Was tun? Anonymität im Netz ist eine Illusion. Was nicht bedeutet, dass man private Daten nicht schützen kann. Eine Anleitung.

Größe: px
Ab Seite anzeigen:

Download "Was tun? Anonymität im Netz ist eine Illusion. Was nicht bedeutet, dass man private Daten nicht schützen kann. Eine Anleitung."

Transkript

1 Was tun? Anonymität im Netz ist eine Illusion. Was nicht bedeutet, dass man private Daten nicht schützen kann. Eine Anleitung. Text: Steffan Heuer Illustration: Jan Robert Dünnweller Viele Augen lesen mit: Wer im Netz seine Daten schützen will, muss als Allererstes seinen Kopf anstellen Gibt es eigentlich im Netz noch Privatheit? Die moderne Gesellschaft basiert auf ständiger Kommunikation und Wissensaustausch. Der Wert persönlicher Daten beläuft sich nach Berechnungen der Boston Consulting Group allein in der EU auf 315 Milliarden Euro im Jahr und soll bis 2020 auf eine Billion Euro steigen. Doch dem Austausch von Daten ganz gleich, ob es sich um Fotos, Handydaten oder Formeln handelt sollte eine informierte, bewusste Wahl vorausgehen. Denn jeder Einzelne hat das Recht, zu entscheiden und festzulegen, was andere über ihn wann und in welchem Zusammenhang wissen. Aber können wir wirklich entscheiden? Viele wissen nicht einmal, dass ihre Daten missbraucht werden. Und sie wissen nicht, was sie dagegen tun können. Für viele gilt es daher, sich in Sachen Privatsphäre im Netz weiterzubilden. Hundertprozentige digitale Selbstverteidigung ist nicht möglich, aber man kann viele seiner Spuren im Netz verwischen oder sie gar nicht erst hinterlassen. Dass Geheimdienste über den direk ten Zugang zu Diensteanbietern oder Netzwerkbetreibern Daten abzapfen, kann der Einzelne nicht ändern diese Art der Spionage fand schon zu Zeiten der Briefpost oder des analogen Telefons statt. Neu ist, dass die Grenzen zwischen kommerzieller Nutzung und staatlicher Überwachung zu einem neuartigen militärisch-industriellen Komplex verschwimmen, also zu jener Verbindung staatlicher und wirtschaftlicher Interessen, vor der in den Fünfzigerjahren schon US-Präsident Dwight D. Eisenhower gewarnt hat. Erst wird gespeichert und später gesucht, aber selten gelöscht. Banken und Versicherungen, Anwälte und immer mehr Behörden bedienen sich aus den frei zugänglichen Quellen sozialer 28 BRAND EINS 08/13

2 SCHWERPUNKT: PRIVAT Netzwerke und anderer Dienste. Sie hören und lesen mit, kaufen im großen Stil Daten ein und machen im Zweifelsfall rechtliche Ansprüche geltend, um an vermeintlich private Angaben heranzukommen. Ein Beispiel: Bei Scheidungsverfahren in den USA wird immer öfter die Vorlage detaillierter Protokolle aller Log-ins bei Facebook samt Datum, Uhrzeit und Ort verlangt, um den Ehepartner der Untreue zu überführen. Kann ich mich im Netz gegen Datendiebe und Schnüffler schützen? Wichtiger als alle technischen Details ist: gesunder Menschenverstand. Erst denken, dann posten! Was einmal im Netz ist, lässt sich schwer bis unmöglich wieder löschen, da die Daten bereits in Datenbanken abgelegt sind. Die Faustregel lautet: Würden Sie das, was Sie online schreiben, morgen oder Jahre später auf der Titelseite einer Tageszeitung lesen wollen? Beziehen Sie auch Privatbilder in diese Frage ein, denn manche Unternehmen denken bereits darüber nach, Ferienfotos auf Facebook zu analysieren, um die Gewichtszunahme einer Person zu errechnen und so Risikokandidaten zu identifizieren. Auch US-Behörden sollen bereits 400 Millionen Fotos von Gesichtern gespeichert haben. Wenn ein Dienst kostenlos ist, sind die Anbieter meist auf die privaten Daten der Nutzer aus. Natürlich kann man, bevor man ich stimme zu anklickt, das Kleingedruckte lesen. Besser ist auch hier: denken, prüfen, entscheiden, auswählen. Und lieber einmal etwas links liegen lassen, das als tolles Angebot erscheint. Was kann man tun, um seine Spuren im Netz zu verwischen? Pseudonyme oder ein Alias verwenden. Nur weil ein Dienst den echten Namen fordert, muss man ihn noch lange nicht angeben. Zumindest nicht dort, wo es etwa um Fotosharing, eine Spieleplattform oder Ähnliches geht. Man sollte auch immer möglichst wenige persönliche Angaben machen, die Datenmakler sammeln, bündeln und weiterverkaufen können und die wiederum Hacker dazu nutzen können, Ihre Identität zu kapern. Geben Sie nie Telefon- oder Handynummer preis, auch nicht Adresse, Geburtstag, besuchte Schulen, Arbeitgeber, Mädchennamen der Frau oder andere Details. Wenn diese Daten verlangt werden, machen Sie falsche Angaben, die es erschweren, ein kohärentes Profil zu erstellen. Seien Sie misstrauisch gegenüber allen mobilen und Social Apps, die man auf Plattformen wie etwa Facebook installieren kann. Man vergisst allzu schnell, dass man damit Dritten fortwährenden Einblick in seinen Freundeskreis, sein Lese- und Konsumverhalten sowie viele andere persönliche Details gibt. Es lohnt sich, die Autorisierungen für externe Dienste regelmäßig in den Einstellungen von Facebook, Twitter oder Google zu prüfen und den Zugang für solche Apps beim geringsten Zweifel zu widerrufen. Bereits abgesaugte und weiterverkaufte Daten kann man damit allerdings nicht mehr zurückholen. Schlechte Nachricht #1: Sich vollkommen abzuschotten ist unmöglich Wie kann ich das Risiko verringern, dass mir jemand beim Surfen über die Schulter schaut? Der Purist postet wenig oder noch besser: gar nicht. Doch auch passive Nutzerdaten, die durch Surfen entstehen und im Browserverlauf dokumentiert werden, können im Hintergrund abgeschöpft werden. Permanentes Tracking nennt man die Dauerüberwachung der Nutzer bei Suchmaschinen wie Google. Mitbewerber wie Ixquick und DuckDuckGo setzen hingegen auf anonyme Suche und erfahren aktuell starken Zulauf. Online gibt man wohl nirgendwo persönlichere Daten preis, als wenn man eine Suchmaschine benutzt, sagt DuckDuckGo-Chef Gabriel Weinberg. Drei Viertel aller beliebten Webseiten enthalten Cookies und Tracking Code, mit dem sich ein Nutzer quer durchs Internet verfolgen lässt. An einem einzigen Tag kommen gut 100 professionelle Mitgucker zusammen. Dagegen helfen Tracking-Blocker, die man in allen gängigen Browsern installieren kann, wie Disconnect, Collusion, Ghostery, DoNotTrackMe oder Privacyfix. Experten empfehlen außerdem, für verschiedene Tätigkeiten jeweils nur einen bestimmten Browser zu benutzen, um den unbeabsichtigten Datenabfluss zu minimieren. Verwenden Sie also zum Beispiel ausschließlich Safari, wenn Sie etwa Facebook nutzen, Chrome wiederum für Google, den Internet Explorer oder Opera für andere Dinge. Die meisten Menschen bleiben aus purer Bequemlichkeit bei oft genutzten Diensten permanent eingeloggt und geben so viel mehr preis als nötig. Wie real ist die Gefahr, dass Kriminelle meine Daten abfangen und damit finanziellen Schaden anrichten? Diese Gefahr wird wegen des leichtsinnigen Umgangs mit privaten Angaben in sozialen Medien und professioneller Einbrüche in die Datenbanken von Unternehmen immer größer. Hacker > BRAND EINS 08/13 29

3 stahlen vergangenes Jahr die persönlichen Daten von rund 12,6 Millionen US-Bürgern und verursachten einen Schaden von rund zehn Milliarden Dollar. Hierzulande beträgt der wirtschaftliche Schaden neuesten Studien zufolge 151 Euro pro gestohlenem Datensatz. Am ehesten Einfluss hat der Einzelne auf sein eigenes Verhalten. Wer also unbedingt öffentliche WiFi-Netze nutzen möchte, etwa im Café oder am Flughafen, sollte sich Onlinebanking verkneifen. Man sollte in offenen Netzen auch keine s mit vertraulichem Inhalt verschicken, weil Hacker gezielt in diesen öffentlichen Netzen nach persönlichen Daten suchen. Immer noch gibt es zu viele Websites, auf denen die Kommunikation nach dem Log-in nicht komplett mit SSL-Verschlüsselung geschützt ist (zu erkennen am Adress-Vorsatz https bzw. dem Schlüsselsymbol). Dritte können den Datenaustausch spielend leicht abfangen und sich dann unter falschem Namen anmelden. Ohne SSL-Verschlüsselung können übrigens auch der Internetanbieter und andere Dritte stets mitlesen, wonach Sie gerade suchen oder was Sie online einkaufen es sei denn, Sie haben vorher ein Hilfsmittel namens HTTPS Everywhere * installiert. Gegen drahtlose Ausspähung hilft auch ein VPN-Client auf dem Laptop, Tablet und Smartphone, der den gesamten Verkehr verschlüsselt durch einen virtuellen, privaten Tunnel schickt und somit zumindest entlang der Strecke abhörsicher macht. Eine Liste kostenloser wie gebührenpflichtiger VPN-Dienste gibt es unter anderem unter Was kann ich tun, um meine Webdienste sicherer zu machen? Verwenden Sie dasselbe Passwort nicht mehrfach. Vermeiden Sie bei der Wahl eines Passworts Namen oder andere simple Begriffe aus Ihrem Alltag. Wechseln Sie regelmäßig die Passwörter für wichtige Dienste. Software zur Erzeugung und verschlüsselten Gute Nachricht #1: Wer Identitäten wechselt, verwirrt die Verfolger Verwaltung von Passwörtern wie 1Password oder Dashlane ist hilfreich, solange das Master-Passwort für dieses Programm kompliziert und auch lang genug ist. Die meisten großen Cloud-Anbieter wie Yahoo, Apple, Google, Microsoft und Twitter haben inzwischen die sogenannte Zwei-Faktor-Authentifizierung eingeführt: Man muss sich nicht nur mit einem Passwort ausweisen, sondern obendrein einen dynamisch erzeugten Code eingeben, der an ein vorher verifiziertes Mobiltelefon geschickt wird. Das macht es für Hacker etwas schwerer, ein Konto zu kapern und dort Informationen über weitere Konten zu stehlen. Das Forschungsprojekt Cloudsweeper * von Informatikern der University of Illinois in Chicago stöbert die in einem Gmail- Konto schlummernden Daten auf und benennt sogar ihren aktuellen Schwarzmarktwert. Passwörter für Konten, die Ihnen ein leichtsinniger Anbieter im Klartext geschickt hat, sollten Sie verschlüsseln oder löschen. Schließlich ist es empfehlenswert, auch online zu diversifizieren, also seine Daten und damit seine gesamte Online-Identität nicht komplett bei ein und demselben Anbieter wie Google abzulegen. Das heißt, zum Beispiel Korrespondenz, Fotoalben, Videos, Dokumente oder Tabellenkalkulationen über mehrere Anbieter zu streuen und sich dort mit unterschiedlichen Identitäten und Passwörtern anzumelden. Ist das nicht ein ständiges Katz-und-Maus-Spiel, das die Bösen immer gewinnen werden? Es ist ein Wettrüsten, sagt Andrew Sudbury, Gründer des Startups Abine, das Werkzeuge zur digitalen Selbstverteidigung verkauft. Und die Bösen, sagt er, kommen bisher ungeschoren davon, weil die meisten Menschen keine Ahnung haben, was passiert. Sobald mehr Nutzer das Platzieren von Cookies blockieren, lassen sich die Datenjäger etwas Neues einfallen, etwa das Fingerprinting von Geräten über deren Browser. Da jedes Smartphone und jeder Computer eine ganz individuelle Kombination von Hard- und Software besitzt, lassen sich anhand des Betriebssystems, der Bildschirmauflösung, installierter Programme und Erweiterungen rund neun von zehn Geräten und damit der einzelne Nutzer identifizieren. Wie exponiert man selbst dasteht, testet die Seite Panopticlick *. Gegen diese neue Art der heimlichen Beschattung kann 30 BRAND EINS 08/13

4 SCHWERPUNKT: PRIVAT man sich nur wehren, indem man JavaScript und Flash im Browser ausschaltet (und sich damit vieler Funktionen moderner Seiten beraubt) oder was viel praktischer ist den Open- Source-Ano ny misierungsdienst Tor Project * benutzt, der die IP-Adresse und somit den Standort und andere Details hinter vielen weltweit verteilten Proxy-Servern versteckt. Schlechte Nachricht #2: Smartphones erleichtern das Leben von Datendieben Sind Smartphones sicherer als Notebooks? Sie sind noch exponierter als herkömmliche Rechner, denn sie verfügen über Peilsender, die mit ihren Sensoren fast alles aufzeichnen was den meisten gar nicht bewusst ist. So können nicht nur die Mobilfunkbetreiber alle Verbindungsdaten einschließlich der Gerätenummer sowie An- und Abmeldung bei einer Funkzelle erfassen, sondern auch die Suchabfragen und App-Benutzung in ihrem Funknetz mitverfolgen. Ausländische Netzbetreiber verkaufen solche Datensätze bereits, und einige Firmen sind dabei, Mobiltelefone über deren feststehende MAC- Adresse geografisch metergenau zu verfolgen. Dagegen hilft nur, das Gerät auszuschalten und möglichst die Batterie zu entfernen. Dienste wie Google Now und Apples für das Betriebssystem ios 7 angekündigter Dienst Today lernen aus der stillen Beobachtung, wo jeder Kunde wohnt und arbeitet, welche Wege er von A nach B wählt und welche Gewohnheiten er pflegt. Auch Plattformen wie Facebook und Entwickler von Smartphone-Apps verschaffen sich Zugang zu privaten Daten. Wer etwa Facebook auf seinem Smartphone in stalliert, gibt dem US- Netzwerk die Erlaubnis, das gesamte Adressbuch auf seine Server zu saugen samt aller -Adressen und Telefonnummern anderer Facebook-Nutzer oder sogar völlig unbeteiligter Dritter. Was so in der Datenbank von Facebook (und womöglich der NSA) landet, bezeichnen Experten als Schattenprofile. Gute Nachricht #2: Online-Schizophrenie hilft Sind Apps generell ein großes Sicherheitsrisiko? Bei vielen Apps ist Vorsicht geboten, da sie den Zugriff auf alle möglichen Daten im Smartphone verlangen und die meisten Menschen dies gestatten, ohne darüber nachzudenken. So stellten Forscher aus San Diego jüngst fest, dass sich rund 40 Prozent aller iphone-apps Zugang zur Gerätenummer (UDID) verschaffen und sie an Werbenetzwerke weitergeben, obwohl Apple dies seit diesem Jahr verboten hat. Französische Forscher bemängelten Anfang des Jahres, dass eine von zwölf iphone-apps auf das Adressbuch zugreift und der durchschnittliche Nutzer am Tag 76-mal, ohne es zu ahnen, seine Ortsdaten verrät. Wenig besser sieht es bei den Millionen von Android-Apps aus, für die es weltweit mehr als 500 Onlinemarktplätze gibt, die, im Gegensatz zu Apple, wenig bis gar keiner Kontrolle unterliegen vom offiziellen Google Play Store einmal abgesehen. Eine Viertelmillion Android-Apps sind nach einer aktuellen Studie von Juniper Networks mit Malware infiziert, die Nutzerdaten stiehlt und Smartphones für Botnets rekrutiert. Werbenetzwerke und Datenhäscher werden immer besser darin, mobile Geräte zu identifizieren, die über dieselbe Funkzelle oder denselben Hotspot und so mit derselben IP-Adresse ins Netz gehen, und können die Smartphone-Besitzer verfolgen, und zwar auf allen ihren Geräten und Standorten. Was kann man gegen diese Art der Verfolgung tun? Leider noch wenig. Apple etwa gewährt nur eng begrenzten Einblick in seine Geräte und der auf ihnen laufenden Anwendungen. Das macht Apples Betriebssystem sicherer und zugleich undurchsichtiger als etwa Android. Werbefirmen nutzen Apps wie MobileScope, das seit Juni der Datenschutzfirma Evidon gehört, die das Programm wiederum Firmenkunden anbietet, die sehen wollen, wer aus ihren Apps Daten absaugt. Alternativen für Verbraucher sind Norton und Lookout Mobile Security sofern man einem Cloud-Anbieter Einblick in sein Gerät und seine Daten geben will. Und damit ein Risiko gegen ein anderes eintauscht. DuckDuckGo hat auch eine Mobil-App mit anonymer Suche vorgestellt. > BRAND EINS 08/13 31

5 Was kann mir schon passieren? Ich habe nichts zu verbergen. Missbräuchlich verwendete Daten können der Karriere schaden. Oder sie machen Versicherungen teurer. Sie verhindern, dass man einen Kredit oder eine Wohnung bekommt. Sie gefährden Beziehungen. Und sie sind Nadelstiche gegen eine offene Gesellschaft, die auf Vertrauen baut. Der mit Abstand größte Datenmakler Acxiom aus den USA etwa hat nach eigenen Angaben intime Daten von rund einer Milliarde Menschen, die sich nach 1500 Variablen wie Lebenswandel, Konsumverhalten, Bonität, Medikamenten oder Krankheiten sortieren lassen. Können private Daten nicht anonymisiert werden? Es gibt keine wirklich anonymen Daten mehr. Im Verbund mit anderen Datensätzen, die sich finden oder einkaufen lassen, können Algorithmen Einzelpersonen schnell wieder ausfindig machen. So genügten in einer belgischen Studie aus dem Frühjahr die anonymen Verbindungsdaten von vier Telefonaten, um 95 Prozent von 1,5 Millionen Kunden von Mobiltelefonen eindeutig zu identifizieren. Auch wer sich gar nicht exponiert, kann aufgrund des Onlineverhaltens seiner Freunde ins Visier geraten. Forscher der Universität Rochester in New York konnten den Standort eines Twitter-Nutzers mit 85-prozentiger Wahrscheinlichkeit in einem 100-Meter-Radius bestimmen, indem sie einfach die Plapperei seiner Onlinefreunde auswerteten. Na und? Was soll daran bedenklich sein? Ein Teil des Problems sind fehlerhafte Datensätze, die Unschuldige in Verdacht bringen oder den Arbeitsplatz kosten können. Je mehr Datensätze gesammelt werden, desto mehr Fehler gibt es. Das kann aus einem unbescholtenen Nachbarn einen öffentlich gebrandmarkten Terrorverdächtigen machen. Weit öfter aber führt es zu Vergeudung kostbarer Ressourcen, weil sich Personen und Unternehmen gegen falsche Verdächtigungen wehren müssen und Behörden und Bürokratie wachsen, um all die Fehler wieder auszubügeln. Wie kann ich meine Kommunikation und meine Daten am besten sichern? Verschlüsseln Sie, so viel es geht. Bewährt ist die Erweiterung Encipher.it, um Webmail zu verschlüsseln, sowie das Programm Schlechte Nachricht #3: All das geht dich an Pretty Good Privacy (PGP). Für Instant-Messaging-Dienste sollte die Erweiterung OTR * installiert werden. Skype ist keine sichere Alternative und hat bislang keine überzeugende Antwort auf die Frage gegeben, ob US-Behörden die Kommunikation seit Jahren überwachen. Chinas Sicherheitsbehörden machen das erwiesenermaßen bereits. Mobile Kommunikation (Text, Audio, Video) zwischen Endgeräten lässt sich mittels Silent Circle verschlüsseln. Eine Alternative für Handy-Verschlüsselung, bei der nicht mal der Anbieter einen Nachschlüssel besitzt, ist die Open Source App RedPhone. Ratsam ist es auch, Einträge in sozialen Netzwerken zu verschlüsseln, sodass nur die Adressaten sie lesen können, aber nicht etwa Facebook, dessen Werbekunden oder Geheimdienste. Das ermöglichen Werkzeuge wie Scrambls oder Privly (derzeit noch in der Alpha-Erprobung). Was ist bei Cloud-Diensten zu beachten? Persönliche Daten auf dem Weg in die Cloud zu sichern löst nur einen Teil des Problems. Auch gespeicherte Daten sollten verschlüsselt sein egal ob in der Cloud, auf dem eigenen Rechner, einer externen Festplatte oder einem USB-Stick. Wer sich um den Zugriff von US-Behörden sorgt, muss um fast alle bekannten Anbieter einen Bogen machen. Es ist empfehlenswert, seine Dateien mithilfe von Werkzeugen wie TrueCrypt oder Boxcryptor zu verschlüsseln. Ers teres erlaubt das Anlegen eines unsicht baren virtuellen Laufwerks auf dem eigenen Rechner oder in der Cloud, das selbst dann nicht auftaucht, wenn neugierige Staatsdiener die Festplatte genauer untersuchen oder die Herausgabe des Kennworts verlangen. Detaillierte Hinweise finden sich unter anderem im Handbuch der Crypto- Party-Bewegung *, das kos tenlos erhältlich ist. Das Buch Mich kriegt ihr nicht! Gebrauchsanweisung zur digitalen Selbstverteidigung von Steffan Heuer und Pernille Tranberg ist im Februar im Murmann Verlag erschienen. Wer sich selbst einmal als Datenhändler versuchen möchte, kann das Onlinespiel testen. * b1-link.de /_https_everywhere b1-link.de /cloudsweeper b1-link.de /_panopticlick b1-link.de /torproject b1-link.de /off_record b1-link.de /cryptoparty und b1-link.de /crypto_handbook 32 BRAND EINS 08/13

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice Manuskript Notizbuch Titel: Serie "Im Griff der Datenkraken": Wie Verbraucher im Netz getrackt werden Autor: Christian Sachsinger Redaktion: Philipp Grammes, Gesellschaft & Familie Sendedatum: 7. April

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

Was ist eigentlich ein Google Konto?

Was ist eigentlich ein Google Konto? 21. November 2016 Was ist eigentlich ein Google Konto? Rund um die Benutzung von Computer, Smartphone oder Tablet gibt es verschiedene Konten, also Zugänge, die immer wieder eine Rolle spielen, dazu gehört

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Allgemeine Anleitung für EuNC Overdrive-Benutzer

Allgemeine Anleitung für EuNC Overdrive-Benutzer Allgemeine Anleitung für EuNC Overdrive-Benutzer Online lesen ACHTUNG: Falls du ein mobiles Endgerät oder einen Computer benutzen möchtest, um etwas offline (d.h. ohne Internetverbindung) zu lesen, dann

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

PC/Smartphone/Tablet anonymisieren in wenigen Schritten PC/Smartphone/Tablet anonymisieren in wenigen Schritten Die ersten Worte... In diesem Ratgeber wird beschrieben, wie man einen Vpn Proxy benutzen kann, um die komplette Internetverbindung eines Pc s, Laptops

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Sicherheit und Datenschutz bei Smartphones

Sicherheit und Datenschutz bei Smartphones Sicherheit und Datenschutz bei Smartphones Hintergrundpapier zur Verbraucher-Umfrage vom Mai 2012 SEITE 2 VON 13 I. Hintergrund Die Verbindung eines Mobiltelefons mit den Fähigkeiten eines Computers erfreut

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

FAQ: Digitale Produkte

FAQ: Digitale Produkte FAQ: Digitale Produkte Allgemein Für welche Geräte bietet der Berliner KURIER digitale Anwendungen? Der Berliner KURIER hat Apps für ios ipad und Android. Ausserdem gibt es ein Web-E-Paper, dass sich mit

Mehr

Facebook Privatssphäre

Facebook Privatssphäre Seite 1 Facebook Privatssphäre Tutorialdetails Tutorial: Facebook Privatssphäre Autor PsyCore Version 1.2 Quelle hier klicken Kommentar ins Gästebuch schreiben Download: tut_facebook1-1.pdf Vorwort Facebook

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit?

Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Ralf Meschke - Datenschutzbeauftragter(FH) TüV zertifizierter Auditor für ISO 27001 Wer viel Zeit am Computer und im Internet verbringt

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Senioren ins Internet

Senioren ins Internet Senioren ins Internet Ein Einführungskurs Entwickelt und vorgetragen von SeniorTrainer Josef Bauernfeind Kontakt :Email : josef.bauernfeind@online.de - Weblog : http://josefbauernfeindsblog.wordpress.com/

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage Über Wolken (Clouds) werden Daten beliebige Dateien, insbesondere aber auch Kalender und Kontakte zwischen mehreren Geräten, z.b. Computer, Tablet

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprint IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprints Untersuchung der Electronic Frontier Foundation EFF Millionen von Browserzugriffen > 80 % mit individuellen Charakteristika

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

1.5. Passwort-geschützte Seiten

1.5. Passwort-geschützte Seiten TYPO3 - the Enterprise Open Source CMS: Documentation: Der... 1 von 5 1.4.Editieren und erstellen von Seiten und Inhalt Table Of Content 1.6.Spezielle Content Elemente 1.5. Passwort-geschützte Seiten Nun

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

A1 E-Mail-Einstellungen für Apple ipad

A1 E-Mail-Einstellungen für Apple ipad Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Apple ipad Klicken Sie in der Registerkarte Datei auf Einfach Informationen schneller zum Ziel. und anschließend auf Konto hinzufügen. Mit

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Was ist Google Places? Seit 2009 betreibt Google mit Google Places ein eigenes Branchenbuch. Das Besondere an Google Places ist, dass

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Zehn Handy-Tipps für Eltern

Zehn Handy-Tipps für Eltern Zehn Handy-Tipps für Eltern Erkennen Sie die Bedeutung des Handys, beziehungsweise Smartphones für Heranwachsende an. Machen Sie das Thema "Handy" zur Familiensache. Vereinbaren Sie klare Handyregeln.

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

1. Vorträge (kostenlose Teilnahme)

1. Vorträge (kostenlose Teilnahme) ab sofort bieten wir Ihnen bei nachstehenden Vorträgen und Kursen im Zeitraum Juni Juli 2016 noch freie Plätze an: 1. Vorträge (kostenlose Teilnahme) in der Konrad-Groß-Stube, Spitalgasse 22, Information

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Google My Business für Unternehmen

Google My Business für Unternehmen Whitepaper Google My Business für Unternehmen 2015 morefiremedia GmbH Google für Unternehmen: Kunden gewinnen mit Google My Business & Co. Es soll sie immer noch geben: Menschen, die ihr Leben ohne Suchmaschinen

Mehr

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt.!

ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt.! ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt. Online-Befragung zum Mediennutzungsverhalten der ipunkt Business Solutions OHG 2 Zielsetzung Die folgende Studie beschäftigt

Mehr

[ WEBLOG EINE NEUE FORM DER MITTEILUNGEN ]

[ WEBLOG EINE NEUE FORM DER MITTEILUNGEN ] [ WEBLOG EINE NEUE FORM DER MITTEILUNGEN ] I n h a l t Einleitung... 3 Begriffserklärung... 4 Was ist ein Blog... 4 Wozu benötige ich einen Blog... 4 Technische Voraussetzungen... 6 Kosten für einen Blog...

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr