Was tun? Anonymität im Netz ist eine Illusion. Was nicht bedeutet, dass man private Daten nicht schützen kann. Eine Anleitung.

Größe: px
Ab Seite anzeigen:

Download "Was tun? Anonymität im Netz ist eine Illusion. Was nicht bedeutet, dass man private Daten nicht schützen kann. Eine Anleitung."

Transkript

1 Was tun? Anonymität im Netz ist eine Illusion. Was nicht bedeutet, dass man private Daten nicht schützen kann. Eine Anleitung. Text: Steffan Heuer Illustration: Jan Robert Dünnweller Viele Augen lesen mit: Wer im Netz seine Daten schützen will, muss als Allererstes seinen Kopf anstellen Gibt es eigentlich im Netz noch Privatheit? Die moderne Gesellschaft basiert auf ständiger Kommunikation und Wissensaustausch. Der Wert persönlicher Daten beläuft sich nach Berechnungen der Boston Consulting Group allein in der EU auf 315 Milliarden Euro im Jahr und soll bis 2020 auf eine Billion Euro steigen. Doch dem Austausch von Daten ganz gleich, ob es sich um Fotos, Handydaten oder Formeln handelt sollte eine informierte, bewusste Wahl vorausgehen. Denn jeder Einzelne hat das Recht, zu entscheiden und festzulegen, was andere über ihn wann und in welchem Zusammenhang wissen. Aber können wir wirklich entscheiden? Viele wissen nicht einmal, dass ihre Daten missbraucht werden. Und sie wissen nicht, was sie dagegen tun können. Für viele gilt es daher, sich in Sachen Privatsphäre im Netz weiterzubilden. Hundertprozentige digitale Selbstverteidigung ist nicht möglich, aber man kann viele seiner Spuren im Netz verwischen oder sie gar nicht erst hinterlassen. Dass Geheimdienste über den direk ten Zugang zu Diensteanbietern oder Netzwerkbetreibern Daten abzapfen, kann der Einzelne nicht ändern diese Art der Spionage fand schon zu Zeiten der Briefpost oder des analogen Telefons statt. Neu ist, dass die Grenzen zwischen kommerzieller Nutzung und staatlicher Überwachung zu einem neuartigen militärisch-industriellen Komplex verschwimmen, also zu jener Verbindung staatlicher und wirtschaftlicher Interessen, vor der in den Fünfzigerjahren schon US-Präsident Dwight D. Eisenhower gewarnt hat. Erst wird gespeichert und später gesucht, aber selten gelöscht. Banken und Versicherungen, Anwälte und immer mehr Behörden bedienen sich aus den frei zugänglichen Quellen sozialer 28 BRAND EINS 08/13

2 SCHWERPUNKT: PRIVAT Netzwerke und anderer Dienste. Sie hören und lesen mit, kaufen im großen Stil Daten ein und machen im Zweifelsfall rechtliche Ansprüche geltend, um an vermeintlich private Angaben heranzukommen. Ein Beispiel: Bei Scheidungsverfahren in den USA wird immer öfter die Vorlage detaillierter Protokolle aller Log-ins bei Facebook samt Datum, Uhrzeit und Ort verlangt, um den Ehepartner der Untreue zu überführen. Kann ich mich im Netz gegen Datendiebe und Schnüffler schützen? Wichtiger als alle technischen Details ist: gesunder Menschenverstand. Erst denken, dann posten! Was einmal im Netz ist, lässt sich schwer bis unmöglich wieder löschen, da die Daten bereits in Datenbanken abgelegt sind. Die Faustregel lautet: Würden Sie das, was Sie online schreiben, morgen oder Jahre später auf der Titelseite einer Tageszeitung lesen wollen? Beziehen Sie auch Privatbilder in diese Frage ein, denn manche Unternehmen denken bereits darüber nach, Ferienfotos auf Facebook zu analysieren, um die Gewichtszunahme einer Person zu errechnen und so Risikokandidaten zu identifizieren. Auch US-Behörden sollen bereits 400 Millionen Fotos von Gesichtern gespeichert haben. Wenn ein Dienst kostenlos ist, sind die Anbieter meist auf die privaten Daten der Nutzer aus. Natürlich kann man, bevor man ich stimme zu anklickt, das Kleingedruckte lesen. Besser ist auch hier: denken, prüfen, entscheiden, auswählen. Und lieber einmal etwas links liegen lassen, das als tolles Angebot erscheint. Was kann man tun, um seine Spuren im Netz zu verwischen? Pseudonyme oder ein Alias verwenden. Nur weil ein Dienst den echten Namen fordert, muss man ihn noch lange nicht angeben. Zumindest nicht dort, wo es etwa um Fotosharing, eine Spieleplattform oder Ähnliches geht. Man sollte auch immer möglichst wenige persönliche Angaben machen, die Datenmakler sammeln, bündeln und weiterverkaufen können und die wiederum Hacker dazu nutzen können, Ihre Identität zu kapern. Geben Sie nie Telefon- oder Handynummer preis, auch nicht Adresse, Geburtstag, besuchte Schulen, Arbeitgeber, Mädchennamen der Frau oder andere Details. Wenn diese Daten verlangt werden, machen Sie falsche Angaben, die es erschweren, ein kohärentes Profil zu erstellen. Seien Sie misstrauisch gegenüber allen mobilen und Social Apps, die man auf Plattformen wie etwa Facebook installieren kann. Man vergisst allzu schnell, dass man damit Dritten fortwährenden Einblick in seinen Freundeskreis, sein Lese- und Konsumverhalten sowie viele andere persönliche Details gibt. Es lohnt sich, die Autorisierungen für externe Dienste regelmäßig in den Einstellungen von Facebook, Twitter oder Google zu prüfen und den Zugang für solche Apps beim geringsten Zweifel zu widerrufen. Bereits abgesaugte und weiterverkaufte Daten kann man damit allerdings nicht mehr zurückholen. Schlechte Nachricht #1: Sich vollkommen abzuschotten ist unmöglich Wie kann ich das Risiko verringern, dass mir jemand beim Surfen über die Schulter schaut? Der Purist postet wenig oder noch besser: gar nicht. Doch auch passive Nutzerdaten, die durch Surfen entstehen und im Browserverlauf dokumentiert werden, können im Hintergrund abgeschöpft werden. Permanentes Tracking nennt man die Dauerüberwachung der Nutzer bei Suchmaschinen wie Google. Mitbewerber wie Ixquick und DuckDuckGo setzen hingegen auf anonyme Suche und erfahren aktuell starken Zulauf. Online gibt man wohl nirgendwo persönlichere Daten preis, als wenn man eine Suchmaschine benutzt, sagt DuckDuckGo-Chef Gabriel Weinberg. Drei Viertel aller beliebten Webseiten enthalten Cookies und Tracking Code, mit dem sich ein Nutzer quer durchs Internet verfolgen lässt. An einem einzigen Tag kommen gut 100 professionelle Mitgucker zusammen. Dagegen helfen Tracking-Blocker, die man in allen gängigen Browsern installieren kann, wie Disconnect, Collusion, Ghostery, DoNotTrackMe oder Privacyfix. Experten empfehlen außerdem, für verschiedene Tätigkeiten jeweils nur einen bestimmten Browser zu benutzen, um den unbeabsichtigten Datenabfluss zu minimieren. Verwenden Sie also zum Beispiel ausschließlich Safari, wenn Sie etwa Facebook nutzen, Chrome wiederum für Google, den Internet Explorer oder Opera für andere Dinge. Die meisten Menschen bleiben aus purer Bequemlichkeit bei oft genutzten Diensten permanent eingeloggt und geben so viel mehr preis als nötig. Wie real ist die Gefahr, dass Kriminelle meine Daten abfangen und damit finanziellen Schaden anrichten? Diese Gefahr wird wegen des leichtsinnigen Umgangs mit privaten Angaben in sozialen Medien und professioneller Einbrüche in die Datenbanken von Unternehmen immer größer. Hacker > BRAND EINS 08/13 29

3 stahlen vergangenes Jahr die persönlichen Daten von rund 12,6 Millionen US-Bürgern und verursachten einen Schaden von rund zehn Milliarden Dollar. Hierzulande beträgt der wirtschaftliche Schaden neuesten Studien zufolge 151 Euro pro gestohlenem Datensatz. Am ehesten Einfluss hat der Einzelne auf sein eigenes Verhalten. Wer also unbedingt öffentliche WiFi-Netze nutzen möchte, etwa im Café oder am Flughafen, sollte sich Onlinebanking verkneifen. Man sollte in offenen Netzen auch keine s mit vertraulichem Inhalt verschicken, weil Hacker gezielt in diesen öffentlichen Netzen nach persönlichen Daten suchen. Immer noch gibt es zu viele Websites, auf denen die Kommunikation nach dem Log-in nicht komplett mit SSL-Verschlüsselung geschützt ist (zu erkennen am Adress-Vorsatz https bzw. dem Schlüsselsymbol). Dritte können den Datenaustausch spielend leicht abfangen und sich dann unter falschem Namen anmelden. Ohne SSL-Verschlüsselung können übrigens auch der Internetanbieter und andere Dritte stets mitlesen, wonach Sie gerade suchen oder was Sie online einkaufen es sei denn, Sie haben vorher ein Hilfsmittel namens HTTPS Everywhere * installiert. Gegen drahtlose Ausspähung hilft auch ein VPN-Client auf dem Laptop, Tablet und Smartphone, der den gesamten Verkehr verschlüsselt durch einen virtuellen, privaten Tunnel schickt und somit zumindest entlang der Strecke abhörsicher macht. Eine Liste kostenloser wie gebührenpflichtiger VPN-Dienste gibt es unter anderem unter Was kann ich tun, um meine Webdienste sicherer zu machen? Verwenden Sie dasselbe Passwort nicht mehrfach. Vermeiden Sie bei der Wahl eines Passworts Namen oder andere simple Begriffe aus Ihrem Alltag. Wechseln Sie regelmäßig die Passwörter für wichtige Dienste. Software zur Erzeugung und verschlüsselten Gute Nachricht #1: Wer Identitäten wechselt, verwirrt die Verfolger Verwaltung von Passwörtern wie 1Password oder Dashlane ist hilfreich, solange das Master-Passwort für dieses Programm kompliziert und auch lang genug ist. Die meisten großen Cloud-Anbieter wie Yahoo, Apple, Google, Microsoft und Twitter haben inzwischen die sogenannte Zwei-Faktor-Authentifizierung eingeführt: Man muss sich nicht nur mit einem Passwort ausweisen, sondern obendrein einen dynamisch erzeugten Code eingeben, der an ein vorher verifiziertes Mobiltelefon geschickt wird. Das macht es für Hacker etwas schwerer, ein Konto zu kapern und dort Informationen über weitere Konten zu stehlen. Das Forschungsprojekt Cloudsweeper * von Informatikern der University of Illinois in Chicago stöbert die in einem Gmail- Konto schlummernden Daten auf und benennt sogar ihren aktuellen Schwarzmarktwert. Passwörter für Konten, die Ihnen ein leichtsinniger Anbieter im Klartext geschickt hat, sollten Sie verschlüsseln oder löschen. Schließlich ist es empfehlenswert, auch online zu diversifizieren, also seine Daten und damit seine gesamte Online-Identität nicht komplett bei ein und demselben Anbieter wie Google abzulegen. Das heißt, zum Beispiel Korrespondenz, Fotoalben, Videos, Dokumente oder Tabellenkalkulationen über mehrere Anbieter zu streuen und sich dort mit unterschiedlichen Identitäten und Passwörtern anzumelden. Ist das nicht ein ständiges Katz-und-Maus-Spiel, das die Bösen immer gewinnen werden? Es ist ein Wettrüsten, sagt Andrew Sudbury, Gründer des Startups Abine, das Werkzeuge zur digitalen Selbstverteidigung verkauft. Und die Bösen, sagt er, kommen bisher ungeschoren davon, weil die meisten Menschen keine Ahnung haben, was passiert. Sobald mehr Nutzer das Platzieren von Cookies blockieren, lassen sich die Datenjäger etwas Neues einfallen, etwa das Fingerprinting von Geräten über deren Browser. Da jedes Smartphone und jeder Computer eine ganz individuelle Kombination von Hard- und Software besitzt, lassen sich anhand des Betriebssystems, der Bildschirmauflösung, installierter Programme und Erweiterungen rund neun von zehn Geräten und damit der einzelne Nutzer identifizieren. Wie exponiert man selbst dasteht, testet die Seite Panopticlick *. Gegen diese neue Art der heimlichen Beschattung kann 30 BRAND EINS 08/13

4 SCHWERPUNKT: PRIVAT man sich nur wehren, indem man JavaScript und Flash im Browser ausschaltet (und sich damit vieler Funktionen moderner Seiten beraubt) oder was viel praktischer ist den Open- Source-Ano ny misierungsdienst Tor Project * benutzt, der die IP-Adresse und somit den Standort und andere Details hinter vielen weltweit verteilten Proxy-Servern versteckt. Schlechte Nachricht #2: Smartphones erleichtern das Leben von Datendieben Sind Smartphones sicherer als Notebooks? Sie sind noch exponierter als herkömmliche Rechner, denn sie verfügen über Peilsender, die mit ihren Sensoren fast alles aufzeichnen was den meisten gar nicht bewusst ist. So können nicht nur die Mobilfunkbetreiber alle Verbindungsdaten einschließlich der Gerätenummer sowie An- und Abmeldung bei einer Funkzelle erfassen, sondern auch die Suchabfragen und App-Benutzung in ihrem Funknetz mitverfolgen. Ausländische Netzbetreiber verkaufen solche Datensätze bereits, und einige Firmen sind dabei, Mobiltelefone über deren feststehende MAC- Adresse geografisch metergenau zu verfolgen. Dagegen hilft nur, das Gerät auszuschalten und möglichst die Batterie zu entfernen. Dienste wie Google Now und Apples für das Betriebssystem ios 7 angekündigter Dienst Today lernen aus der stillen Beobachtung, wo jeder Kunde wohnt und arbeitet, welche Wege er von A nach B wählt und welche Gewohnheiten er pflegt. Auch Plattformen wie Facebook und Entwickler von Smartphone-Apps verschaffen sich Zugang zu privaten Daten. Wer etwa Facebook auf seinem Smartphone in stalliert, gibt dem US- Netzwerk die Erlaubnis, das gesamte Adressbuch auf seine Server zu saugen samt aller -Adressen und Telefonnummern anderer Facebook-Nutzer oder sogar völlig unbeteiligter Dritter. Was so in der Datenbank von Facebook (und womöglich der NSA) landet, bezeichnen Experten als Schattenprofile. Gute Nachricht #2: Online-Schizophrenie hilft Sind Apps generell ein großes Sicherheitsrisiko? Bei vielen Apps ist Vorsicht geboten, da sie den Zugriff auf alle möglichen Daten im Smartphone verlangen und die meisten Menschen dies gestatten, ohne darüber nachzudenken. So stellten Forscher aus San Diego jüngst fest, dass sich rund 40 Prozent aller iphone-apps Zugang zur Gerätenummer (UDID) verschaffen und sie an Werbenetzwerke weitergeben, obwohl Apple dies seit diesem Jahr verboten hat. Französische Forscher bemängelten Anfang des Jahres, dass eine von zwölf iphone-apps auf das Adressbuch zugreift und der durchschnittliche Nutzer am Tag 76-mal, ohne es zu ahnen, seine Ortsdaten verrät. Wenig besser sieht es bei den Millionen von Android-Apps aus, für die es weltweit mehr als 500 Onlinemarktplätze gibt, die, im Gegensatz zu Apple, wenig bis gar keiner Kontrolle unterliegen vom offiziellen Google Play Store einmal abgesehen. Eine Viertelmillion Android-Apps sind nach einer aktuellen Studie von Juniper Networks mit Malware infiziert, die Nutzerdaten stiehlt und Smartphones für Botnets rekrutiert. Werbenetzwerke und Datenhäscher werden immer besser darin, mobile Geräte zu identifizieren, die über dieselbe Funkzelle oder denselben Hotspot und so mit derselben IP-Adresse ins Netz gehen, und können die Smartphone-Besitzer verfolgen, und zwar auf allen ihren Geräten und Standorten. Was kann man gegen diese Art der Verfolgung tun? Leider noch wenig. Apple etwa gewährt nur eng begrenzten Einblick in seine Geräte und der auf ihnen laufenden Anwendungen. Das macht Apples Betriebssystem sicherer und zugleich undurchsichtiger als etwa Android. Werbefirmen nutzen Apps wie MobileScope, das seit Juni der Datenschutzfirma Evidon gehört, die das Programm wiederum Firmenkunden anbietet, die sehen wollen, wer aus ihren Apps Daten absaugt. Alternativen für Verbraucher sind Norton und Lookout Mobile Security sofern man einem Cloud-Anbieter Einblick in sein Gerät und seine Daten geben will. Und damit ein Risiko gegen ein anderes eintauscht. DuckDuckGo hat auch eine Mobil-App mit anonymer Suche vorgestellt. > BRAND EINS 08/13 31

5 Was kann mir schon passieren? Ich habe nichts zu verbergen. Missbräuchlich verwendete Daten können der Karriere schaden. Oder sie machen Versicherungen teurer. Sie verhindern, dass man einen Kredit oder eine Wohnung bekommt. Sie gefährden Beziehungen. Und sie sind Nadelstiche gegen eine offene Gesellschaft, die auf Vertrauen baut. Der mit Abstand größte Datenmakler Acxiom aus den USA etwa hat nach eigenen Angaben intime Daten von rund einer Milliarde Menschen, die sich nach 1500 Variablen wie Lebenswandel, Konsumverhalten, Bonität, Medikamenten oder Krankheiten sortieren lassen. Können private Daten nicht anonymisiert werden? Es gibt keine wirklich anonymen Daten mehr. Im Verbund mit anderen Datensätzen, die sich finden oder einkaufen lassen, können Algorithmen Einzelpersonen schnell wieder ausfindig machen. So genügten in einer belgischen Studie aus dem Frühjahr die anonymen Verbindungsdaten von vier Telefonaten, um 95 Prozent von 1,5 Millionen Kunden von Mobiltelefonen eindeutig zu identifizieren. Auch wer sich gar nicht exponiert, kann aufgrund des Onlineverhaltens seiner Freunde ins Visier geraten. Forscher der Universität Rochester in New York konnten den Standort eines Twitter-Nutzers mit 85-prozentiger Wahrscheinlichkeit in einem 100-Meter-Radius bestimmen, indem sie einfach die Plapperei seiner Onlinefreunde auswerteten. Na und? Was soll daran bedenklich sein? Ein Teil des Problems sind fehlerhafte Datensätze, die Unschuldige in Verdacht bringen oder den Arbeitsplatz kosten können. Je mehr Datensätze gesammelt werden, desto mehr Fehler gibt es. Das kann aus einem unbescholtenen Nachbarn einen öffentlich gebrandmarkten Terrorverdächtigen machen. Weit öfter aber führt es zu Vergeudung kostbarer Ressourcen, weil sich Personen und Unternehmen gegen falsche Verdächtigungen wehren müssen und Behörden und Bürokratie wachsen, um all die Fehler wieder auszubügeln. Wie kann ich meine Kommunikation und meine Daten am besten sichern? Verschlüsseln Sie, so viel es geht. Bewährt ist die Erweiterung Encipher.it, um Webmail zu verschlüsseln, sowie das Programm Schlechte Nachricht #3: All das geht dich an Pretty Good Privacy (PGP). Für Instant-Messaging-Dienste sollte die Erweiterung OTR * installiert werden. Skype ist keine sichere Alternative und hat bislang keine überzeugende Antwort auf die Frage gegeben, ob US-Behörden die Kommunikation seit Jahren überwachen. Chinas Sicherheitsbehörden machen das erwiesenermaßen bereits. Mobile Kommunikation (Text, Audio, Video) zwischen Endgeräten lässt sich mittels Silent Circle verschlüsseln. Eine Alternative für Handy-Verschlüsselung, bei der nicht mal der Anbieter einen Nachschlüssel besitzt, ist die Open Source App RedPhone. Ratsam ist es auch, Einträge in sozialen Netzwerken zu verschlüsseln, sodass nur die Adressaten sie lesen können, aber nicht etwa Facebook, dessen Werbekunden oder Geheimdienste. Das ermöglichen Werkzeuge wie Scrambls oder Privly (derzeit noch in der Alpha-Erprobung). Was ist bei Cloud-Diensten zu beachten? Persönliche Daten auf dem Weg in die Cloud zu sichern löst nur einen Teil des Problems. Auch gespeicherte Daten sollten verschlüsselt sein egal ob in der Cloud, auf dem eigenen Rechner, einer externen Festplatte oder einem USB-Stick. Wer sich um den Zugriff von US-Behörden sorgt, muss um fast alle bekannten Anbieter einen Bogen machen. Es ist empfehlenswert, seine Dateien mithilfe von Werkzeugen wie TrueCrypt oder Boxcryptor zu verschlüsseln. Ers teres erlaubt das Anlegen eines unsicht baren virtuellen Laufwerks auf dem eigenen Rechner oder in der Cloud, das selbst dann nicht auftaucht, wenn neugierige Staatsdiener die Festplatte genauer untersuchen oder die Herausgabe des Kennworts verlangen. Detaillierte Hinweise finden sich unter anderem im Handbuch der Crypto- Party-Bewegung *, das kos tenlos erhältlich ist. Das Buch Mich kriegt ihr nicht! Gebrauchsanweisung zur digitalen Selbstverteidigung von Steffan Heuer und Pernille Tranberg ist im Februar im Murmann Verlag erschienen. Wer sich selbst einmal als Datenhändler versuchen möchte, kann das Onlinespiel testen. * b1-link.de /_https_everywhere b1-link.de /cloudsweeper b1-link.de /_panopticlick b1-link.de /torproject b1-link.de /off_record b1-link.de /cryptoparty und b1-link.de /crypto_handbook 32 BRAND EINS 08/13

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprint IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprints Untersuchung der Electronic Frontier Foundation EFF Millionen von Browserzugriffen > 80 % mit individuellen Charakteristika

Mehr

Daten, die von uns erhoben werden

Daten, die von uns erhoben werden Datenschutzbestimmungen myfcbasel / Single-Sign-On Das Vertrauen unserer Kunden und Fans ("Ihnen") ist ein Schlüsselelement für den FCB. Daher ist die FC Basel 1893 AG, Birsstrasse 320 A, 4052 Basel ("FCB"

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung ist Bestandteil der Nutzungsbedingungen von. 1. Aufbewahrung von Daten 1.1 Aufbewahrung von Informationen Um zur Verfügung zu stellen, speichert Nutzer-Informationen

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

ELZPIRATEN EMMENDINGEN

ELZPIRATEN EMMENDINGEN Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Manuel Ziegler. Facebook, Twitter & Co. - Aber sicher! Gefahrlos unterwegs in sozialen Netzwerken. ISBN (Buch): 978-3-446-43466-0

Manuel Ziegler. Facebook, Twitter & Co. - Aber sicher! Gefahrlos unterwegs in sozialen Netzwerken. ISBN (Buch): 978-3-446-43466-0 Manuel Ziegler Facebook, Twitter & Co. - Aber sicher! Gefahrlos unterwegs in sozialen Netzwerken ISBN (Buch): 978-3-446-43466-0 ISBN (E-Book): 978-3-446-43474-5 Weitere Informationen oder Bestellungen

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

/// Vertrauen beim Umgang mit persönlichen Daten

/// Vertrauen beim Umgang mit persönlichen Daten Zusammenfassung der Umfrage Daten & Schutz 2013 /// Vertrauen beim Umgang mit persönlichen Daten Frage 1: Wie groß ist Ihr Vertrauen in folgende Institutionen/Branchen beim Umgang mit Ihren persönlichen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen

Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Android ausreizen Wie Sie mehr aus Ihrem Smartphone und Tablet herausholen Ein Android-Gerät läuft schon von der Stange ganz gut. Mit etwas Basteln, Forschen und Ausprobieren eröffnen sich aber viel mehr

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage Über Wolken (Clouds) werden Daten beliebige Dateien, insbesondere aber auch Kalender und Kontakte zwischen mehreren Geräten, z.b. Computer, Tablet

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Senioren ins Internet

Senioren ins Internet Senioren ins Internet Ein Einführungskurs Entwickelt und vorgetragen von SeniorTrainer Josef Bauernfeind Kontakt :Email : josef.bauernfeind@online.de - Weblog : http://josefbauernfeindsblog.wordpress.com/

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

100 MB Online Speicher sicher in der Schweiz anmelden und zum Speichern von Bewerbungsunterlagen dauerhaft nutzen

100 MB Online Speicher sicher in der Schweiz anmelden und zum Speichern von Bewerbungsunterlagen dauerhaft nutzen 100 MB Online Speicher sicher in der Schweiz anmelden und zum Speichern von Bewerbungsunterlagen dauerhaft nutzen Unter der Webadresse www.mydrive.ch können Sie sich leicht und schnell 100 MB Online Speicher

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Einrichtung eines sicheren Facebook Profils Stand Januar 2012

Einrichtung eines sicheren Facebook Profils Stand Januar 2012 Einrichtung eines sicheren Facebook Profils Stand Januar 2012 I Registrierung bei Facebook. Seite 2-4 II Kontoeinstellungen. Seite 5-10 III Privatsphäreeinstellungen. Seite 11 17 IV Listen erstellen. Seite

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version A GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Spuren im Internet minimieren

Spuren im Internet minimieren Spuren im Internet minimieren 1. Datensammler im Internet und ihre Ziele 2. Die verbreitetsten Sammelmethoden 2.1 Cookies die klassische Methode 2.2 Tracking 2.3 Gegenmaßnahmen 3. Komplizierte Trackingmethoden

Mehr

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen 1 Inhaltsverzeichnis 3 1. Voraussetzungen für die Durchführung von virtuellen Besprechungen

Mehr

Web-Browser. 1. Überblick

Web-Browser. 1. Überblick Web-Browser 1. Überblick 2. Mozilla Firefox 38.x 3. Internet Explorer 3.1. Internet Explorer 6 3.2. Internet Explorer 7 3.3. Internet Explorer 8 3.4. Internet Explorer 9 bis 11 4. Apple Safari 4.1. Safari

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Sicherer im Internet. Dr. Olaf Flebbe

Sicherer im Internet. Dr. Olaf Flebbe Übersicht Wer ist warum auf welche persönliche Daten aus? Datenschutz Sicherheit technisch: Was kann ich tun? 2 SPAM 3 4 5 6 Abhängigkeiten Control Server Sendet Steuert Viren/Trojaner Botnet Wird vermietet

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr