aej information 3/2013 Datenschutz und Privatsphäre im Kontext virtueller sozialer Netzwerke Herausforderungen und Fragen für die Jugendarbeit 1

Größe: px
Ab Seite anzeigen:

Download "aej information 3/2013 Datenschutz und Privatsphäre im Kontext virtueller sozialer Netzwerke Herausforderungen und Fragen für die Jugendarbeit 1"

Transkript

1 aej information Zeitschrift für die Evangelische Jugend in Deutschland 3/2013 Datenschutz und Privatsphäre im Kontext virtueller sozialer Netzwerke Herausforderungen und Fragen für die Jugendarbeit 1 nachgedacht Von allen Seiten umgibst du mich Du erforschest mich und kennest meine Freunde. Ich sitze oder stehe auf, so weißt du es; du liest meine s von ferne. In Psalm 139 brauche ich nur wenige Wörter auszutauschen schon wird dieses biblische Lied voller Weisheit zu einer Respekt einflößenden Beschreibung digitaler Allwissenheit. Ich gehe oder liege, so bist du um mich und protokollierst alle meine Wege. Denn siehe, es ist kein Wort auf meiner Zunge, das du nicht vorausberechnen könntest. Mobilfunk-Daten und Bonus-Punkte, GPS- Pulsuhren und Webmails, Freundesnetzwerke und Suchanfragen zusammen ergeben diese unzähligen Daten zu meiner Person ein ziemlich genaues Bild meines Lebens. Die Versprechen, die mit der Auswertung und Nutzung all dieser Daten verbunden sind, klingen verführerisch. Aber kein international agierender Konzern und auch kein staatlich kontrollierter Geheimdienst soll einfach alles über mein Leben wissen. Die Digitalisierung unseres Lebens und die wachsende Menge an Daten fordern uns als Gesellschaft, als ehrenamtlich und beruflich Mitarbeitende in der Kirche und als Einzelne heraus. Unsere gemeinsame Verantwortung ist es, die großen Chancen zu nutzen und die Risiken zu begrenzen. In der Praxis heißt das zu allererst, mich kundig zu machen, welche digitalen Spuren ich in meinem Leben (unbewusst) hinterlasse. Und sensibel zu werden, wie ich mit meinen Daten und den Daten anderer umgehe. OKR Sven Waske ist Leiter der EKD-Onlineredaktion von Nadia Kutscher Seit einiger Zeit werden Fragen des Schutzes eigener privater Daten in vielen Alltagszusammenhängen junger Menschen thematisiert in der Schule, der Jugendarbeit, in medienpädagogischen Projekten, in den Medien und auch durch die Jugendlichen untereinander. Dass man private Daten schützen soll, dass kommerzielle Anbieter Daten irgendwie nutzen, dass man vorsichtig sein soll das ist alles bekannt und die häufige Thematisierung scheint teils dazu zu führen, dass Jugendliche es schon nicht mehr hören wollen und manchmal das Gefühl bekommen, dabei nicht ganz für voll genommen zu werden, wenn ihnen die Erwachsenen wieder einmal erklären wollen, wie das mit den neuen Medien geht. Betrachtet man die Themen, die im Mittelpunkt medienund anderer pädagogischer Anstrengungen rund um die Frage des Datenschutzes stehen, so ist festzustellen, dass es dabei zumeist um die Frage geht, welche Daten man in seinem Profil einträgt bzw. wem man sie innerhalb des Netzwerks preisgibt. Diese Frage des selbstgesteuerten Datenschutzes ist zwar wichtig, trifft jedoch nicht das Problem der unkontrollierten und unkontrollierbaren Verwendung der privaten Daten durch kommerzielle Anbieter. Diese Datensammlung, -auswertung und -verwendung, die neben der Verbreitung von selbst (mehr oder weniger bewusst) freigegebenen (Profil-)Informationen eine potentiell weitreichendere Dimension hat, wenn es um Fragen von Identität, komplex aggregiertem Wissen über eine Person 2, Bewegungsprofile u.v.m. geht, stellt das weitaus wirkmächtigere Problem im Kontext des Datenschutzes dar. Gleichzeitig handelt es sich um sehr komplexe Fragen und Probleme, die einer differenzierten und kenntnisreichen Auseinandersetzung bedürfen und zunächst nicht einfach zu durchschauen sind. In der öffentlichen Debatte tauchen sie vereinzelt auf, doch letztlich zeigt die Nutzungspraxis virtueller sozialer Netzwerke wie Facebook, Google+, Youtube etc., dass sowohl Erwachsene als auch Jugendliche auf durchaus riskante Weise mit ihren Daten sorglos umgehen. Die spannende Frage hierbei ist, woran das liegt. Sind diese Problemlagen einfach zu komplex, um sie verständlich einer größeren Öffentlichkeit zugänglich zu machen? Nachdenklich kann machen, dass viele Personen, die sich mit technischen Fragen sehr gut auskennen, gerade zu denjenigen gehören, die ihre Daten besonders gut schützen und aus diesem Grunde bestimmte Dienste (wie z. B. Facebook, Google+, What s App etc.) extra nicht nutzen, da sie besorgt um ihre Daten sind. Geht es darum, dass eine breite öffentliche Auseinandersetzung mit diesen eigentlichen Datenschutzproblemen durch effektive Lobbyarbeit der Interessensvertreter der Anbieter verhindert wird? Ist das grundlegende Problem, dass sich viele Menschen schon zu sehr an den Komfort dieser Dienste gewöhnt haben, dass sie aus Bequemlichkeit, Abhängigkeit o. ä. nicht mehr darauf verzichten können oder wollen und daher sich ungern mit den kritischen Seiten dieser Dienste auseinandersetzen wollen oder das bewusst vermeiden? Aus verschiedenen empirischen Studien wissen wir, dass bei jungen Menschen (wie auch bei vielen Erwachsenen) eine Diskrepanz zwischen dem Gefühl, gut über Datenfallen Bescheid zu wissen und ihrem tatsächlichen Medienhandeln besteht: Obwohl viele Jugendliche angeben, sie wüssten, wie wichtig es ist, eigene Daten zu schützen, dass es ihnen bekannt sei, dass kommerzielle Anbieter ihre Daten nutzen, geben dennoch viele Daten im Netz an, die sie möglichem Datenmissbrauch gegenüber äußerst verwundbar machen. Gleichzeitig zeigen diese Studien, dass mit zunehmendem Alter die Skepsis gegenüber Anbietern und die Vorsicht im Umgang mit den eigenen Daten ansteigt wobei man dann einerseits nur hoffen kann, dass es da noch nicht zu spät ist und man sich andererseits bewusst sein sollte, dass schon vorhandene Daten längst bei den Anbietern genutzt werden könnten (vgl. BMFSFJ 2013, 184ff.). In diesem Zusammenhang ist es auch interessant, welche Rolle neue Normen im Kontext sozialer Netzwerke spielen. Die Reziprozitätsnorm ( wenn mich jemand added bzw. mir eine Freundschaftsanfrage sendet, traue ich mich nicht, sie abzulehnen, da das als unhöflich wahrgenommen würde ) führt teilweise dazu, dass eine weitergehende Vernetzung mit anderen Personen stattfindet als vielfach subjektiv gewünscht ist. Die Authentizitätsnorm ( ich muss mich als die echte Person, die ich bin, zu erkennen geben, darf keinen fake-account haben ) begünstigt, die Sammlung ökonomisch verwertbarer Daten, denn nur die Daten echter Personen sind für die Anbieter wertvoll in der Weiterverwendung 3. Der normativ formulierte Klarnamenzwang, der mit einer wechselseitigen Ehrlichkeit und Authentizität argumentiert, verfolgt dabei vor allem das Ziel, an echte Daten zu kommen (vgl. Kurz/ Rieger 2011). Damit entsteht eine Reihe von Dilemmata, die DPAG Postvertriebsstück ISSN Entgelt bezahlt Arbeitsgemeinschaft der Evangelischen Jugend in Deutschland e. V. (aej) Otto-Brenner-Straße 9, Hannover

2 sich u.a. auch darin ausdrücken, dass man einerseits ja mit seinen Freunden kommunizieren möchte und daher erkennbar sein will, andererseits aber dadurch alternativlos gezwungen ist, seine Daten preiszugeben. Der 14. Kinder- und Jugendbericht der Bundesregierung stellt hierzu fest: Aus der Perspektive der jugendlichen Akteure verlagert sich ein zentraler Teil medialen Handelns in einen kommerzialisierten Kontext hinein: Die Logiken aller Netzwerke, die sich über ihre AGB die kompletten Nutzungsrechte an den Daten der Mitglieder übertragen lassen und die Nutzerinnen- und Nutzerdaten für Werbekunden auswerten, unterwerfen in diesem Zusammenhang die privatesten medialen Handlungen wirtschaftlichen Interessen und Verwendungszwecken. Profitorientierte kommerzielle Plattformen bieten öffentliche Orte, an denen Privates wiederum ökonomisiert wird (vgl. Andrejevic 2011, S. 35). Diesen Bedingungen scheinen sich große Teile der nachwachsenden Generation resignierend oder negierend zu beugen. (BMFSFJ 2013, 185). Bislang scheint aber faktisch eine Vielzahl von Menschen teils wider besseres Wissen implizit zu entscheiden, lieber tendenziell unkontrollierbare Risiken in Kauf zu nehmen als auf konkreten Komfort zu verzichten. Dies ermöglicht allerdings eine weitere kaum behinderte umfassende Datensammlung, die bei dem derzeit weltweit stärksten Anbieter Facebook ohne weitere Kontrolle in einer Hand liegt und wie man inzwischen dank Edward Snowden weiß auch auf vielfältige Weise von weiteren Akteuren genutzt wird. Zu vermuten ist, dass die potentiellen Probleme, die aus der immensen Datenaggregation und deren mindestens kommerzieller Weiterverwendung entstehen können, für viele Menschen offensichtlich zu abstrakt sind oder scheinbar in einer fernen Zukunft liegen, dass weder die möglicherweise daraus entstehenden Folgen hinreichend konkret nachvollziehbar noch für das eigene Leben relevant zu sein scheinen. Um sowohl jungen Menschen als auch Erwachsenen bewusst zu machen, welche Fragen und Risiken sich in Zusammenhang mit ihrer praktizierten Nutzung stellen, scheint es wichtig zu sein, ihnen aus ihren eigenen konkreten Erfahrungen heraus, mit Bezug zu ihrer Lebenswelt und ihren Alltagserfahrungen nachvollziehbar zu machen, worum es geht und wann und wie sie selbst betroffen sein können. Abstrakte Warnungen und Belehrungen erreichen die Jugendlichen und das, worum es geht, nachvollziehbarer Weise nicht. Hier sind Kinder- und Jugendhilfe, Schule und auch Politik gefordert. Es braucht daher eine medienbezogene Grundbildung für Eltern, Kinder und Jugendliche, die sie und ihre Erfahrungen und Bedürfnisse ernst nimmt und ihnen gleichzeitig zeigt, wo ernsthafte Probleme liegen, die sie selbst ganz konkret betreffen (können). Dafür müssen ehrenamtliche Verantwortliche wie Fachkräfte in der Kinder- und Jugendhilfe eine entsprechende Mediengrundbildung erfahren, die sowohl um fassen des Wissen über diese problematischen Strukturen als auch ein Verständnis für die lebensweltlichen Relevanzen der Zielgruppen vermittelt. Auf diese Weise kann, wenn sowohl in pädagogischer Hinsicht ein achtsamer Umgang mit Medien und den eigenen Daten angeeignet werden kann als auch auf politischer Ebene die Rahmenbedingungen für Anbieter entsprechend kontrolliert werden, eine freie und die Potentiale der digitalen Medien ausschöpfende wie die Nutzer(innen) vor Datenenteignung schützende Mediennutzung ermöglicht werden. Prof. Dr. Nadia Kutscher lehrt Soziale Arbeit und Ethik am Institut für Soziale Arbeit, Bildungsund Sportwissenschaften der Universität Vechta 1 Bei diesem Artikel handelt es sich um eine leicht überarbeitete Fassung des Beitrags Datenschutz und Privatsphäre im Kontext virtueller sozialer Netzwerke Zentrale Herausforderungen und Fragen, der in dem Band SLS 13. Bildungs- und Erfahrungsraum Social Web. Grundlagen und Perspektiven, herausgegeben von Jutta Croll und Klaus Siebenhaar erschienen ist. Die aej dankt sehr herzlich für die freundliche Genehmigung der Veröffentlichung. 2 das ein so umfassendes Wissen darstellt, das nicht einmal einem Staat zugänglich ist, hat, wenn wie z.b. über den Open Graph - bestimmte Informationen miteinander ausgewertet werden. Nicht zuletzt deshalb sind die über soziale Netzwerke generierten Daten so interessant für NSA und andere Geheimdienste, deren Datenauswertungen seit Sommer 2013 nun auch in der Öffentlichkeit zum Thema geworden sind. 3 Zu beachten ist, dass auch falls ein fake-account angelegt sein sollte, man aber mit seinem echten Namen, möglicherweise verbunden mit Fotos (mit Name-Tags) innerhalb des Netzwerkes kommuniziert, die Anbieter damit durch die umfassende Datenauswertung (nämlich nicht nur Profildaten, sondern Kommunikationen mit Freunden, Posts auf Pinnwänden etc.) die echten Daten besitzen. Literatur BMFSFJ (2013): 14. Kinder- und Jugendbericht der Bundesregierung. URL: ( ) Hasebrink, U./Lampert, C. (2011): Kinder und Jugendliche im Web 2.0 Befunde, Chancen und Risiken. Aus Politik und Zeitgeschichte, 3. Zugriff am unter de/files/lot0mn.pdf Kurz, C./Rieger, F. (2011): Die Datenfresser. Frankfurt a. M. Kutscher, N. (2013): Datenschutz und Privatsphäre im Kontext virtueller Sozialer Netzwerke- Zentrale Herausforderungen und Fragen. In: Croll, J./Siebenhaar, K. (Hrsg.): SLS 13. BIldungs- und Erfahrungsraum Social Web. Grundlagen und Perspektiven. URL: Bildungs-und-Erfahrungsraum-Social-Web-%E2%80%93- Grundlagen-und-Perspektiven, S Kutscher, N. (2012): Virtuelle Soziale Netzwerke als Raum Sozialer Arbeit Herausforderungen und Perspektiven für Bildung und Teilhabe. In: Fischer, Jörg/Kosellek, Tobias (Hrsg.): Netzwerke und Soziale Arbeit. Weinheim/Basel, S Leistert, O./Röhle, T. (Hrsg.) (2011), Generation Facebook. Bielefeld MPFS (2012): JIM Jugend, Information, (Multi-)Media. Basisstudie zum Medienumgang 12-19jähriger in Deutschland. Herausgegeben vom Medienpädagogischen Forschungsverbund Südwest. URL: Schmidt, J.-H./Paus-Hasebrink, I./Hasebrink, U. (2009): Heranwachsen mit dem Social Web. Zur Rolle von Web 2.0-Angeboten im Alltag von Jugendlichen und jungen Erwachsenen. Schriftenreihe Medienforschung der LfM Landesanstalt für Medien Nordrhein-Westfalen (Hrsg.). Band 62. Düsseldorf Wagner, U./Brüggen, N./Gebel, C. (2009): Web 2.0 als Rahmen für Selbstdarstellung und Vernetzung Jugendlicher. Analyse jugendnaher Plattformen und ausgewählter Selbstdarstellungen von 14- bis 20-jährigen. ( ) Wagner, U./Brüggen, N./Gebel, C. (2010): Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten. Kurzfassung_Datenschutz_Persoenlichkeitsrechte.pdf ( ) Privatsphäre ein Auslaufmodell? Ein Plädoyer für echte Transparenz von Christian Heller Privatsphäre schwindet zumindest wenn wir damit den Bereich persönlichen Lebens meinen, der halbwegs sicher scheint vor der Neugier Fremder. Immer mehr Neugierige verfügen über immer mehr Technologien, die unser Leben aushorchen, archivieren und analysieren: Kameras und andere Verhaltens-Sensoren an öffentlichen Plätzen, in Bahnen, Bussen und Geschäften; Web-Dienste, die sich für unsere Alltagsdinge unerlässlich gemacht haben und die jeden unserer Klicks zu ihrer Nutzung tracken ; der wachsende Prozentsatz unserer Mitmenschen, der über Twitter, Handykamera oder bald Google Glass sein ganzes Erleben (das uns einschließt) live ins Internet weitersendet; die heute mehr und mehr offenbarten geheimdienstlichen Verfahren zur Totalüberwachung aller Telekommunikation. Viele verdaten ihr Leben freiwillig. Hunderte Millionen Nutzer(innen) etwa von Twitter und Facebook bilden ihr Leben dort in einer Offenheit ab, die früher nur gegenüber privaten Tagebüchern und Fotoalben und Gesprächen mit engsten Freunden galt. Als Mitleser schalten sie Freundeslisten von oft Hunderten Anderer frei; Twitter-Nutzer meist sogar das ganze Web. Mit den AGBs dieser Dienste stimmen sie dem Mitlesen der betreibenden Firmen und ihrer Geschäftspartner zu; auch das Mitlesen durch Behörden ist meist als Möglichkeit in den AGBs angedeutet und geschieht spätestens nach Edward Snowdens PRISM-Leaks in allgemeiner Bekanntheit. Dieses Überwachen von Alltag und Kommunikation führt manchmal zu etwas Unzufriedenheits-Geraune; kaum aber zum Boykott der Infrastrukturen, die es ermöglichen. Der ginge auch mit steigenden sozialen Kosten einher. Schon wer Geldgeschäfte elektronisch tätigt oder mit Ämtern interagiert, muss oft sensible Daten Systemen anvertrauen, die (durch Unachtsamkeit der Betreiber, Hacker-Angriffe oder Amtshilfe) nach außen und damit in weltweite Datenkreisläufe Leck schlagen. Weitere Daten über uns verbreiten sich in dem, was Bekannte über uns mitteilen: etwa wenn sie Partyfotos, die uns abbilden, in Soziale Netzwerke stellen; wenn sie ihren Mailverkehr mit uns über mitlesende Dienste wie GMail abwickeln; oder wenn sie bei Eintritt in neue Social-Networking-Dienste diesen ihre Adressbücher öffnen (und damit die Kontaktdaten all ihrer Bekannter), um zu erfahren, welche Freunde dort bereits anfreundbare Profile besitzen. Mit solchen Daten kann etwa Facebook Schattenprofile über die soziale Vernetzung von Menschen anlegen, die gar kein Facebook-Konto haben. Das Netz außerhalb Facebooks wird aber auch direkt abgehört: Hier greifen (so die PRISM/Tempora- Leaks) amerikanische und britische Geheimdienste unsere s und Chats unmittelbar aus den Daten-Leitungen ab. Was so an Wissen über uns anfällt, besteht neben direkt erhobenen Daten auch aus den Schlüssen, die sich mit ihrer Analyse und Kombination über uns ziehen lassen. Die geschieht automatisch durch immer fähigere detektivische Algorithmen. Moore s Law heißt der Trend, dass sich die zu einem gegebenen Preis verfügbaren Computerkapazitäten alle 18 Monate verdoppeln und damit die Rechenkräfte hinter diesen Algorithmen, und die Speicher, um ihnen immer mehr Datenfutter vorrätig zu halten. Moore s Law treibt auch die diversen zum Geheimnis-Schutz empfohlenen Verschlüsselungstechniken vor sich her: Die sind immer nur so gut, wie es rechen-aufwendig ist, bestimmte mathematische Probleme zu lösen und garantieren so bestenfalls (so kein schlauer

3 Mathematiker-Einfall sie schon von heute auf morgen ganz aushebelt) auf Dauer sinkende Unknackbarkeit eines über sie verschlüsselten Inhalts. Datenschutz soll die Verdatung, Entschlüsselung und Veröffentlichung unseres Lebens ausbremsen, fordert Datensparsamkeit, Zweckbindung und Kontrolle von Daten. Als regionale Gesetzgebung ist er aber nur ein Rückzugsgefecht: gegen ein global wie anarchisch strukturiertes Netz; gegen in gefälligere Rechtsordnungen flüchtende Großdatensünder wie Facebook; und gegen die Kommunikationsbedürfnisse, Neugierden und Bequemlichkeiten der eigenen Schutzbefohlenen: der Nutzer(innen). Zwar bekennen die sich selten offen zur Post-Privacy zur These, Privatsphäre sei ein Auslaufmodell. Praktisch geben sie sie aber bereitwillig auf im Tausch für die Vorteile von Internet, Social Networking und Künstlichen Intelligenzen, die ihnen umso besser assistieren, je mehr sie wissen. Und warum auch nicht? Mit der Privatsphäre verlieren wir einen liberalen Kernwert, der bisher als Garant für Freiheit und Persönlichkeitsentwicklung galt. Sie entstand im neuzeitlichen Bürgertum als Prinzip, manche Aspekte des Lebens streng von anderen zu scheiden und sie so zu emanzipieren oder zu isolieren. Sie prägte die bürgerliche Kleinfamilie und angehörige Wertvorstellungen. Sie behütete, diente aber auch als Kerker für Tabuisiertes Sexualität etwa, oder den Wert weiblicher Heim- und Erziehungsarbeit. Lange schützte sie Frauen und Kinder vorm Kontakt mit den Gefahren des öffentlichen Lebens, schloss sie so aber auch von seinen Rechtsansprüchen (noch 1997 galt deutschem Recht Vergewaltigung nicht als solche, geschah sie im Privaten der Ehe) und politischen Gestaltungsmöglichkeiten aus. Die Emanzipationsbewegungen des 20. Jahrhunderts rund um Sexualität, Generationen- und Geschlechterverhältnis vollzogen ihre Schritte in die Freiheit folglich aus dem Privaten ins Öffentliche mit schwulen Coming-Outs, dem Feminismus-Slogan das Private ist politisch und Massenbekenntnissen wie Wir haben abgetrieben! So war Privatsphäre als Wert schon vor dem Internet angezählt. Nun bläst dieses mit eigenen Werten zum Angriff etwa dem der maximalen Verfügbarkeit, Entfesselung und Urbarmachung von Daten über möglichst alles, formuliert im Data Love -Manifest (<http://datalove.me>): Daten müssen fließen Es gibt keine illegalen Daten Daten sind frei Weder Mensch noch Maschine darf den Datenfluss hemmen Daten wegzuschließen ist ein Verbrechen gegen die Datenheit. Dahinter stecken Erfahrungen positiven Nutzens der Verdatung von Welt und Leben. Anhänger des Quantified Self etwa verdaten massiv computerisiert ihre Körper- und Alltags-Abläufe; deren Analyse gewährt ihnen neue Selbstverständnisse ihrer Gewohnheiten, Gesundheiten und Psychen. Auf Seiten wie CureTogether, OpenSNP oder PatientsLikeMe teilen sie so entstandene Berge medizinischer, psychischer und genetischer Daten zum gemeinsamen Erkenntnis-Gewinn. Lifelogger indes filmen mittels Kopf-Kamera ihr Leben, teilen es als Live-Stream online und nutzen die erzeugten Datenmengen als Zweitgedächtnis zu beliebigen Momenten rückspulbar. Einst Avantgarde von Medienkünstlern wie Steve Mann, landet solche Technik bald als Google Glass in den Ladenregalen. Träger erweitern cyborghaft ihre Sinnesorgane mit moderner Informationstechnik, perfektionieren ihr Gedächtnis und sind über Funk mit ihrer Prothese permanent in den Internet-Weltgeist eingeklinkt. Auf der Strecke bleiben das Recht am eigenen Bild und die informationelle Selbstbestimmung derer, die ihnen ins Blickfeld laufen. Verschmilzt solche Technik aber mit unserem Körper und Geist, geraten Einspruchsrechte gegen sie absurd wie ein Gesetz, das regeln würde, was ich mit meinen Augen sehen und meinem Gehirn erinnern darf. Datenschutz warnt mit Gründen vor Post-Privacy. Wer im Widerspruch zu intoleranten Sozialnormen lebt, fürchtet Entblößung zurecht. Und in Händen der Macht wird Überwachung rasch zum Mittel gegen legitime Dissidenz. Solche Gefahren drängen umso mehr, je weniger Privatsphäre gegen sie schützt; andere Abwehr-Ansätze müssen her oder gestärkt werden. Einige setzen (mit unklaren Erfolgsaussichten) auf Post-Privacy selbst als Mittel. Gegen Überwachungsstaaten wie zum Beispiel in George Orwells 1984 dargestellt stellt der Futurist David Brin das Konzept der Transparent Society : Wird Überwachungstechnik omnipräsent, sei die Hauptgefahr, dass Wenige sie als Machtmittel gegen die übrigen Vielen monopolisieren. Stattdessen müsse Überwachungstechnik in die Hände aller. Jede Überwachung wäre so mit Gegen-Überwachung beantwortbar, jedes Geheimnis gleich unsicher, jede und jeder gleichermaßen zu entblößen. Brin erhofft sich davon ein Gleichgewicht und mehr demokratische Kontrolle von Macht: ein Ende von Hinterzimmerabsprachen und verborgenen Privilegien-Missbräuchen. Würde jedes Ausspähen breit sichtbar und unterläge so sozialer Kontrolle, wäre vielleicht auch etwas Privatsphäre rettbar. Brin stellt 1984 auf den Kopf: Dort wirkte Macht nicht nur durch Überwachung, sondern durch Kontrolle und Unterdrückung aller Informationsflüsse zu und zwischen den Bürgern vor allem denen übers Wirken der Macht. Angesichts der Entfesselung gerade dissidenter Kommunikation und Information durchs Netz, und fortschreitender Entblößung traditionell klandestiner Macht-Apparate durch Leaks und Whistleblower, passt Brins Vision besser zum Heute als Orwells. Post-Privacy-Taktiken gegen gesellschaftliche Intoleranz können derweil auf eine lange Tradition zurück blicken etwa die Outing- und Coming-Out-Politik der Schwulenbewegung und verwandter Projekte. Öffentliches und massenweises Bekenntnis zu Tabuisiertem kann am Tabu rütteln. Hiermit konfrontierte Gesellschaften stehen unterm Druck, Nichtmehr-Ausblendbares künftig zu respektieren oder offen zu bekämpfen. Letzteres fällt umso schwerer, je größer die Entblößungswellen sind. Entblößt Post-Privacy massenweise alles bisher Tabuisierte, müsste unsere Gesellschaft zwangsläufig viel toleranter werden oder auseinanderbrechen. Werden wir alle füreinander mit unseren Abseitigkeiten, Peinlichkeiten, Verderbtheiten und Schwächen sehr viel sichtbarer, ändert das vielleicht auch unsere Menschenbilder und Ansprüche aneinander. Ebenso könnte es einfacher werden, untereinander Anknüpfungspunkte für Solidarität zu finden: Menschen mit ähnlichen Sorgen und Problemen, mit denen zusammenzutun sich für uns lohnt und deren sozialer Rückhalt uns die Verteidigung gegen die Intoleranz Anderer erleichtert. Eines können die Sozialen Netzwerke des Internets ganz gewiss (und umso besser, je mehr Daten sie über uns haben): bisher weit entfernte Menschen mit ähnlichen Interessen miteinander in Verbindung bringen. Christian Heller ist Netzpublizist und Buchautor, bekannt durch das Buch Post-Privacy. Prima leben ohne Privatsphäre Der gläserne Mensch! Was spricht DAFÜR? Zu dieser Frage hat die Redaktion Facebook Hamburg, das Vermarktungsbüro von Facebook in Deutschland, um einen Beitrag gebeten. Auch auf wiederholte Nachfrage hin kam keinerlei Reaktion vom Unternehmen.?

4 Der gläserne Mensch! Was spricht DAGEGEN Von Bertolt Brecht wissen wir: Der Haifisch hat Zähne, die er im Gesicht trägt. Aber das Messer von Macheath, das sieht man nicht. Aus diesem Grund werden wir überwacht. Es gehe um unsere Sicherheit! Um uns vor den Messerattacken von Kriminellen, Terrorangriffen und anderen Gefahren zu beschützen, werden wir in allen Bereichen des Lebens den Lauschangriffen der Geheimdienste ausgesetzt. Dass das so ist, ahnten wir längst. Das unvorstellbare Ausmaß der Überwachung haben nun die Enthüllungen des Whistleblowers aus North Carolina offenbar gemacht. Auch wenn die erste Aufregung abgeebbt ist, gibt es täglich neue Nachrichten zum NSA- Skandal: Microsoft soll der NSA Zugriff auf seinen Web-Mail- Dienst ermöglicht haben. Auch der BND hat geliefert. Und während Bundespräsident Gauck besorgt um die Freiheit ist, die Kanzlerin Aufklärung verspricht, die Grünen und die Linkspartei einen Untersuchungsausschuss fordern, hat der Innenminister wenig Verständnis für die Aufregung. Die NSA gelobt Besserung und stellt einen Datenschützer ein. Licht ins Dunkel des Abhörsumpfes ist bislang nicht gebracht. Doch die Empörung hält sich in Grenzen. Das wundert mich, habe ich doch noch all zu gut das herablassende Lächeln westdeutscher Touristen über die Stasiüberwachungskameras auf dem Berliner Alexanderplatz vor Augen. Sind es Gleichgültigkeit, politische Ahnungslosigkeit oder die Angst, sich verdächtig zu machen, die uns zähmen? Häufigstes Argument: Wer nichts zu verbergen hat... Neulich bekam ich es im Supermarkt zu hören. Die Kassiererin forderte mich auf, meine Tasche zu öffnen. Ich tat dies mit dem Hinweis, dass dies ohne begründeten Verdacht nicht zulässig sei. Sofort raunte es aus der Schlange hinter mir: Wer nichts zu verbergen hat, kann doch die Tasche öffnen. Zustimmendes Kopfnicken der Menge. Ich sagte nichts, weil es dazu nichts zu sagen gibt. Der Satz macht sprachlos, denn er ist erpresserisch. Öffne ich die Tasche, heißt es, geht doch. Verweigere ich mich, mache ich mich verdächtig. In jedem Fall bin ich bloßgestellt. Genau darum geht es bei der notwendigen Kritik an den Abhörpraktiken nicht nur US-amerikanischer Geheimdienste. Absoluter Datenschutz mag eine Utopie sein. Aber es muss doch möglich sein, Menschen vor Generalverdacht zu schützen. Beim Schriftstellerprotest gegen den Umgang der Bundesregierung mit der Spähaffäre hat Juli Zeh das Szenario einer durch und durch paranoiden Gesellschaft gezeichnet: Was geschieht, wenn das Profil eines Mannes ergibt, dass er mit achtzigprozentiger Wahrscheinlichkeit seine Frau umbringen wird? Der gläserne Mensch ist keine Antwort auf die Gefahren, die uns bedrohen. Was für eine Gesellschaft wäre das, in der jeder jeden verdächtigt. Vertrauen wagen, damit wir leben können, war ein Slogan der Friedensbewegung der 1980er Jahre. Echte Transparenz gehört an die Stelle des gläsernen Kunden, Patienten, Bürgers. Echte Transparenz heißt: selbstbestimmte Offenheit, Vertrauen und alle, nicht nur einige geben sich zu erkennen, frei von der Angst, hinterrücks ausgelauscht und enttarnt zu werden. Offenheit und informationelle Selbstbestimmung sollten die glaubwürdigen Markenzeichen der freiheitlich demokratischen Grundordnung sein. Und denen, die das durch Verdächtigung und Misstrauen ersetzen wollen, sollten wir getrost die Zähne zeigen. Dr. Veit Laser ist aej-referent für entwicklungspolitische Bildung kolumne Freund und Feind hört (liest) mit! Eine Alltagsbegebenheit: eine vielbefahrene Zugstrecke in die Hauptstadt. Die Zeit im ICE will nicht enden, die Umwege an den Hochwasserschäden vorbei strapazieren die Toleranzgrenzen. Warum nicht noch ein paar Telefonate erledigen, um sich an anderer Stelle im Terminkalender Luft zu verschaffen. Da das Netz gerade gut ist kann man ausführlich reden auch über Strategien und by the way über die jüngsten Erfahrungen mit dem Kollegen, der ausdauernd neue Ideen blockiert. Dabei kommen auch Kooperationen mit anderen Organisationen und Kolleg(inn)en in den Blick. Das halbstündige Telefonat hat sich rund herum gelohnt. Viele offene Punkte konnten geklärt werden und die gute und auch persönliche Arbeitsbeziehung ist gestärkt. Leider mit schmerzlichen Kollateralschäden wie die folgenden Wochen zeigen man saß eben nicht allein im ICE, es gab verschiedene unfreiwillige Mithörer(inn)en aus den Weiten des Lobbynetzwerkes die Folgen kann sich der/die geneigte Leser/in gerne selbst ausmalen. So betrachtet mutet das Sommertheater über den Whistleblower Edward Snowden und die NSA etwas überzogen an. Millionenfache Bürgerrechtsverletzung durch einen nichtberechtigten Zugriff in die Datenströme naja, im Sinne des Schutzes grundgesetzlicher Persönlichkeitsrechte vor Übergriffen staatlicher Organe schon in Ordnung. Spione aller Art brauchen eine regelmäßige demokratische Kontrolle. Aber mal ganz ernst und eingedenk der oben beschriebenen Begebenheit, was soll die ganze Aufregung? Dass die Geheimdienste über Grenzen hinweg von demokratischen Gesellschaften regelmäßig in ihre Schranken verwiesen werden müssen das ist gut, richtig und nichts Neues. Das andere aber ist: Das Internet und die mobile Telefonie laufen über so viele Knotenpunkte und Server, dass eine unbedingte Vertraulichkeit der Daten und Botschaften reine Fiktion ist. Das klappt ja nicht mal in autoritär geführten Gesellschaften! Selbst den Archipel Nordkorea verlassen zum Ärger der Obrigkeit immer wieder ungefiltert Informationen. Dass findige Technikfreaks schon immer Sicherheitssysteme zu überwinden wussten, ist nichts Neues und wird auch in der Zukunft so bleiben. Im Übrigen ist die Fokussierung auf die Geheimdienste und Wünsche nach staatlicher Kontrolle viel zu verkürzt und dem seinerzeit müden Bundestagswahlkampf geschuldet. Wie sich zeigt, greifen die Dienste direkt bei Firmen wie Microsoft, Google, Facebook zu. Und nicht sie allein wirtschaftliche Interessen mischen mindestens ebenso heftig mit wie die Terroristenjäger. Zu glauben, technisch unterstützte Kommunikation könne Privatheit sichern, ist spätestens seit der Nutzung technisch unterstützter Kommunikation naiv. Und auch schon seit Beginn der schriftlichen Kommunikation gilt: Verschlüsselung wenn etwas möglichst vertraulich bleiben soll waren es früher Geheimschriften und Codes so sind es heute Verschlüsselungsprogramme (für online-zahlungen), alles jedoch mit einer begrenzten Haltbarkeit wie die Geschichte zeigt. Wenn sich keine Form der modernen Kommunikation und nur wenige Informationen geheim halten lassen kann das nur heißen: Reduzierung der privaten und vertraulichen Daten auf ein in Eigenverantwortung zu schützendes Minimum sowie ein selbstbewusster Umgang mit Kommunikation, im Wissen, dass viele mithören und mitlesen können. Das ist ein Ausdruck von offener Zivilgesellschaft und eines demokratischen Lebens. Je offener Informationen kommuniziert werden umso, geringer ist die Macht von Informanten, die eine Teilhabe am Herrschaftswissen steuern wollen, je zugänglicher Informationen sind, umso weniger eignen sie sich für Profiteure und Diebe aller Art. Eine Entprivatisierung von Informationen ist in einer modernen Gesellschaft eine wichtige Form der Demokratisierung und der Schaffung von Teilhabe für die Menschen. Zu prüfen ist von jeder und jedem Einzelnen natürlich, welche persönlichen Daten nicht öffentlich zugänglich sein sollten hier meine ich, dass sich das sehr begrenzen lässt. Zurück zum Aktionismus der Datensammler. Die in der Öffentlichkeit wahrnehmbaren Fälle über die Wirkungslosigkeit der Sammelwut mehren sich und zeigen exemplarisch auf, dass trotz stetig verfeinerter Technik die wachsende Datenmenge nicht mehr zu bewältigen ist. Die Datenkontrolle kann so ihre Funktion, Gefahren und Fehlverhalten frühzeitig aufzuspüren, nicht erfüllen. Am besten finde ich immer noch, dass die Stasi quasi an der Fülle ihrer Informationen erstickt ist. Als Frühwarnsystem vor systemgefährdenden Entwicklungen in der Bevölkerung hat sie bekanntlich jämmerlich - und Gott sei Dank - versagt. Was lehrt uns das für die Kinder- und Jugendarbeit? Mit jungen Menschen einen angemessen Umgang mit Daten und Informationen erproben, der nicht von Angst geprägt ist, sondern zum selbstbewussten Handeln mit persönlichen Daten und zu einer offenen Form der Nutzung von Informationen einlädt im Sinne einer Demokratisierung von Informationen ggf. auch gegen wirtschaftliche Interessen. Dabei sind natürlich die Mechanismen einer offenen und weltweiten Kommunikation aufzuzeigen und zu verdeutlichen, dass Informationen gewollte und viele nichtintendierte Empfänger(innen) haben kann wenn ich mich kritisch über meinen Lehrer oder meine Kollegin im ICE oder im Netz äußere, muss ich damit rechnen, dass die Botschaft zu einer ungewollten Reaktion führen kann, wenn ich zweideutig-eindeutige Fotos von mir ins Netz setze, können sie mir später in unangenehmer Weise wieder begegnen. Statt sich auf den wenig wirkungsvollen Ausbau unterschiedlicher Schutzmechanismen zu konzentrieren, sollte in die Förderung von Medienkompetenz investiert werden nicht nur von Kindern und Jugendlichen, sondern auch und insbesondere von Eltern, Lehrer(inne)n, Pädagog(inn)en, etc. und wer sich dennoch von Ausspähung bedroht fühlt, sollte eben weitgehend auf die unterschiedlichen Möglichkeiten der technischen Kommunikationsmöglichkeiten verzichten. Das persönliche Gespräch unter vier Augen ist immer noch eine wirkungsvolle Form vertraulichem Austausches und ein geeigneter Ort unter weitgehendem Ausschluss der Öffentlichkeit mal Dampf abzulassen über die Dummheit und Arroganz von, wenn man sich über das Umfeld des Gesprächsortes vergewissert hat. Ihr/Euer Mike Corsa

5 Weil sie von unseren Daten leben Über jugendlichen Umgang mit Online-Netzwerken Facebook verkauft unsere Daten ist sich Michelle (13) sicher. So vereinfacht ist diese Aussage allerdings nicht korrekt. Viele soziale Netzwerke im Internet verdienen Geld mit Werbung, die passgenau auf die Nutzer(innen) zugeschnitten ist. Das ist vor allem deshalb möglich, weil die Anbieter ihre Nutzer(innen) kennen schließlich werden entsprechend viele Angaben zur eigenen Person hinterlassen. Dabei geht es gar nicht nur um die Daten, die wir aktiv angeben wie Interessen, Alter oder Wohnort. Es geht auch um Bewegungsprofile, die sich erstellen lassen, wenn Smartphones GPS-Koordinaten übertragen oder auch um unseren Tagesrhythmus, der sich an unserem Onlinezeiten ablesen lässt. Wir bezahlen im Internet oft eben nicht mit Geld, sondern mit Daten. Im Herbst 2011 verlangte ein Wiener Jurastudent die Herausgabe aller bei Facebook über ihn gespeicherten Daten und bekam Seiten Informationen über sich und sein Nutzungsverhalten. Viele waren schockiert, als dieses Beispiel öffentlich wurde. Dabei dürfte es eigentlich nicht überraschen, dass man Daten, mit denen einmal bezahlt wurde, nicht zurückbekommt selbst wenn man seinen Account löscht. Wie im Kino - bekommt keiner nach dem Film das Eintrittsgeld zurück, nur weil man den Film nicht mehr guckt. Einmal bezahlt ist immer bezahlt. Das Geschäftsmodell Daten gegen kostenlose Nutzung sollten alle Nutzer(innen) kennen und verstehen, auch um es ggf. zu kritisieren. Doch auch aus anderer Sichtweise wird das Preisgeben von Privatem bei Facebook belohnt. Ich bin so unglücklich schrieb Julie (14) als Statusmeldung um Uhr. Schon um Uhr fragten vier Freunde auf Facebook nach: Was ist denn los?. Meine neue Frisur ist so hässlich, kommentierte Julie. Was in den folgenden Minuten an Kommentaren folgte, waren Komplimente wie Nein voll nicht!, Du hüüüüüüüübscheeee und Ich hätte gerne so Haare wie du. Es dürfte nicht schwerfallen, zu begreifen, dass einem Menschen solche Reaktionen gut tun. 74 Liker haben sich über meine bestandene Führerscheinprüfung gefreut berichtet Lukas (17). Ich schreibe morgen Mathe postet Vanessa (15), Zwölf Leute haben mir Glück gewünscht. Auch hier ein Geschäft: ich mache Privates öffentlich und bekomme nette Kommentare als Gegenleistung. Wenn alle ihre Privatsphäre richtig schützen würden, wäre Facebook total langweilig, resümiert Sarah (14), wenn ich Langeweile habe, dann stalke ich meine Freunde. Eine zu offenherzige Art kann selbstverständlich auch nerven. Ich will nicht von jedem wissen, was es gerade zu Essen gibt., beschwert sich Denise (17). Wenn ich irgendwo lese, dass sich jemand hässlich fühlt, dann schreibe ich auch mal, dass die Person hässlich ist, gibt Pascal (16) zu. Wer meine Meinung nicht hören will, soll so was auch nicht posten! Wer also zu viel Privates öffentlich macht, nervt unter Umständen nicht nur, sondern bietet auch Angriffsfläche. Wann es allerdings zu viel ist und ab wann es nervt, lässt sich wohl kaum objektiv beurteilen. Manchmal ist weniger allerdings mehr. Die Nutzung von sozialen Netzwerken ist somit ein in zwei Richtungen kompliziertes Geschäft. Medienkompetenz heißt in diesem Zusammenhang, die Geschäftsmodelle zu begreifen, aber auch sich selber zu reflektieren. Was erwarte ich von meinem Netzwerk und wie viel will ich dafür geben ist eine grundsätzliche Frage, die wir uns immer wieder stellen sollten. Facebook speichert so viele Daten? Das ist mal gut zu wissen, entfährt es Lena (17), selbst seit drei Jahren aktiv bei Facebook. Ist es auch am besten sollte jemand dies wissen, bevor er seine Daten im Internet angibt! Moritz Becker ist Sozialarbeiter bei smiley e. V. und arbeitet mit Schulklassen, Eltern und Pädagog(inn)en zum verantwortlichen Umgang mit dem Internet (www.smiley-ev.de) Netzneutralität jetzt Petition beim deutschen Bundestag vorgelegt Wenn wir bei der Post einen Brief verschicken, erwarten wir, dass er so schnell wie möglich zugestellt wird. Wir gehen davon aus, dass jede Sendung auf dem bestmöglichen Weg zum Empfänger kommt; egal, von wem sie ist, an wen sie geht oder was drin ist. Wenn beispielsweise die Pakete eines Versandhauses gegenüber meinen Liebesbriefen bevorzugt werden, bin ich zurecht verärgert. Dieses Prinzip lässt sich auch auf das Internet übertragen, auch wenn es hier um sogenannte Datenpakete geht. Aber auch hier war es lange Zeit selbstverständlich, dass diese von den Internetanbietern ( Providern ) alle gleich behandelt wurden, also insbesondere gleich schnell zugestellt wurden. Dieses Prinzip nennt man Netzneutralität. Es erscheint nicht nur gerecht, sondern hat auch mit den Grundstein für den Erfolg des Internets gelegt es stellt sicher, dass jede und jeder auf alle Daten gleich zugreifen kann, nichts und niemand bevorzugt oder diskriminiert wird. Egal, wie viel ich zahlen kann und welches Online-Angebot ich nutzen will: Alles soll gleich übertragen werden so gut es eben technisch möglich ist. Was eigentlich uneingeschränkt gut klingt, ist vielen Providern ein Dorn im Auge: Sie sehen weitere Verdienstmöglichkeiten, wenn sie bestimmten Diensten (oft Managed Services genannt) gegen Bezahlung bessere Übertragung als Konkurrenten anbieten. Schließlich können sie so beim Dienstleistenden UND bei den Verbraucher(inne)n abkassieren letzterer zahlt selbstverständlich auch noch extra, um in den Genuss der schnelleren Übertragung des Dienstes zu kommen. Diese Pläne könnten dazu führen, dass in Zukunft ein Zwei-Klassen-Internet entsteht: Wer bei einem Internetanbieter eine Flatrate bestellt, bekommt nur noch ein langsames Basisinternet. Möchte ich hingegen bestimmte Dienste oder gar alles in guter Qualität erreichen, muss ich zusätzliche Angebote buchen. Und wenn zum Beispiel meine Lieblingsvideoplattform keinen Vertrag als Managed Service mit meinem Provider hat, etwa, weil sie es sich nicht leisten kann, schaue ich in die Röhre. Das könnte die Vielfalt der Angebote, die im Internet noch herrscht, kräftig einschränken. Junge Dienste, etwa sog. Start-Ups oder solche, die keine kommerziellen Interessen verfolgen, können sich die bevorzugte Übertragung schlicht und einfach nicht leisten und sich nicht am Markt durchsetzen. Das könnte das Internet auf Angebote einiger weniger Monopolisten einschränken. Auch wenn das Thema an sich schon lange nichts Neues mehr ist, so ist es für die Öffentlichkeit erst in diesem Jahr unter dem Stichwort Drosselkom bekannt geworden. Das größte deutsche Telekommunikationsunternehmen hatte angekündigt, in Zukunft alle Flatrates mit einer Drosselung auszustatten, wie man sie von Smartphone-Verträgen kennt: Wenn die Verbraucher(innen) im Monat mehr als ein bestimmtes Datenvolumen verbrauchen, soll ihr Anschluss gedrosselt werden. Vor allem aber sollen von dieser Drosselung bestimmt Dienste ausgenommen werden solche, die der magentafarbene Provider selbst anbietet und solche von (zahlenden) Partnerunternehmen. Dies würde einen klaren Verstoß gegen das oben beschriebene Prinzip der Netzneutralität bedeuten. Aus diesem Grund startete ich im Mai beim Deutschen Bundestag eine Petition, mit dem Ziel, ein Gesetz zum Schutz der Netzneutralität zu erreichen. Nachdem ich in etwa drei Tagen dafür Unterstützer sammeln konnte, lud mich der Bundestag ein, um mein Anliegen in einem Ausschuss vorzustellen. Daher durfte ich am in Berlin vor einigen Politiker(inne)n sprechen und ihnen klar machen, warum mir das Thema so sehr am Herzen liegt. Für mich eine einmalige Chance entsprechend aufgeregt war ich auch, als ich in dem Sitzungssaal meine Bitte vortrug. Während die Oppositionsparteien sofort auf mein Anliegen eingingen und sogar ein entsprechendes Gesetz forderten, hat die Regierung immerhin eine sog. Rechtsverordnung versprochen. Noch ist diese zwar nicht beschlossen, aber eventuell hat mein Einsatz am Ende ja doch bewirkt, dass auch Datenpakete weiterhin gerecht zugestellt werden. Johannes Scheller studiert Physik an der Universität Tübingen und ist Netzaktivist und Initiator der Petition zur Netzneutralität.

6 Zwischenruf: Schreibt Briefe! Bald wird es so sein, dass, wer Briefe schreibt, sich verdächtig macht. Denn für Briefe gilt noch das gute alte Postgeheimnis und wer meint, sich des guten alten Postgeheimnisses bedienen zu müssen, hat offensichtlich etwas zu verbergen. Klingt logisch, ist aber Quatsch oder entspricht vielmehr der paranoiden Scheinlogik von Geheimdiensten, wie man sie an öffentlich zugänglichen Akten der guten alten analogen Stasi studieren kann. Als ich in der DDR meinen Wehrdienst als Bausoldat ableistete, haben wir die Brechung des Postgeheimnisses durch verschiedene Tricks zu erschweren versucht. Der Briefinhalt wurde mit Silberfolie aus Schokoladenpackungen umhüllt, um das Durchleuchten des Briefes zu verhindern. An Kratzspuren auf der Folie hofften wir zu erkennen, dass der Brief mit einer Stricknadel zusammengerollt und aus dem Umschlag gezogen wurde. Gegen Öffnung über Wasserdampf halfen wasserfester Leim und möglichst große Aufkleber auf der Umschlagrückseite. Die Briefe wurden durchnummeriert, um Verluste leichter zu erkennen. All diese Tricks funktionieren auch heute noch. Nicht, dass man das Briefgeheimnis nicht brechen könnte, ob mit richterlicher Genehmigung oder ohne. Es macht aber Mühe, kostet Personal und ist nie und nimmer flächendeckend, sondern nur gezielt oder stichprobenartig zu bewerkstelligen. Also: Schreibt wieder mehr Briefe! Durch das haptische Erlebnis beim Verfassen wie beim Erhalt gelangt nebenbei auch mehr Sinnlichkeit in unser Leben. Noch schöner wäre Brieftaubenzucht, man muss aber Aufwand und Nutzen abwägen. Was dagegen die vollautomatische flächendeckende Überwachung und Auswertung elektronischer Kommunikation angeht, so kann man nur darauf hoffen, dass die Datensammler a) an der Datenmenge ersticken und b) aufgrund ihrer verqueren Weltsicht nicht in der Lage sind, die gesammelten Daten richtig, also der Wirklichkeit entsprechend, zu interpretieren und folglich, wie so oft in der Geschichte, versagen. Punkt b) erledigen die Schlapphüte allein, bei a) können wir ein wenig nachhelfen. Wenn schon elektronisch kommuniziert werden muss, dann lassen sich dem automatisch eingefügten Absendertext noch ein paar keywords hinzufügen: Terror, Revolution, al-qaida, Kommunismus/communism, Marihuana, Hochtechnologie/high tech, Islam, Volkswagen oder Prism, Scan, top secret, NSA, CIA, BND (Geheimdienste beschäftigen sich nämlich am liebsten mit sich selbst). Gibt es einen schleichenden Gewöhnungsprozess an militärische Einsätze? Wäre eine Welt ohne Religionen friedlicher? Wie wirbt die Bundeswehr mit ihrer Kampagne Wir.Dienen.Deutschland.? Gibt es Frieden ohne ökologische Gerechtigkeit? Fragen, um die sich Autorinnen und Autoren in der neuesten Ausgabe zum Thema Frieden und Gerechtigkeit bemühen. Gerade nach Aussetzung der Wehrpflicht ist die Auseinandersetzung mit Frieden und die Prüfung des Gewissens bei (zumindest männlichen) Jugendlichen nicht mehr notwendig. Umso mehr kommt der Jugendarbeit die Aufgabe zu, dies zum Thema zu machen. Dass evangelische Jugendarbeit in ihrem Engagement für Frieden eine lange Tradition hat, beschreibt der lesenswerte Aufsatz von Ingo Holzapfel in diesem Heft. In einem Gespräch mit dem Journalisten Andreas Zumach geht es um Feindbilder, Einstellungen Jugendlicher zur Bundeswehr, die Kriegs beteiligung Deutsch lands und die zukünftige Rolle der UNO. In dem Standpunkt kommen Wilfried Duckstein und Henning Siemen von der aej- ExpertInnengruppe Orientierung für eine friedensethische Praxis zu Wort, wenn es über die Friedensbewegung, über veränderte Einstellungen und das Dilema bei diesem Thema geht. Weitere Autorinnen des Heftes: Renke Brahms, Eva Senghaas- Knobloch, Tom Koenigs, Markus Hentschel, Markus Weingardt, Thomas Hirsch, Valerie Schmiegelt und Jasmin Schwarz, Niclas Cares, Martina Bock, Jürgen Stude und Jörg Breitweg. Das Heft erscheint rechtzeitig zur Friedensdekade 2013, auf das Material hierzu wird hingewiesen. Das 68-seitige Heft, vierfarbig und im neuen Format, kann zum Preis von 5.00 zuzügl. Versandkosten bei der Redaktion das baugerüst, Postfach , Nürnberg Fon: /-279; Fax: ; bestellt werden. aej informati on Zeitschrift für die Evan geli sche Jugend in Deutschland Erscheinungstermin dieser Ausgabe: August Herausgeberin: Arbeitsgemeinschaft der Evangelischen Jugend in Deutschland e.v. (aej), Otto-Brenner-Straße 9, Hannover, Telefon: Öffentlichkeitsarbeit: /-154, Telefax: , geli sche-jugend.de ISSN Bildnachweise: Flickr: MarkKoeber, EKD/Jens Schulz, Nadja Kutscher, Flickr: potsdam, Christian Heller/CC-BY Fiona Krakenbürger, Flickr: Steve Rhodes, aej: Manuela Ertel, Flickr: metaroll und Gunnar Ries, Moritz Becker und Johannes Scheller Druck und Verlag: MHD Druck und Service GmbH, Harmsstraße 6, Hermannsburg, Telefon: , Telefax: aej i n f o rm a t i o n erscheint im 64. Jahrgang. Namentlich gekenn zeich ne te Artikel stel len nicht in jedem Fall die Auffassung der Herausgeberin dar. Bezugsbedingungen: aej i n f o r m a t i o n erscheint vier mal im Jahr. Anzeigen: Manuela Ertel Anzeigenpreise erhalten Sie auf Anfrage bei Manuela Ertel, Telefon: Gedruckt auf FSC-Papier. Diese Zeitschrift wird geför dert aus Mitteln des Kinder- und Jugend planes des BMFSFJ. Die aej Die Arbeitsgemeinschaft der Evangelischen Jugend in Deutschland e. V. (aej) ist der Zusammenschluss der Evangelischen Jugend in Deutschland. Als Dachorganisation vertritt die aej die Interessen der Evange lischen Jugend auf Bundes ebene gegenüber Bundesministerien, ge samt kirchlichen Zusammenschlüssen, Fachorganisationen und internationalen Partnern. Ihre derzeit 33 Mitglieder sind bundeszentrale evangelische Jugendverbände und Jugendwerke, Jugendwerke evangelischer Freikirchen und die Jugendarbeit der Mitgliedskirchen der Evangelischen Kirche in Deutschland (EKD). Außerdem sind acht evangelische oder ökumenische Verbände, Einrichtungen oder Fachorganisationen als außerordentliche Mitglieder angeschlossen. Die aej vertritt die Interessen von etwa 1,2 Millionen jungen Menschen. aej im Inter net: Lust auf mehr aej information? Wenn Sie die aej information gern regelmäßig erhalten möchten und bisher nicht zu den Abonnent(inn)en zählten, senden Sie bitte eine Mail an Manuela Ertel in der aej-geschäftsstelle Bitte nennen Sie gleich in der Betreffzeile das Stichwort Abowunsch aej information und geben Sie neben Ihrem Namen Ihre Organisation und die Adresse an. Übrigens: Die aej freut sich über Spenden für die aej information, die in der neuen Form kostenlos an die interessierten Leserinnen und Leser versandt wird: Spendenkonto: 264, BLZ: , Evangelische Kreditgenossenschaft eg Hannover, Stichwort: aej information. Vielen Dank! Souveränität und Verantwortung in der vernetzten Medienwelt In seiner Stellungnahme weist das BJK auf die Bedeutung der vernetzten Medienwelt in der Lebenswirklichkeit junger Menschen hin. Ähnlich der Beherrschung von Sprache und Schrift ist medienkompetentes Handeln schon längst unabdingbar geworden für ihre Weltaneignung und zwischenmenschliche Kommunikation. Es ist eine gesamtgesellschaftliche Verantwortung und staatliche Verpflichtung, eine umfassende Förderung von Medienkompetenz für alle Kinder und Jugendlichen sicherzustellen. Gleichermaßen haben junge Menschen ein Recht auf eine sozialverträgliche Medienwelt und einen angemessenen Schutzrahmen. Auf diesen sind Medienanbieter und Regulierungseinrichtungen gleichermaßen zu verpflichten. Schließlich benötigt eine kinder- und jugendorientierte Netzpolitik systematisches und empirisch belastbares Wissen über Prozesse der Medienaneignung und muss die Dynamik der medialen Entwicklung in den Blick nehmen. Medienkompetenzförderung, Kinder- und Jugendmedienschutz und Medienaneignungsforschung sind aus Sicht des BJK die zentralen Handlungsfelder einer kinder- und jugendorientierten Netzpolitik. Die Stellungnahme Souveränität und Verantwortung in der vernetzten Medienwelt Anforderungen an eine kinderund jugendorientierte Netzpolitik erhalten Sie als PDF unter: 2013/Stellungnahme_Medienwelt_ pdf Kontakt: Deutsches Jugendinstitut e. V. Arbeitsstelle Kinder- und Jugendpolitik Frank Beckmann Nockherstraße München Telefon: +49(0) Fax: +49(0) ANZ A5hoch_SJM2013:Layout :38 Seite 1! Heimische Singvögel Jugendmarken 2013 Mit dem Zuschlagserlös der Briefmarkenserie Für die Jugend fördert die Stiftung Deutsche Jugendmarke e. V. seit 1965 Projekte und Bauvorhaben für Kinder und Jugendliche. Die Briefmarken tragen so auf vielfältige Weise zu besseren Perspektiven für junge Menschen bei. Stiftung Deutsche Jugendmarke e.v. Rochusstraße 8-10, Bonn, Die Bestellung erfolgt ausschließlich per Vorkasse auf: Kto.-Nr Sparkasse KölnBonn BLZ IBAN: DE BIC: COLDE33 BESTELLUNG Verlangen Sie am Postschalter ausdrücklich Jugendmarken Wir danken allen Sammlern und Käufern, die Die Jugendmarken 2013 sind vom 8. August bis zum 31. Oktober 2013 an allen Postschaltern sowie bis auf Weiteres bei der Deutschen Post AG, mit dem Erwerb der Jugendmarken Projekte der Niederlassung Philatelie in Weiden und unter Kinder- und Jugendhilfe unterstützen! erhältlich. Lieferanschrift Name Anschrift Telefon VERSANDKOSTEN: Deutschland Brief 1,50 PRODUKT ANZAHL PREIS ERSTTAGSBRIEF 2013 Ersttagsstempel: Bonn 6,00 Ersttagsstempel: Berlin 6,00 ERINNERUNGSKARTE 2013 Ersttagsstempel: Bonn 7,00 Ersttagsstempel: Berlin 7,00 MARKENSATZ ,15 ZEHNERBÖGEN 2013 Stieglitz 8,50 Gimpel 13,00 Blaumeise 20,00

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Forderungen für eine jugendgerechte Netzpolitik

Forderungen für eine jugendgerechte Netzpolitik aej-mitgliederversammlung 2013 Beschluss Nr.05/2013 Forderungen für eine jugendgerechte Netzpolitik Unsere Gesellschaft wird derzeit durch die Möglichkeiten vernetzter Datenverarbeitung vielfältig und

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Recht oder Verhandlungssache?

Recht oder Verhandlungssache? Ulrike Wagner, Niels Brüggen Recht oder Verhandlungssache? Herausforderungen für die informationelle Selbstbestimmung aus der Perspektive von Jugendlichen Panel Informationelle Selbstbestimmung und Big

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

social media Guidelines

social media Guidelines social media Guidelines Ein Leitfaden der ZBW für den Umgang im Social Web Stand: Mai 2011 Leibniz-Informationszentrum Wirtschaft Leibniz Information Centre for Economics 2 Liebe Kolleginnen, liebe Kollegen,

Mehr

Landesverband Westfalen-Lippe e.v. Empfehlungen zum Umgang mit den Sozialen Medien im DRK-Landesverband Westfalen-Lippe

Landesverband Westfalen-Lippe e.v. Empfehlungen zum Umgang mit den Sozialen Medien im DRK-Landesverband Westfalen-Lippe Landesverband Westfalen-Lippe e.v. Empfehlungen zum Umgang mit den Sozialen Medien im DRK-Landesverband Westfalen-Lippe 2 Zehn Regeln zum sicheren und erfolgreichen Umgang mit Sozialen Medien 1. Sorgen

Mehr

Besuch der Wirtschaftsschule in Senden. Impulsreferat "Jugend im Netz" Zielgruppe Jahrgangsstufen 7 mit 11. am 14. Mai 2012

Besuch der Wirtschaftsschule in Senden. Impulsreferat Jugend im Netz Zielgruppe Jahrgangsstufen 7 mit 11. am 14. Mai 2012 Die Bayerische Staatsministerin der Justiz und für Verbraucherschutz Dr. Beate Merk Besuch der Wirtschaftsschule in Senden Impulsreferat "Jugend im Netz" Zielgruppe Jahrgangsstufen 7 mit 11 am 14. Mai

Mehr

Digitalisierung jugendlicher Lebenswelten

Digitalisierung jugendlicher Lebenswelten Digitalisierung jugendlicher Lebenswelten Digitale Medien (insbesondere mobiles Internet) prägen die Lebenswelt Jugendlicher in Deutschland: JIM-Studie 2012 zum Medienumgang 12- bis 19-Jähriger: 100% haben

Mehr

Der SCHAU HIN!-Elterntest Wie nutzen Sie Medien? Berlin, 02.09.2015

Der SCHAU HIN!-Elterntest Wie nutzen Sie Medien? Berlin, 02.09.2015 Der SCHAU HIN!-Elterntest Wie nutzen Sie Medien? Berlin, 02.09.2015 1) Was für ein Mobiltelefon haben Sie? Ich besitze ein einfaches Handy zum Telefonieren und zum Schreiben von SMS. Das reicht mir völlig!

Mehr

Medienpädagogik in der Jugendarbeit

Medienpädagogik in der Jugendarbeit Medienpädagogik in der Jugendarbeit Neue mediale Welten und wie wir damit umgehen lernen müssen. Referent Lambert Zumbrägel Berner Straße 14 97084 Würzburg Tel.: 09 31 / 600 60 500 Fax: 09 31 / 600 60

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Modul Profileinstellungen und Inhalte, die du teilst. Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook

Modul Profileinstellungen und Inhalte, die du teilst. Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Modul Profileinstellungen und Inhalte, die du teilst Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Titel: Freundeslisten - Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken

Mehr

SOCIAL MEDIA MARKETING. Alexander Brommer

SOCIAL MEDIA MARKETING. Alexander Brommer SOCIAL MEDIA MARKETING Alexander Brommer AGENDA Was ist Social Media? Was ist Social Media Marketing? Warum lohnt sich Social Media Marketing? (Ziele) Xing und Facebook Möglichkeiten und Tipps Beispiele

Mehr

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN S-15155 / - 1 - Fragebogennummer: Umfrage S-15155 / SA-Kinder April 2010 1-4 Fnr/5-8 Unr/9 Vers... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN Seite 1 S-15155 / - 2 -

Mehr

20 Fragen und Antworten zur Digitalen Spurensicherung

20 Fragen und Antworten zur Digitalen Spurensicherung 20 Fragen und Antworten zur Digitalen Spurensicherung Was meint die CSU-Fraktion im Bayerischen Landtag mit Digitale Spurensicherung? Kommunikationsverkehrsdaten von Bürgerinnen und Bürgern sollen von

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst

Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst Grundsätzlich gilt: Keinen Druck machen: der größte Experte hat einmal bei 0 angefangen und ist öfters gescheitert als du

Mehr

An Datenschutz Berlin An der Urania 4 10 10787 berlin. Tel. 030 13 88 90. E-Mail. mailbox@datenschutz-berlin.de Internet. www.datenschutz-berlin.

An Datenschutz Berlin An der Urania 4 10 10787 berlin. Tel. 030 13 88 90. E-Mail. mailbox@datenschutz-berlin.de Internet. www.datenschutz-berlin. An Datenschutz Berlin An der Urania 4 10 10787 berlin Tel. 030 13 88 90 E-Mail. mailbox@datenschutz-berlin.de Internet. www.datenschutz-berlin.de Kopie an Server: als-beweis@ufoworld.org Sehr geehrte Damen

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Die Parteien äußerten sich zu wahlentscheidenden Themen - in kurzen, einfachen und leicht verständlichen Sätzen.

Die Parteien äußerten sich zu wahlentscheidenden Themen - in kurzen, einfachen und leicht verständlichen Sätzen. Wahlprüfsteine 2013 Aktuelle Themen, die bewegen leicht lesbar! Der Bundesverband Alphabetisierung und Grundbildung bringt sich auch im Wahljahr 2013 ein und fragte bei den Parteien ihre politische Positionen

Mehr

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID? MANUSKRIPT Manchmal haben wir das Gefühl, dass wir von allen Seiten überwacht und beobachtet werden. Bilden wir uns das ein oder ist es wirklich so? Weiß der Staat, was wir tagtäglich machen, oder sind

Mehr

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Titel: Facebook für Minderjährige - Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken -

Mehr

Jeder Mensch ist anders. Und alle gehören dazu!

Jeder Mensch ist anders. Und alle gehören dazu! Jeder Mensch ist anders. Und alle gehören dazu! Beschluss der 33. Bundes-Delegierten-Konferenz von Bündnis 90 / DIE GRÜNEN Leichte Sprache 1 Warum Leichte Sprache? Vom 25. bis 27. November 2011 war in

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Inhalt Vorwort 1. Was sind Social Media? 2. Kontakte pflegen mit XING 3. Twitter 4. Facebook & Co.

Inhalt Vorwort 1. Was sind Social Media? 2. Kontakte pflegen mit XING 3. Twitter 4. Facebook & Co. Inhalt Vorwort 6 1. Was sind Social Media? 8 Social Media was steckt dahinter? 9 Wie funktionieren Social Media? 12 Risiken und Nebenwirkungen: Wie schützen Sie sich? 13 2. Kontakte pflegen mit XING 20

Mehr

Genusstoleranz. Von Jim Leonard. (Jim Leonard ist der Begründer von Vivation, der Methode, aus der AIM hervorgegangen ist.)

Genusstoleranz. Von Jim Leonard. (Jim Leonard ist der Begründer von Vivation, der Methode, aus der AIM hervorgegangen ist.) Sabeth Kemmler Leiterin von AIM Tel. +49-30-780 95 778 post@aiminternational.de www.aiminternational.de Genusstoleranz Von Jim Leonard (Jim Leonard ist der Begründer von Vivation, der Methode, aus der

Mehr

Mediennutzung und Mediennutzungsverträge in Familien

Mediennutzung und Mediennutzungsverträge in Familien Mediennutzung und Mediennutzungsverträge in Familien Anja Haubrich (Internet-ABC) Martin Müsgens (klicksafe) Kompetent beraten in Medienfragen! 20. Mai 2015 www.lfm-nrw.de Verlauf Medienwelten von Kindern

Mehr

DIE GRUNDLAGEN DES DATENSCHUTZES

DIE GRUNDLAGEN DES DATENSCHUTZES DIE GRUNDLAGEN DES DATENSCHUTZES Herausforderungen der Zukunft Wie kann der Schutz der Privatsphäre organisiert werden, um zukünftigen Herausforderungen zu begegnen? Wie können die Innovationspotentiale

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

Finger weg von unserem Bargeld!

Finger weg von unserem Bargeld! BÜRGER-WUT ÜBER GEPLANTE GRENZE Finger weg von unserem Bargeld! Vergrößern Sein Ministerium plant eine Grenze für Bargeld-Zahlungen: Finanzminister Wolfgang Schäuble (73) Foto: Dominik Butzmann/laif 07.02.2016-23:39

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

Herr Meys hat vorhin angedeutet, dass sich die Jugendpolitik in der DG in. einigen Monaten mitten in einem Reformprozess befinden wird.

Herr Meys hat vorhin angedeutet, dass sich die Jugendpolitik in der DG in. einigen Monaten mitten in einem Reformprozess befinden wird. Monseigneur Mevrouw de Gouverneur, Madame l Échevine, Beste collega, Herr Meys hat vorhin angedeutet, dass sich die Jugendpolitik in der DG in einigen Monaten mitten in einem Reformprozess befinden wird.

Mehr

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. (EU Datenschutzgrundverordnung)

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

Die Hauptfalle heißt Jargon Zitate muss man bei politischen Reportagen ganz kurz halten.

Die Hauptfalle heißt Jargon Zitate muss man bei politischen Reportagen ganz kurz halten. Szene ist Arbeit Wer eine gute politische Reportage schreiben will, muss die Hölle meiden und einen Ort suchen, der spannender ist. Wo packende Szenen zu finden sind, verriet Dirk Kurbjuweit den Teilnehmern

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr

7 Dinge auf die du achten musst, bevor du bei der Lerntherapie unterschreibst. Die Schule hat dich aufmerksam gemacht.

7 Dinge auf die du achten musst, bevor du bei der Lerntherapie unterschreibst. Die Schule hat dich aufmerksam gemacht. 7 Dinge auf die du achten musst, bevor du bei der Lerntherapie unterschreibst. Die Schule hat dich aufmerksam gemacht. Irgendwas musst du tun. Der Kinderarzt wusste nicht was. Der Ohrenarzt auch nicht.

Mehr

Handreichung zur AWO-Aktionswoche 13. April 2016

Handreichung zur AWO-Aktionswoche 13. April 2016 Handreichung zur AWO-Aktionswoche 13. April 2016 Inhalt 1. Das Motto der AWO-Aktionswoche... 3 2. Ziele der begleitenden Kampagne... 3 3. Die Kampagnen-Bestandteile... 4 4. Pressearbeit und Medienansprache...

Mehr

Wenn andere Leute diesen Text sprechen, ist das für mich einfach gigantisch!

Wenn andere Leute diesen Text sprechen, ist das für mich einfach gigantisch! Wenn andere Leute diesen Text sprechen, ist das für mich einfach gigantisch! Ein Gespräch mit der Drüberleben-Autorin Kathrin Weßling Stehst du der Digitalisierung unseres Alltags eher skeptisch oder eher

Mehr

Projekt P 08. Finanzdienstleistungen Ein Quiz für junge Leute

Projekt P 08. Finanzdienstleistungen Ein Quiz für junge Leute Der SCHULDENKOFFER VSE Pferdemarkt 5 45127 Essen Telefon: 0 201 / 82726-0 E-Mail: schuldenkoffer@schuldnerhilfe.de www.schuldenkoffer.de VSE die Schuldnerhilfe Verein Schuldnerhilfe Essen e.v. (VSE) Projekt

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien RELIGIÖSE PARTNERSUCHE MIT DER APP Heutzutage warten viele Menschen nicht mehr darauf, ihre große Liebe zufällig irgendwann auf der Straße zu treffen, sondern sie suchen im Internet nach ihr: Dating-Apps

Mehr

Konversation heute... http://ethority.de/social-media-prisma/

Konversation heute... http://ethority.de/social-media-prisma/ Konversation heute... http://ethority.de/social-media-prisma/ Wie viele Bildschirmgeräte besitzt Du? besitzt die gesamte Familie? benutzt Du jeden Tag? glaubst Du, brauchst Du nicht wirklich? Was machst

Mehr

Gottesdienst zum Thema Gebet 15.01.12 um 10.00 Uhr in Bolheim Schriftlesung: Lk 11,5-13 Gleichnis vom bittenden Freund Pfarrerin z. A.

Gottesdienst zum Thema Gebet 15.01.12 um 10.00 Uhr in Bolheim Schriftlesung: Lk 11,5-13 Gleichnis vom bittenden Freund Pfarrerin z. A. Gottesdienst zum Thema Gebet 15.01.12 um 10.00 Uhr in Bolheim Schriftlesung: Lk 11,5-13 Gleichnis vom bittenden Freund Pfarrerin z. A. Hanna Nicolai Liebe Gemeinde, da habe ich Ihnen heute ein Seil mitgebracht

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Wirkungsvoll schreiben : Tipps zu schwierigen Kundensituationen

Wirkungsvoll schreiben : Tipps zu schwierigen Kundensituationen Wirkungsvoll schreiben : Tipps zu schwierigen Kundensituationen Schwierige Kundensituationen Strategie 1 Strategie Manche Briefe an Kunden sind besonders schwierig. Zum Beispiel, weil: Sie keine für den

Mehr

Warum Üben großer Mist ist

Warum Üben großer Mist ist Warum Üben großer Mist ist Kennst Du das? Dein Kind kommt aus der Schule. Der Ranzen fliegt in irgendeine Ecke. Das Gesicht drückt Frust aus. Schule ist doof! Und dann sitzt ihr beim Mittagessen. Und die

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Wie alt bist du? 10-12 13-15 16-18. Wie alt sind Sie? 30-40 40-50 älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy?

Wie alt bist du? 10-12 13-15 16-18. Wie alt sind Sie? 30-40 40-50 älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy? Die Schülerinnen und Schüler führen Befragungen von Jugendlichen und Eltern durch, um die Einstellungen und Meinungen zum Thema Handy zu ermitteln. Abschließend werten sie die Ergebnisse selbst aus. Hinweis:

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr

Nachher sagen die noch, ich hab sie angefasst

Nachher sagen die noch, ich hab sie angefasst Ehrenamt und Schutz vor sexualisierter Gewalt an Mädchen und Jungen Nachher sagen die noch, ich hab sie angefasst Eine Informationsbroschüre, die (mehr) Sicherheit gibt. Zündfunke/Sportjugend_2012.indd

Mehr

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson V. Data Privacy Protection Don t be Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson T-Mobile Chair for M-Business & Multilateral Security J.W. Goethe Universität Frankfurt a. M. Agenda Datenschutzdiskussion

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Hallo und herzlich willkommen zu Deinem Methoden- Kasten. Den Weg gehen musst Du selbst. Aber mit diesen Tipps wird es Dir leichter fallen!

Hallo und herzlich willkommen zu Deinem Methoden- Kasten. Den Weg gehen musst Du selbst. Aber mit diesen Tipps wird es Dir leichter fallen! Hallo und herzlich willkommen zu Deinem Methoden- Kasten. Eben hast Du bereits gelesen, dass es Wege aus der Arbeit- Zeit- Aufgaben- Falle gibt. Und Du bist bereit die notwendigen Schritte zu gehen. Deswegen

Mehr

19. Tagung des Landtags Redeentwurf des Abg. Sven Krumbeck TOP 4 Entwurf eines Gesetzes zur Schaffung von Wahlfreiheit an Gymnasien.

19. Tagung des Landtags Redeentwurf des Abg. Sven Krumbeck TOP 4 Entwurf eines Gesetzes zur Schaffung von Wahlfreiheit an Gymnasien. 19. Tagung des Landtags Redeentwurf des Abg. Sven Krumbeck TOP 4 Entwurf eines Gesetzes zur Schaffung von Wahlfreiheit an Gymnasien Anrede, liebe Kollegin Klahn, irgendwie beeindruckt es mich, mit wie

Mehr

Leichte Sprache. Willkommen im Land tag

Leichte Sprache. Willkommen im Land tag Leichte Sprache Willkommen im Land tag Inhalt Vorwort 1 1. Das Land 2 2. Der Land tag 3 3. Die Wahlen 4 4. Was für Menschen sind im Land tag? 5 5. Wieviel verdienen die Abgeordneten? 5 6. Welche Parteien

Mehr

Generalstaatsanwaltschaft Berlin

Generalstaatsanwaltschaft Berlin Generalstaatsanwaltschaft Berlin Elßholzstr. 30-33 10781 Berlin-Schöneberg Dienstag, 27. März 2012 Dieses Dokument enthält 7 Seiten in online Version! Betreff: Öffentliche Anklage gegen Deutsche Bank Privat-

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

Damit Würde Wirklichkeit wird

Damit Würde Wirklichkeit wird Evangelisch-lutherisches Missionswerk in Niedersachsen Stiftung privaten Rechts Georg-Haccius-Straße 9 29320 Hermannsburg Postfach 1109 29314 Hermannsburg Damit Würde Wirklichkeit wird Grundsätze der Entwicklungsarbeit

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

Besondere Angebote im Rahmen von KAP-DO

Besondere Angebote im Rahmen von KAP-DO Besondere Angebote im Rahmen von KAP-DO (Stand: Oktober 2015) Fantastische Superhelden Ein Gruppenangebot für Kinder, deren Familie von psychischer Erkrankung betroffen ist; für Jungen und Mädchen zwischen

Mehr

Walliser Milchverband (WMV), Siders //

Walliser Milchverband (WMV), Siders // Walliser Milchverband (WMV), Siders // Arbeitgeber Olivier Jollien, Verantwortlicher HR und Finanzen Herr Z. hat schon während seiner Berufsmatura ein Praktikum beim Walliser Milchverband (WMV, Dachorganisation

Mehr

Für Jugendliche ab 12 Jahren. Was ist eine Kindesanhörung?

Für Jugendliche ab 12 Jahren. Was ist eine Kindesanhörung? Für Jugendliche ab 12 Jahren Was ist eine Kindesanhörung? Impressum Herausgabe Ergebnis des Projekts «Kinder und Scheidung» im Rahmen des NFP 52, unter der Leitung von Prof. Dr. Andrea Büchler und Dr.

Mehr

Ludwig-Maximilians-Universität München. Institut für Kommunikationswissenschaft und Medienforschung

Ludwig-Maximilians-Universität München. Institut für Kommunikationswissenschaft und Medienforschung Ludwig-Maximilians-Universität München Institut für Kommunikationswissenschaft und Medienforschung Liebe Teilnehmerin, lieber Teilnehmer, vielen Dank, dass Sie sich Zeit für diese Befragung nehmen. In

Mehr

Einbringunsrede Malte Spitz Kapitel Digital ist besser am 9. Mai 2009 1

Einbringunsrede Malte Spitz Kapitel Digital ist besser am 9. Mai 2009 1 Einbringunsrede Malte Spitz Kapitel Digital ist besser am 9. Mai 2009 1 Liebe Freundinnen und Freunde, die Digitalisierung unserer Gesellschaft schreitet voran. Tagtäglich surfen wir im Internet, sind

Mehr

Wohin fließen meine Daten?!

Wohin fließen meine Daten?! Wohin fließen meine Daten?! Probleme und Herausforderungen sozialer Netzwerke im Internet 24. Februar 2010 1/15 Motivation (A)soziale Netzwerke: Facebook, StudiVZ, SchuelerVZ usw. Warum ist man überhaupt

Mehr

Leitbild. der DEUTSCHEN KINDERKREBSNACHSORGE Stiftung für das chronisch kranke Kind. Gemeinsam an der Seite kranker Kinder

Leitbild. der DEUTSCHEN KINDERKREBSNACHSORGE Stiftung für das chronisch kranke Kind. Gemeinsam an der Seite kranker Kinder Leitbild der DEUTSCHEN KINDERKREBSNACHSORGE Stiftung für das chronisch kranke Kind Gemeinsam an der Seite kranker Kinder Präambel Die DEUTSCHE KINDERKREBSNACHSORGE Stiftung für das chronisch kranke Kind

Mehr

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Hinweis: Das sind die wichtigsten Dinge aus dem Wahl-Programm. In Leichter Sprache. Aber nur das Original-Wahl-Programm ist wirklich

Mehr

Von Genen, Talenten und Knallköpfen Ein Interview mit Univ.- Prof. Mag. Dr. Markus Hengstschläger

Von Genen, Talenten und Knallköpfen Ein Interview mit Univ.- Prof. Mag. Dr. Markus Hengstschläger Von Genen, Talenten und Knallköpfen Ein Interview mit Univ.- Prof. Mag. Dr. Markus Hengstschläger Gerne möchte ich unser Gespräch mit einem Satz von Ihnen aus Ihrem Fachgebiet beginnen: Gene sind nur Bleistift

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Jungen in sozialen Berufen einen Leserbrief schreiben

Jungen in sozialen Berufen einen Leserbrief schreiben Arbeitsblatt 8.5 a 5 10 In einem Leserbrief der Zeitschrift Kids heute erläutert Tarek seinen Standpunkt zum Thema Jungen in sozialen Berufen. Jungs in sozialen Berufen das finde ich total unrealistisch!

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

SocialMedia nur ein Hype oder neue Möglichkeiten für das Business? Einige unvollständige und völlig subjektive Gedanken zum Thema.

SocialMedia nur ein Hype oder neue Möglichkeiten für das Business? Einige unvollständige und völlig subjektive Gedanken zum Thema. SocialMedia nur ein Hype oder neue Möglichkeiten für das Business? Einige unvollständige und völlig subjektive Gedanken zum Thema. Social Media im Business SocialMedia und die neuen Internetmedien SocialMedia

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

111 Überwinden depressiven Grübelns

111 Überwinden depressiven Grübelns 111 Überwinden depressiven Grübelns 57 In diesem Kapitel geht es nun um die Dinge, die man tun kann: Wie gerate ich weniger oft ins Grübeln hinein? Wie steige ich schneller wieder aus Grübelprozessen aus?

Mehr

Formen des Zuhörens. Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten

Formen des Zuhörens. Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten Formen des Zuhörens Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten Prof. Dr. Claus Bischoff Psychosomatische Fachklinik Bad DürkheimD Gesetzmäßigkeiten der Kommunikation

Mehr

Guten Tag. Wir freuen uns sehr heute unsere Arbeit vorstellen zu können. Wir sind:

Guten Tag. Wir freuen uns sehr heute unsere Arbeit vorstellen zu können. Wir sind: Guten Tag Wir freuen uns sehr heute unsere Arbeit vorstellen zu können. Wir sind: Ronald Jochmann Sacha Kirchberger Was ist Azubot? Gestartet Juni 2010 / Anschubförderung durch die Stadt Hamburg Ausbildungsfilmportal

Mehr

Der Briefeschreiber alias Hans-Hermann Stolze

Der Briefeschreiber alias Hans-Hermann Stolze Vorwort Hans-Hermann Stolze gibt es nicht. Das heißt, irgendwo in Deutschland wird schon jemand so heißen, aber den Hans-Hermann Stolze, der diese Briefe geschrieben hat, gibt es nicht wirklich. Es ist

Mehr

Marketing 2.0 für Handwerk und KMU

Marketing 2.0 für Handwerk und KMU Hubert Baumann Marketing 2.0 für Handwerk und KMU Schritt-für Schritt-Anleitung für den Einstieg in soziale Netzwerke Hubert Baumann Marketing 2.0 für Handwerk und KMU Schritt-für Schritt-Anleitung für

Mehr

Sehr geehrter Herr Zoller

Sehr geehrter Herr Zoller Sehr geehrter Herr Zoller Da Sie, wie Sie schreiben, der "Transparenz" verpflichtet sind, und diese eine "unabdingbare Voraussetzung ist für eine glaubwürdige, vertrauensvolle Politik ist", habe ich zu

Mehr

Hermann Jürgensen Bürobedarf GmbH

Hermann Jürgensen Bürobedarf GmbH Hermann Jürgensen Bürobedarf GmbH Schulpraktikum vom 21.September 2009 bis 09.Oktober 2009 Lara Stelle Klasse: 9a Politik- Gesellschaft- Wirtschaft bei Frau Böttger Inhaltsverzeichnis: Inhaltsverzeichnis

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen oder: wie Sie es vermeiden, einen Big Brother Award zu gewinnen Christian Mock 5. 12. 2006, MQ Wien Über die Big Brother Awards You name them, we shame them

Mehr

Unterrichtsreihe: Liebe und Partnerschaft

Unterrichtsreihe: Liebe und Partnerschaft 08 Trennung Ist ein Paar frisch verliebt, kann es sich nicht vorstellen, sich jemals zu trennen. Doch in den meisten Beziehungen treten irgendwann Probleme auf. Werden diese nicht gelöst, ist die Trennung

Mehr

Chinas Kultur im Vergleich: Einige überraschende Erkenntnisse des World Values Survey

Chinas Kultur im Vergleich: Einige überraschende Erkenntnisse des World Values Survey Chinas Kultur im Vergleich: Einige überraschende Erkenntnisse des World Values Survey Carsten Herrmann-Pillath Im internationalen Geschäftsverkehr werden immer wieder kulturelle Differenzen als eine entscheidende

Mehr

Menschen überzeugen und für sich gewinnen

Menschen überzeugen und für sich gewinnen Menschen überzeugen und für sich gewinnen Menschen für sich gewinnen ist eine grundlegende Fähigkeit in Ihrem Geschäft. Wie bereits zuvor erwähnt, ist es äußerst wichtig, dass Sie Ihre Coaching-Fähigkeiten

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien RENTE NEIN DANKE! In Rente gehen mit 67, 65 oder 63 Jahren manche älteren Menschen in Deutschland können sich das nicht vorstellen. Sie fühlen sich fit und gesund und stehen noch mitten im Berufsleben,

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Gesundheit und Krankheit im Alter. Wenn das Gehör nachlässt

Gesundheit und Krankheit im Alter. Wenn das Gehör nachlässt Gesundheit und Krankheit im Alter Wenn das Gehör nachlässt 122 Gesundheit und Krankheit im Alter Wenn das Gehör nachlässt I n h a l t Wenn das Gehör nachlässt In diesem Kapitel: Woran merken Sie, dass

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

NINA DEISSLER. Flirten. Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus?

NINA DEISSLER. Flirten. Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus? NINA DEISSLER Flirten Wie wirke ich? Was kann ich sagen? Wie spiele ich meine Stärken aus? Die Steinzeit lässt grüßen 19 es sonst zu erklären, dass Männer bei einer Möglichkeit zum One-Night-Stand mit

Mehr

Online-Werbung zum Thema machen

Online-Werbung zum Thema machen NIELS BRÜGGEN Online-Werbung zum Thema machen Anregungen für die pädagogische Arbeit 21. Fachtagung des Forums Medienpädagogik der BLM Medienpädagogik in Forschung und Praxis WWW.JFF.DE Hintergrund: Richtlinie

Mehr

Warum du noch heute an deiner Einstellung zu Geld arbeiten solltest, um Geld leichter anzuziehen (+ sofort anwendbare Übung) - Teil 1/3

Warum du noch heute an deiner Einstellung zu Geld arbeiten solltest, um Geld leichter anzuziehen (+ sofort anwendbare Übung) - Teil 1/3 Warum du noch heute an deiner Einstellung zu Geld arbeiten solltest, um Geld leichter anzuziehen (+ sofort anwendbare Übung) - Teil 1/3 Seit meinem 16. Lebensjahr beschäftige ich mich intensiv mit den

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr