Was tun? Anonymität im Netz ist eine Illusion. Was nicht bedeutet, dass man private Daten nicht schützen kann. Eine Anleitung.

Größe: px
Ab Seite anzeigen:

Download "Was tun? Anonymität im Netz ist eine Illusion. Was nicht bedeutet, dass man private Daten nicht schützen kann. Eine Anleitung."

Transkript

1 Was tun? Anonymität im Netz ist eine Illusion. Was nicht bedeutet, dass man private Daten nicht schützen kann. Eine Anleitung. Text: Steffan Heuer Illustration: Jan Robert Dünnweller Viele Augen lesen mit: Wer im Netz seine Daten schützen will, muss als Allererstes seinen Kopf anstellen Gibt es eigentlich im Netz noch Privatheit? Die moderne Gesellschaft basiert auf ständiger Kommunikation und Wissensaustausch. Der Wert persönlicher Daten beläuft sich nach Berechnungen der Boston Consulting Group allein in der EU auf 315 Milliarden Euro im Jahr und soll bis 2020 auf eine Billion Euro steigen. Doch dem Austausch von Daten ganz gleich, ob es sich um Fotos, Handydaten oder Formeln handelt sollte eine informierte, bewusste Wahl vorausgehen. Denn jeder Einzelne hat das Recht, zu entscheiden und festzulegen, was andere über ihn wann und in welchem Zusammenhang wissen. Aber können wir wirklich entscheiden? Viele wissen nicht einmal, dass ihre Daten missbraucht werden. Und sie wissen nicht, was sie dagegen tun können. Für viele gilt es daher, sich in Sachen Privatsphäre im Netz weiterzubilden. Hundertprozentige digitale Selbstverteidigung ist nicht möglich, aber man kann viele seiner Spuren im Netz verwischen oder sie gar nicht erst hinterlassen. Dass Geheimdienste über den direk ten Zugang zu Diensteanbietern oder Netzwerkbetreibern Daten abzapfen, kann der Einzelne nicht ändern diese Art der Spionage fand schon zu Zeiten der Briefpost oder des analogen Telefons statt. Neu ist, dass die Grenzen zwischen kommerzieller Nutzung und staatlicher Überwachung zu einem neuartigen militärisch-industriellen Komplex verschwimmen, also zu jener Verbindung staatlicher und wirtschaftlicher Interessen, vor der in den Fünfzigerjahren schon US-Präsident Dwight D. Eisenhower gewarnt hat. Erst wird gespeichert und später gesucht, aber selten gelöscht. Banken und Versicherungen, Anwälte und immer mehr Behörden bedienen sich aus den frei zugänglichen Quellen sozialer 28 BRAND EINS 08/13

2 SCHWERPUNKT: PRIVAT Netzwerke und anderer Dienste. Sie hören und lesen mit, kaufen im großen Stil Daten ein und machen im Zweifelsfall rechtliche Ansprüche geltend, um an vermeintlich private Angaben heranzukommen. Ein Beispiel: Bei Scheidungsverfahren in den USA wird immer öfter die Vorlage detaillierter Protokolle aller Log-ins bei Facebook samt Datum, Uhrzeit und Ort verlangt, um den Ehepartner der Untreue zu überführen. Kann ich mich im Netz gegen Datendiebe und Schnüffler schützen? Wichtiger als alle technischen Details ist: gesunder Menschenverstand. Erst denken, dann posten! Was einmal im Netz ist, lässt sich schwer bis unmöglich wieder löschen, da die Daten bereits in Datenbanken abgelegt sind. Die Faustregel lautet: Würden Sie das, was Sie online schreiben, morgen oder Jahre später auf der Titelseite einer Tageszeitung lesen wollen? Beziehen Sie auch Privatbilder in diese Frage ein, denn manche Unternehmen denken bereits darüber nach, Ferienfotos auf Facebook zu analysieren, um die Gewichtszunahme einer Person zu errechnen und so Risikokandidaten zu identifizieren. Auch US-Behörden sollen bereits 400 Millionen Fotos von Gesichtern gespeichert haben. Wenn ein Dienst kostenlos ist, sind die Anbieter meist auf die privaten Daten der Nutzer aus. Natürlich kann man, bevor man ich stimme zu anklickt, das Kleingedruckte lesen. Besser ist auch hier: denken, prüfen, entscheiden, auswählen. Und lieber einmal etwas links liegen lassen, das als tolles Angebot erscheint. Was kann man tun, um seine Spuren im Netz zu verwischen? Pseudonyme oder ein Alias verwenden. Nur weil ein Dienst den echten Namen fordert, muss man ihn noch lange nicht angeben. Zumindest nicht dort, wo es etwa um Fotosharing, eine Spieleplattform oder Ähnliches geht. Man sollte auch immer möglichst wenige persönliche Angaben machen, die Datenmakler sammeln, bündeln und weiterverkaufen können und die wiederum Hacker dazu nutzen können, Ihre Identität zu kapern. Geben Sie nie Telefon- oder Handynummer preis, auch nicht Adresse, Geburtstag, besuchte Schulen, Arbeitgeber, Mädchennamen der Frau oder andere Details. Wenn diese Daten verlangt werden, machen Sie falsche Angaben, die es erschweren, ein kohärentes Profil zu erstellen. Seien Sie misstrauisch gegenüber allen mobilen und Social Apps, die man auf Plattformen wie etwa Facebook installieren kann. Man vergisst allzu schnell, dass man damit Dritten fortwährenden Einblick in seinen Freundeskreis, sein Lese- und Konsumverhalten sowie viele andere persönliche Details gibt. Es lohnt sich, die Autorisierungen für externe Dienste regelmäßig in den Einstellungen von Facebook, Twitter oder Google zu prüfen und den Zugang für solche Apps beim geringsten Zweifel zu widerrufen. Bereits abgesaugte und weiterverkaufte Daten kann man damit allerdings nicht mehr zurückholen. Schlechte Nachricht #1: Sich vollkommen abzuschotten ist unmöglich Wie kann ich das Risiko verringern, dass mir jemand beim Surfen über die Schulter schaut? Der Purist postet wenig oder noch besser: gar nicht. Doch auch passive Nutzerdaten, die durch Surfen entstehen und im Browserverlauf dokumentiert werden, können im Hintergrund abgeschöpft werden. Permanentes Tracking nennt man die Dauerüberwachung der Nutzer bei Suchmaschinen wie Google. Mitbewerber wie Ixquick und DuckDuckGo setzen hingegen auf anonyme Suche und erfahren aktuell starken Zulauf. Online gibt man wohl nirgendwo persönlichere Daten preis, als wenn man eine Suchmaschine benutzt, sagt DuckDuckGo-Chef Gabriel Weinberg. Drei Viertel aller beliebten Webseiten enthalten Cookies und Tracking Code, mit dem sich ein Nutzer quer durchs Internet verfolgen lässt. An einem einzigen Tag kommen gut 100 professionelle Mitgucker zusammen. Dagegen helfen Tracking-Blocker, die man in allen gängigen Browsern installieren kann, wie Disconnect, Collusion, Ghostery, DoNotTrackMe oder Privacyfix. Experten empfehlen außerdem, für verschiedene Tätigkeiten jeweils nur einen bestimmten Browser zu benutzen, um den unbeabsichtigten Datenabfluss zu minimieren. Verwenden Sie also zum Beispiel ausschließlich Safari, wenn Sie etwa Facebook nutzen, Chrome wiederum für Google, den Internet Explorer oder Opera für andere Dinge. Die meisten Menschen bleiben aus purer Bequemlichkeit bei oft genutzten Diensten permanent eingeloggt und geben so viel mehr preis als nötig. Wie real ist die Gefahr, dass Kriminelle meine Daten abfangen und damit finanziellen Schaden anrichten? Diese Gefahr wird wegen des leichtsinnigen Umgangs mit privaten Angaben in sozialen Medien und professioneller Einbrüche in die Datenbanken von Unternehmen immer größer. Hacker > BRAND EINS 08/13 29

3 stahlen vergangenes Jahr die persönlichen Daten von rund 12,6 Millionen US-Bürgern und verursachten einen Schaden von rund zehn Milliarden Dollar. Hierzulande beträgt der wirtschaftliche Schaden neuesten Studien zufolge 151 Euro pro gestohlenem Datensatz. Am ehesten Einfluss hat der Einzelne auf sein eigenes Verhalten. Wer also unbedingt öffentliche WiFi-Netze nutzen möchte, etwa im Café oder am Flughafen, sollte sich Onlinebanking verkneifen. Man sollte in offenen Netzen auch keine s mit vertraulichem Inhalt verschicken, weil Hacker gezielt in diesen öffentlichen Netzen nach persönlichen Daten suchen. Immer noch gibt es zu viele Websites, auf denen die Kommunikation nach dem Log-in nicht komplett mit SSL-Verschlüsselung geschützt ist (zu erkennen am Adress-Vorsatz https bzw. dem Schlüsselsymbol). Dritte können den Datenaustausch spielend leicht abfangen und sich dann unter falschem Namen anmelden. Ohne SSL-Verschlüsselung können übrigens auch der Internetanbieter und andere Dritte stets mitlesen, wonach Sie gerade suchen oder was Sie online einkaufen es sei denn, Sie haben vorher ein Hilfsmittel namens HTTPS Everywhere * installiert. Gegen drahtlose Ausspähung hilft auch ein VPN-Client auf dem Laptop, Tablet und Smartphone, der den gesamten Verkehr verschlüsselt durch einen virtuellen, privaten Tunnel schickt und somit zumindest entlang der Strecke abhörsicher macht. Eine Liste kostenloser wie gebührenpflichtiger VPN-Dienste gibt es unter anderem unter Was kann ich tun, um meine Webdienste sicherer zu machen? Verwenden Sie dasselbe Passwort nicht mehrfach. Vermeiden Sie bei der Wahl eines Passworts Namen oder andere simple Begriffe aus Ihrem Alltag. Wechseln Sie regelmäßig die Passwörter für wichtige Dienste. Software zur Erzeugung und verschlüsselten Gute Nachricht #1: Wer Identitäten wechselt, verwirrt die Verfolger Verwaltung von Passwörtern wie 1Password oder Dashlane ist hilfreich, solange das Master-Passwort für dieses Programm kompliziert und auch lang genug ist. Die meisten großen Cloud-Anbieter wie Yahoo, Apple, Google, Microsoft und Twitter haben inzwischen die sogenannte Zwei-Faktor-Authentifizierung eingeführt: Man muss sich nicht nur mit einem Passwort ausweisen, sondern obendrein einen dynamisch erzeugten Code eingeben, der an ein vorher verifiziertes Mobiltelefon geschickt wird. Das macht es für Hacker etwas schwerer, ein Konto zu kapern und dort Informationen über weitere Konten zu stehlen. Das Forschungsprojekt Cloudsweeper * von Informatikern der University of Illinois in Chicago stöbert die in einem Gmail- Konto schlummernden Daten auf und benennt sogar ihren aktuellen Schwarzmarktwert. Passwörter für Konten, die Ihnen ein leichtsinniger Anbieter im Klartext geschickt hat, sollten Sie verschlüsseln oder löschen. Schließlich ist es empfehlenswert, auch online zu diversifizieren, also seine Daten und damit seine gesamte Online-Identität nicht komplett bei ein und demselben Anbieter wie Google abzulegen. Das heißt, zum Beispiel Korrespondenz, Fotoalben, Videos, Dokumente oder Tabellenkalkulationen über mehrere Anbieter zu streuen und sich dort mit unterschiedlichen Identitäten und Passwörtern anzumelden. Ist das nicht ein ständiges Katz-und-Maus-Spiel, das die Bösen immer gewinnen werden? Es ist ein Wettrüsten, sagt Andrew Sudbury, Gründer des Startups Abine, das Werkzeuge zur digitalen Selbstverteidigung verkauft. Und die Bösen, sagt er, kommen bisher ungeschoren davon, weil die meisten Menschen keine Ahnung haben, was passiert. Sobald mehr Nutzer das Platzieren von Cookies blockieren, lassen sich die Datenjäger etwas Neues einfallen, etwa das Fingerprinting von Geräten über deren Browser. Da jedes Smartphone und jeder Computer eine ganz individuelle Kombination von Hard- und Software besitzt, lassen sich anhand des Betriebssystems, der Bildschirmauflösung, installierter Programme und Erweiterungen rund neun von zehn Geräten und damit der einzelne Nutzer identifizieren. Wie exponiert man selbst dasteht, testet die Seite Panopticlick *. Gegen diese neue Art der heimlichen Beschattung kann 30 BRAND EINS 08/13

4 SCHWERPUNKT: PRIVAT man sich nur wehren, indem man JavaScript und Flash im Browser ausschaltet (und sich damit vieler Funktionen moderner Seiten beraubt) oder was viel praktischer ist den Open- Source-Ano ny misierungsdienst Tor Project * benutzt, der die IP-Adresse und somit den Standort und andere Details hinter vielen weltweit verteilten Proxy-Servern versteckt. Schlechte Nachricht #2: Smartphones erleichtern das Leben von Datendieben Sind Smartphones sicherer als Notebooks? Sie sind noch exponierter als herkömmliche Rechner, denn sie verfügen über Peilsender, die mit ihren Sensoren fast alles aufzeichnen was den meisten gar nicht bewusst ist. So können nicht nur die Mobilfunkbetreiber alle Verbindungsdaten einschließlich der Gerätenummer sowie An- und Abmeldung bei einer Funkzelle erfassen, sondern auch die Suchabfragen und App-Benutzung in ihrem Funknetz mitverfolgen. Ausländische Netzbetreiber verkaufen solche Datensätze bereits, und einige Firmen sind dabei, Mobiltelefone über deren feststehende MAC- Adresse geografisch metergenau zu verfolgen. Dagegen hilft nur, das Gerät auszuschalten und möglichst die Batterie zu entfernen. Dienste wie Google Now und Apples für das Betriebssystem ios 7 angekündigter Dienst Today lernen aus der stillen Beobachtung, wo jeder Kunde wohnt und arbeitet, welche Wege er von A nach B wählt und welche Gewohnheiten er pflegt. Auch Plattformen wie Facebook und Entwickler von Smartphone-Apps verschaffen sich Zugang zu privaten Daten. Wer etwa Facebook auf seinem Smartphone in stalliert, gibt dem US- Netzwerk die Erlaubnis, das gesamte Adressbuch auf seine Server zu saugen samt aller -Adressen und Telefonnummern anderer Facebook-Nutzer oder sogar völlig unbeteiligter Dritter. Was so in der Datenbank von Facebook (und womöglich der NSA) landet, bezeichnen Experten als Schattenprofile. Gute Nachricht #2: Online-Schizophrenie hilft Sind Apps generell ein großes Sicherheitsrisiko? Bei vielen Apps ist Vorsicht geboten, da sie den Zugriff auf alle möglichen Daten im Smartphone verlangen und die meisten Menschen dies gestatten, ohne darüber nachzudenken. So stellten Forscher aus San Diego jüngst fest, dass sich rund 40 Prozent aller iphone-apps Zugang zur Gerätenummer (UDID) verschaffen und sie an Werbenetzwerke weitergeben, obwohl Apple dies seit diesem Jahr verboten hat. Französische Forscher bemängelten Anfang des Jahres, dass eine von zwölf iphone-apps auf das Adressbuch zugreift und der durchschnittliche Nutzer am Tag 76-mal, ohne es zu ahnen, seine Ortsdaten verrät. Wenig besser sieht es bei den Millionen von Android-Apps aus, für die es weltweit mehr als 500 Onlinemarktplätze gibt, die, im Gegensatz zu Apple, wenig bis gar keiner Kontrolle unterliegen vom offiziellen Google Play Store einmal abgesehen. Eine Viertelmillion Android-Apps sind nach einer aktuellen Studie von Juniper Networks mit Malware infiziert, die Nutzerdaten stiehlt und Smartphones für Botnets rekrutiert. Werbenetzwerke und Datenhäscher werden immer besser darin, mobile Geräte zu identifizieren, die über dieselbe Funkzelle oder denselben Hotspot und so mit derselben IP-Adresse ins Netz gehen, und können die Smartphone-Besitzer verfolgen, und zwar auf allen ihren Geräten und Standorten. Was kann man gegen diese Art der Verfolgung tun? Leider noch wenig. Apple etwa gewährt nur eng begrenzten Einblick in seine Geräte und der auf ihnen laufenden Anwendungen. Das macht Apples Betriebssystem sicherer und zugleich undurchsichtiger als etwa Android. Werbefirmen nutzen Apps wie MobileScope, das seit Juni der Datenschutzfirma Evidon gehört, die das Programm wiederum Firmenkunden anbietet, die sehen wollen, wer aus ihren Apps Daten absaugt. Alternativen für Verbraucher sind Norton und Lookout Mobile Security sofern man einem Cloud-Anbieter Einblick in sein Gerät und seine Daten geben will. Und damit ein Risiko gegen ein anderes eintauscht. DuckDuckGo hat auch eine Mobil-App mit anonymer Suche vorgestellt. > BRAND EINS 08/13 31

5 Was kann mir schon passieren? Ich habe nichts zu verbergen. Missbräuchlich verwendete Daten können der Karriere schaden. Oder sie machen Versicherungen teurer. Sie verhindern, dass man einen Kredit oder eine Wohnung bekommt. Sie gefährden Beziehungen. Und sie sind Nadelstiche gegen eine offene Gesellschaft, die auf Vertrauen baut. Der mit Abstand größte Datenmakler Acxiom aus den USA etwa hat nach eigenen Angaben intime Daten von rund einer Milliarde Menschen, die sich nach 1500 Variablen wie Lebenswandel, Konsumverhalten, Bonität, Medikamenten oder Krankheiten sortieren lassen. Können private Daten nicht anonymisiert werden? Es gibt keine wirklich anonymen Daten mehr. Im Verbund mit anderen Datensätzen, die sich finden oder einkaufen lassen, können Algorithmen Einzelpersonen schnell wieder ausfindig machen. So genügten in einer belgischen Studie aus dem Frühjahr die anonymen Verbindungsdaten von vier Telefonaten, um 95 Prozent von 1,5 Millionen Kunden von Mobiltelefonen eindeutig zu identifizieren. Auch wer sich gar nicht exponiert, kann aufgrund des Onlineverhaltens seiner Freunde ins Visier geraten. Forscher der Universität Rochester in New York konnten den Standort eines Twitter-Nutzers mit 85-prozentiger Wahrscheinlichkeit in einem 100-Meter-Radius bestimmen, indem sie einfach die Plapperei seiner Onlinefreunde auswerteten. Na und? Was soll daran bedenklich sein? Ein Teil des Problems sind fehlerhafte Datensätze, die Unschuldige in Verdacht bringen oder den Arbeitsplatz kosten können. Je mehr Datensätze gesammelt werden, desto mehr Fehler gibt es. Das kann aus einem unbescholtenen Nachbarn einen öffentlich gebrandmarkten Terrorverdächtigen machen. Weit öfter aber führt es zu Vergeudung kostbarer Ressourcen, weil sich Personen und Unternehmen gegen falsche Verdächtigungen wehren müssen und Behörden und Bürokratie wachsen, um all die Fehler wieder auszubügeln. Wie kann ich meine Kommunikation und meine Daten am besten sichern? Verschlüsseln Sie, so viel es geht. Bewährt ist die Erweiterung Encipher.it, um Webmail zu verschlüsseln, sowie das Programm Schlechte Nachricht #3: All das geht dich an Pretty Good Privacy (PGP). Für Instant-Messaging-Dienste sollte die Erweiterung OTR * installiert werden. Skype ist keine sichere Alternative und hat bislang keine überzeugende Antwort auf die Frage gegeben, ob US-Behörden die Kommunikation seit Jahren überwachen. Chinas Sicherheitsbehörden machen das erwiesenermaßen bereits. Mobile Kommunikation (Text, Audio, Video) zwischen Endgeräten lässt sich mittels Silent Circle verschlüsseln. Eine Alternative für Handy-Verschlüsselung, bei der nicht mal der Anbieter einen Nachschlüssel besitzt, ist die Open Source App RedPhone. Ratsam ist es auch, Einträge in sozialen Netzwerken zu verschlüsseln, sodass nur die Adressaten sie lesen können, aber nicht etwa Facebook, dessen Werbekunden oder Geheimdienste. Das ermöglichen Werkzeuge wie Scrambls oder Privly (derzeit noch in der Alpha-Erprobung). Was ist bei Cloud-Diensten zu beachten? Persönliche Daten auf dem Weg in die Cloud zu sichern löst nur einen Teil des Problems. Auch gespeicherte Daten sollten verschlüsselt sein egal ob in der Cloud, auf dem eigenen Rechner, einer externen Festplatte oder einem USB-Stick. Wer sich um den Zugriff von US-Behörden sorgt, muss um fast alle bekannten Anbieter einen Bogen machen. Es ist empfehlenswert, seine Dateien mithilfe von Werkzeugen wie TrueCrypt oder Boxcryptor zu verschlüsseln. Ers teres erlaubt das Anlegen eines unsicht baren virtuellen Laufwerks auf dem eigenen Rechner oder in der Cloud, das selbst dann nicht auftaucht, wenn neugierige Staatsdiener die Festplatte genauer untersuchen oder die Herausgabe des Kennworts verlangen. Detaillierte Hinweise finden sich unter anderem im Handbuch der Crypto- Party-Bewegung *, das kos tenlos erhältlich ist. Das Buch Mich kriegt ihr nicht! Gebrauchsanweisung zur digitalen Selbstverteidigung von Steffan Heuer und Pernille Tranberg ist im Februar im Murmann Verlag erschienen. Wer sich selbst einmal als Datenhändler versuchen möchte, kann das Onlinespiel testen. * b1-link.de /_https_everywhere b1-link.de /cloudsweeper b1-link.de /_panopticlick b1-link.de /torproject b1-link.de /off_record b1-link.de /cryptoparty und b1-link.de /crypto_handbook 32 BRAND EINS 08/13

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice Manuskript Notizbuch Titel: Serie "Im Griff der Datenkraken": Wie Verbraucher im Netz getrackt werden Autor: Christian Sachsinger Redaktion: Philipp Grammes, Gesellschaft & Familie Sendedatum: 7. April

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von: Cryptoparty Treptow Schlüsselitits für Anfänger Mit freundlicher Unterstützung / auf Einladung von: Darf ich mich vorstellen? Crypto was ist das? Verschlüsseln, entschlüsseln, beglaubigen (nicht manuell

Mehr

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprint IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprints Untersuchung der Electronic Frontier Foundation EFF Millionen von Browserzugriffen > 80 % mit individuellen Charakteristika

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

1. Vorträge (kostenlose Teilnahme)

1. Vorträge (kostenlose Teilnahme) ab sofort bieten wir Ihnen bei nachstehenden Vorträgen und Kursen im Zeitraum Juni Juli 2016 noch freie Plätze an: 1. Vorträge (kostenlose Teilnahme) in der Konrad-Groß-Stube, Spitalgasse 22, Information

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Kapitell: Start mit dem Samsung Galaxy S6 13. Kapitel 2: Das Galaxy S6 einrichten und bedienen... 31

Kapitell: Start mit dem Samsung Galaxy S6 13. Kapitel 2: Das Galaxy S6 einrichten und bedienen... 31 Inhalt Kapitell: Start mit dem Samsung Galaxy S6 13 Android und Samsung - eine Erfolgsgeschichte 14 Das Galaxy 56-frisch ausgepackt 14 Die Bedienelemente des Galaxy 56 17 Das S6 zum ersten Mal starten

Mehr

Zehn Handy-Tipps für Eltern

Zehn Handy-Tipps für Eltern Zehn Handy-Tipps für Eltern Erkennen Sie die Bedeutung des Handys, beziehungsweise Smartphones für Heranwachsende an. Machen Sie das Thema "Handy" zur Familiensache. Vereinbaren Sie klare Handyregeln.

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Sicherheit und Datenschutz bei Smartphones

Sicherheit und Datenschutz bei Smartphones Sicherheit und Datenschutz bei Smartphones Hintergrundpapier zur Verbraucher-Umfrage vom Mai 2012 SEITE 2 VON 13 I. Hintergrund Die Verbindung eines Mobiltelefons mit den Fähigkeiten eines Computers erfreut

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Senioren ins Internet

Senioren ins Internet Senioren ins Internet Ein Einführungskurs Entwickelt und vorgetragen von SeniorTrainer Josef Bauernfeind Kontakt :Email : josef.bauernfeind@online.de - Weblog : http://josefbauernfeindsblog.wordpress.com/

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Allgemeine Anleitung für EuNC Overdrive-Benutzer

Allgemeine Anleitung für EuNC Overdrive-Benutzer Allgemeine Anleitung für EuNC Overdrive-Benutzer Online lesen ACHTUNG: Falls du ein mobiles Endgerät oder einen Computer benutzen möchtest, um etwas offline (d.h. ohne Internetverbindung) zu lesen, dann

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

A1 E-Mail-Einstellungen für Apple ipad

A1 E-Mail-Einstellungen für Apple ipad Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen für Apple ipad Klicken Sie in der Registerkarte Datei auf Einfach Informationen schneller zum Ziel. und anschließend auf Konto hinzufügen. Mit

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet

Deutsche Bank. db easynet. Sicherheit in der anwendung von e-banking system. db easynet Deutsche Bank Sicherheit in der anwendung von e-banking system Einführung Bei der Deutschen Bank ist uns Ihre Sicherheit besonders wichtig. Deswegen bemühen wir uns stets, die uns von Ihnen anvertrauten

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version A GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Titel: Facebook für Minderjährige - Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken -

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

Das ipad in. Vi,ms. mit ios 7. E-Mail, Internet, Musik, Bilder & Filme umfassend erklärt

Das ipad in. Vi,ms. mit ios 7. E-Mail, Internet, Musik, Bilder & Filme umfassend erklärt Das ipad in Vi,ms mit ios 7 EMail, Internet, Musik, Bilder & Filme umfassend erklärt Mit Mehrwert die Schnellzugriff Hintergründe Benutzung Mandl & Schwarz Das Praxisbuch zum ipad Herzlich Willkommen 11

Mehr

Facebook Privatssphäre

Facebook Privatssphäre Seite 1 Facebook Privatssphäre Tutorialdetails Tutorial: Facebook Privatssphäre Autor PsyCore Version 1.2 Quelle hier klicken Kommentar ins Gästebuch schreiben Download: tut_facebook1-1.pdf Vorwort Facebook

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

DiLer Benutzer Frontend

DiLer Benutzer Frontend Version 4.3.3 Quick Guide DiLer Benutzer Frontend Eltern/Erziehungsberechtigte digitale-lernumgebung.de Seite 1 von 14 Inhaltsverzeichnis Einleitung... 3 1 Mit DiLer sicher arbeiten... 4 Den richtigen

Mehr