Seminar. Bald wissen wir alles über dich Datenschutz im Alltag. Teil 4: Datenschutz und Sicherheit im Netz

Größe: px
Ab Seite anzeigen:

Download "Seminar. Bald wissen wir alles über dich Datenschutz im Alltag. Teil 4: Datenschutz und Sicherheit im Netz"

Transkript

1 Seminar Bald wissen wir alles über dich Datenschutz im Alltag Teil 4: Datenschutz und Sicherheit im Netz in Bempflingen beim BDP Baden-Württemberg Stefan Pfeil

2 Hinweis Die Texte sind unter einer Creative Commons Lizenz verfügbar Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen Zu den folgenden Bedingungen: Namensnennung Sie müssen den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen. Keine kommerzielle Nutzung Dieses Werk bzw. dieser Inhalt darf nicht für kommerzielle Zwecke verwendet werden. Um die Lizenz anzusehen, gehen Sie bitte auf Sollten Sie Fehler in den Folien finden oder Teile für eigene Arbeiten wiederverwenden, würde ich mich über eine kurze Nachricht sehr freuen.

3 Inhalt Gefahren im Netz Gefahren früher & Gefahren heute Trojaner, Viren und Würmer Phishing Datenschutz im Netz (Tracking-) Cookies & Flash Cookies Profilbildung und Web-Analyse Geolokalisation & Personalisierte Werbung Suchgigant Google, Google Dienste Tipps für sicheres Surfen s Spam & Trash-Mailadressen s sind... Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 3

4 Gefahren früher noch vor einigen Jahren waren Microsoft-Programme das größte Sicherheitsrisiko Schädlinge nutzen vor allem Lücken in Office (Word, Power Point, Excel) oder dem Internet Explorer aus danach folgten Lücken in Windows selbst oder weiteren Microsoft- Programmen wie dem Windows Media Player wegen ihrer damals noch geringen Verbreitung gab es kaum Schadsoftware ( Exploits ), die Lücken in Open Source Software nutzen Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 4

5 Gefahren heute drastisch zugenommen haben Exploits für Sicherheitslücken populärer Browser-Plugins: Adobe Flash und Adobe Reader Java Apple Quicktime viele dieser Lücken können nur mit aktiviertem Javascript genutzt werden, oftmals reicht dann aber ein Besuch der Seite aus, um sich zu infizieren ( drive-by ) weiterhin gefährlich sind Lücken in den Browsern selbst, in Windows oder anderen Programmen Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 5

6 Schadsoftware (1) Virus Wurm ein Virus installiert sich über eine Aktion des Benutzers (z.b. bei der Ausführung einer Datei) im Gegensatz zum Virus verbreitet sich ein Wurm von selbst weiter, indem er andere verwundbare Rechner sucht Von Viren oder Würmern übernommene PCs können oftmals über einen Server im Internet ferngesteuert werden und so zum Spam- Versand oder zu DDoS-Angriffen (stark vereinfacht: Versuch durch massenhaften Zugriff Server oder Nutze zu überlasten) benutzt werden Wegen der Fernsteuerung spricht man auch von Bot-Netzen. Einige Bot-Netze bringen es auf mehrere Millionen Zombie- Rechner Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 6

7 Schadprogramme (2) Trojaner Trojaner installieren sich versteckt im System und übertragen Daten an einen entfernten Server, teilweise manipulieren sie auch die angezeigten und abgesandten Daten ( man-in-themiddle -Attack) u.a. spionieren Trojaner Online-Banking-Daten, Passwörter (z.b. für Online-Spiele, Mailkonten) oder -Adressen aus spezielle Trojaner, sog. Keylogger protokollieren sogar jeden Tastendruck Scareware Scareware täuscht eine Viren-Warnung vor und versucht den Nutzer zum Kauf einer kostenpflichtigen Lösung zu animieren auch wenn das Entfernungs-Tool gekauft wurde, werden weitere Meldungen angezeigt die Verbreitung von Scareware steigt in letzter Zeit deutlich an Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 7

8 Phishing Phishing ist mittlerweile eine Art Volkssport für Internetkriminelle, 2009 stiegen die Phishing-Fälle um 64% im Regelfall wird über eine Mail versucht, den Nutzer einzuschüchtern und ihn auf eine täuschend echte Kopie z.b. der Online-Banking-Webseite zu locken gibt der Kunde dort seine Daten ein, haben die Kriminellen freie Bahn teilweise gibt es aber auch gezieltes Phishing Informationen über die Zielperson werden gesammelt (z.b. über soziale Netzwerke) mit einer täuschend echt gefälschten Mail z.b. eines Freundes, versucht man an die Login-Daten zu kommen dieses Vorgehen wurde z.b. beim Spionageangriff auf Google Anfang 2010 eingesetzt Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 8

9 Datenschutz im Netz (Tracking-) Cookies & Flash Cookies Profilbildung, Browser-Fingerprint (EFF) und Google Analytics Geolokalisation Personalisierte Werbung Suchgigant Google, Google Dienste Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 9

10 Cookies Cookies sind kleine Textdateien, die ein Server im Internet-Browser des Rechners speichert Cookies werden z.b. zur Authentifizierung oder Identifizierung verwendet (z.b. (dauerhafter) Login in eine Webseite) sie können aber auch eingesetzt werden, um zu speichern, welche Unterseiten der Nutzer auf der Homepage aufgerufen hat, welche Produktseiten er sich angesehen hat problematisch werden Cookies z.b. bei langer Lebensdauer ( 30 Jahre) oder wenn mittels Tracking-Cookie auf vielen Seiten Daten durch den gleichen Anbieter gesammelt werden (z.b. Google Doubleclick oder Google Analytics) auf fast allen Seiten kommt man problemlos ohne Cookies zurecht Cookies zu blocken ist ein Ansatz, weniger Spuren im Netz zu hinterlasen Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 10

11 Flash-Cookies sehr viel unbekannter als Browsercookies sind Flash Cookies nur wenigen Nutzern ist überhaupt bekannt, dass es Flash Cookies gibt während alle Browser mittlerweile detaillierte Einstellungen für Browsercookies haben, gilt dies nicht für Flash-Cookies Einstellungen können nur auf einer speziellen Seite des Flash- Herstellers Adobe vorgenommen werden Flash Cookies können dort auch komplett geblockt werden dies kann aber zu Problemen z.b. beim Ansehen von Videos führen alternativ können Browser-Addons eingesetzt werden, die die Cookies z.b. beim Beenden löschen Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 11

12 Surfen heißt Spuren hinterlassen... Jeder normale Zugriff auf eine Webseite hinterlässt Spuren, wenn diese nicht vom Benutzer verwischt oder vom Serverbetreiber nicht erhoben werden Beispielsweise wird übertragen: IP-Adresse Referrer (d.h. die verweisende Seite) Browser-Kennung mit Betriebssystem über Cookies und Analysesoftware können noch weitere Daten gewonnen werden Ziel der Datensammlung ist in vielen Fällen eine Profilbildung (z.b. Hauptnutzer der Seite sind junge Männer unter 30 aus Deutschland), um Werbung und Internetseite zu optimieren je mehr man (ungewollt?) über sich preis gibt, desto genauer wird das Profil Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 12

13 Google Analytics (1) Google Analytics wird von Webseiten-Betreibern eingesetzt, um mehr über die Nutzer zu erfahren neben den sowieso anfallenden Informationen bietet Google- Analytics weitere Informationen wie z.b. Bildschirm-Auflösung, Lokalisierung und Prognosen über den Nutzer Google Analytics kann mit Google AdWords verwoben werden, um noch bessere Auskünfte zu erhalten (z.b. welche Anzeigen angeklickt wurden) bis vor kurzem bot Google keine Möglichkeit an, Analytics zu blockieren außerdem wurden die kompletten IP-Adressen gespeichert ebenso wurde kritisiert, dass die Nutzer keine Möglichkeit haben, gegenüber dem Seitenbetreiber der Speicherung ihrer Daten zu widersprechen Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 13

14 Google Analytics (2) in einem gemeinsamen Entschluss der Datenschützer von Bund und Ländern wurde Google Analytics als unvereinbar mit dem deutschen Datenschutzrecht eingestuft Google hat auf die Kritik (teilweise) reagiert und stellt ein Browser- Plugin zur Verfügung, mit dem Nutzer Google Analytics blockieren können außerdem können Seitenbetreiber optional IP-Adressen nur verkürzt und damit stärker anonymisiert erfassen insbesondere kleinere Unternehmen oder private Seitenbetreiber sollten aber lokale, datenschutzfreundlichere Analyse-Skripte wie z.b. Pikwik nutzen zu kritisieren bleibt neben der Marktmacht Googles auf dem Webanalyse-Sektor die mögliche Verknüpfung mit anderen Google- Diensten, auch wenn Google dies bisher ausschließt Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 14

15 Browser-Fingerabdruck die EFF (Electronic Frontier Foundation) hat eine Testseite ins Netz gestellt, unter der man testen kann, wie einzigartig und damit wiedererkennbar! - der eigene Browser ist Nutzer testeten ihren Browser unter https://panopticlick.eff.org/ 84% aller Browser hatten einen eindeutigen Fingerabdruck waren Flash oder Java aktiv, stieg dieser Wert auf 94% dies macht es leicht, Nutzer im Netz eindeutig zu identifizieren! am Besten schnitten Browser ab, die das Anonymisierungsnetzwerk TOR (The Onion Router) nutzten Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 15

16 Geolokalisierung ein zunehmender Trend ist die Geolokalisierung einerseits für ortsbasierte soziale Netze (z.b. Foursquare, Gowalla) andererseits für lokalisierte Werbung und Dienste wie Preisvergleiche, Gutscheinangebote usw. bisher basierte die Lokalisierung meist auf der IP und war daher teilweise ungenau mittlerweile unterstützen auch die Browser Geolokalisierung, allerdings nur mit Einwilligung des Nutzers besondere Bedeutung hat natürlich die zunehmende Verbreitung von GPS-Empfängern in Handys, die eine genaue Ortung ermöglicht je genauer die Ortung, desto höher aber auch das Risiko eines Missbrauchs (z.b. missbräuchliche Ortung des Handys Partners) Nutzer sollten sich der Risiken bei der Nutzung ortsbasierter Dienste im Klaren sein (z.b. Einbruch, wenn nicht zu Hause; Stalking, abpassen ) Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 16

17 Datengigant Google (1) 90% aller Suchanfragen in Deutschland gehen über Google Google bietet mittlerweile eine Vielzahl von Diensten an Google Mail Google Text und Tabellen Google Maps Google Reader Google Street View (fotografierte Straßen- und Hausansichten) Google Earth Chrome (Internetbrowser) Android (Betriebssystem für mobile Geräte) demnächst: Chrome OS (Betriebssystem, dessen Anwendungen hauptsächlich internetbasiert sein sollen) Google AdSense und Ad Manager (Internetwerbung)... Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 17

18 Datengigant Google (2) Google bietet seine Dienste im Regelfall kostenlos an und finanziert sie über Werbung je mehr Dienste der Nutzer verwendet, umso mehr Daten sammelt Google die meisten Menschen sind sich nicht darüber bewusst, was Google alles über sie weiß, einziger Konkurrent in puncto Datenfülle dürfte mittlerweile Facebook sein Google speicherte Suchdaten ursprünglich bis zu 24 Monate, mittlerweile werden die IP-Adressen nach nur 9 Monaten gelöscht bei aller Kritik an der Datenfülle geht Google sorgsam mit den Daten um kritisiert wurde z.b. aber die Herausgabe von Daten an totalitäre Staaten Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 18

19 Tipps für sicheres Surfen (1) Software aktuell halten Betriebssystem Plugins/Hilfsprogramme (Java, PDF, Flash) Browser (Firefox, Chrome, Safari,...) Medien Player (Quicktime, Real Player,...) Instant Messenger... TIPP: Secunia Personal Software Inspector mit dem Tool lässt sich sehr einfach prüfen, welche Programme aktualisiert werden müssen Virenscanner, der (mind.) täglich aktualisiert wird Firewall (die Windows-Firewall reicht völlig aus) Links zu Login-Seiten nie aus Mails aufrufen, sondern eintippen oder aus Lesezeichen öffnen (Online-Banking!) Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 19

20 Tipps für sicheres Surfen (2) nicht mit Admin-Rechten arbeiten/surfen, immer ein Kennwort für das Benutzerkonto vergeben Javascript beim Aufruf unbekannter Seiten deaktivieren wer ganz sicher gehen will, sollte Online-Banking nur von einem speziell dafür installierten, eigenem Betriebssystem oder einer Live- CD betreiben automatische Cookie-Behandlung aufheben und z.b. entweder alle Cookies beim Schließen des Browsers löschen lassen oder nur gezielt erlauben History/Surf-Chronik deaktivieren oder regelmäßig löschen (diese kann ausspioniert werden) wo immer möglich SSL-verschlüsselte Seiten nutzen, insbesondere bei Logins TOR einsetzen Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 20

21 Tipps für sicheres Surfen (3) nur auf sicheren PCs einloggen nicht im Internetcafe nicht im offenen WLAN Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 21

22 s: Spam (1) ca. 85% aller s sind Spam selbst bei ungenutzten -Adressen geht meist nach einiger Zeit Spam ein, da versucht wird gültige Adressen zu finden wer seine -Adresse lesbar im Netz hinterlässt, muss auch mit Spam rechnen -Adressen sollten entweder per Javascript verschlüsselt, gebrochen ersetzen, allerdings nicht durch [at] sondern umschrieben, bei, usw.) oder als Bilddatei dargestellt werden es empfehlen sich mind. 2 -Adressen eine für enge Kontakte eine zweite für Registrierungen und weniger nahe Bekannte mind. bei der Haupt-Mailadresse empfiehlt sich, Freunde entweder zu bitten, Kettenmails ganz zu unterlassen oder sie nur an versteckte Absender (BCC) zu schicken Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 22

23 s: Spam (2) muss man eine Mailadresse definitiv nur 1 Mal benutzen, empfiehlt sich ein Trash-Mail-Anbieter Trash-Mail-Adressen gibt es in versch. Formen, z.b. für jeden frei abrufbare -Adresse (hier dann kryptische Zahlen- und Ziffernfolge verwenden) oder als Weiterleitung, entweder in der Anzahl oder zeitlich begrenzt (für die Weiterleitung sollte dann aber nicht die Hauptadresse verwendet werden...) Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 23

24 Trugschluss für uns sind s wie Briefe, wir schreiben anderen teils auch intime Details der Vergleich mit dem Brief ist aber falsch! s sind Postkarten! sie sind leicht abzufangen und zu lesen wichtige/intime Dinge sollten daher (eigentlich) nur verschlüsselt versendet werden Problem: sowohl Absender als auch Empfänger muss verschlüsseln/entschlüsseln können Verschlüsselung funktioniert also nur, wenn auch der Gegenüber mitmacht Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 24

25 Quellen [1] Electronic Frontier Foundation. Is Every Browser Unique? Results Fom The Panopticlick Experiment. URL: (Abgerufen ) [2] heise online. Facebook, das neue Phishing-Ziel. URL: (Abgerufen ) Seminar Datenschutz Teil 4: Datenschutz und Sicherheit im Netz 25

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Pensionierten Schulung Browser- und Google Funktionen

Pensionierten Schulung Browser- und Google Funktionen Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Der Einsatz von Reichweitenanalysediensten im Internet

Der Einsatz von Reichweitenanalysediensten im Internet DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Der Einsatz von Reichweitenanalysediensten im Internet Datenschutzrechtliche Hinweise am Beispiel von Google Analytics - Stand: 11.02.2014 - Seite 2 Der Landesbeauftragte

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

FL1 Online-Bill. Volle Kontrolle - einfach - bequem. Telecom Liechtenstein AG Schaanerstrasse 1, LI - 9490 Vaduz www.telecom.li

FL1 Online-Bill. Volle Kontrolle - einfach - bequem. Telecom Liechtenstein AG Schaanerstrasse 1, LI - 9490 Vaduz www.telecom.li FL1 Online-Bill Volle Kontrolle - einfach - bequem Wie kann ich meine FL1 Online-Rechnung aktivieren? Als Kunde der Telecom Liechtenstein können Sie die Online-Rechnung aktivieren, indem Sie unter dem

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Datenschutz Datenschutzerklärung

Datenschutz Datenschutzerklärung Datenschutz Datenschutzerklärung Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Leistungen. Der Schutz Ihrer Privatsphäre

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Häufige Fragen und Antworten (FAQ) zu BABV-Online

Häufige Fragen und Antworten (FAQ) zu BABV-Online Häufige Fragen und Antworten (FAQ) zu BABV-Online 1. Ich möchte den Berufsausbildungsvertrag-Online (BABV-Online) erstmalig nutzen. Wie muss ich vorgehen? Um BABV-Online nutzen zu können, muss zunächst

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Datenschutzerklärung. Verantwortliche Stelle/Kontakt. Verantwortliche Stelle im Sinne der Datenschutzgesetze ist die: Innovestment GmbH

Datenschutzerklärung. Verantwortliche Stelle/Kontakt. Verantwortliche Stelle im Sinne der Datenschutzgesetze ist die: Innovestment GmbH Datenschutzerklärung Innovestment ist der Schutz und die Vertraulichkeit Ihrer Daten von besonderer Bedeutung. Die Erhebung und Verwendung Ihrer personenbezogenen Daten erfolgt ausschließlich im Rahmen

Mehr

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden

Mehr

Datenschutz. Hier finden Sie folgende Hinweise: Cookies

Datenschutz. Hier finden Sie folgende Hinweise: Cookies Datenschutz Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren Ihre Privat- und Persönlichkeitssphäre. Daher beachten wir bei der Verarbeitung Ihrer persönlichen Daten

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Datenschutzerklärung der ZWILLING J.A. Henckels AG

Datenschutzerklärung der ZWILLING J.A. Henckels AG Datenschutzerklärung der ZWILLING J.A. Henckels AG Stand: 01. September 2015 Einleitung Verantwortliche Stelle im Sinne des Datenschutzgesetzes ist die ZWILLING J.A. Henckels AG, Solingen (nachfolgend

Mehr

Schmauserei Datenschutzerklärung Allgemein

Schmauserei Datenschutzerklärung Allgemein Schmauserei Datenschutzerklärung Allgemein In dieser Datenschutzerklärung erfahren Sie, in welcher Weise, zu welchem Zweck und in welchem Maße wir Ihre personenbezogenen Daten erheben und nutzen. Wir halten

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Kurzanleitung OnlineBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de

Kurzanleitung OnlineBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de www.olb.de Herzlich willkommen Mit dem OLB-OnlineBanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

Erste Hilfe Internet Explorer

Erste Hilfe Internet Explorer Erste Hilfe Internet Explorer Der Zweck dieses Dokumentes ist es, euch eine kurze Hilfestellung zur Verwendung des Internet Explorers zu geben. Damit solltet Ihr in der Lage sein, grundlegende Anpassungen

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Spuren im Internet minimieren

Spuren im Internet minimieren Spuren im Internet minimieren 1. Datensammler im Internet und ihre Ziele 2. Die verbreitetsten Sammelmethoden 2.1 Cookies die klassische Methode 2.2 Tracking 2.3 Gegenmaßnahmen 3. Komplizierte Trackingmethoden

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Datenschutzhinweis Bei allen Vorgängen der Datenverarbeitung (z.b. Erhebung, Verarbeitung und Übermittlung) verfahren wir nach den gesetzlichen Vorschriften. Ihre für die Geschäftsabwicklung notwendigen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Allgemeine Einrichtungsanleitung SimpliMed-Online

Allgemeine Einrichtungsanleitung SimpliMed-Online Allgemeine Einrichtungsanleitung SimpliMed-Online www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Vorwort Auftragsdatenverarbeitung im medizinischen

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN

RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN Nachstehend finden Sie Informationen zur Nutzung der Website und unsere Datenschutzerklärung. Informationen zum Mutzelhaus als Betreiber der Website

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Import des Client-Zertifikats

Import des Client-Zertifikats Import des Client-Zertifikats Um sich auf dem estudio einloggen zu können, benötigt Ihre Praxis ein Client-Zertifikat. Dieses muss auf jedem Computer installiert werden. Das Zertifikat funktioniert in

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Einrichtung der Windows Phone Geräte

Einrichtung der Windows Phone Geräte Voraussetzungen Smartphone mit dem Betriebssystem Windows Phone 7.5 oder Windows Phone 8 Es muss eine Datenverbindung (WLAN / GPRS) bestehen Es muss ein Microsoft-Konto bzw. eine Windows Live ID vorhanden

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert.

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert. Datenschutzerklärung Stand: 10/2014 Vorwort Die Nutzung unserer Webseite ist ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR 1 1 Hinweis Diese Anleitung wurde mit dem Betriebssystemen Windows 7 Home Premium (64 Bit) und Windows 8.1 (64 Bit) und Pidgin 2.10.11 mit OTR

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote Datenschutzerklärung Stand: Juli 2015 Vorbemerkungen Die Bausparkasse Schwäbisch Hall AG, Crailsheimer Str. 52, 74523 Schwäbisch Hall, Deutschland (nachfolgend Veranstalter ), eingetragen im Handelsregister

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr