Eine wahre Geschichte auf der Grundlage aktueller Lügen!?

Größe: px
Ab Seite anzeigen:

Download "Eine wahre Geschichte auf der Grundlage aktueller Lügen!?"

Transkript

1 Eine wahre Geschichte auf der Grundlage aktueller Lügen!? Man sagt, die Wahrheit sei uns fremder als die Fiktion, oder einfacher: Die Wahrheit will ja keiner hören, lesen oder wissen. Nun gut...unter der Annahme, dass uns eine Fiktion weniger fremd, also angenehmer erscheint, ist nun dieses mein Fakebook, quasi mein Facebook- Ersatz zu sehen. Ja und jetzt?... Ganz einfach! Denke darüber nach wie viel Du von dem glauben kannst was hier in meinem Fakebook steht. Doch zunächst einmal eine wahre Geschichte Facebook, Whats-App, Google+, Google als Ganzes, Dropbox, Twitter und wie diese amerikanischen Dienste alle heißen mögen, allen ist eines gemeinsam: Die allgemeinen Geschäftsbedingungen dieser Firmen sind nicht gerade das, was man gemeinhin Benutzerfreundlich nennt. Dort stehen Dinge geschrieben, die es jedem einzelnen Dienst erlauben die Rechte an den Daten zu erlangen und auszuüben. Im Klartext bedeutet dies, dass diese Dienste in dem Moment wo man die allgemeinen Geschäftsbedingungen akzeptiert hat alles mit den Daten machen dürfen was das Herz eines Schnüfflers begehrt. Daten (gewinnbringend) verkaufen, untereinander austauschen, Inhalte verknüpfen, in Verbindung bringen und Nutzerprofile erstellen und das ohne Dich ausdrücklich um Erlaubnis zu fragen die machen das einfach!!! - Auf Neudeutsch nennt sich das dann "Inhalte teilen" oder mit anderen Personen "in Verbindung treten". Hand aufs Herz: Wer liest schon die allgemeinen Geschäftsbedingungen solcher Dienste wenn man sie doch einfach nur (und dazu noch kostenlos) nutzen möchte? Und wenn man sie, die allgemeinen Geschäftsbedingungen, tatsächlich gelesen haben sollte, heißt das noch lange nicht, dass man auch in letzter Konsequenz verstanden hat um was es diesen Dienstanbietern überhaupt geht. Lange Rede kurzer Sinn: Auch ich hatte die allgemeinen Geschäftsbedigungen von Google und Facebook gelesen und akzeptiert um die Dienste zu nutzen. Ein Google-Konto braucht man fürs Smartphone und Facebook weil es schick ist und weil es jeder hat und weil man halt drin sein muss. Facebook beizutreten war in diesem Zusammenhang mein größter Fehler und ich habe mich dort wieder abgemeldet. In dem Augenblick als ich mich bei Facebook angemeldet hatte, nahm eine sehr ungute Entwicklung seinen Lauf. Es wurden meine sämtlichen Mailkontakte von Facebook ausgelesen und mir

2 als mögliche Freunde präsentiert. Das alleine ist ja noch nicht schlimm und durchaus so gewollt, aber mit dieser Aktion wurde offensichtlich mehr von mir bekannt, sensiblere Dinge wie Passwörter, Verknüpfungen der ausgelesenen Mailadressen mit angeblichen Interessen, die ich haben soll zum Beispiel ins Online-Kasino gehen, um die harmloseren Dinge zu nennen. Es kam jedenfalls zu einer Spamflut in bisher nicht gekanntem Ausmaß auf meinen Mailaccount. Richtig stressig für mich wurde es als ich mir ein Smartphone zugelegte. Dieses hat das Google-Betriebssystem Android und um das optimal nutzen zu können meldet man sich natürlich mit einem Google-Konto an und akzeptiert auch hier die allgemeinen Geschäftsbedingungen. Auch hier wurden fleißig Daten ausgetauscht, Inhalte verknüpft, in Verbindung gebracht und Nutzerprofile erstellen und untereinander ausgetauscht und das ohne Dich ausdrücklich um Erlaubnis zu fragen die machen das einfach!!! Ein international operierendes, florierendes und verflochtenes Netzwerk von Geheimdiensten, Behörden und Unternehmen führt die Totalüberwachung sämtlicher Bürger ohne jeden Verdacht grundrechtswidrig durch. Beweisen kann ich das nicht, aber zeitgleich mit meiner Anmeldung bei Google häuften sich die Nachrichten auf meinem Smartphone per SMS und per auf meinem PC, dass auf eines meiner Konten zugegriffen worden sei und das Passwort geändert worden sei und wenn ich derjenige gewesen bin, der das Passwort geändert hätte, dann sei alles in Ordnung. Derartige Meldungen betrafen mehrfach verschiedene Accounts, die ich benutze - wie gesagt mehrfach! Dumm nur, dass ich die Passwörter gar nicht geändert hatte, sondern wer? Kleinkriminelle? Die NSA oder andere Geheimdienste? Hakerkids? Die Frage ist doch wer hat ein Interesse an solch einem Vorgehen. Mehrfach verschiedene Accounts zu hacken, die Passwörter zu ändern und dann nicht mal auf meine Kosten einkaufen zu gehen, kann aus meiner Sicht nur einen Grund haben: Jemand will mich digital lahm legen um in aller Ruhe alle meine Internetaktivitäten zu studieren. Und alles nur zum Schutze der Allgemeinheit, weil ich ja bekanntlich in einer Bombenstimmung bin, wegen der Al Kaida- Terror-Verdachts-Geschichten und den nicht mehr vorhandenen Zwillingstürmen in New-York. Ich werde der Weil ständig damit beschäftigt Passwörter zu berichtigen. Aber eigentlich spielt das keine Rolle, denn letzten Endes habe ich ja den Diensten dieses Vorgehen erlaubt, siehe auch deren allgemeine Geschäftsbedingungen. Und überhaupt ist die gängige Praxis beim Einloggen, egal bei welchem Dienst, ein Passwort zu übermitteln eine ganz heikle Angegenheit. Wer kann schon garantieren, dass diese verschlüsselt sind bzw. nicht mitgelesen werden können. Ich bin also selbst schuld an der eigenen Überwachung. Betroffen waren folgende meiner Accounts: Natürlich mein Google-Konto, Dropbox, Ebay, Amazon und auch meine Webseite mit den dazu gehörigen konten. Das Ganze artete derartig in Stress für mich aus, dass ich mich entschlossen habe, mich von Facebook und Dropbox komplett und Google so gut wie möglich abzumelden. Googledienste wie die Suchmaschine und Picasa, den Fotodienst benutze ich ebenfalls nicht mehr. Ich lebe seit dem wesentlich ruhiger.

3 und so kommen wir zu der Fiktion eines neutralen und grundrechtskonformen Internets: Seit dem 5. Juni 2013 ist die Welt nun mal eine andere. Die Fiktion (oder auch Illusion), im Internet würden auch nur ansatzweise Grundrechte gelten, hat sich verflüchtigt. Nach nunmehr einer längeren Zeit nach Edward Snowdens Enthüllung der digitalen Spähmonster lassen sich einige zentrale Erkenntnisse festhalten: Aufgedeckt wurde nicht "nur" eine Internetüberwachung, sondern die Überwachung der gesamten Welt mithilfe des Internets, und dieser Umstand hat zur Entwicklung eines halbstaatlichen Überwachungsmarkts geführt, an dem mehr oder weniger alle üblichen Verdächtigen der IT-Branche beteiligt sind. Dazu gehören meiner Meinung nach nicht nur Facebook, Google, Twitter oder Dropbox sondern auch die einschlägig bekannten Hersteller von Betriebssystemen wie Microsoft, Apple oder Google mit seinem Android. Ein international quasi mafiös operierendes, eng verflochtenes Netzwerk von Geheimdiensten, Behörden und Unternehmen führt die Totalüberwachung sämtlicher Bürger ohne jeden Verdacht (nach deutschem Grundgesetz rechtswidrig) durch und kann nicht einmal Beweise für die angebliche Wirksamkeit präsentieren. Diese fortgesetze, radikale und antidemokratische Grundrechtszerstörung ist nicht zufällig entstanden, sondern folgt einem Plan. Diese Totalüberwachung ist offensichtlich politisch gewollt, sie wird uns von Teilen der Politik unter Missachtung von Verfassungen und Menschenrechten als legitimes Mittel zur Prävention gegen Terror an die Wähler verkauft. Und obwohl diese Einschätzungen sich inzwischen auf schmerzhafte Weise als wahr herausgestellt haben, gibt es keine nennenswerten personellen Konsequenzen. Das Handy der Bundeskanzlerin wurde von US-Geheimdiensten abgehört und nichts passiert? Niemand regt sich auf? Teilweise wird darüber noch gelächelt! Der Einzige, der wegen der Aufdeckung der größten illegalen Spähmaschinerie aller Zeiten seinen Job verloren hat, ist der Whistleblower Edward Snowden selbst. Diese Umstände lassen mich an unserem Staat und dessen Grundrechte zweifeln. Ich bin sicherlich niemand, der ständig nach dem Staat ruft, trotzdem folgt hier meine Diagnose: Unser Staat ist ein gescheiterter Staat! Zumindest im Internet! Tatsächlich werden Staaten so bezeichnet, deren Gewaltmonopol bröckelt und die nicht mehr für die Sicherheit ihrer Bürger garantieren können. Die Aufdeckung der Radikalüberwachung und vor Allem die folgende Nichtaufarbeitung zeigen: Deutschland ist ein "digitally failed state". Ein Jahr nach den Snowden- Enthüllungen ist der Scherbenhaufen des digitalen Staatsversagens erkennbar. Haben wir aus der Stasi-Vergangenheit der DDR oder den GESTAPO- Machenschaften der Nazizeit nichts gelernt? Eigentlich müssten wir es besser wissen, aber die Wahrheit will ja bekanntlich keiner wissen. Hinterher will ja so wie so keiner was gewusst haben, siehe DDR und Nazi- Deutschland mit ihren jeweiligen Auswüchsen. Digitales Staatsversagen, das ist keineswegs übertrieben! Der deutsche Staat ist offensichtlich nicht (mehr) in

4 der Lage, einem millionenfachen Grundrechtsbruch im Internet entgegen zu treten. Aber der entscheidende Punkt ist, dass die Grundrechte, seit den Snowden-Enthüllungen bekanntermaßen, verletzt werden und keine Abhilfe geschaffen wird. Dies wäre nach meiner Ansicht eine Grundlegende Aufgabe unseres Staates. Und wer sich, wie ich auch, im Verlauf der letzten Zeit verstört oder gar erzürnt war über die flächendeckende Totalüberwachung - hat nicht den geringsten Grund, inzwischen entspannt zu sein. Es hat sich diesbezüglich nämlich exakt gar nichts geändert. Nichts! Nullkommanichts! Überhauptgarnichts!. Bürger werden heute ebenso flächendeckend ausgespäht wie vor den Snowden-Enthüllungen auch. Ein gespenstisches Szenario der umfassenden digitalen Hilflosigkeit. Schlimmer noch: Realistisch ist, dass Abhilfe gar nicht erwünscht ist, dass der digital gescheiterte Staat politisch in Kauf genommen wird und die Verfassungsgüter der eigenen Bürger als Tauschware auf dem internationalen Überwachungsmarkt angesehen werden. Es handelt sich in der digitalen Sphäre um eine staatlich kalkulierte Nichtdurchsetzung von Grundrechten. Das Internet ist damit politisch gewollt, weder frei oder neutral, noch grundrechtskonform, sondern zu einem rechtsfreien Raum verkommen. Staatlich garantierte Rechtsgüter in der digitalen Sphäre, von der Privatsphäre bis hin zur Menschenwürde, lösen sich in einer erschütternden Art und Weise auf, verursacht von einer Gruppe durchgedrehter Politiker in Staatsapparaten die unsere Grundrechte angeblich zur Terrorbekämfung, gegen AlKaida an die Geheimdienste verkauft haben. Die fürchterliche Konsequenz: Ein Staatsapparat oder auch Sicherheitsapparat, der das digitale Leben nicht sicherer macht. Die Zerstörung wesentlicher Rechte und Freiheiten zur vorgeblichen Wahrung der Freiheit und des Rechts. Eine Konsequenz, die einem bekannten Muster folgt: Das ist Schutzgeld-Logik. Dahinter steckt eine steuerfinanzierte politisch mafiöse Maschinerie, die Netze, Geräte und Plattformen hackt, gravierende Bugs ausnutzt, statt sie zu melden, und heimlich überall Sollbruchstellen einbauen lässt. Genau so als würde die Polizei zum Schutze der Bürger vor Diebstahl alle Wertgegenstände beschlagnahmen und aus den Wohnungen tragen. Und jetzt? Welche Erkenntnis ziehen wir daraus? Wir brauchen mehr Sicherheit in der digitalen Welt, und zwar - wie pervers! - zu aller erst vor den destruktiven Sicherheitsbehörden selbst. Vor einem

5 internationalen Spionageapparat, der irgendwann im letzten Jahrhundert beschlossen hat, nicht mehr Verdächtige zu überwachen, sondern alle - Immer - überall. Das Internet ist zum grundrechtsfreien Raum geworden, weil unser Staat die verfassungsverbindlichen Rechte nicht vor den Attacken fremdstaatlicher Behörden schützen kann. Auch digitales Staatsversagen ist Staatsversagen und weil unser Staat nicht in der Lage ist meine Grundrechte zu sichern bleibt mir nichts anderes übrig als konsequent die üblichen Verdächtigen und deren Produkte oder Dienste nicht mehr zu benutzen oder so wenig wie möglich zu benutzen. So mache ich das jetzt um mir so wenigstens eine kleine "Fiktion", eine Teilillusion vom freien, geschützten Internet zu erhalten: Facebook, Google+ und andere ausländische sozialen Netzwerke benutze ich überhaupt nicht mehr und es geht mir gut dabei. Ein Google-Konto habe ich zwangsweise noch, aber es wird mit Minimalangaben betrieben. Kostenlose Google-Software und Dienste benutze ich nicht mehr. Als Suchmaschine verwende ich die deutsche Suchmaschine Meta-Ger des Vereines SUMA-EV - Verein für freien Wissenszugang (e.v.) in Kooperation mit der Leibniz Universität Hannover. Ich benutze Linux als Betriebssystem auf meinem PC. Das Betriebssystem Windows benutze ich nur noch in Ausnahmefällen, wenn ich eine Software benutzen muss, die es nicht für Linux gibt. s versende ich nur noch mit einem deutscher Dienstleister, die versenden nämlich inzwischen alle verschlüsselt. Meine Homepage wird nun auch nur noch inländisch in Deutschland gehostet. Internet Made in Germany kann ich jedem nur empfehlen! Es lebt sich doch erheblich sorgloser, Spam hat deutlich nachgelassen und gehackt worden bin ich seit dem auch nicht mehr. Dennoch wirft die ganze Misere weitere Fragen auf: Hat Snowden die Welt verändert? Der ehemalige Geheimdienstmitarbeiter wollte auf die Totalüberwachung aller elektronischen Kommunikation durch die NSA aufmerksam machen, auf systematische Rechtsbrüche, auf die mangelhafte politische Kontrolle der Geheimdienste und auf den Missbrauch von Kompetenzen in diesen Diensten. Er wollte erreichen, dass sich diese Dinge ändern. Hat er das geschafft? Hat es sich gelohnt, dass er sein bequemes Leben geopfert hat? Ich habe 3 mögliche Antworten darauf gefunden: Ja! Nein! Mir doch egal! und alle Antworten stimmen. Fangen wir mit dem Mir doch egal an: Wer sich bis heute noch nicht für das Thema interessiert, den werden auch die nächsten NSA-Enthüllungen nicht jucken, wie schockierend sie auch immer ausfallen mögen. Diese Ich-habe-so-wie-so-nichts-zu-verbergen-die-könnengerne-alles-wissen-Mentalität ist erschreckend häufig anzutreffen, vor Allem bei jungen Leuten. Man kann das bedauern, aber die einen wollen es eh immer schon gewusst haben, den anderen ist schon seit zehn Jahren egal, dass sich

6 ein fremder Staat in ihre privaten Angelegenheiten hackt. Die Leute haben meist ganz andere Probleme aus dem "wahren" Leben. Was fehlt diesen Leuten: Vollbeschäftigung, Rente mit 45, Unsterblichkeit und ein Reserveplanet. ;o) Kommen wir zum Ja. Ja, weil Snowdens Tat politische Prozesse zumindest angestoßen hat. Ein Jahr ist sicherlich zu wenig, um hier zum Abschluss gekommen zu sein. Hier geht es in der Dimension um so etwas wie den digitalen Atomausstieg. Das dauert wie wir alle wissen. Weg von der billigen, anlasslosen Massenüberwachung, hin zur gezielten Überwachung von wirklich Verdächtigen. So ein Paradigmenwechsel braucht Zeit. Er setzt schließlich die Abkehr von einer jahrzehntelangen Politik der Angst vor Terror voraus, die damals mit den Flugzeugen in den Zwillingstürmen von New York begann. Und politische Prozesse in Demokratien sind ohnehin oft entsetzlich langsam. Immerhin gibt es einen NSA-Untersuchungsausschuss des Bundestages. Dabei wollen die Abgeordneten nur herausfinden, was überhaupt los ist. Von Konsequenzen ist da noch lange keine Rede. Aber ohne Edward Snowden gäbe es den Ausschuss nicht, und eine ganze Reihe von Klagen und Urteilen auch nicht. Was uns fehlt ist Geduld. Ja, weil Veränderungen auf der nicht-politischen Ebene längst zu sehen sind. Ganz normale Bürger machen sich jetzt Gedanken über ihre Privatsphäre im Netz. Und aus diesen Gedanken werden sogar Handlungen. Unternehmen wie Facebook konnten ihren Kunden die Privatsphäre Stück für Stück wegnehmen und dabei immer mehr Geld verdienen. Aber bereits drei Monate nach Beginn der Snowden-Enthüllungen liefen bereits spürbar Mitglieder weg. 86 Prozent aller Internetnutzer in den USA versuchen einer Umfrage zufolge, etwas für mehr Privatsphäre zu tun. Das ist eine erstaunlich große Zahl. Auch wenn praktisch alles, was sie versucht haben, komplett sinnlos war. Was fehlt: Mehr Kompetenz der einzelnen Internetbenutzer (auch User genannt) den Geheimdiensten das Leben mit Verschlüsselung zumindest schwerer zu machen. Ja, weil der Snowden-Schock definitiv dafür gesorgt hat, dass Google, Facebook, Yahoo und Microsoft endlich anfangen, alle Verbindungen zu ihren Kunden und zwischen ihren Rechenzentren zu verschlüsseln. Diese Unternehmen haben enorm viel zu verlieren und vertrauen ihrer eigenen Regierung nicht mehr. In den USA denkt man über eine NSA-Reform nach, die vermutlich nichts verändern wird. Jedenfalls nicht zum Guten. Erst recht nicht für Nicht-US-Bürger. Was fehlt: Die Einsicht der US-Regierung, dass Bürger außerhalb der USA auch Bürger mit grundgesetzlich garantierten Rechten sind.

7 Bleibt nur noch das Nein. Hat Snowden die Welt verändert? Nein, weil derzeit keine Regierung der Welt den Mut findet, den USA mit schmerzhaften Konsequenzen zu drohen, wenn die weiterhin auf die Grundrechte anderer pfeifen. Zu groß ist die Angst, die eigenen Nachrichtendienste dürften die Daten und Werkzeuge der NSA dann nicht mehr nutzen. Zu groß die Angst, die eigene Bevölkerung würde den Einsatz für so etwas Abstraktes wie das Recht auf Privatsphäre bei der nächsten Wahl nicht honorieren. Was fehlt: Rückgrat. Bis zur Lösung des gesamten Dilemmas fragen Sie sich bitte jeden Tag, ob Sie der NSA alle Ihre Geheimnisse anvertrauen wollen!

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Was ist ein Institut für Menschen-Rechte? Valentin Aichele

Was ist ein Institut für Menschen-Rechte? Valentin Aichele Was ist ein Institut für Menschen-Rechte? Valentin Aichele Wer hat den Text geschrieben? Dr. Valentin Aichele hat den Text geschrieben. Dr. Aichele arbeitet beim Deutschen Institut für Menschen-Rechte.

Mehr

Was kann ich jetzt? von P. G.

Was kann ich jetzt? von P. G. Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

Generalstaatsanwaltschaft Berlin

Generalstaatsanwaltschaft Berlin Generalstaatsanwaltschaft Berlin Elßholzstr. 30-33 10781 Berlin-Schöneberg Dienstag, 27. März 2012 Dieses Dokument enthält 7 Seiten in online Version! Betreff: Öffentliche Anklage gegen Deutsche Bank Privat-

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Wir sind die Partei DIE LINKE. Das wollen wir mit unserer politischen Arbeit. geschrieben in Leichter Sprache

Wir sind die Partei DIE LINKE. Das wollen wir mit unserer politischen Arbeit. geschrieben in Leichter Sprache Wir sind die Partei DIE LINKE Das wollen wir mit unserer politischen Arbeit geschrieben in Leichter Sprache 1 Herausgeber: Bundes-Geschäfts-Führung von der Partei DIE LINKE Kleine Alexanderstraße 28 10178

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Ich bin das Licht. Eine kleine Seele spricht mit Gott. Einmal vor zeitloser Zeit, da war eine kleine Seele, die sagte zu Gott: "ich weiß wer ich bin!

Ich bin das Licht. Eine kleine Seele spricht mit Gott. Einmal vor zeitloser Zeit, da war eine kleine Seele, die sagte zu Gott: ich weiß wer ich bin! Ich bin das Licht Eine kleine Seele spricht mit Gott Einmal vor zeitloser Zeit, da war eine kleine Seele, die sagte zu Gott: "ich weiß wer ich bin!" Und Gott antwortete: "Oh, das ist ja wunderbar! Wer

Mehr

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse

Mehr

Sichere Passwörter ganz einfach

Sichere Passwörter ganz einfach Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

WICHTIG: Lernen Sie *jetzt* im kostenlosen Online Seminar, wie sie ihr eigenes online Business erstellen und damit 180 Euro pro Tag verdienen:

WICHTIG: Lernen Sie *jetzt* im kostenlosen Online Seminar, wie sie ihr eigenes online Business erstellen und damit 180 Euro pro Tag verdienen: WICHTIG: Lernen Sie *jetzt* im kostenlosen Online Seminar, wie sie ihr eigenes online Business erstellen und damit 180 Euro pro Tag verdienen: http://onlineseminar24.com/kostenlosesseminar Ein Leben mit

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Redewiedergabe: Er sagt, er hat die Frau gesehen. Lokalangaben: Das war im 7. Stock Ich bin da hochgefahren, also in den 7. Stock

Redewiedergabe: Er sagt, er hat die Frau gesehen. Lokalangaben: Das war im 7. Stock Ich bin da hochgefahren, also in den 7. Stock Paula und Philipp hatten in der letzten Folge die Leute vom Optikwerk informiert, dass jemand in ihrem Labor mit Laserstrahlen experimentiert. Dadurch konnte die Sache mit dem Laserterror endlich aufgeklärt

Mehr

Facebook-Analyse von. Facebook: Eine Aktie für jedermann? Die Potential-Analyse. www.aktien-strategie24.de. tom - Fotolia.com

Facebook-Analyse von. Facebook: Eine Aktie für jedermann? Die Potential-Analyse. www.aktien-strategie24.de. tom - Fotolia.com Facebook-Analyse von Facebook: Eine Aktie für jedermann? Die Potential-Analyse tom - Fotolia.com www.aktien-strategie24.de 1 Inhaltsverzeichnis 1. Allgemein... 3 2. Kursentwicklung... 5 3. Fundamental...

Mehr

Unterrichtsreihe: Liebe und Partnerschaft

Unterrichtsreihe: Liebe und Partnerschaft 08 Trennung Ist ein Paar frisch verliebt, kann es sich nicht vorstellen, sich jemals zu trennen. Doch in den meisten Beziehungen treten irgendwann Probleme auf. Werden diese nicht gelöst, ist die Trennung

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Ein Privates Soziales Netzwerk

Ein Privates Soziales Netzwerk Ein Privates Soziales Netzwerk Stephan Gocht Andreas Gocht 2. Mai 2011 Inhaltsverzeichnis 1 Vorwort...3 2 Möglichkeiten...4 3 Realisierung...5 3.1 Server...5 3.2 Forum...5 3.3 Wiki...6 3.4 Chat...6 3.5

Mehr

AN DER ARCHE UM ACHT

AN DER ARCHE UM ACHT ULRICH HUB AN DER ARCHE UM ACHT KINDERSTÜCK VERLAG DER AUTOREN Verlag der Autoren Frankfurt am Main, 2006 Alle Rechte vorbehalten, insbesondere das der Aufführung durch Berufs- und Laienbühnen, des öffentlichen

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Thema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen

Thema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen Thema Die eigene VereinsApp im Handumdrehen Eigene Erfahrungen von Abteilungsleiter Turnen TV Wehingen ~1000 / 125 / 20 / 15 / 10 / VMB Warum eine eigene Vereins-App Modern ~50% sind über ein Smartphone

Mehr

SySt-Organisationsberatung Toolkarte

SySt-Organisationsberatung Toolkarte Tool Zuhören als Empfänger und als Sender Entwickelt von Insa Sparrer Anwendungskontext Die SySt-Miniatur Zuhören als Empfänger und als Sender bietet die Möglichkeit eines Probehandelns für eine künftige

Mehr

RESPEKTIEREN. MeMo Hamburg. Mit Computer, Handy & Co. richtig umgehen. Gefördert vom:

RESPEKTIEREN. MeMo Hamburg. Mit Computer, Handy & Co. richtig umgehen. Gefördert vom: MeMo Hamburg Mit Computer, Handy & Co. richtig umgehen Gefördert vom: Es gibt sogar Gewaltvideos, über die sich lustig gemacht wird. Woher haben die eigentlich alle die Handynummer von unserem Kind? Unser

Mehr

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR 1 1 Hinweis Diese Anleitung wurde mit dem Betriebssystemen Windows 7 Home Premium (64 Bit) und Windows 8.1 (64 Bit) und Pidgin 2.10.11 mit OTR

Mehr

REPUTATIONSMANAGER HELFER IM INTERNET

REPUTATIONSMANAGER HELFER IM INTERNET REPUTATIONSMANAGER HELFER IM INTERNET Es passiert immer wieder, dass Menschen oder Firmen im Internet angegriffen werden. Es werden Fotos, private Informationen und Lügen veröffentlicht. Die Opfer wissen

Mehr

Wie Sie Klarheit über Ihr berufliches Ziel gewinnen und Ihre Karriereschritte langfristig planen

Wie Sie Klarheit über Ihr berufliches Ziel gewinnen und Ihre Karriereschritte langfristig planen Wie Sie Klarheit über Ihr berufliches Ziel gewinnen und Ihre Karriereschritte langfristig planen Für Studenten wird es immer wichtiger, schon in jungen Jahren Klarheit über die Karriereziele zu haben und

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Alles gut!? ist im Rahmen eines Konflikttrainings bei PINK entstanden

Alles gut!? ist im Rahmen eines Konflikttrainings bei PINK entstanden Alles gut!? Tipps zum Cool bleiben, wenn Erwachsene ständig was von dir wollen, wenn dich Wut oder Aggressionen überfallen oder dir einfach alles zu viel wird. Alles gut!? ist im Rahmen eines Konflikttrainings

Mehr

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage Über Wolken (Clouds) werden Daten beliebige Dateien, insbesondere aber auch Kalender und Kontakte zwischen mehreren Geräten, z.b. Computer, Tablet

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Beitrag: Abgehörte Freunde Der NSA-Skandal

Beitrag: Abgehörte Freunde Der NSA-Skandal Manuskript Beitrag: Abgehörte Freunde Der NSA-Skandal Sendung vom 29. Oktober 2013 von Joachim Bartz und Ulrich Stoll Anmoderation: Wenn der US-Geheimdienst das Handy der deutschen Kanzlerin abhört und

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Wie alt bist du? 10-12 13-15 16-18. Wie alt sind Sie? 30-40 40-50 älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy?

Wie alt bist du? 10-12 13-15 16-18. Wie alt sind Sie? 30-40 40-50 älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy? Die Schülerinnen und Schüler führen Befragungen von Jugendlichen und Eltern durch, um die Einstellungen und Meinungen zum Thema Handy zu ermitteln. Abschließend werten sie die Ergebnisse selbst aus. Hinweis:

Mehr

SEO bis zur Rente? Ein (gewagter) Blick auf die Zukunft unserer Branche. Johannes Beus SISTRIX GmbH

SEO bis zur Rente? Ein (gewagter) Blick auf die Zukunft unserer Branche. Johannes Beus SISTRIX GmbH SEO bis zur Rente? Ein (gewagter) Blick auf die Zukunft unserer Branche. Johannes Beus Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen. zugeschrieben: Karl Valentin Mark Twain Winston

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

DAS HANDY ALS PORTEMONNAIE

DAS HANDY ALS PORTEMONNAIE DAS HANDY ALS PORTEMONNAIE Die Zeit, als man das Handy nur zum Telefonieren benutzt hat, ist schon lange vorbei. Bald soll auch das Bezahlen mit dem Handy überall möglich sein. Die dafür genutzte Technik

Mehr

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß Stand 28.11.2013 Hans-Peter Samberger Die Cloud - Sind Sie schon drin? Sind Sie schon drin? Ihre Daten auf jeden Fall. Android Smartphones -> Google Mail/Docs Apple Smartphones -> icloud, itunes Account

Mehr

Aufgepasst hier verrate ich Ihnen mein Geheimnis

Aufgepasst hier verrate ich Ihnen mein Geheimnis Seite 1 von 5 Aufgepasst hier verrate ich Ihnen mein Geheimnis Verdienen Sie jetzt 250,- Euro und mehr am Tag ganz nebenbei! Auch Sie können schnell und einfach mit Binäre Optionen Geld verdienen! Hallo

Mehr

REGELN REICHTUMS RICHARD TEMPLAR AUTOR DES INTERNATIONALEN BESTSELLERS DIE REGELN DES LEBENS

REGELN REICHTUMS RICHARD TEMPLAR AUTOR DES INTERNATIONALEN BESTSELLERS DIE REGELN DES LEBENS REGELN REICHTUMS RICHARD TEMPLAR AUTOR DES INTERNATIONALEN BESTSELLERS DIE REGELN DES LEBENS INHALT 10 DANKSAGUNG 12 EINLEITUNG 18 DENKEN WIE DIE REICHEN 20 REGEL i: Jeder darf reich werden - ohne Einschränkung

Mehr

Die Wirtschaftskrise aus Sicht der Kinder

Die Wirtschaftskrise aus Sicht der Kinder Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.

Mehr

Jeder Mensch ist anders. Und alle gehören dazu!

Jeder Mensch ist anders. Und alle gehören dazu! Jeder Mensch ist anders. Und alle gehören dazu! Beschluss der 33. Bundes-Delegierten-Konferenz von Bündnis 90 / DIE GRÜNEN Leichte Sprache 1 Warum Leichte Sprache? Vom 25. bis 27. November 2011 war in

Mehr

Manuskriptservice. Was verdienen wir?

Manuskriptservice. Was verdienen wir? Was verdienen wir? Der Arbeiter ist seines Lohnes wert sagt die Bibel. Das klingt logisch. Aber gilt das auch für den Vorstand der Deutschen Bank? Die vier Herren verdienen zusammen 28 Millionen Euro pro

Mehr

Die neue Avira Version 2013 Die (R)evolution der Sicherheit.

Die neue Avira Version 2013 Die (R)evolution der Sicherheit. Die neue Avira Version 2013 Die (R)evolution der Sicherheit. Die (R)evolution der Avira Sicherheit. Die Grundlage unseres Versprechens. Jedes Avira Produkt erfüllt Ihnen, unseren Anwendern, ein Versprechen:

Mehr

CONTENT MARKETING. In 4 Schritten zur effizienten Strategie

CONTENT MARKETING. In 4 Schritten zur effizienten Strategie CONTENT MARKETING In 4 Schritten zur effizienten Strategie Durch die Verbreitung von relevantem, qualitativ gutem Content über Ihre eigene Internetpräsenz hinaus können Sie den Traffic auf Ihrer Webseite

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

SELBSTREFLEXION. Selbstreflexion

SELBSTREFLEXION. Selbstreflexion INHALTSVERZEICHNIS Kompetenz... 1 Vergangenheitsabschnitt... 2 Gegenwartsabschnitt... 3 Zukunftsabschnitt... 3 GOLD - Das Handbuch für Gruppenleiter und Gruppenleiterinnen Selbstreflecion Kompetenz Die

Mehr

Mimis Eltern trennen sich.... Eltern auch

Mimis Eltern trennen sich.... Eltern auch Mimis Eltern trennen sich... Eltern auch Diese Broschüre sowie die Illustrationen wurden im Rahmen einer Projektarbeit von Franziska Johann - Studentin B.A. Soziale Arbeit, KatHO NRW erstellt. Nachdruck

Mehr

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Dieser Text ist von Monika Rauchberger. Monika Rauchberger ist die Projekt-Leiterin von Wibs. Wibs ist eine Beratungs-Stelle

Mehr

Ergebnisse Umfrage zu Eifersucht und Kontrollverhalten

Ergebnisse Umfrage zu Eifersucht und Kontrollverhalten 1 Ergebnisse Umfrage zu Eifersucht und Kontrollverhalten Das Fokusthema der diesjährigen Kampagne «16 Tage gegen Gewalt an Frauen» des Christlichen Friedensdienstes cfd ist Eifersucht und Kontrollverhalten.

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Rechtskunde Gesetze verstehen Datum: Aufbau von Rechtsnormen

Rechtskunde Gesetze verstehen Datum: Aufbau von Rechtsnormen Marion Dobbert (OSZ Bürowirtschaft und Verwaltung) Aufbau von Rechtsnormen Gesetze beinhalten verschiedene Rechtsnormen, die einzelnen Paragrafen. Nur in der Verfassung der Bundesrepublik Deutschland,

Mehr

Enterprise Cloud Suite Einführung und Szenarien

Enterprise Cloud Suite Einführung und Szenarien Enterprise Cloud Suite Einführung und Szenarien Inhalt Überblick + Merkmale Windows SA per User Office 365 E3 Enterprise Mobility Suite Szenarien Vergleichskalkulation Die Welt erklärt in 30 Sekunden Die

Mehr

Nach PRISM Crashkurs Selbstdatenschutz

Nach PRISM Crashkurs Selbstdatenschutz (Dipl.-Ing. Michael Voigt), Free Software Foundation Europe vernetzt Leben im digitalen Zeitalter. Netzpolischer Kongress der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag 2. November 2013 NSA

Mehr

Teil 1: Sicheres Surfen im Internet Grundregeln

Teil 1: Sicheres Surfen im Internet Grundregeln Sicher im Internet unterwegs sein Eine Schulungsreihe veranstaltet in Kooperation von: Teil 1: Sicheres Surfen im Internet Grundregeln 1 Grundregeln E Mailnutzung & Lockangebote im Web Hinter kostenlosen

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Ich finde es schade, wenn Ihr in heutigen Zeiten auf ein so praktisches Portal verzichtet, nur weil Ihr den ersten Schritt nicht schafft.

Ich finde es schade, wenn Ihr in heutigen Zeiten auf ein so praktisches Portal verzichtet, nur weil Ihr den ersten Schritt nicht schafft. DEKADENZ [ ANMELDUNG BEI EBAY ] Anmeldung bei Ebay Nachdem ich festgestellt habe, dass es viele Internet-User gibt, die sich an das Thema Ebay nicht heranwagen, habe ich beschlossen, ein PDF für Euch zu

Mehr

ONLINE-KATALOG DIGITALE PUPLIKATIONEN SEO. Textsuche. iphone. Zoom. Android. Webanalyse. Design. ipad. Offlineversion.

ONLINE-KATALOG DIGITALE PUPLIKATIONEN SEO. Textsuche. iphone. Zoom. Android. Webanalyse. Design. ipad. Offlineversion. ONLINE-KATALOG DIGITALE PUPLIKATIONEN Textsuche Zoom iphone Webanalyse ipad SEO Android Design Soziale Netzwerke Offlineversion Der KruseMedien Online-Katalog...verwandelt Ihre Printmedien wie z. B. Kataloge,

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Mein perfekter Platz im Leben

Mein perfekter Platz im Leben Mein perfekter Platz im Leben Abschlussgottesdienstes am Ende des 10. Schuljahres in der Realschule 1 zum Beitrag im Pelikan 4/2012 Von Marlies Behnke Textkarte Der perfekte Platz dass du ein unverwechselbarer

Mehr

Friedrich Nietzsche Über die Zukunft unserer Bildungsanstalten (Universitätsvorträge)

Friedrich Nietzsche Über die Zukunft unserer Bildungsanstalten (Universitätsvorträge) Friedrich Nietzsche Über die Zukunft unserer Bildungsanstalten (Universitätsvorträge) Ruprecht-Karls-Universität Heidelberg Institut für Bildungswissenschaft Seminar: Bildung des Bürgers Dozent: Dr. Gerstner

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

One Stop Europe Große und offene Geodaten

One Stop Europe Große und offene Geodaten Große und offene Geodaten Open and Big Geodata Offene Geodaten als Treiber für Innovation und Fortschritt? Foliensatz zum Download unter http://arnulf.us/publications#2015 Direct Link: http://arnulf.us/publications/big-open-geodata.pdf

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

Digitale Medien Bist du vernetzt?

Digitale Medien Bist du vernetzt? Digitale Medien Bist du vernetzt? Nutzen Unterhaltung Kommunikation Information Produktivität Nebenwirkungen Stress im Netz/ Cybermobbing Rechtsverstöße Verlust der Privatspäre Schadsoftware Problematische

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Lernen mit Superlearning. Chancen, Grenzen, Strategien

Lernen mit Superlearning. Chancen, Grenzen, Strategien Lernen mit Superlearning Chancen, Grenzen, Strategien Wenn man etwas lernen muss, was man gar nicht unbedingt lernen will braucht man zwischen 8 und 13 Wiederholungen, bis der Lernstoff im Langzeitgedächtnis

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

Monatsbericht Januar 2014

Monatsbericht Januar 2014 Llipin Yahuar-Todas las Sangres Allerlei Herzblut - Lifeblood Monatsbericht Januar 2014 Inhalt Überblick... 1 Details... 2 Training zum Thema Persönliche Hygiene... 2 Gesundheitsversorgung... 3 Artesanía...

Mehr

Geheimnisse des Facebook Marketings

Geheimnisse des Facebook Marketings Geheimnisse des Facebook Marketings 1 Geheimnisse des Facebook Marketings Keines der vielen Marketinginstrumente, das Werbetreibenden im Internet heute zur Verfügung steht, ist so aufregend und verspricht

Mehr

dem Oderturm, aufzustoßen und Erlösung im Freitod zu suchen. Selbst als er Charlotte, seine neue Gefährtin, fand, schwand diese Ausweglosigkeit nur

dem Oderturm, aufzustoßen und Erlösung im Freitod zu suchen. Selbst als er Charlotte, seine neue Gefährtin, fand, schwand diese Ausweglosigkeit nur dem Oderturm, aufzustoßen und Erlösung im Freitod zu suchen. Selbst als er Charlotte, seine neue Gefährtin, fand, schwand diese Ausweglosigkeit nur für kurze Zeit; wenigstens teilten sie ihre Ängste und

Mehr

Das Märchen von der verkauften Zeit

Das Märchen von der verkauften Zeit Dietrich Mendt Das Märchen von der verkauften Zeit Das Märchen von der verkauften Zeit Allegro für Srecher und Orgel q = 112 8',16' 5 f f f Matthias Drude (2005) m 7 9 Heute will ich euch von einem Bekannten

Mehr

Unwissen macht Angst Wissen macht stark!

Unwissen macht Angst Wissen macht stark! Eine Informationsreihe der Deutschen Gesellschaft für Prävention und Intervention bei Kindesmisshandlung und -vernachlässigung e.v. Unwissen macht Angst Wüssten Sie davon, wenn ein Kind sexuell missbraucht

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Wenn der Papa die Mama haut

Wenn der Papa die Mama haut Pixie_Umschlag2 22:48 Uhr Herausgegeben von: Seite 1 Wenn der Papa die Mama haut Sicherheitstipps für Mädchen und Jungen Landesarbeitsgemeinschaft Autonomer Frauenhäuser Nordrhein-Westfalen Postfach 50

Mehr