Cybersicherheit und Datenschutz
|
|
- Sebastian Lange
- vor 7 Jahren
- Abrufe
Transkript
1 Cybersicherheit und Datenschutz Dipl. Ing. Jens Keßler Mitarbeiter Referat 3 Technischer und organisatorischer Datenschutz beim Thüringer Landesbeauftragten für den Datenschutz und die Informationsfreiheit (TLfDI)
2 Welche Maßnahmen zum Schutz der Privatsphäre können ergriffen werden? Inhalt: Motivation Wie kann ich mich schützen? Schutz beim Browsen im Web Soziale Netzwerke PC-Schützen Smartphone Fitnesstracker & Co.
3 Motivation(1/9): Alternate (Online-Händler) Wir surfen täglich im Web Webseiten erscheinen unabhängig voneinander Spiegel-Online Google Suchmaschine IEEE.org Heise Quelle: LightBeam Firefox Plugin
4 Motivation(2/9): ioam.de Aber: jede Webseite nutzt Bausteine von externen Anbietern Grafische Elemente, social Plugins(Like-Buttons), Werbebanner, Statistiken Als Code: JavaScripte, Java-Programme, AJAX Meist komplexer Code mit viele tausend Zeilen Spart Geld oder bringt Geld Yieldlab.net Spiegel-Online Doubleclick.net Quelle: LightBeam Firefox Plugin
5 Motivation(3/9): ioam.de ioam.de: Digital Audience Measurement yieldlab.net: programatic advertising für Premium- Publisher doubleclick.net: Werbebannerservice von Google (Alphabet) Yieldlab.net Spiegel-Online Doubleclick.net Quelle: LightBeam Firefox Plugin
6 Motivation(4/9): Alternate (Online-Händler) Spiegel-Online Aufruf von 5Webseiten verursacht Kontakt mit 84 versteckten Code-Lieferanten! Google Suchmaschine IEEE.org Heise Quelle: LightBeam Firefox Plugin
7 Motivation(5/9): Quelle: LightBeam Firefox Plugin Einige sind gut vernetzt bekommen Informationen über Nutzer gleich von mehreren Webseiten
8 Motivation(6/9): Google-Dienste Suche Mail Play-Store Maps Kalender YouTube Quelle Icons: Alphabet Inc.
9 Motivation(7/9): Google-Dienste Was speichert Google (Alphabet) da? Suche Maps YouTube Suchverlauf Geräte Orte Strecken Geräte Verlauf Kanäle Abbos Quelle Icons: Alphabet Inc.
10 Motivation(8/9): Google-Dienste Was speichert Google (Alphabet) da? Mail Play-Store Kalender Mail- Kontakte Textinhalte Bildinhalte Genutzte Apps Welche Geräte besitzen Sie Deinstallierte Apps Termine Importierte Kalender Quelle Icons: Alphabet Inc.
11 Motivation(9/9): Google-Dienste Problem Schattenprofile Geht nur, wenn man Google-Account besitzt (hat man bei Android- Smartphone) Besitzt man keinen Account, werden die Daten trotzdem gespeichert, nur ohne Personenzuordnung.
12 Wohin laufen die Daten Apple Facebook Google+ Twitter Instagram WhatsApp
13 Welche Maßnahmen zum Schutz der Privatsphäre können ergriffen werden? Inhalt: Motivation Wie kann ich mich schützen? Schutz beim Browsen im Web Soziale Netzwerke PC-Schützen Smartphone Fitnesstracker& Co.
14 Schutz beim Browsen im Web (1/6) GET HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:36.0) Gecko/ Firefox/36.0 Accept: text/html,application/xhtml+xml,applica tion/xml Accept-Language: de,en- US;q=0.7,en;q=0.3 Accept-Encoding: gzip, deflate Cookie: Connection: keep-alive Wichtig: das Internet ist nicht anonym! Bsp. Webseite
15 Schutz beim Browsen im Web (2/6) Gegenmaßnahmen 1. Auf Webseitenverschlüsselung achten Symbol sieht auf jedem Browser anders aus: Schlosssymbol ist aber üblich Wichtig bei Eingabe von Loginsund Zahlungsinformationen!
16 Schutz beim Browsen im Web (3/6) Gegenmaßnahmen 2. Modus des privaten Surfens nutzen Firefox Google Chrome
17 Schutz beim Browsen im Web (4/6) Gegenmaßnahmen 2. Modus des privaten Surfens nutzen Internet Explorer
18 Schutz beim Browsen im Web (5/6) Gegenmaßnahmen Gibt es auch bei mobilen Browsern (Namensgebung unterscheidet sich) Effekt: allecookies werden nach beenden automatisch gelöscht Quelle: LightBeam Firefox Plugin
19 Schutz beim Browsen im Web (6/6) Gegenmaßnahmen 3. Add Blocker 4. Nicht überall anmelden (häufig ist Bestellung als Gast möglich) 5. Einmalpasswörter nutzen
20 Welche Maßnahmen zum Schutz der Privatsphäre können ergriffen werden? Inhalt: Motivation Wie kann ich mich schützen? Schutz beim Browsen im Web Soziale Netzwerke PC-Schützen Smartphone Fitnesstracker& Co.
21 Soziale Netzwerke: Gefahren Ein Beispiel: Paper PNAS, 2013, M. Kosinski et al: Private traits and attributes are predictable from digital records of human behaviour Idee: Likesder User treffen Aussage über: im Schnitt hatte jede Person ca. 170 Likes Resultate (50% währe Raten): 93% korrekte Geschlechtsschätzung 95% korrekte Rasse 85% korrekte Politische Ausrichtung Quelle: Paper siehe oben
22 Soziale Netzwerke: Gefahren SocialGraph = Wer kennt wen? Quelle: digitalrezonance.com
23 Soziale Netzwerke: Gefahren SocialPlugins: <script>(function(d, s, id) { js.src = "//connect.facebook.net/de_de/sdk.js#xfbml=1&vers ion=v2.5"; fjs.parentnode.insertbefore(js, fjs); }(document, 'script', 'facebookjssdk'));</script> Die Gefahr: Bereits beim Laden werden die Pluginsausgeführt und senden aktiv Daten über Nutzer und Webseite Mächtigkeit siehe Likes
24 Soziale Netzwerke: Gegenmaßnahmen Im Privatmodus surfen Oder regelmäßig Cookies löschen Webseiten mit Zweiklicklösungnutzen (kaum noch vorhanden) Shariff-Lösung des Heise-Verlags Problem:Unterschied datenschutzgerechte Lösung zu Standard durch den Laien nicht zu erkennen
25 Die korrekte Konfiguration der Reichweite Facebook: Wichtig: Schutz des eigenen Profils Alle Elemente besitzen eine Sichtbarkeit Man kann selbst steuern, wer was sehen darf Ausnahme sind Nutzername und Nutzerbild immer öffentlich sichtbar Schutz der Freundesliste (wer darf die Liste sehen?) am Besten nur ich Eigene Beiträge immer Einstellungen der Sichtbarkeit prüfen Kann in der Chronik auch nachträglich geändert werden
26 Follower
27 Die korrekte Konfiguration der Reichweite Google+: Sehr ähnlich zu Facebook Freunde + Gruppen => Kreise Zugriffssteuerung ist Kreise-basiert Zusätzlich Einzelpersonen möglich
28 Die korrekte Konfiguration der Reichweite WhatsApp Man kann Nutzer blockieren / freigeben Gruppen verwenden (anlegen, beitreten, löschen)
29 Die korrekte Konfiguration der Reichweite Twitter Jeder Nutzer hat Follower und ist ein Follower Es gibt Tweets = Kurznachrichten an Personenkreis Tweets können öffentlich sichtbar sein Tweets können geschützt sein nur für bestimmten Personenkreis sichtbar Es gibt Direktnachrichten Privat: geschlossener Gesprächsbereich Follower (Nutzer kann anderen Nutzern folgen ) In öffentlichen Tweets geht das automatisch In geschützten Tweets muss der zu Folgende das akzeptieren Nutzer können blockiert / stummgeschaltet werden Wem ich folge Ich Wer mir folgt
30 Welche Maßnahmen zum Schutz der Privatsphäre können ergriffen werden? Inhalt: Motivation Wie kann ich mich schützen? Schutz beim Browsen im Web Soziale Netzwerke PC-Schützen Smartphone Fitnesstracker& Co.
31 PC-Schützen Nutzung Firewall Nutzung Virenscanner & Adware-Scanner Evtl. Festplatten verschlüsseln Heimnetzwerk von Gästenetzwerk trennen Bei kostenloser Software Bezugsquelle prüfen
32 Smartphone schützen PIN-Code, Wischmuster, Fingerabdruck als Zugangsschutz verwenden Bei Apps: Rechte prüfen! Apple: Einstellungen-> Datenschutz (+ Ortungsdienste)
33 Smartphone schützen Bei Apps: Rechte prüfen! Android: Einstellungen ->Apps->[App]-> Zugriffsrechte Kann je nach Hersteller variieren
34 Fitnesstracker& Co. Entwicklung gerade im Gange Bisher: jeder Hersteller (FitBit, ) hat eigene App verwaltete Daten selber (auch in der Cloud) Neu: Apple und Google (Alphabet) bieten einheitliche Schnittstelle (Apple Health, Google Fit) Quellen und Copyright: Apple Inc. und Alphabet Inc.
35 Fitnesstracker& Co. Bei Apple: Daten, die in der Cloud bei Apple gespeichert werden sollen, müssen durch Nutzer ausgewählt werden sonst nur lokal auf dem Smartphone Bei Google: Daten, die über Google Fit gespeichert werden landen automatisch bei Google Gegenmaßnahmen???
36 Vielen Dank für Ihre Aufmerksamkeit Fragen?
Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB
Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Inhaltsverzeichnis. 1. Einleitung.... 3 2. Technische Voraussetzungen.... 3 3. Einrichtung Zwei-Faktor-Authentifizierung
MehrSicher unterwegs in Sozialen Netzwerken
Woche der IT-Sicherheit 2016 am Sicher unterwegs in Sozialen Netzwerken 1.9.2016 Abteilung Nutzer- und Anwendungsunterstützung Helpdesk M.A. Folie: 1 Woche der IT-Sicherheit 2016 am Inhalte Datenhunger
MehrMEDIENKOMPETENZ. Sicher im Internet
MEDIENKOMPETENZ Sicher im Internet 31.01.2019 von Andrea Knittweis, Romy Keßler, Marie Jouaux Medienkonzept an der Higa 5. Klasse (Medienscouts) 1. Schulwoche: 2 Blöcke zu PC-Nutzung an der Schule, sicheres
MehrSpurenarmes & anonymes Surfen
Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen
Mehr1 Grundlagen Start und erste Schritte Inhaltsverzeichnis. Liebe Leserin, lieber Leser So arbeiten Sie mit diesem Buch...
D3kjd3Di38lk323nnm Liebe Leserin, lieber Leser... 13 So arbeiten Sie mit diesem Buch... 14 1 Grundlagen... 15 Android-Geräte im Überblick... 16 Smartphone, Tablet, Phablet... 16 Welche Geräteausstattung
MehrSo erreichen Sie Ihre Event-App
Anleitung So erreichen Sie Ihre Event-App ZUGRIFF ÜBER DEN WEB BROWSER Die App Ihrer Veranstaltung erreichen Sie über einen Browser, wie Safari, Chrome oder Firefox, auf Smartphones, Tablets und Laptops.
MehrEigentor statt Nutzerkomfort
Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch
MehrCookies & Browserverlauf löschen
Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.
MehrWelche personenbezogenen Daten wir sammeln und warum wir sie sammeln
Datenschutzerklärung Wer wir sind Die Rhythm & Voice Connection gründete sich 2005 und probt als Projektchor einmal im Monat. Viele Sängerinnen und Sänger singen in anderen Chören in Hamburg und verbindet
MehrSoziale Netzwerke vs. Privatsphäre - per se ein Widerspruch?
Soziale Netzwerke vs. Privatsphäre - per se ein Widerspruch? www.saferinternet.at Saferinternet-Trainerin Regina Edthaler (Saferinternet-Koordinatorin für OÖ) Informationsangebot Tipps & Infos Broschürenservice
MehrHier wählen Sie zunächst das Register Sicherheit und die Zone Lokales Intranet
Fernzugang zum KRH per Citrix Access Gateway Für den erstmaligen Zugang verwenden Sie bitte ein Konto mit Administratorberechtigungen, damit die notwendigen Plugins fehlerfrei installiert werden können.
MehrAktuelle Browser im Vergleich *** Mozilla Firefox Version 2.0
Aktuelle Browser im Vergleich *** Mozilla Firefox Version 2.0 Jürgen Thau Aktuelle Browser im Vergleich Mozilla Firefox Jürgen Thau, 17.01.2007, S hemen Aktuelle Browser-Versionen Überblick Firefox Plugins
MehrDAS TRAUMBAD ÜBERALL DABEI NOCH BEVOR ES REALISIERT IST
YEAH! IHR BAD IST JETZT MOBIL SO FUNKTIONIERT S DAS TRAUMBAD ÜBERALL DABEI NOCH BEVOR ES REALISIERT IST Richter+Frenzel stellt Ihnen exklusiv Badplanungen aus unseren Beratungsterminen im Bad-Center zur
MehrDatenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid
Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion
MehrGymnasium Schrobenhausen Ersteinrichtung eines Internetzugangs
Gymnasium Schrobenhausen Ersteinrichtung eines Internetzugangs Sehr geehrte Nutzer, Wir versuchen am Gymnasium Schrobenhausen stets eine Vielzahl an Geräten zu unterstützen. Bitte haben Sie dennoch Verständnis,
Mehr1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen
MehrBrowser Cache leeren. Google Chrome
Browser Cache leeren Werden veraltete Inhalte im Webbrowser angezeigt, so hilft es den Browser-Cache per Hand zu leeren. Viele Benutzer wissen allerdings weder was ein Cache ist, noch wie man diesen manuell
MehrQuickguide Browsereinstellungen Version 1.1
Quickguide Browsereinstellungen Version. Inhaltsverzeichnis. Mozilla Firefox Browsereinstellungen Inhalt........................................................... 4... 5... 7...................................................................................
MehrPolitisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer
Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur
MehrAnleitung zur LUXHAUS Hausbau App
Anleitung zur LUXHAUS Hausbau App September 2017 1. Über den folgenden Link https://www.appfwd.to/luxhaus erreichen Sie die App direkt in Ihrem Playstore (Android) oder im App-Store (ios/ Apple). Bitte
MehrMozilla Firefox (Installation und Konfiguration)
Mozilla Firefox (Installation und Konfiguration) Um Mozilla Firefox richtig zu installieren befolgen Sie bitte folgende Anweisung: Inhaltsverzeichnis 1 Download 2 Installation 3 Einrichten 4 Add-ons4.1
MehrHOW TO DO SOCIAL MEDIA
HOW TO DO SOCIAL MEDIA # F B M 1 7 S O M E # F B M 1 7 VORSTELLUNG Susanne Kasper: Social Media & Webseiten für AutorInnen vernetzt gerne Menschen kennt sich mit Computern aus war schon vor Facebook im
MehrDatenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten
Eine Initiative von: Gefördert durch: Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid So surfen Sie privat und schützen Ihre Daten Inhalt Vorbemerkungen WhatsApp Facebook Diskussion 10.09.2018 Datenschutz
Mehr1 Computerbenutzung Der Computer... 7
PC-EINSTEIGER Inhalt INHALT 1 Computerbenutzung 7 1.1 Der Computer... 7 1.1.1 Der PC und seine Zusatzgeräte... 9 1.1.2 Den Computer ein- und ausschalten... 11 1.1.3 Die Computertastatur... 13 1.1.4 Arbeiten
Mehr1 Computerbenutzung Der Computer... 9
INHALT 1 Computerbenutzung 9 1.1 Der Computer... 9 1.1.1 Der PC und seine Zusatzgeräte... 12 1.1.2 Den Computer ein- und ausschalten... 14 1.1.3 Die Computertastatur... 17 1.1.4 Arbeiten mit Fingergesten...
Mehr1 Computerbenutzung Der Computer... 7
PC-EINSTEIGER Inhalt INHALT 1 Computerbenutzung 7 1.1 Der Computer... 7 1.1.1 Der PC und seine Zusatzgeräte... 9 1.1.2 Den Computer ein- und ausschalten... 11 1.1.3 Die Computertastatur... 13 1.1.4 Windows
MehrDatenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.
Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request
MehrGRUNDLAGEN DIGITALER NACHLASS GRUNDLAGEN - DIGITALER NACHLASS
GRUNDLAGEN - Abgrenzung ERBE DIGITALES ERBE ERBE: Nachlassregelung bezüglich Finanzen im Testament Abgrenzung ERBE DIGITALES ERBE DIGITALES ERBE Rechtliche Rahmenbedingungen Gemäss Schweizer Erbrecht wird
MehrSicher unterwegs in. So schützt du deine Privatsphäre!
Sicher unterwegs in So schützt du deine Privatsphäre! www.instagram.com www.saferinternet.at Inhaltsverzeichnis Einführung Datenschutz Tags Instagram Direct Kontakte blockieren 6 Konto löschen 7 Inhalte
MehrSpurenarm Surfen. Freiheitsfoo
Spurenarm Surfen Freiheitsfoo 2014 Gründe für den Firefox Die meisten Menschen benutzen bereits Firefox als Standard-Browser Weitreichende Konfigurationsmöglichkeiten Rege Entwicklung Entwickeln mit Blick
MehrKompetenzzentrum Digitales Handwerk
Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/
MehrMOOVE CHALLENGE TRACKERANBINDUNG
MOOVE CHALLENGE TRACKERANBINDUNG ? Wie kann ich meinen Fitnesstracker oder meine Fitnessapp mit der moove Challenge verbinden? Du kannst die moove Challenge entweder mit Apple Health, Fitbit, Garmin Connect,
MehrErste Schritte mit Sharepoint 2013
Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen
MehrOnlinehilfe zur Konfiguration von Google Chrome für das NzüK-Portal
Onlinehilfe zur Konfiguration von Google Chrome für das NzüK-Portal Um den Funktionsumfang des NzüK-Portals uneingeschränkt nutzen zu können, muss Ihr Internetbrowser korrekt konfiguriert sein. Diese Anleitung
MehrCookie Policy APP (Stand )
Cookie Policy APP (Stand 21.11.2017) Informationen zu Cookies und Social Plugins auf den digitalen Plattformen von Antenne Steiermark Regionalradio GmbH & Co KG und Antenne Kärnten Regionalradio GmbH &
MehrHOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies
HOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies Für die Eintragung Ihrer Daten in unsere Datenbank sind aus technischen Gründen einige wenige Voraussetzungen
Mehr1 Computerbenutzung Der Computer... 7
INHALT 1 Computerbenutzung 7 1.1 Der Computer... 7 1.1.1 Der PC und seine Zusatzgeräte... 9 1.1.2 Den Computer ein- und ausschalten... 11 1.1.3 Die Computertastatur... 12 1.1.4 Arbeiten mit Fingergesten...
Mehr1 Computerbenutzung Der Computer... 9
INHALT 1 Computerbenutzung 9 1.1 Der Computer... 9 1.1.1 Der PC und seine Zusatzgeräte... 12 1.1.2 Den Computer ein- und ausschalten... 13 1.1.3 Die Computertastatur... 15 1.1.4 Arbeiten mit Fingergesten...
MehrQuickguide Browsereinstellungen Version 1.1
Quickguide Browsereinstellungen Version. Inhaltsverzeichnis. Mozilla Firefox Browsereinstellungen Inhalt........................................................... 4... 5... 7...................................................................................
Mehr1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen
MehrCookienutzung auf Camperfinanzierung
www.camperfinanzierung.de info@wildcamper.de Camperfinanzierung Steinwiesenweg 8 86938 Schondorf Geschäftsführer Gerald Helminger Kontakt [fon] +49 (0) 81 92 99 490 10 [fax] +49 (0) 81 92 99 490 19 [mail]
MehrBrauchen wir das Internet? Firefox & Chrome - Einstellungen 2
Brauchen wir das Internet? 11.11.2016 Firefox & Chrome - Einstellungen 2 Internet zusammengesetzt aus dem Präfix inter und network Netzwerk oder kurz net Netz ) weltweiter Verbund von Rechnernetzwerken
MehrHilfestellung für den Einsatz von Facebook-Applikationen
Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die
MehrSocial Plugins von Facebook, Google+ & Co.
Social Plugins von Facebook, Google+ & Co. Hinweise zur Verwendung der Mustertexte 2 Musterformulierung: Social Plugins von Facebook 3 Musterformulierung: Social Plugins von Google+ 4 Musterformulierung:
MehrÜbergreifende Session auf bahn.de Verwendung von Session-Cookies
Übergreifende Session auf bahn.de Verwendung von Session-Cookies DB Vertrieb GmbH Vertrieb Geschäftskunden 1 Joachim Friederich 13.06.2016 Bis Juni 2016 soll die Umstellung der seitenübergreifenden Session
Mehr1 Computerbenutzung Der Computer... 7
INHALT 1 Computerbenutzung 7 1.1 Der Computer... 7 1.1.1 Der PC und seine Zusatzgeräte... 9 1.1.2 Den Computer ein- und ausschalten... 11 1.1.3 Die Computertastatur... 12 1.1.4 Die Maus verwenden... 15
MehrDaten sind unsterblich was bedeutet das für uns in der heutigen Zeit?
Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Ralf Meschke - Datenschutzbeauftragter(FH) TüV zertifizierter Auditor für ISO 27001 Wer viel Zeit am Computer und im Internet verbringt
MehrFrank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP
Frank Kleine, Nico Steiner 1&1 Internet AG Frontend-Performance mit PHP Vorstellung Frank Kleine Head of Web Infrastructure Nico Steiner Experte für Frontend T&A Frontend-Performance mit PHP 2 Vorstellung
MehrProbleme beim Öffnen der Login-Seite
Probleme beim Öffnen der Login-Seite Sollten Sie Probleme beim Öffnen des Logins haben, löschen Sie bitte Ihren Browser-Cache- Speicher. Anbei eine kurze Anleitung für die gebräuchlichsten unterschiedlichen
MehrHOW TO DO SOCIAL MEDIA
HOW TO DO SOCIAL MEDIA # F B M 1 7 S O M E # F B M 1 7 VORSTELLUNG Susanne Kasper: Social Media & Webseiten für AutorInnen vernetzt gerne Menschen kennt sich mit Computern aus war schon vor Facebook im
MehrWas wissen Google & Co. über mich?
Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was
Mehr1 Computerbenutzung Der Computer... 7
PC EINSTEIGER INHALT 1 Computerbenutzung 7 1.1 Der Computer... 7 1.1.1 Der PC und seine Zusatzgeräte... 9 1.1.2 Den Computer ein- und ausschalten... 11 1.1.3 Die Computertastatur... 12 1.1.4 Die Maus verwenden...
Mehr1 Computerbenutzung Der Computer... 11
PC EINSTEIGER Computerbenutzung INHALT 1 Computerbenutzung 11 1.1 Der Computer... 11 1.1.1 Der PC und seine Zusatzgeräte... 14 1.1.2 Den Computer ein- und ausschalten... 15 1.1.3 Die Computertastatur...
MehrAnleitung zur Kalendersynchronisation
Anleitung zur Kalendersynchronisation Du kannst den Synaptos Kalender mit jedem beliebigen Gerät synchronisieren. In der folgenden Anleitung zeigen wir dir, welche Einstellungen auf den einzelnen Geräten
MehrBMW Financial Services. Freude am Fahren MOZILLA FIREFOX 57.0 BROWSEREINSTELLUNGEN OPTIMIEREN.
BMW Financial Services Freude am Fahren MOZILLA FIREFOX 57.0 BROWSEREINSTELLUNGEN OPTIMIEREN. MOZILLA FIREFOX 57.0 INTERNET-BROWSEREINSTELLUNGEN OPTIMIEREN. Inhalt. Seite Allgemeine Informationen und Hinweise.
MehrBei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.
36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Die Vorteile von Cloud Computing sind? A jeder
Mehrc h a l l e n g e T R ACK ER A NBINDUNG
c h a l l e n g e TRACKERANBINDUNG ? Wie kann ich meinen Fitnesstracker oder meine Fitnessapp mit der moove Challenge verbinden? Du kannst die moove Challenge entweder mit Apple Health, Fitbit, Garmin,
MehrEinstellung des Mozilla Firefox für die Unternehmensportale der R+V Gruppe
Einstellung des Mozilla Firefox für die Unternehmensportale der R+V Gruppe Um am schnellsten und am sichersten mit den Unternehmensportalen zu arbeiten, wird empfohlen, regelmäßige Aufräumaktionen durchzuführen,
MehrDatenschutzbestimmung Get Clients GmbH (GCL)
Datenschutzbestimmung Get Clients GmbH (GCL) Mit Ihrem Zugriff auf eine Webseite von GCL sowie auf die darin enthaltenen oder beschriebenen Dienstleistungen, Informationen und Unterlagen erklären Sie,
Mehrknxpresso Webserver Plug-in
Technisches Handbuch knxpresso Webserver Plug-in August 2018 knxpresso Webserver Plug-in Seite 1/9 Copyright und Lizenz 2018 knxpresso UG Die Vervielfältigung, Adaption oder Übersetzung ist ohne vorherige
Mehrc h a l l e n g e T R ACK ER A NBINDUNG
c h a l l e n g e TRACKERANBINDUNG ? Wie kann ich meinen Fitnesstracker oder meine Fitnessapp mit der moove Challenge verbinden? Du kannst die moove Challenge entweder mit Apple Health, Fitbit, Garmin
Mehraixstorage Ihr sicherer Datenspeicher in der privaten Cloud Benutzerhandbuch
aixstorage Ihr sicherer Datenspeicher in der privaten Cloud Benutzerhandbuch Stand 22.10.2018 Login... 3 Persönliche Einstellungen... 4 Ordner anlegen... 6 Textdateien anlegen... 7 Ordner/Dateien löschen...
MehrSicher unterwegs in. Instagram. So schützt du deine Privatsphäre!
Sicher unterwegs in Instagram So schützt du deine Privatsphäre! www.saferinternet.at/leitfaden Inhaltsverzeichnis Einführung 6 Werbung Privatsphäre schützen 7 Inhalte melden Markierungen 8 Konto deaktivieren
Mehr1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Automatisches Ausfüllen von Formularen und Speichern
MehrAbsicherung eines Browsers gegen Tracking und andere nette Features. peter jadasch
Absicherung eines Browsers gegen Tracking und andere nette Features peter jadasch 22.07.2012 Firefox als freier Browser aus dem OpenSource Bereich bietet die meisten Anpassungsmöglichkeiten durch Zusatzprogramme,
MehrBenutzerhandbuch: tele-look
Benutzerhandbuch: tele-look Inhalt 1. Systemvoraussetzungen prüfen... 1 2. Registrierung am PC, Tablet oder Smartphone... 2 3. Einloggen und Kunde anlegen... 2 4. Gespräch beginnen... 3 5. Gesprächspartner
Mehr1 So bedienen Sie Ihren Computer... 10
1 So bedienen Sie Ihren Computer... 10 So funktioniert die Maus... 12 Windows mit dem Touchpad steuern... 14 Windows auf dem Tablet... 16 Windows per Tastatur steuern... 18 Windows mit Tastenkürzeln bedienen...
MehrWEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN
WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden
MehrDatenschutzerklärung (Mai 2018)
Impressum Anbieterkennzeichnung für www.smc.sc und verbundene Seiten Dipl.Kfm. Thomas Succo smc.succo consulting smc.succo communications (Kurzbezeichnung: smc.sc) Industriestraße 1 35630 Ehringshausen
MehrSpeichern von Kennwörtern und Ausfüllen von Webformularen für Internet Explorer 11
Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierten Inhalt Werbung verwendet Weitere Informationen 0 Anmelden Speichern von Kennwörtern Ausfüllen von Webformularen für Internet Explorer
MehrMail, Kontakte, Kalender
Einstellungen und Synchronisation Tipps und Tücken Compi-Treff vom 10. Mai 2016 Thomas Sigg Es geht heute nicht um das Wetter um so mehr aber um das «Cloud». Computeria Meilen Compi-Treff vom 10. Mai 2016
MehrBmw Financial Services. Online-Banking. Freude am Fahren. Mozilla Firefox Browsereinstellungen optimieren.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren Mozilla Firefox 35.0.1. Browsereinstellungen optimieren. Bmw Financial Services. Mozilla Firefox 35.0.1. Browsereinstellungen optimieren.
MehrTeil I Bevor es los geht
Teil I Bevor es los geht Einstellung 1. Kontoeinstellung (Sicherheit) Sichere Internetverbindung (https) 2. Öffentliche Suche (Privatsphäre) Möchtest Du, dass andere Suchmaschienen einen Link zu deiner
MehrHOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2
HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...
Mehr01 Wichtige Einstellungen des Facebook-Kontos
25.02.17 22:00 Facebook Konto löschen: So löschen Sie Ihr Facebook Profil - TecChan... 01 Wichtige Einstellungen des Facebook-Kontos Um ein Facebook-Konto zu löschen sind einige Schritte notwendig, die
MehrLink:
Link: https://www.tecchannel.de/a/maxa-cookie-manager-standard-cookies-analysieren-und-verwalten,2019567 Sicherheits-Tool - Cookies analysieren und verwalten Datum: Autor(en): 01.02.2012 Bernhard Haluschak
MehrOnlinehilfe zur Konfiguration von Mozilla Firefox für das NzüK-Portal
Onlinehilfe zur Konfiguration von Mozilla Firefox für das NzüK-Portal Um den Funktionsumfang des NzüK-Portals uneingeschränkt nutzen zu können, muss Ihr Internetbrowser korrekt konfiguriert sein. Diese
MehrTrottiElec Manual. 18. April Fraunhofer
Manual 18. April 2017 Info 1. Vorbereitung (Seite 6) Um die TrottiElec-App installieren zu können, müssen zuerst Apps von unbekannten Quellen erlaubt werden. Dazu in den Einstellungen > Sicherheit > Apps
MehrDatenschutz-Erklärung für das IKT-Forum
Datenschutz-Erklärung für das IKT-Forum Das KI-I veranstaltet das IKT-Forum. Darum gehört die Webseite www.iktforum.at dem KI-I. KI-I ist die Abkürzung für: Kompetenznetzwerk Informationstechnologie zur
MehrEdge der neue Browser in Windows 10
Edge der neue Browser in Windows 10 Einige Erläuterungen Was ist ein Browser? Spezielles Computerprogramm zur Darstellung von Webseiten im World Wide Web (www) oder allgemein von Dokumenten und Daten Werner
MehrZwei-Faktor- Authentifizierung für das Smartphone.
Zwei-Faktor- Authentifizierung für das Smartphone.. Zwei-Faktor-Authentifizierung für das Smartphone. Inhalte. Einleitung. 2 Einrichtung Zwei-Faktor-Authentifizierung für das Smartphone. 3 Sicherheitseinstellungen
MehrBlackBerry Dynamics einrichten - Android
Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrIn dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Facebook.
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Facebook. 1 Checkliste 1 Datenschutzeinstellungen mit Browser festlegen Auf dem Smartphone
MehrWIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS
MehrSicher unterwegs in. So schützt du deine Privatsphäre!
Sicher unterwegs in So schützt du deine Privatsphäre! www.saferinternet.at/leitfaden Inhaltsverzeichnis Einführung Kontoeinstellungen Privatsphäre von Videos schützen Kommentare verwalten 5 Nutzer/innen
MehrComputeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon
Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle
MehrLeistungsbeschreibung CSE Connect
Leistungsbeschreibung CSE Connect 1. Allgemeine Beschreibungen Dräger CSE Connect ist eine Software Lösung zur Optimierung des Freigabeprozesses im Bereich Industrie und Mining. CSE Connect unterstützt
MehrGoogle Chrome. Mozilla Firefox. Browser Cache in Chrome leeren:
Google Chrome Chrome Browser Cache in Chrome leeren: Wählen Sie bei "Folgendes für diesen Zeitraum den Eintrag "Gesamter Zeitraum" Aktivieren Sie "Bilder und Dateien im Cache" und klicken Sie dann auf
MehrWindows Live Mail und Thunderbird
Die Programme werden bald nicht mehr unterstützt Wie weiter? Compi-Treff vom 8. November 2016 Urs Gnehm/ Thomas Sigg Ausgangslage (1) Thunderbird Thunderbird ist Teil der Open Source Programme der Mozilla
MehrHealthManager. Modernes Design, benutzerfreundliche. Anwendung das ist die beurer HealthManager App.
HealthManager Modernes Design, benutzerfreundliche Struktur und intuitive Anwendung das ist die beurer HealthManager App. TÜV-zertifiziert Geprüfte/r Datensicherheit und Datenschutz Der beurer HealthManager
MehrDatenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre
Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen
MehrDezentrale Raumdatenbearbeitung
Dezentrale Raumdatenbearbeitung Schulungshandbuch Version 0.5, Stand 13.12.2017 Inhaltsverzeichnis 1. EINFÜHRUNG... 1 1.1. ÜBERBLICK... 1 1.2. ZUGANG ZUR APP... 1 1.2.1. Aufruf der dezentralen Raumdatenbearbeitung
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrKonfiguration eduroam
Konfiguration eduroam Android Version: 3.x Honeycomb Getestet mit: HTC Flyer P510e mit Android 3.2.1 Vorbedingung: - gültige Uni-ID der Universität Bonn - Aufenthalt in Reichweite des eduroam WLAN- Netzes
MehrBei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.
Gesamtbeispiel 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Was versteht man unter Cloud Computing?
MehrWebbrowser-Einstellungen
Webbrowser-Einstellungen Verwenden Sie bitte bei der Nutzung des E-Banking-Angebots ipko biznes Webbrowser, die das TLS-Protokoll unterstützen. Setzen Sie bitte die neuesten Versionen der Webbrowser: Mozilla
Mehrxflow Systemanforderungen Version 5.1.5
xflow Systemanforderungen Version 5.1.5 25.01.2017 Copyright 2017 - WMD Group GmbH Alle Rechte, auch die des Nachdrucks, der Vervielfältigung oder der Verwertung bzw. Mitteilung des Inhalts dieses Dokuments
MehrInhaltsverzeichnis. Ron Faber, Manfred Schwarz. Social Networks. So funktionieren Facebook, XING & Co. ISBN:
Inhaltsverzeichnis Ron Faber, Manfred Schwarz Social Networks So funktionieren Facebook, XING & Co. ISBN: 978-3-446-42497-5 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42497-5
MehrOCCAM Learning Management System KursteilnehmerInnen Häufig gestellte Fragen
OCCAM Learning Management System KursteilnehmerInnen Häufig gestellte Fragen Dieser Ratgeber ist der schnellste Weg, um die meisten Probleme zu lösen. 1. Warum kann ich den Kurs nicht starten? Die meisten
Mehr