das Gute an Google: Die Chancen des Wachstums, Mathias Döpfner, Offener Brief an Eric Schmidt: Warum wir Google fürchten, mathias-doepfner-warum-wir-google-fuerchten html

8 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 8 Aufgaben 1. Das Textverständnis klären a. Geben Sie mit eigenen Worten wieder, aus welchen Gründen der Autor des Artikels»Nicht nur jammern«dafür wirbt, über Netzmonopolisten wie Google oder Facebook zu diskutieren. b. Fassen Sie die Kritikpunkte und die Lösungsvorschläge, die im Text genannt werden, überblicksartig zusammen. Differenzieren Sie hierbei zwischen Aspekten, die sich an Privatpersonen bzw. die Leser richten, und solchen, die Entscheidungsträger in Politik, Gesellschaft oder Wirtschaft im Blickpunkt haben. 2. Informationen im Netz recherchieren und bewerten Der Autor Götz Hamann plädiert für eine»digitale Selbstverteidigung«. a. Benennen Sie, welche Maßnahmen gegen Datenschutzmissbrauch der Autor aufführt. Ermitteln Sie per Kurzrecherche, worum es sich dabei handelt. b. Erstellen Sie in Gruppenarbeit eine Linkliste von Ratgeberseiten, die aufzeigen, wie man sich gegen Datenmissbrauch und digitale Überwachung besser schützen kann. Bewerten Sie Ihre Funde in Form von Schulnoten nach Kriterien wie leichte Verständlichkeit, gute Umsetzbarkeit oder Orientierung an den Bedürfnissen von Durchschnitts-Usern. Vergleichen Sie Ihre Gruppenergebnisse, und wählen Sie gemeinsam die besten 10 Ratgeberseiten aus. 3. Selbstreflexion: Eigene Handlungsmuster erkennen und sich gegenseitig beraten Im Einzelnen kann man nicht nachvollziehen, welche Daten von Unternehmen gesammelt oder aber von Behörden illegal abgehört bzw. gespeichert werden. Die meisten Menschen haben jedoch einer Vielzahl von Unternehmen bereits freiwillig persönliche Daten weitergegeben. a. Verfassen Sie eine Liste, in der Sie möglichst alle digitalen Dienste erfassen, bei denen Sie persönliche Daten hinterlegt haben. (z.b. Newsletter, Abos und Online-, App-In-, SMS-Käufe, Logins, -Konten, Apps, Ortungsdienste, Soziale Netzwerke, gespeicherte Konto- und Kreditkarten, Online-Shopping etc.). Notieren Sie auch, um welche Daten es sich dabei handelt (Name, Adresse, -Adresse, Telefonnummer, weitere Angaben in Nutzerprofilen). b. Vergleichen Sie Ihr Datenbewusstsein untereinander, und tauschen Sie Ihr Wissen aus, um herauszufinden, wo Sie unnötigerweise Daten weitergegeben werden und wie Sie das vermeiden können. Löschen Sie gegebenenfalls Konten und Profile, die Sie nicht brauchen, oder schränken Sie die Zugriffsrechte der Anbieter ein. 4. Lernkonzepte anhand des eigenen Wissensstandes entwerfen a. Fassen Sie zusammen, welche Unterrichtseinheiten, Veranstaltungen und weiteren Informationen Ihre Schule zum Thema Datenschutz anbietet. b. Erörtern Sie im Plenum, über welche Aspekte der Thematik Sie mehr wissen wollen. c. Arbeiten Sie in Gruppenarbeit einzelne Themen auf Ihrer Wunschliste so auf, dass Sie konkrete Lerninhalte und Lernziele auf einer Din-A-4-Seite skizzieren, und geben Sie diese an Ihre Lehrkräfte weiter.

9 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 9 Internetseiten zum Thema: Datenschnüffler: Sind die zu stark, oder sind wir zu faul? Einstieg: WDR Quarks & Co: Verdatet und verkauft Wem gehören unsere Daten? Einstieg: Landesanstalt für Medien NRW: Big Data ZEIT ONLINE: Der Brief an die Kanzlerin ZEIT ONLINE: Serie»Mein digitaler Schutzschild«http://www.zeit.de/serie/mein-digitaler-schutzschild ZEIT ONLINE: Überwachung Rechtlos? Aber sicher! ZEIT ONLINE: Big Data Dataismus und Optimismus Bundeszentrale für politische Bildung: Schwerpunkt Open & Big Data Das kostenlose ZEIT-Angebot für Schulen Die aktualisierten Unterrichtsmaterialien»Medienkunde«und»Abitur, und was dann?«können Sie kostenfrei bestellen. Lesen Sie auch drei Wochen lang kostenlos DIE ZEIT im Klassensatz! Alle Informationen unter IMPRESSUM Projektleitung: Annika Theuerkauff, Zeitverlag Gerd Bucerius GmbH & Co. KG, Projektassistenz: Wiebke Prigge, Zeitverlag Gerd Bucerius GmbH & Co. KG, didaktisches Konzept und Arbeitsaufträge: Susanne Patzelt, Wissen beflügelt

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice Manuskript Notizbuch Titel: Serie "Im Griff der Datenkraken": Wie Verbraucher im Netz getrackt werden Autor: Christian Sachsinger Redaktion: Philipp Grammes, Gesellschaft & Familie Sendedatum: 7. April

Mehr

Gut zu wissen! Datenschutz im Internet

Gut zu wissen! Datenschutz im Internet Gut zu wissen! Datenschutz im Internet Einführung Liebe Leserin, lieber Leser, mittlerweile nutzen fast vier von fünf Bürgern das Internet. Diese Entwicklung ist erfreulich. Man muss sich aber darüber

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

20 Fragen und Antworten zur Digitalen Spurensicherung

20 Fragen und Antworten zur Digitalen Spurensicherung 20 Fragen und Antworten zur Digitalen Spurensicherung Was meint die CSU-Fraktion im Bayerischen Landtag mit Digitale Spurensicherung? Kommunikationsverkehrsdaten von Bürgerinnen und Bürgern sollen von

Mehr

ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 DVD Datenschutz

ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 DVD Datenschutz ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 Daten im Alltag Einstieg Als Einstieg in die Einheit dient die Übung Was gibst du preis?. Hierbei sollen die Schüler herausfinden, wie sie mit

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Erfolgreich suchen im Internet

Erfolgreich suchen im Internet Erfolgreich suchen im Internet Steffen-Peter Ballstaedt 05.10.2015 Statistik Weltweit: etwa 1 Milliarde Websites BRD: 15 Millionen Websites Das Internet verdoppelt sich alle 5,32 Jahre Die häufigste Aktivität

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

CATAWIKI PRIVACY POLICY Fassung vom 26.09.2013

CATAWIKI PRIVACY POLICY Fassung vom 26.09.2013 CATAWIKI PRIVACY POLICY Fassung vom 26.09.2013 Catawiki nimmt Ihren Datenschutz sehr ernst und wird Informationen über Sie auf sichere Weise verarbeiten und verwenden. In diesem Dokument wird die Datenschutzerklärung

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Im Internet Geld verdienen durch Affiliate

Im Internet Geld verdienen durch Affiliate Im Internet Geld verdienen durch Affiliate Dieser Ratgeber wurde vom Autor sehr sorgfältig geschrieben recherchiert und spiegelt eigen Erfahrungen wieder.dennoch kann weder Autor, Verlag noch Verkäufer

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen!

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Von Mirko Lahl Die Informationen und Anleitungen in diesem Report sind sorgfältig von mir geprüft und recherchiert. Dieses Werk

Mehr

Social Media - Herausforderung und Chance Impulsvortrag von Sascha Dinse, Diplom-Soziologe und Sozialvernetzer

Social Media - Herausforderung und Chance Impulsvortrag von Sascha Dinse, Diplom-Soziologe und Sozialvernetzer Social Media - Herausforderung und Chance Impulsvortrag von Sascha Dinse, Diplom-Soziologe und Sozialvernetzer Das Internet ist nur ein Hype Bill Gates, Gründer von Microsoft, 1993 Wirklich? Was lernen

Mehr

Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich)

Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich) Expertenumfrage : Online-Marketing-Trends 2014 Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich) Customer Journey Analyse Mobile Marketing / Mobile

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Wie Sie eine erfolgreiche Partnerschaft mit einem Autor aufsetzen... der Ihre Produkte erstellt & somit eine der größten Hürden in Ihrem

Wie Sie eine erfolgreiche Partnerschaft mit einem Autor aufsetzen... der Ihre Produkte erstellt & somit eine der größten Hürden in Ihrem Wie Sie eine erfolgreiche Partnerschaft mit einem Autor aufsetzen... der Ihre Produkte erstellt & somit eine der größten Hürden in Ihrem Onlinebusiness für immer eliminiert Warum sind 90 % aller Autoren

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Der Schutz meiner Daten beginnt bei mir selbst. Christa Rahner-Göhring - Infosuchdienst 25. März 2015

Der Schutz meiner Daten beginnt bei mir selbst. Christa Rahner-Göhring - Infosuchdienst 25. März 2015 Der Schutz meiner Daten beginnt bei mir selbst Christa Rahner-Göhring - Infosuchdienst 25. März 2015 Datenschutz in Zeiten zunehmender Personalisierung Kommunikationskultur heute: Jede Person kann mit

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Zustimmungserklärung - Werbung und Datenverarbeitung

Zustimmungserklärung - Werbung und Datenverarbeitung D BE FR GE LU NL UK 2013 11 12 STA DeclaCon ZapFi MH german.docx Zustimmungserklärung - Werbung und Datenverarbeitung Dezember 2013 Lesen Sie bitte sorgfältig die folgende Zustimmungserklärung. ZapFi International

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj Seite 1 Unterrichtseinheit 6 «Cookies, Cache und Co!» Seite 1 Informationen zur Unterrichtseinheit... 2 Grundlagen für die Lehrperson... 2 Vorbereitung... 4 Einstieg... 5 Ablauf der Unterrichtseinheit...

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen!

Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen! Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen! 1 Vorwort: Haben Sie sich auch schon einmal gefragt, wie man trotz Kindern erfolgreich werden kann? Ich habe mir in letzter

Mehr

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen!

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Urheberrechtshinweis Die Informationen und Anleitungen in diesem Report sind sorgfältig von mir geprüft und recherchiert. Dieses

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Besuchen Sie jetzt meinen Blog auf. www.farbentour.de. Dort gibt es regelmäßig neue Tipps zu Traffic-Optimierung, Online-Marketing und vieles mehr.

Besuchen Sie jetzt meinen Blog auf. www.farbentour.de. Dort gibt es regelmäßig neue Tipps zu Traffic-Optimierung, Online-Marketing und vieles mehr. Besuchen Sie jetzt meinen Blog auf www.farbentour.de Dort gibt es regelmäßig neue Tipps zu Traffic-Optimierung, Online-Marketing und vieles mehr. Gerne optimiere ich Ihre Webseite. Mit Zufriedenheitsgarantie!

Mehr

Kunden finden - Kunden binden über Mail, Newsletter, Facebook & Co

Kunden finden - Kunden binden über Mail, Newsletter, Facebook & Co Kunden finden - Kunden binden über Mail, Newsletter, Facebook & Co SCM Buchhändlertage 2013 Andreas König SCM Shop Fallersleben Bahnhofstr. 10, 38442 Wolfsburg Tel. 05362 126 280 Mail andreas.koenig@scm-fallersleben.de

Mehr

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen?

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen? Mutter Marie Müller 9:28 Uhr Und schnell noch ein paar Punkte gesammelt! Mutter Marie geht Einkaufen. Dabei nutzt sie ihre Payback Karte als Bonussystem. Es gibt zahlreiche solcher Kundenkarten, einige

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung der Europa-Park GmbH & Co - Freizeit- und Familienpark Mack KG, der EUROPA-PARK GmbH & Co Hotelbetriebe KG und der EUROPA-PARK GmbH & Co Shopping KG. Der EUROPA-PARK ist Ihrem Online-Datenschutz

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

DOTconsult Suchmaschinen Marketing

DOTconsult Suchmaschinen Marketing Vorwort Meinen Glückwunsch, die Zeit, welche Sie in investieren, ist die beste Investition für Ihr Unternehmen. Keine Technologie hat das Verhalten von Interessenten und Kunden nachhaltiger und schneller

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

im Beruf Gespräche führen: Bei einem Bewerbungsgespräch wichtige Informationen verstehen und eigene Vorstellungen äußern

im Beruf Gespräche führen: Bei einem Bewerbungsgespräch wichtige Informationen verstehen und eigene Vorstellungen äußern 1 Arbeiten Sie mit Ihrer Partnerin / Ihrem Partner. Was denken Sie: Welche Fragen dürfen Arbeitgeber in einem Bewerbungsgespräch stellen? Welche Fragen dürfen sie nicht stellen? Kreuzen Sie an. Diese Fragen

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Ihr erstes eigenes profitables Content Portal: Geld verdienen mit einem Infoportal zu Ihrem Lieblingsthema, ohne etwas zu verkaufen

Ihr erstes eigenes profitables Content Portal: Geld verdienen mit einem Infoportal zu Ihrem Lieblingsthema, ohne etwas zu verkaufen Ihr erstes eigenes profitables Content Portal: Geld verdienen mit einem Infoportal zu Ihrem Lieblingsthema, ohne etwas zu verkaufen von Dr. Oliver Pott und Jörg Schieb www.founder-academy.de Dauer dieses

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Revisor Überwachung, Verfolgung, Inhaftierung durch das Ministerium für Staatssicherheit (MfS) Ein Fallbeispiel für den Unterricht

Revisor Überwachung, Verfolgung, Inhaftierung durch das Ministerium für Staatssicherheit (MfS) Ein Fallbeispiel für den Unterricht Revisor Überwachung, Verfolgung, Inhaftierung durch das Ministerium für Staatssicherheit (MfS) Ein Fallbeispiel für den Unterricht Arbeitsblatt 3 Die erhebliche Gefahr Lesen Sie aufmerksam die genannten

Mehr

Wie Sie mit Twitter neue Leads einsammeln

Wie Sie mit Twitter neue Leads einsammeln Wie Sie mit Twitter neue Leads einsammeln 10.03.2015 Worauf es ankommt, bisher unbekannte Kontakte via Twitter für sich zu begeistern Genau wie andere soziale Netzwerke ist auch Twitter eine gute Gelegenheit,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Datenschutz und Self-Impression- Management. Sebastian May, Tim Heilmann und Jens Awisus. Dienstag, 5. Mai 2015

Datenschutz und Self-Impression- Management. Sebastian May, Tim Heilmann und Jens Awisus. Dienstag, 5. Mai 2015 Datenschutz und Self-Impression- Sebastian May, Tim Heilmann und Jens Awisus Management Dienstag, 5. Mai 2015 Gliederung (1) Self-Impression-Management Menschenbild Verhalten Einsatz Datenschutz in sozialen

Mehr

21.06.2010. RA Dr. Rainer Knyrim

21.06.2010. RA Dr. Rainer Knyrim 1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Datenschutzerklärung der Dayzzi Deutschland GmbH betreffend dayzzi.com Deutschland Version 1.0. Präambel 2. 1 Keine Weitergabe von Daten an Dritte 2

Datenschutzerklärung der Dayzzi Deutschland GmbH betreffend dayzzi.com Deutschland Version 1.0. Präambel 2. 1 Keine Weitergabe von Daten an Dritte 2 Münster, 14. Januar 2015 Datenschutzerklärung der Dayzzi Deutschland GmbH betreffend dayzzi.com Deutschland Version 1.0 Inhaltsverzeichnis Datenschutzerklärung Präambel 2 1 Keine Weitergabe von Daten an

Mehr

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler FAIRPLAY von Schülern für Schüler IM INTERNET nicht nur auf dem Sportplatz Dies ist eine Broschüre des Gutenberg-Gymnasiums Mainz. Die Texte wurden von Mittelstufenschülern unserer Schule in der AG Fairplay

Mehr

Berufssprache Deutsch für den Unterricht mit heterogenen Leistungsgruppen und für Jugendliche mit besonderem Sprachförderbedarf

Berufssprache Deutsch für den Unterricht mit heterogenen Leistungsgruppen und für Jugendliche mit besonderem Sprachförderbedarf Berufssprache Deutsch für den Unterricht mit heterogenen Leistungsgruppen und für Jugendliche mit besonderem Sprachförderbedarf Grundlegende Informationen zur Unterrichtseinheit: Sprachlicher Schwerpunkt

Mehr

Wünsch dir was entscheide dich!

Wünsch dir was entscheide dich! Wünsch dir was entscheide dich! Augen auf Werbung Vorbemerkung Ziele 52 Wünsche können durch Werbung beeinflusst werden. Wenn Sie ein Kind fragen, ob sich Werbung auf seine Wünsche auswirkt, wird es diese

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Der SCHAU HIN!-Elterntest Wie nutzen Sie Medien? Berlin, 02.09.2015

Der SCHAU HIN!-Elterntest Wie nutzen Sie Medien? Berlin, 02.09.2015 Der SCHAU HIN!-Elterntest Wie nutzen Sie Medien? Berlin, 02.09.2015 1) Was für ein Mobiltelefon haben Sie? Ich besitze ein einfaches Handy zum Telefonieren und zum Schreiben von SMS. Das reicht mir völlig!

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Aktuelle Trends für erfolgreiches Suchmaschinenmarketing

Aktuelle Trends für erfolgreiches Suchmaschinenmarketing Aktuelle Trends für erfolgreiches Suchmaschinenmarketing Freiburg, 16.10.2013 Stephan Sperling Google-Stratege bei den netzstrategen Wer steht vor Ihnen? Stephan Sperling, Google-Stratege bei den netzstrategen

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Datenschutzerklärung der Murrelektronik GmbH

Datenschutzerklärung der Murrelektronik GmbH Datenschutzerklärung Stand: November 201 Stand: November 201 Seite 1 von 5 Inhalt Präambel 1. Erhebung und Speicherung personenbezogener Daten 2. Hinweise zu Cookies und Google Analytics. Nutzung, Weitergabe

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst

Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst Grundsätzlich gilt: Keinen Druck machen: der größte Experte hat einmal bei 0 angefangen und ist öfters gescheitert als du

Mehr

Handys und Smartphones welche Geräte Kinder besitzen und wie sie diese nutzen

Handys und Smartphones welche Geräte Kinder besitzen und wie sie diese nutzen Kostenloses Unterrichtsmaterial für die Grundschule und die Sekundarstufe I www.zeit.de/schulangebote Diese Arbeitsblätter sind ein kostenloser Service für die Schulklassen 3 6 und erscheinen einmal im

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Geheimnisse des Facebook Marketings

Geheimnisse des Facebook Marketings Geheimnisse des Facebook Marketings 1 Geheimnisse des Facebook Marketings Keines der vielen Marketinginstrumente, das Werbetreibenden im Internet heute zur Verfügung steht, ist so aufregend und verspricht

Mehr

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/ Diplomarbeit im Rahmen des Studiums Marketing-Kommunikationswirt/ Kommunikationswirt/-in am IMK Institut für Marketing und Kommunikation, Berlin Wiesbaden Thema: Auf dem Weg zum gläsernen Konsumenten Die

Mehr

Fazit. Was hat mich weitergebracht?

Fazit. Was hat mich weitergebracht? Fazit Auf diesem Arbeitsblatt werden der Ablauf des Projekts und die Aufgabenstellungen festgehalten. Es soll herausgefunden werden, mit welchen Bausteinen die Studierenden engagiert arbeiten konnten und

Mehr

Didaktisierungsvorschläge zum Kalender. Jugend in Deutschland 2013 UNTERRICHTSENTWURF. November. Wenn es mal nicht so gut klappt: SORGEN UND NÖTE

Didaktisierungsvorschläge zum Kalender. Jugend in Deutschland 2013 UNTERRICHTSENTWURF. November. Wenn es mal nicht so gut klappt: SORGEN UND NÖTE Seite 1 von 8 Didaktisierungsvorschläge zum Kalender Jugend in Deutschland 2013 UNTERRICHTSENTWURF November Wenn es mal nicht so gut klappt: SORGEN UND NÖTE - Unterrichtsvorschläge und Arbeitsblätter -

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Besuch der Wirtschaftsschule in Senden. Impulsreferat "Jugend im Netz" Zielgruppe Jahrgangsstufen 7 mit 11. am 14. Mai 2012

Besuch der Wirtschaftsschule in Senden. Impulsreferat Jugend im Netz Zielgruppe Jahrgangsstufen 7 mit 11. am 14. Mai 2012 Die Bayerische Staatsministerin der Justiz und für Verbraucherschutz Dr. Beate Merk Besuch der Wirtschaftsschule in Senden Impulsreferat "Jugend im Netz" Zielgruppe Jahrgangsstufen 7 mit 11 am 14. Mai

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

Blackberry Q10 So funktioniert Merkels Krypto-Handy

Blackberry Q10 So funktioniert Merkels Krypto-Handy Blackberry Q10 So funktioniert Merkels Krypto-Handy Was es kann, wer es gebaut hat, was es kostet Die Handy-Kanzlerin Merkel sitzt am Mittwoch im Bundestag Das Ausspähen von Freunden geht gar nicht, mit

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Datenschutz Das virtuelle Tattoo

Datenschutz Das virtuelle Tattoo MS, Sek I/II: Medienbildung/ICT + Medien, Individuum + Gemeinschaft, Recht, Ethik Datenschutz 14:09 Minuten Zusammenfassung Didaktik Als sensibel, persönlich und schützenswert werden insbesondere jene

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG Big Data Wer gewinnt, wer verliert? Düsseldorf 16.06.2015 Köln 10.09.2015 Bernd Fuhlert - Vorstand Revolvermänner AG Fast 10 Jahre Expertise in den Bereichen Online- Krisenkommunikation, IT-Sicherheit,

Mehr

Nicht viele, sondern relevante Informationen sind wichtig

Nicht viele, sondern relevante Informationen sind wichtig News Marketing Player Mobil Payment Logistik & Fulfillment Nicht viele, sondern relevante Informationen sind wichtig Gepostet in News 4 Tagen alt Geschrieben von Manuel Stenger Keine Kommentare Eines der

Mehr

Elternabend: Kinder sicher im Netz

Elternabend: Kinder sicher im Netz Elternabend: Kinder sicher im Netz Das Internet ist aus dem Alltag nicht mehr wegzudenken und hat längst auch Einzug ins Leben der Kinder gehalten. Laut der KIM-Studie von 2010 sind bereits 57 Prozent

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Datenschutzerklärung der TUI Austria Holding GmbH

Datenschutzerklärung der TUI Austria Holding GmbH Datenschutzerklärung der TUI Austria Holding GmbH Für die TUI Austria Holding GmbH ist der Schutz Ihrer Privatsphäre und persönlichen Daten von großer Wichtigkeit. Diesem Aspekt schenken wir auch in der

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Online-Bewerbung Häufig gestellte Fragen

Online-Bewerbung Häufig gestellte Fragen Online-Bewerbung Häufig gestellte Fragen Seite 1 von 6 1 Inhaltsverzeichnis 1 Allgemein... 3 1.1 Wie funktioniert die Online-Bewerbung?... 3 1.2 Welche Systemvoraussetzungen sind erforderlich?... 3 1.3

Mehr

DAS INBOUND MARKETING SPIEL. Eine Spielanleitung www.need-for-lead.com

DAS INBOUND MARKETING SPIEL. Eine Spielanleitung www.need-for-lead.com DAS INBOUND MARKETING SPIEL Eine Spielanleitung www.need-for-lead.com Vorwort Leads das ist die Währung, die wirklich zählt. Denn aus Leads werden im besten Fall Kunden. Und die wertvollsten Leads sind

Mehr

15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE. 1.1. Google Analytics

15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE. 1.1. Google Analytics 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE 1.1. Google Analytics 2 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE TIPP 1: Fügen Sie eine Eintragungsmöglichkeit

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr