Thema im Monat Juni 2014: Datenschnüffler: Sind die zu stark, oder sind wir zu faul?

Größe: px
Ab Seite anzeigen:

Download "Thema im Monat Juni 2014: Datenschnüffler: Sind die zu stark, oder sind wir zu faul?"

Transkript

1 Kostenloses Unterrichtsmaterial für die Sekundarstufe II Diese Arbeitsblätter sind ein kostenloser Service für die Oberstufe und erscheinen jeden ersten Donnerstag im Monat. Sie beleuchten ein aktuelles Thema aus der ZEIT, ergänzt durch passende Arbeitsanregungen zur praktischen Umsetzung im Unterricht. In Zusammenarbeit mit: Thema im Monat Juni 2014: Datenschnüffler: Sind die zu stark, oder sind wir zu faul? Sie lesen unsere s, und sie wissen, was wir demnächst kaufen wollen: Regierungen und Unternehmen sammeln gigantische Datenmengen und errechnen detaillierte Persönlichkeitsprofile aus unseren digitalen Aktivitäten. Big Data ist längst tief in unser Privatleben eingedrungen. Die Übermacht von Google, Facebook und Co. erscheint vielen als unüberwindbar, doch eine digitale Selbstverteidigung ist möglich. In dieser Unterrichteinheit reflektieren Ihre Schüler ihren Umgang mit persönlichen Daten, erörtern diebürgerrechtlichen Folgen von Data-Mining und experimentieren damit, wie man personalisierte Werbung durch themenspezifisches Surfen erzeugen kann. Sie informieren sich über Möglichkeiten, die eigenen Daten und digitalen Spuren zu schützen, und erstellen eine Linkliste mit Adressen von Ratgeberseiten. Inhalt: 2 Einleitung: Thema und Lernziele 3 Arbeitsblatt 1: Big Data: Schwanger ohne digitale Spuren 6 Arbeitsblatt 2: Nicht nur jammern 9 Internetseiten zum Thema

2 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 2 Einleitung: Thema und Lernziele Spätestens seit Edward Snowdens Enthüllungen wissen wir, dass unsere digitalen Spuren flächendeckend gespeichert und ausgewertet werden. Doch es sind nicht nur datensaugende Geheimdienste und ihre Unterstützer, die Data-Mining betreiben. Eine Vielzahl von Unternehmen sammeln, handeln und werten digitale Informationen im großen Stil aus: Sie nutzen unsere Suchanfragen und beobachten unser Surfverhalten, sie werten Nutzerprofile und Kontakte aus und bekommen von Ortungsdiensten mitgeteilt, wo wir uns gerade aufhalten. Daher wissen sie, welche Hobbys wir haben, wie wir politisch denken, in wen wir uns verlieben, ob wir demnächst studieren werden, Kinder bekommen oder gar krank werden könnten. Noch vor wenigen Jahren kapitulierte die konventionelle Datenverarbeitung angesichts von Big Data. Heute können Hochleistungsrechner gigantische Mengen an Informationen statistisch erfassen, um hieraus kommerziell verwertbare Nutzerprofile zu generieren. Im Juli 2013 schieb die Schriftstellerin Juli Zeh gemeinsam mit 30 weiteren Autoren einen offenen Brief, in der Bundeskanzlerin Angela Merkel aufgefordert wurde,»den größten Abhörskandal in der Geschichte der Bundesrepublik«nicht hinzunehmen. Die Unterzeichner protestierten gegen die Aushebelung des Brief- und Postgeheimnisses im digitalen Raum und die Macht der Lobbyisten, und sie plädierten dafür, den Datenschutz voranzutreiben. Möglich wäre dies beispielsweise im Zuge der Verhandlungen zur geplanten EU-Datenschutzreform, im Rahmen des transatlantischen Freihandelsabkommens zwischen der Europäischen Union und den USA oder durch ein No-Spy-Abkommen. Dass die Bundesregierug weitgehend untätig bleibt, liegt auch an der Untätigkeit der Bevölkerung, die angesichts der Macht der Internet-Monopolisten ihre Bürgerrechte nur zaghaft verteidigt. Doch ganz so hilflos sind wir gar nicht: Indem wir konsequent unseren Unmut äußern, ändern wir bereits die Realität, in der wir leben, und ziehen diejenigen, die gerne im Verborgenen operieren, mit ihrem Tun immer wieder ins Tageslicht. Proteste und Bürgerbewegungen könnten die Politik stärker unter Druck setzen und zum Handeln zwingen. Wenige Sicherheitsmaßnahmen der User, wie die Nutzung von Verschlüsselungssoftware, ein bewussterer Umgang mit den persönlichen Daten oder auch nur ein Providerwechsel, könnten es den Datenschnüfflern schwerer machen. In Arbeitsblatt 1 wird der Versuch einer Soziologin geschildert, alle digitalen Spuren ihrer Schwangerschaft zu verbergen. Die Schüler ermitteln, welche Informationen man in der digitalen Öffentlichkeit über eine beliebige Person finden kann und welche Auswirkungen Data-Mining auf Persönlichkeitsrechte und die Privatsphäre hat. In einem Experiment versuchen sie, personenbezogene Werbebotschaften aufgrund ihres Surfverhaltens zu generieren, um die Vorgehensweise der Unternehmen sichtbar zu machen. Arbeitsblatt 2 enthält einen Kommentar, der zur digitalen Selbstverteidigung aufruft. Die Schüler recherchieren und bewerten Internetseiten, die Tipps gegen Onlineüberwachung geben, reflektieren, welche digitalen Spuren sie selbst auslegen, und überlegen, wie man bewusster mit seinen persönlichen Daten im Netz umgeht. Als Ergebnissicherung erstellen sie eine Liste mit Fragen zum Datenschutz, die als Grundlage für eine weitere Unterrichtseinheit zu dieser Thematik ausgebaut werden kann.

3 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 3 Arbeitsblatt 1 Big Data: Schwanger ohne digitale Spuren Eine Soziologin wollte verhindern, dass werbetreibende Firmen von ihrer Schwangerschaft erfahren. Es ähnelte dem Versuch, eine Straftat zu vertuschen. Eine Schwangerschaft ist heutzutage eine digitale Angelegenheit. Das wurde vor zwei Jahren deutlich, als eine US-Supermarktkette per Datenanalyse die Schwangerschaft einer Minderjährigen aus Minnesota erkannte, noch bevor es ihr eigener Vater tat Die Datenanalysten der Target-Märkte haben damals den Schwangerschafts-Vorhersage-Wert erfunden. Das war möglich, weil jeder Target-Kunde eine Identifikationsnummer verpasst bekommt, die mit seinen Kreditkartendaten, seinem Namen oder seiner -Adresse verknüpft ist. So kann Target nachverfolgen, was seine Kunden kaufen, und das mit Daten aus anderen Quellen zum Beispiel von spezialisierten Datensammlern wie Acxiom ergänzen. Die Analyse ergab unter anderem, dass Schwangere ab einem bestimmten Zeitpunkt vermehrt unparfümierte Lotionen kaufen. Target kann aus dem veränderten Konsumverhalten sogar schließen, wann ungefähr die Geburt ansteht und diese Informationen für zielgerichtete Werbung nutzen. Werdende Eltern brauchen viele Dinge, die sie vorher nicht brauchten, und sind dementsprechend wertvolle Kunden. Lässt sich ein Algorithmus wie der von Target austricksen? Können Schwangere verhindern, dass werbetreibende Unternehmen auf sie aufmerksam werden? Janet Vertesi, Soziologin an der Princeton-Universität, hat es einmal darauf ankommen lassen. 20 Auf der Konferenz Theorizing the Web in New York beschrieb sie diesen Versuch.»Meine Geschichte handelt von Big Data, aber aus der Perspektive von jemandem, der verhindern möchte, verfolgt und in Datenbanken gesteckt zu werden«, sagte sie laut dem Nachrichtenblog Mashable. 25 Zunächst musste sie das potenziell größte Informationsleck schließen: Facebook. Sie rief alle ihre Freunde und Verwandten an, die ihre Schwangerschaft früher oder später bemerken würden, und verordnete ihnen absolute Verschwiegenheit auf Facebook. Als ihr Onkel sich mal nicht daran hielt,»entfreundete«sie ihn kurzerhand Um unerkannt auf Websites wie BabyCenter.com surfen zu können, verwendete sie das Anonymisierungswerkzeug Tor, auch wenn das langsamer ist als eine normale Internetverbindung und zudem mit einigen funktionellen Einschränkungen verbunden ist. Die wohl größte Herausforderung war das Target-Szenario. Um zu vermeiden, dass Supermärkte und Drogerien ihre Einkäufe mit ihrer Person verknüpften, bezahlte sie alles in bar in den USA tun das nur wenige. Für Einkäufe im Netz legte sie sich ein neues Amazon-Konto an und verwendete dazu eine -Adresse auf ihrem eigenen Server. Hätte sie einen -Provider wie Gmail benutzt, hätte sie damit rechnen müssen, dass ihre Mails automatisiert nach werberelevanten

4 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 4 Begriffen durchleuchtet worden wären. Die Amazon-Pakete ließ sie sich an eine Packstation liefern, und sie bezahlte ausschließlich mit Amazon-Geschenkkarten, die sie wiederum in Geschäften kaufte. Auch das war nötig, um ihre Einkäufe nicht mit ihren Kreditkartendaten zu verknüpfen. 40 Als ihr Mann in einer Drogerie Geschenkgutscheine im Wert von 500 Dollar besorgen wollte, um einen Kinderwagen bestellen zu können, sah er dort ein Plakat. Darauf stand, die Drogerie sei beim Umtausch von so viel Bargeld verpflichtet, die Behörden zu informieren. Denn es könnte sich ja um den Versuch handeln, Geld zu waschen. 45 Vertesis Schlussfolgerung: Wer die elektronischen Spuren seiner Schwangerschaft verwischen will, muss sich so verhalten, wie es Kriminelle tun würden, die ein Verbrechen vertuschen wollen. Patrick Beuth, ZEIT ONLINE, , Aufgaben 1. Einstieg: Eigene Handlungsmuster analysieren a. Wenn ich von neuen Abhör-Skandalen, Datenschutzverletzungen und Ähnlichem erfahre, stehen bei mir diese Empfindungen im Vordergrund (Mehrfachnennungen möglich): q Ich habe kein Interesse am Thema q Ich bin etwas beunruhigt q Ich bin sehr empört q Ich bin resigniert q Ich habe mich ganz gut abgesichert q Ich werde mich engagieren b. Ich verzichte aus Sicherheitsgründen bewusst auf bestimmte digitale Aktivitäten (z. B. Online- Banking, (Gewinn-)spiele, Soziale Netzwerke, Apps, Ortungsdienste, Shopping-Portale etc.) q Nein q Ja, und zwar auf: c. Ich schütze meine Daten nach den Enthüllungen durch Edward Snowden besser q Ja, weil q Nein, weil d. Ich erhalte Werbung, die auf mein Surfprofil zugeschnitten ist, obwohl ich niemals mit dem Anbieter in Kontakt gekommen bin oder meine Daten hinterlassen habe. q nie q manchmal q oft q sehr oft e. Die Politik sollte dem Datenschutz einen höheren Stellenwert beimessen und Gesetze verschärfen bzw. Datenschutzverletzungen konsequenter verfolgen. q Stimme absolut zu q Stimme teilweise zu q Stimme nicht zu

5 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 5 2. Die dargestellte Problemlage auf weitere Fallbeispiele anwenden a. Die Soziologin Janet Vertesi hat in ihrem Experiment versucht, die digitalen Spuren einer Schwangerschaft zu verdecken. Finden Sie weitere Beispiele, in denen Persönlichkeitsrechte von Usern verletzt werden könnten. Beziehen Sie auch positive Auswirkugen von Data-Mining in Ihre Überlegungen ein. Hinweis: Als Ideengeber helfen die Einstiegsvideos in der Linkliste zu dieser Unterrichtseinheit. b. Erörtern Sie anhand Ihrer Fallbeispiele folgendes Zitat der Schriftstellerin Juli Zeh:»Wir leben in einem Zeitalter, in dem die Ergebnisse von Datenauswertung über das Schicksal des Einzelnen entscheiden können ob er einen Kredit bekommt, ob er zu einem Vorstellungsgespräch eingeladen wird, ob er ein Flugzeug besteigen darf, vielleicht eines Tages auch darüber, ob er ins Gefängnis muss.«juli Zeh, Der Brief an die Kanzlerin, DIE ZEIT Nr.21/2014, 3. Internetrecherche und Auswertung der gefundenen Informationen a. Ermitteln Sie in einer 20-minütigen Internetrecherche Informationen über einen Lernpartner. Wählen Sie hierfür jemanden, den Sie noch nicht so gut kennen. b. Offerieren Sie als fiktiver Werbetreibender Ihrem Lernpartner eine Produktpalette, die Sie anhand der gefundenen Informationen für ihn zusammenstellen. c. Beurteilen Sie Ihren Lernpartner anhand seines digitalen Ichs als potenzieller Arbeitgeber, der sich im Netz über einen Bewerber informiert. 4. Experiment: Projekt zum Datenschutz Gehen Sie den umgekehrten Weg wie die Soziologin Janet Vertesi, und versuchen Sie zielgerichtete Werbung durch Ihr digitales Verhalten zu generieren. Recherchieren Sie etwa eine Woche lang im Netz intensiv Informationen zu einem beliebigen Hobby, vorwiegend auf kommerziellen Internetseiten. Protokollieren Sie, wie Sie dabei vorgegangen sind. Werten Sie nach einer weiteren Woche aus, ob Sie tatsächlich Werbung erhalten (als Werbebanner oder Spam), die zu Ihrem Hobby passt. Beachten Sie für das Projekt einige Sicherheitshinweise: Richten Sie sich einen Account bei einem kostenlosen Provider ein, um Ihr eigenes Mailkonto vor Werbung zu schützen. Deaktivieren Sie dort die Spam-Filter. Operieren Sie unter einem glaubwürdigen Tarnnamen. Kaufen Sie nichts ein, und geben Sie nirgends Ihre Kreditkartennummer, Kontonummer oder dergleichen preis. Bestellen Sie Newsletter nur unter Ihrer Tarnadresse. Denken Sie daran, dass durch sogenannte Cookies Informationen über Ihr Internetverhalten gespeichert werden. Klären Sie im Vorfeld, ob Sie für dieses Experiment Ihren eigenen Computer oder einen Schulcomputer verwenden wollen. Erörtern Sie Ihr Vorhaben mit dem zuständigen Ansprechpartner an Ihrer Schule, und lassen Sie sich über weitere Sicherheitsaspekte aufklären. Löschen Sie am Ende des Experimentes den -Account und Ihre fiktive Identität.

6 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 6 Arbeitsblatt 2 Nicht nur jammern Dem großen Unmut über die digitalen Monopolisten müssen Taten folgen. Die wären möglich, wenn man es nur wollte. 5 Wir haben lange warten müssen, aber nun ist endlich eine Debatte über Google losgebrochen, über dessen ökonomische und politische Macht. Der erste Dank dafür gebührt Eric Schmidt, dem Aufsichtsratschef von Google, der in der FAZ ungehemmt davon schwärmte, wie viel Segen vom Wirken des Internetkonzerns ausgehe. Der zweite Dank, und der ist nicht kleiner, geht an Mathias Döpfner, den Chef des Axel Springer Verlags, der vehement dagegengehalten hat *. 10 Es nervt bloß der depressive Beat: Google ist groß, Google ist zum Fürchten, Google ist eine digitale Supermacht, klagte Döpfner. Da kann die Antwort nur lauten: Klar ist Google eine Supermacht. Was sonst? Dann legte der Netzintellektuelle Jaron Lanier nach und schrieb, gegen die amerikanischen Datensammler sei der einzelne Mensch ohnmächtig, auch die Gesellschaft, in Wahrheit ganz Europa. 15 Bitte! Streitet über Google. Wehrt euch, wo es sein muss. Aber hört mit diesem Ohnmachtsgerede auf. Es führt in die Irre. Mehr noch, es birgt ein echtes Risiko. Denn wer sagt, er sei ohnmächtig, lässt sich bald wirklich hängen. Der Philosoph Jürgen Habermas hat es in seiner Theorie des kommunikativen Handelns erklärt: Wer etwas ausspricht, verändert damit die Realität. 20 Dass Angela Merkel, die Abgehörte, diese Woche in die USA fliegt und sich ein weiteres Mal demütigen lässt, wird sie ertragen, und man wird gern vergessen, dass sie auf ein No-Spy-Abkommen verzichtet und stattdessen einen Arbeitskreis gründet, in dem sich Amerikaner und Deutsche aussprechen können. Die eigentliche Netzpolitik muss ohnehin woanders stattfinden. Hier. In Deutschland und Europa. Sie muss mit einer Debatte über das Mögliche beginnen, eine Debatte über Ziele und Strategien sein, und ihr müssen Taten folgen. 25 Angesichts des Gegners ist das keine leichte Aufgabe, sie könnte größer kaum sein. Google hockt auf einem Datenschatz, auf den auch der US-amerikanische Geheimdienst NSA neidisch war. Kein Unternehmen weiß mehr über die Menschen, ihr Verhalten und ihre Pläne, und dieses Wissen hat Google so über die Erde verteilt, dass es schwer ist, Regeln für den Umgang mit diesen Daten zu finden und sie durchzusetzen. Aber den Versuch zu unterlassen, so wie die Bundesregierung, ist skandalös. 30 Vielleicht wartet man in Berlin darauf, dass mit Google das Gleiche passiert wie mit dem amerikanischen Ölmonopolisten Standard Oil vor hundert Jahren. Als der Konzern zu mächtig geworden war, hat die US- Regierung ihn zerschlagen. Doch Google ist anders, sein Erfolg stützt die geopolitische Bedeutung der USA und festigt ihre ökonomische Vormachtstellung. Eine Zerschlagung ist also unwahrscheinlich. 35 Aber was dann? Leider ist aus Berlin, das so oft die europäische Politik bestimmt, kein Impuls für eine Google-Regulierung zu erwarten. Man würde ja gerne mal über eine solche Initiative streiten. Aber es gibt sie nicht.

7 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 7 40 Schlägt wenigstens die Stunde der digitalpolitischen Apo? Sie könnte die Regierung mit Ideen zu Google vor sich hertreiben. Aber auf der re:publica, dem wichtigsten Kongress der digitalen Avantgarde in der kommenden Woche in Berlin, ist Google auch kein großes Thema. 45 So bleibt im ersten Schritt nur die digitale Selbstverteidigung. Denn man kann Google den Stoff entziehen, nach dem das Unternehmen giert: Daten. Wenn der Konzern etwa, wie gerade geschehen, seine Allgemeinen Geschäftsbedingungen ändert und betont, auch s würden ausgewertet, dann ist es höchste Zeit, Googl zu meiden, zumal die Deutsche Telekom und United Internet neue verschlüsselte -Dienste anbieten. Es gibt auch Alternativen zu Googles Landkarten (OpenStreetMap), und man kann mithilfe der Internetseite startpage.com die Google-Suche nutzen, ohne persönliche Daten zu hinterlassen. Jeder hat das in der Hand. 50 Auch Unternehmen sollten sich lieber wehren, statt nur zu jammern. Sie wählen, wie groß ihre Abhängigkeit ist. Auch Mathias Döpfner hat das getan und sich besonders an Google gekettet. Er hat mehrere Portale (Jobs, Wohnungen, Produktsuche) gekauft, obwohl gerade deren Umsätze existenziell davon abhängen, wie hoch sie bei Google in den Suchergebnissen auftauchen. Diese Geschäfte machen inzwischen mehr als ein Drittel des Verlagsumsatzes aus Trotzdem muss Döpfner sich darauf verlassen können, dass Regierungen einschreiten, wenn Google seine Macht missbraucht. Es muss ihnen am Herzen liegen wie der Bahnverkehr, doch die EU steht kurz davor zu versagen. Jahrelang hat sie die Vorwürfe von Firmen geprüft, die sich von Google benachteiligt sahen. Es waren Portalbetreiber, die feststellten, dass sie im Nirgendwo der Suchergebnisse verschwanden, sobald Google einen Spezialdienst anbot, der dem ihren ähnelte. Aber was schlägt die EU vor? Die Kleinen sollen für bessere Plätze zahlen an Google. 65 Dieses Versagen ist hoffentlich einmalig, denn eigentlich haben die Europäer gute Wettbewerbshüter. Wenn sie jetzt mit der Technik und dem Geschäftsmodell von Google überfordert sind, was hindert Berlin, was hindert Brüssel, eine Expertentruppe aufzubauen? Sie mit entsprechenden EU-Richtlinien und Gesetzen auszustatten? Die Amerikaner haben das mit ihrer Federal Communications Commission längst getan. Liegt es an der Allmacht von Google, wenn so etwas in Europa nicht existiert? Sicher nicht. Götz Hamann, DIE ZEIT Nr. 19/2014, * Eric Schmidt über das Gute an Google: Die Chancen des Wachstums, Mathias Döpfner, Offener Brief an Eric Schmidt: Warum wir Google fürchten, mathias-doepfner-warum-wir-google-fuerchten html

8 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 8 Aufgaben 1. Das Textverständnis klären a. Geben Sie mit eigenen Worten wieder, aus welchen Gründen der Autor des Artikels»Nicht nur jammern«dafür wirbt, über Netzmonopolisten wie Google oder Facebook zu diskutieren. b. Fassen Sie die Kritikpunkte und die Lösungsvorschläge, die im Text genannt werden, überblicksartig zusammen. Differenzieren Sie hierbei zwischen Aspekten, die sich an Privatpersonen bzw. die Leser richten, und solchen, die Entscheidungsträger in Politik, Gesellschaft oder Wirtschaft im Blickpunkt haben. 2. Informationen im Netz recherchieren und bewerten Der Autor Götz Hamann plädiert für eine»digitale Selbstverteidigung«. a. Benennen Sie, welche Maßnahmen gegen Datenschutzmissbrauch der Autor aufführt. Ermitteln Sie per Kurzrecherche, worum es sich dabei handelt. b. Erstellen Sie in Gruppenarbeit eine Linkliste von Ratgeberseiten, die aufzeigen, wie man sich gegen Datenmissbrauch und digitale Überwachung besser schützen kann. Bewerten Sie Ihre Funde in Form von Schulnoten nach Kriterien wie leichte Verständlichkeit, gute Umsetzbarkeit oder Orientierung an den Bedürfnissen von Durchschnitts-Usern. Vergleichen Sie Ihre Gruppenergebnisse, und wählen Sie gemeinsam die besten 10 Ratgeberseiten aus. 3. Selbstreflexion: Eigene Handlungsmuster erkennen und sich gegenseitig beraten Im Einzelnen kann man nicht nachvollziehen, welche Daten von Unternehmen gesammelt oder aber von Behörden illegal abgehört bzw. gespeichert werden. Die meisten Menschen haben jedoch einer Vielzahl von Unternehmen bereits freiwillig persönliche Daten weitergegeben. a. Verfassen Sie eine Liste, in der Sie möglichst alle digitalen Dienste erfassen, bei denen Sie persönliche Daten hinterlegt haben. (z.b. Newsletter, Abos und Online-, App-In-, SMS-Käufe, Logins, -Konten, Apps, Ortungsdienste, Soziale Netzwerke, gespeicherte Konto- und Kreditkarten, Online-Shopping etc.). Notieren Sie auch, um welche Daten es sich dabei handelt (Name, Adresse, -Adresse, Telefonnummer, weitere Angaben in Nutzerprofilen). b. Vergleichen Sie Ihr Datenbewusstsein untereinander, und tauschen Sie Ihr Wissen aus, um herauszufinden, wo Sie unnötigerweise Daten weitergegeben werden und wie Sie das vermeiden können. Löschen Sie gegebenenfalls Konten und Profile, die Sie nicht brauchen, oder schränken Sie die Zugriffsrechte der Anbieter ein. 4. Lernkonzepte anhand des eigenen Wissensstandes entwerfen a. Fassen Sie zusammen, welche Unterrichtseinheiten, Veranstaltungen und weiteren Informationen Ihre Schule zum Thema Datenschutz anbietet. b. Erörtern Sie im Plenum, über welche Aspekte der Thematik Sie mehr wissen wollen. c. Arbeiten Sie in Gruppenarbeit einzelne Themen auf Ihrer Wunschliste so auf, dass Sie konkrete Lerninhalte und Lernziele auf einer Din-A-4-Seite skizzieren, und geben Sie diese an Ihre Lehrkräfte weiter.

9 »ZEIT für die Schule«-Arbeitsblätter Datenschnüffler: Sind die zu stark, oder sind wir zu faul? 9 Internetseiten zum Thema: Datenschnüffler: Sind die zu stark, oder sind wir zu faul? Einstieg: WDR Quarks & Co: Verdatet und verkauft Wem gehören unsere Daten? Einstieg: Landesanstalt für Medien NRW: Big Data ZEIT ONLINE: Der Brief an die Kanzlerin ZEIT ONLINE: Serie»Mein digitaler Schutzschild«http://www.zeit.de/serie/mein-digitaler-schutzschild ZEIT ONLINE: Überwachung Rechtlos? Aber sicher! ZEIT ONLINE: Big Data Dataismus und Optimismus Bundeszentrale für politische Bildung: Schwerpunkt Open & Big Data Das kostenlose ZEIT-Angebot für Schulen Die aktualisierten Unterrichtsmaterialien»Medienkunde«und»Abitur, und was dann?«können Sie kostenfrei bestellen. Lesen Sie auch drei Wochen lang kostenlos DIE ZEIT im Klassensatz! Alle Informationen unter IMPRESSUM Projektleitung: Annika Theuerkauff, Zeitverlag Gerd Bucerius GmbH & Co. KG, Projektassistenz: Wiebke Prigge, Zeitverlag Gerd Bucerius GmbH & Co. KG, didaktisches Konzept und Arbeitsaufträge: Susanne Patzelt, Wissen beflügelt

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice Manuskript Notizbuch Titel: Serie "Im Griff der Datenkraken": Wie Verbraucher im Netz getrackt werden Autor: Christian Sachsinger Redaktion: Philipp Grammes, Gesellschaft & Familie Sendedatum: 7. April

Mehr

ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 DVD Datenschutz

ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 DVD Datenschutz ON! Reihe Medien und Gesellschaft Arbeitsmaterialien Seite 1 Daten im Alltag Einstieg Als Einstieg in die Einheit dient die Übung Was gibst du preis?. Hierbei sollen die Schüler herausfinden, wie sie mit

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

20 Fragen und Antworten zur Digitalen Spurensicherung

20 Fragen und Antworten zur Digitalen Spurensicherung 20 Fragen und Antworten zur Digitalen Spurensicherung Was meint die CSU-Fraktion im Bayerischen Landtag mit Digitale Spurensicherung? Kommunikationsverkehrsdaten von Bürgerinnen und Bürgern sollen von

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Datenschutz und Self-Impression- Management. Sebastian May, Tim Heilmann und Jens Awisus. Dienstag, 5. Mai 2015

Datenschutz und Self-Impression- Management. Sebastian May, Tim Heilmann und Jens Awisus. Dienstag, 5. Mai 2015 Datenschutz und Self-Impression- Sebastian May, Tim Heilmann und Jens Awisus Management Dienstag, 5. Mai 2015 Gliederung (1) Self-Impression-Management Menschenbild Verhalten Einsatz Datenschutz in sozialen

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Gut zu wissen! Datenschutz im Internet

Gut zu wissen! Datenschutz im Internet Gut zu wissen! Datenschutz im Internet Einführung Liebe Leserin, lieber Leser, mittlerweile nutzen fast vier von fünf Bürgern das Internet. Diese Entwicklung ist erfreulich. Man muss sich aber darüber

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen!

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Von Mirko Lahl Die Informationen und Anleitungen in diesem Report sind sorgfältig von mir geprüft und recherchiert. Dieses Werk

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Kunden finden - Kunden binden über Mail, Newsletter, Facebook & Co

Kunden finden - Kunden binden über Mail, Newsletter, Facebook & Co Kunden finden - Kunden binden über Mail, Newsletter, Facebook & Co SCM Buchhändlertage 2013 Andreas König SCM Shop Fallersleben Bahnhofstr. 10, 38442 Wolfsburg Tel. 05362 126 280 Mail andreas.koenig@scm-fallersleben.de

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Besuch der Wirtschaftsschule in Senden. Impulsreferat "Jugend im Netz" Zielgruppe Jahrgangsstufen 7 mit 11. am 14. Mai 2012

Besuch der Wirtschaftsschule in Senden. Impulsreferat Jugend im Netz Zielgruppe Jahrgangsstufen 7 mit 11. am 14. Mai 2012 Die Bayerische Staatsministerin der Justiz und für Verbraucherschutz Dr. Beate Merk Besuch der Wirtschaftsschule in Senden Impulsreferat "Jugend im Netz" Zielgruppe Jahrgangsstufen 7 mit 11 am 14. Mai

Mehr

Erfolgreich suchen im Internet

Erfolgreich suchen im Internet Erfolgreich suchen im Internet Steffen-Peter Ballstaedt 05.10.2015 Statistik Weltweit: etwa 1 Milliarde Websites BRD: 15 Millionen Websites Das Internet verdoppelt sich alle 5,32 Jahre Die häufigste Aktivität

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Social Media - Herausforderung und Chance Impulsvortrag von Sascha Dinse, Diplom-Soziologe und Sozialvernetzer

Social Media - Herausforderung und Chance Impulsvortrag von Sascha Dinse, Diplom-Soziologe und Sozialvernetzer Social Media - Herausforderung und Chance Impulsvortrag von Sascha Dinse, Diplom-Soziologe und Sozialvernetzer Das Internet ist nur ein Hype Bill Gates, Gründer von Microsoft, 1993 Wirklich? Was lernen

Mehr

Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich)

Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich) Expertenumfrage : Online-Marketing-Trends 2014 Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich) Customer Journey Analyse Mobile Marketing / Mobile

Mehr

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen!

Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Der 67 Euro Report zeigt Ihnen, wie Sie Sofort 67 im Internet verdienen! Urheberrechtshinweis Die Informationen und Anleitungen in diesem Report sind sorgfältig von mir geprüft und recherchiert. Dieses

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

21.06.2010. RA Dr. Rainer Knyrim

21.06.2010. RA Dr. Rainer Knyrim 1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet

Mehr

Online-Bewerbung Häufig gestellte Fragen

Online-Bewerbung Häufig gestellte Fragen Online-Bewerbung Häufig gestellte Fragen Seite 1 von 6 1 Inhaltsverzeichnis 1 Allgemein... 3 1.1 Wie funktioniert die Online-Bewerbung?... 3 1.2 Welche Systemvoraussetzungen sind erforderlich?... 3 1.3

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Besuchen Sie jetzt meinen Blog auf. www.farbentour.de. Dort gibt es regelmäßig neue Tipps zu Traffic-Optimierung, Online-Marketing und vieles mehr.

Besuchen Sie jetzt meinen Blog auf. www.farbentour.de. Dort gibt es regelmäßig neue Tipps zu Traffic-Optimierung, Online-Marketing und vieles mehr. Besuchen Sie jetzt meinen Blog auf www.farbentour.de Dort gibt es regelmäßig neue Tipps zu Traffic-Optimierung, Online-Marketing und vieles mehr. Gerne optimiere ich Ihre Webseite. Mit Zufriedenheitsgarantie!

Mehr

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/ Diplomarbeit im Rahmen des Studiums Marketing-Kommunikationswirt/ Kommunikationswirt/-in am IMK Institut für Marketing und Kommunikation, Berlin Wiesbaden Thema: Auf dem Weg zum gläsernen Konsumenten Die

Mehr

Das Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen

Das Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen ReferentIn Datum Ziel Das Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen Informationen über empfehlenswerte Internetquellen zur Berufsorientierung erhalten Ziel Überblick über

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

CATAWIKI PRIVACY POLICY Fassung vom 26.09.2013

CATAWIKI PRIVACY POLICY Fassung vom 26.09.2013 CATAWIKI PRIVACY POLICY Fassung vom 26.09.2013 Catawiki nimmt Ihren Datenschutz sehr ernst und wird Informationen über Sie auf sichere Weise verarbeiten und verwenden. In diesem Dokument wird die Datenschutzerklärung

Mehr

Berufssprache Deutsch für den Unterricht mit heterogenen Leistungsgruppen und für Jugendliche mit besonderem Sprachförderbedarf

Berufssprache Deutsch für den Unterricht mit heterogenen Leistungsgruppen und für Jugendliche mit besonderem Sprachförderbedarf Berufssprache Deutsch für den Unterricht mit heterogenen Leistungsgruppen und für Jugendliche mit besonderem Sprachförderbedarf Grundlegende Informationen zur Unterrichtseinheit: Sprachlicher Schwerpunkt

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Alexander Manfred Pöllmann eu Mautner-Markhof-Gasse 53, 1110 Wien hello@vendocr.at // https://vendocr.at FN 402280 p, Handelsgericht Wien (nachfolgend vendocrat genannt) Stand 15. März 2015

Mehr

Im Internet Geld verdienen durch Affiliate

Im Internet Geld verdienen durch Affiliate Im Internet Geld verdienen durch Affiliate Dieser Ratgeber wurde vom Autor sehr sorgfältig geschrieben recherchiert und spiegelt eigen Erfahrungen wieder.dennoch kann weder Autor, Verlag noch Verkäufer

Mehr

Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen!

Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen! Ich suche Mütter und Arbeitssuchende, die eine neue Karriere starten wollen! 1 Vorwort: Haben Sie sich auch schon einmal gefragt, wie man trotz Kindern erfolgreich werden kann? Ich habe mir in letzter

Mehr

Datenschutz Das virtuelle Tattoo

Datenschutz Das virtuelle Tattoo MS, Sek I/II: Medienbildung/ICT + Medien, Individuum + Gemeinschaft, Recht, Ethik Datenschutz 14:09 Minuten Zusammenfassung Didaktik Als sensibel, persönlich und schützenswert werden insbesondere jene

Mehr

Revisor Überwachung, Verfolgung, Inhaftierung durch das Ministerium für Staatssicherheit (MfS) Ein Fallbeispiel für den Unterricht

Revisor Überwachung, Verfolgung, Inhaftierung durch das Ministerium für Staatssicherheit (MfS) Ein Fallbeispiel für den Unterricht Revisor Überwachung, Verfolgung, Inhaftierung durch das Ministerium für Staatssicherheit (MfS) Ein Fallbeispiel für den Unterricht Arbeitsblatt 3 Die erhebliche Gefahr Lesen Sie aufmerksam die genannten

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Der SCHAU HIN!-Elterntest Wie nutzen Sie Medien? Berlin, 02.09.2015

Der SCHAU HIN!-Elterntest Wie nutzen Sie Medien? Berlin, 02.09.2015 Der SCHAU HIN!-Elterntest Wie nutzen Sie Medien? Berlin, 02.09.2015 1) Was für ein Mobiltelefon haben Sie? Ich besitze ein einfaches Handy zum Telefonieren und zum Schreiben von SMS. Das reicht mir völlig!

Mehr

Wie Sie mit Twitter neue Leads einsammeln

Wie Sie mit Twitter neue Leads einsammeln Wie Sie mit Twitter neue Leads einsammeln 10.03.2015 Worauf es ankommt, bisher unbekannte Kontakte via Twitter für sich zu begeistern Genau wie andere soziale Netzwerke ist auch Twitter eine gute Gelegenheit,

Mehr

Aktuelle Trends für erfolgreiches Suchmaschinenmarketing

Aktuelle Trends für erfolgreiches Suchmaschinenmarketing Aktuelle Trends für erfolgreiches Suchmaschinenmarketing Freiburg, 16.10.2013 Stephan Sperling Google-Stratege bei den netzstrategen Wer steht vor Ihnen? Stephan Sperling, Google-Stratege bei den netzstrategen

Mehr

Der Schutz meiner Daten beginnt bei mir selbst. Christa Rahner-Göhring - Infosuchdienst 25. März 2015

Der Schutz meiner Daten beginnt bei mir selbst. Christa Rahner-Göhring - Infosuchdienst 25. März 2015 Der Schutz meiner Daten beginnt bei mir selbst Christa Rahner-Göhring - Infosuchdienst 25. März 2015 Datenschutz in Zeiten zunehmender Personalisierung Kommunikationskultur heute: Jede Person kann mit

Mehr

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler FAIRPLAY von Schülern für Schüler IM INTERNET nicht nur auf dem Sportplatz Dies ist eine Broschüre des Gutenberg-Gymnasiums Mainz. Die Texte wurden von Mittelstufenschülern unserer Schule in der AG Fairplay

Mehr

Wie Sie eine erfolgreiche Partnerschaft mit einem Autor aufsetzen... der Ihre Produkte erstellt & somit eine der größten Hürden in Ihrem

Wie Sie eine erfolgreiche Partnerschaft mit einem Autor aufsetzen... der Ihre Produkte erstellt & somit eine der größten Hürden in Ihrem Wie Sie eine erfolgreiche Partnerschaft mit einem Autor aufsetzen... der Ihre Produkte erstellt & somit eine der größten Hürden in Ihrem Onlinebusiness für immer eliminiert Warum sind 90 % aller Autoren

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

im Beruf Gespräche führen: Bei einem Bewerbungsgespräch wichtige Informationen verstehen und eigene Vorstellungen äußern

im Beruf Gespräche führen: Bei einem Bewerbungsgespräch wichtige Informationen verstehen und eigene Vorstellungen äußern 1 Arbeiten Sie mit Ihrer Partnerin / Ihrem Partner. Was denken Sie: Welche Fragen dürfen Arbeitgeber in einem Bewerbungsgespräch stellen? Welche Fragen dürfen sie nicht stellen? Kreuzen Sie an. Diese Fragen

Mehr

Datenschutzerklärung der Dayzzi Deutschland GmbH betreffend dayzzi.com Deutschland Version 1.0. Präambel 2. 1 Keine Weitergabe von Daten an Dritte 2

Datenschutzerklärung der Dayzzi Deutschland GmbH betreffend dayzzi.com Deutschland Version 1.0. Präambel 2. 1 Keine Weitergabe von Daten an Dritte 2 Münster, 14. Januar 2015 Datenschutzerklärung der Dayzzi Deutschland GmbH betreffend dayzzi.com Deutschland Version 1.0 Inhaltsverzeichnis Datenschutzerklärung Präambel 2 1 Keine Weitergabe von Daten an

Mehr

Recht am eigenen Bild

Recht am eigenen Bild Recht am eigenen Bild Das Recht am eigenen Bild ist in Zeiten des Internets und der sozialen Netzwerke wichtiger denn je. Das Recht am eigenen Bild ist ein besonderes Persönlichkeitsrecht und Teil des

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Einwilligung zum Datenschutz

Einwilligung zum Datenschutz Einwilligung zum Datenschutz von honorar-police.de vom 03.02.2015 Allgemeine Datenschutzerklärung Durch die Nutzung unserer Website erklären Sie sich mit der Erhebung, Verarbeitung und Nutzung von Daten

Mehr

Datenschutzerklärung der Murrelektronik GmbH

Datenschutzerklärung der Murrelektronik GmbH Datenschutzerklärung Stand: November 201 Stand: November 201 Seite 1 von 5 Inhalt Präambel 1. Erhebung und Speicherung personenbezogener Daten 2. Hinweise zu Cookies und Google Analytics. Nutzung, Weitergabe

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Datenschutz. Personenbezogene Daten

Datenschutz. Personenbezogene Daten Datenschutz Wir, die Alternative für Deutschland, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser

Mehr

Zustimmungserklärung - Werbung und Datenverarbeitung

Zustimmungserklärung - Werbung und Datenverarbeitung D BE FR GE LU NL UK 2013 11 12 STA DeclaCon ZapFi MH german.docx Zustimmungserklärung - Werbung und Datenverarbeitung Dezember 2013 Lesen Sie bitte sorgfältig die folgende Zustimmungserklärung. ZapFi International

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj Seite 1 Unterrichtseinheit 6 «Cookies, Cache und Co!» Seite 1 Informationen zur Unterrichtseinheit... 2 Grundlagen für die Lehrperson... 2 Vorbereitung... 4 Einstieg... 5 Ablauf der Unterrichtseinheit...

Mehr

15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE. 1.1. Google Analytics

15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE. 1.1. Google Analytics 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE 1.1. Google Analytics 2 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE 15 TIPPS ZUM RASANTEN AUFBAU IHRER MAILINGLISTE TIPP 1: Fügen Sie eine Eintragungsmöglichkeit

Mehr

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG Big Data Wer gewinnt, wer verliert? Düsseldorf 16.06.2015 Köln 10.09.2015 Bernd Fuhlert - Vorstand Revolvermänner AG Fast 10 Jahre Expertise in den Bereichen Online- Krisenkommunikation, IT-Sicherheit,

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

DOTconsult Suchmaschinen Marketing

DOTconsult Suchmaschinen Marketing Vorwort Meinen Glückwunsch, die Zeit, welche Sie in investieren, ist die beste Investition für Ihr Unternehmen. Keine Technologie hat das Verhalten von Interessenten und Kunden nachhaltiger und schneller

Mehr

111 Überwinden depressiven Grübelns

111 Überwinden depressiven Grübelns 111 Überwinden depressiven Grübelns 57 In diesem Kapitel geht es nun um die Dinge, die man tun kann: Wie gerate ich weniger oft ins Grübeln hinein? Wie steige ich schneller wieder aus Grübelprozessen aus?

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Was ist Datenschutz? Was ist eigentlich Datenschutz?

Was ist Datenschutz? Was ist eigentlich Datenschutz? Was ist eigentlich Datenschutz? Dies ist Herr Giacomelli Er ist Küchenchef in einem Luxus-Restaurant und auch zu Hause ein begeisterter Koch. Häufig bestellt er spezielle Zutaten für seine Gerichte per

Mehr

Fazit. Was hat mich weitergebracht?

Fazit. Was hat mich weitergebracht? Fazit Auf diesem Arbeitsblatt werden der Ablauf des Projekts und die Aufgabenstellungen festgehalten. Es soll herausgefunden werden, mit welchen Bausteinen die Studierenden engagiert arbeiten konnten und

Mehr

Elternabend: Kinder sicher im Netz

Elternabend: Kinder sicher im Netz Elternabend: Kinder sicher im Netz Das Internet ist aus dem Alltag nicht mehr wegzudenken und hat längst auch Einzug ins Leben der Kinder gehalten. Laut der KIM-Studie von 2010 sind bereits 57 Prozent

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

DAS INBOUND MARKETING SPIEL. Eine Spielanleitung www.need-for-lead.com

DAS INBOUND MARKETING SPIEL. Eine Spielanleitung www.need-for-lead.com DAS INBOUND MARKETING SPIEL Eine Spielanleitung www.need-for-lead.com Vorwort Leads das ist die Währung, die wirklich zählt. Denn aus Leads werden im besten Fall Kunden. Und die wertvollsten Leads sind

Mehr

Datenspuren im Netz. - und ihre Gefahren

Datenspuren im Netz. - und ihre Gefahren Datenspuren im Netz - und ihre Gefahren 1 Datenspuren im Netz - und ihre Gefahren Mark Neis Vortrag bei der WBS Training AG, Chemnitz 2012-02-22 Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen?

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen? Mutter Marie Müller 9:28 Uhr Und schnell noch ein paar Punkte gesammelt! Mutter Marie geht Einkaufen. Dabei nutzt sie ihre Payback Karte als Bonussystem. Es gibt zahlreiche solcher Kundenkarten, einige

Mehr

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer Quick Guide The Smart Coach Was macht einen Smart Coach eigentlich aus? Christina Emmer Was macht einen Smart Coach aus? Vor einer Weile habe ich das Buch Smart Business Concepts gelesen, das ich wirklich

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr