Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 5-6. Lösungen für Lehrer
|
|
- Katja Kneller
- vor 7 Jahren
- Abrufe
Transkript
1 Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 5-6 Lösungen für Lehrer Bereich TOP SECRET-Lager (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) - Was gehört zu den Hauptaufgaben eines Spions? (Auswahl) o Häuser bewachen o Informationen ausspähen o Spezialwerkzeuge erfinden - Beobachten und Beschatten gehört zu den (Auswahl) o ältesten und wichtigsten Spionagetechniken o neusten Spionage-Methoden o unwichtigsten Aufgaben eines Spions - Fülle den folgenden Lückentext aus! (Lückentext) o Vor über 2000 Jahren dauerte es noch sehr lange, Nachrichten zu überbringen. Je größer das Reich war, umso länger brauchten die Nachrichten von einem Ort zum Anderen. Im alten Ägypten wurde ein Meldesystem benutzt, welches der Herrschaftssicherung der Pharaonen diente. Dazu wurden in regelmäßigen Abständen laufende Boten platziert eine sogenannte Stafettenkette. So konnten Nachrichten über Gefahren oder Verschwörungen schnell übermittelt werden. - Welche Berufsgruppen gehörten in der Antike zu den wichtigsten Agenten und Spionen? (Auswahl) o Gladiatoren und Krieger o Seefahrer und Kaufleute o Philosophen und Bauern 1
2 - Spionage hat seit jeher für einen Staat verschiedene Funktionen. Nenne zwei Vorteile, die das politische Wirken von Julius Caesar durch Spionage erhielt! (Auflistung, 2 Antworten) o Strategische Aufklärung: Wirtschaft, Landschaft, Gebräuche, militärische Situationen in den einzelnen Ländern Kenntnisse der jeweiligen Regionen o Informationen über mögliche Angriffe von außen o Gefahr der Einflussnahme von außen o Gut funktionierendes Überwachungssystem als Schutz o Sicherung der Herrschaft o Kenntnisse über den Gegner o Kenntnisse über bestimmte Regionen (für Eroberungen) Bereich Geheimdienste - In der Tabelle sind vier Geheimdienste zu sehen. Vervollständige die Tabelle, indem du den Namen, das Land oder die Abkürzung einträgst! (Zuordnung) Geheimdienst Name Land/Staat BND Bundesnachrichtendienst Deutschland/BRD MI 6 Military Intelligence, Section 6 Großbritannien/Vereinigtes Königreich MfS Ministerium für Staatssicherheit DDR CIA Central Intelligence Agency USA Bereich Spione - Im 16.Jahrhundert wurde in Großbritannien ein Geheimdienst um die Königin Elisabeth I. geschaffen. Welcher Spion gründete ihn und verhinderte so etwa auch Anschläge auf das Leben der Königin? Kreuze an! (Auswahl) o Günter Guillaume o Harold Kim Philby 2
3 o Francis Walsingham Bereich Chiffre - Die Caesarscheibe ist eine der ältesten Methoden um geheime Nachrichten zu schreiben. Wie funktioniert diese Verschlüsselung? (offene Antwort) o Verschiebung des Alphabets um eine beliebige Anzahl von Stellen; Buchstaben des Klartextes werden durch einen anderen Buchstaben ersetzt - Versuche nun das folgende Wort zu entschlüsseln. Ein Hinweis: das Alphabet ist um 3 Stellen verschoben! Was steht also hier geschrieben? (offene Antwort) o JHKHLPDJHQW o Lösungswort: Geheimagent - Geheime Nachrichten kann man unterschiedlich verschlüsseln und zudem auch gut verstecken. Bereits in der Antike hat man sich dafür einiges einfallen lassen. Fülle den folgenden Lückentext aus! (Lückentext) o In der Antike wurde Sklaven der Kopf geschoren und die zu übermittelnde Nachricht auf den Kopf tätowiert. Nachdem Nachwachsen der Haare wurden die Sklaven zum Empfänger geschickt, der die nach der Schur der Haare des Überbringers die Nachricht lesen konnte. Bereich Datenspuren - Im Folgenden findest du Aussagen darüber, wie deine privaten Daten bei sozialen Netzwerken sicher sind. Welche davon sind wahr und welche falsch? Kreuze an! (Auswahl, 4 Richtige) o Einstellung wählen: Unsichtbar für Internet-Suchen wahr/falsch o Eingabe deiner Adresse, Telefonnummer, Hobbies, Schule, Eltern usw. wahr/falsch 3
4 o o o o o Annahme von jeder Freundschaftsanfrage, ohne die Person vorher zu kontrollieren wahr/falsch Alle Einstellungen unter dem Punkt Privatsphäre nur für Freunde sichtbar machen wahr/falsch Hochladen von privaten Fotos, auf denen auch Familie und Freunde zu sehen sind wahr/falsch Das Benutzen von sogenannten Anwendungen, wie etwa Spielen, deaktivieren wahr/falsch Private Nachrichten nicht auf die Pinnwand der Freunde schreiben wahr/falsch - Beschreibe mit eigenen Worten, was ein soziales Netzwerke ist und nenne zwei Beispiele! (offene Antwort) o man kann sich mit anderen vernetzen o es besteht die Möglichkeit, auf Veröffentlichungen wie Nachrichten, Fotos, Kommentare, in Textform zu reagieren o du kannst eine Freundesliste erstellen und dich mit deinen Freunden vernetzen o Beispiele: Facebook, SchülerVZ, StudiVZ, Twitter, Wer-kennt-wen, Xing Bereich Viren - Was ist ein Computervirus? Versuche, diesen Begriff mit eigenen Worten zu beschreiben! (offene Antwort) o Ein Programm, das sich selbst reproduzieren und in andere Rechensysteme einschleusen kann o Ein Computervirus ist ein Programm, das den Computer schädigt. Der Name Virus ist dabei ausschlaggebend: Er kann von einem PC auf einen anderen übertragen werden und zwar über s und Downloads. Dann muss das Virus noch zusammen mit einem Programm gestartet werden. Wenn die Datei geöffnet wird oder wenn der Virus eine Sicherheitslücke in dem Computer findet, wird er aktiv und breitet sich wie eine Krankheit aus. 4
5 Bereich Datensicherheit - Wer im Internet unterwegs ist, braucht heutzutage verschiedene Passwörter. Im Folgenden findest du unterschiedliche Möglichkeiten, welche Begriffe als Passwörter genutzt werden können. Kreuze die an, die du für eine sichere und gute Methode hältst! (Auswahl, 4 Richtige) o Buchstaben unregelmäßig Groß und Klein schreiben o Namen von Familienmitgliedern, Haustieren oder auch Geburtstage o Einfache Zeichenketten von der Tastatur, z. B. asdf, wsxedc, tzughj etc. o Ein Passwort sollte bestenfalls aus mindestens 8 Zeichen bestehen o Einfache Ziffernketten, , 54321, etc. o Ein zufälliges Passwort, welches von einem Computerprogramm zusammengestellt wird ohne keine persönliche Verbindung zu dir hat o Das Wort Passwort o Eigennamen und ganz normale Substantive o Kose-, Ruf- und Spitznamen o Eine Kombination von verschiedenen Buchstaben und Zahlen 5
6 Erkundungsbogen Datenspionage für Klassenstufe 5-6 Auflösung für Lehrer Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien können Auftraggeber sehr schnell an Informationen über unsere Person gelangen. Im Folgenden wirst du einiges lernen, um dich künftig davor zu schützen! Die Antworten zu den Fragen auf dem Bogen findest du im Neuen Bereich, vor allem helfen dir die Texttafeln. Manchmal musst du aber auch selber überlegen. Datenspuren Soziale Netzwerke - Sicher kennst du Soziale Netzwerke. Vielleicht bist du sogar selber dort angemeldet und nutzt sie regelmäßig. Was kannst du alles innerhalb dieser Netzwerke über dich veröffentlichen? Schreibe drei Möglichkeiten auf! Soziale Netzwerke bezeichnen ein Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen sowie Institutionen mit anderen Institutionen verbindet. Sie können sich untereinander vernetzen; zusätzlich besteht die Möglichkeit, auf Veröffentlichungen wie Nachrichten, Fotos, Kommentare, u. ä. in Textform zu reagieren sowie eine Freundesliste zu erstellen und sich mit anderen Personen zu vernetzen. Profil: persönliche Daten eingeben (Name, Schule, Geburtstag, ) Fotos: Profilbild (als eine Art Visitenkarte ) und Alben (zu unterschiedlichen Themen wie Urlaub, Partys, Familie, ) Freundesliste: eine Art Währung gilt als Indikator für die eigene Beliebtheit; je mehr Freunde man hat, umso beliebter scheint man zu sein Verlinkungen: zur Identifikation von Personen auf den Fotos private Nachrichten verschicken Einträge auf die Pinnwand Suchfunktion: Personen, Schulen, Gruppen, Gruppen als Diskussionsforen: selber eröffnen und diesen beitreten Apps unterschiedlicher Art (z. B. Spiele zum gemeinsamen Spielen) Generell sind die Funktionen innerhalb Sozialer Netzwerke vielfältig und ändern sich stetig, vor allem durch so genannte Apps. 1
7 - Mit welchen Informationen gibst du Besuchern deiner Seite sehr viel über dich preis? Notiere mindestens drei Punkte! Informationen über Hobbys und andere Tätigkeiten eigene Fotos/Filme Fotos/Filme von der Familie und den Freunden eigene -Adresse, Telefon- und Handynummer Adresse Blogs und Internettagebücher all das, wo du einen Kommentar hinterlassen hast oder was du mit anderen teilst bzw. gut findest Chatroom - Ein Chatroom stellt eine besondere Form der Unterhaltung dar. Zwei Menschen können so miteinander sprechen, sie müssen sich dabei noch nicht einmal sehen. Überlege selbst einmal, was sich hinter diesem Begriff versteckt! Das Wort chat leitet sich vom englischen Begriff to chat ab, was plaudern, sich unterhalten bedeutet. Unter dieser Bezeichnung ist die elektronische Kommunikation in Echtzeit zu verstehen, die meist über das Internet erfolgt. In diesem Raum können sich mindestens zwei Teilnehmer in Textform unterhalten. Chatrooms sind meist thematisch organisiert, sodass sich Interessierte gleicher Themen dort treffen und untereinander austauschen können. Die Orte können wie reale Räume von den Chatteilnehmern jederzeit betreten und auch wieder verlassen werden. - In Chatrooms treten immer wieder vielfältige Gefahren auf! Welche können das sein? Drei Möglichkeiten sollten dir einfallen! Beschimpfungen und Beleidigungen problematische Inhalte sexuelle Belästigung/sexueller Missbrauch gefährliche Kontakte für Kinder (nicht nur Männer/Frauen, mit sexuellen Absichten, sondern auch Werbung oder Verträge) Stalking Weitergabe vertraulicher Informationen an Fremde, z. B. Adressen, Telefonnummern, der Eltern, Freunde, Verwandte, Neuerfindung der eigenen Person im Chat, Annehmen einer anderen Identität, sodass niemand weiß, wer am anderen Ende des Computers sitzt 2
8 Passwörter - Damit andere Leute nicht in deinem Computer oder deinem Handy spionieren, kannst du dich davor mit einem Passwort schützen. Doch was genau ist ein Passwort und wozu brauchst du es eigentlich? Ein Passwort dient der eindeutigen Identifizierung. Dabei wird eine Information als eine Art Ausweis genutzt, um damit möglichst unverwechselbar die eigene Identität zu bestätigen. Doch das bleibt nur so lange so, wie das Passwort geheim bleibt. - Überlege einmal, wie deine Passwörter lauten! Du hast doch sicher verschiedene, oder? Warum solltest du mehrere haben und was sind generell zwei wichtige Eigenschaften für ein gutes Passwort? dass das Passwort wirklich geheim bleiben muss dass es sich gut merken lässt dass es nie aufgeschrieben werden darf dass es regelmäßig geändert wird dass bei Änderungen früher verwendete oder nur geringfügig veränderte Passwörter nicht akzeptiert werden dass es nicht zu kurz sein darf dass es aus einem Mix aus Zahlen und Buchstaben bestehen sollte dass es auch durch einfaches Ausprobieren nicht geknackt werden kann Viren/Virenschutz - Was ist ein Virus? Lies dir dazu den Text im Viren-Raum durch und notiere dir das Wichtigste! Es ist ein Programm, das sich selbst reproduziert und sich dann in andere Rechensysteme einschleust. Dieses soll eine bestimmte Schadensfunktion durch den Virus bewirken, wodurch auf dem Computer des Anwenders für ihn nicht kontrollierbare Veränderungen an Hardware, Software oder dem Betriebssystem vorgenommen werden. 3
9 - Im Laufe der Zeit haben sich verschiedene Viren-Formen entwickelt. Eine besondere Art ist der Trojaner, der seinen Namen nach der speziellen Angriffstaktik der Menschen aus Troja erhielt. Welche Merkmale hat er? Name des Virus wichtige Merkmale Trojaner schnelle Verbreitung (können Spionageprogramme auf den Computer übertragen): spionieren private Dateien aus Tarnung als nützliches Programm: gibt vor, etwas zu sein, was er nicht ist (Spiel oder Bildschirmschoner) zerstören Daten auf der Festplatte können sich nicht selber kopieren oder vermehren - Befallen Viren den Computer einer Person, kann dieser ausspioniert werden und wichtige Informationen an die Auftraggeber weiterleiten. Die ausspionierte Person ist zu einem Opfer von Internetkriminalität geworden. Darüber informiert der Cyber Crime Report 2011 im Viren-Raum. Schaue dir den Text näher an und suche die unten stehenden Zahlen. Was beschreiben sie? 431 Mio.: 431 Millionen Erwachsene wurden im Jahr 2011 Opfer von Internetbetrug 11%: Online-Betrügereien sind mit 11% die zweithäufigste Form der Internetkriminalität 3x: so hoch ist die Wahrscheinlichkeit bei Opfern von Internetkriminalität, dass sie Opfer eines Verbrechens in der realen Welt geworden sind wie bei denjenigen, die kein Opfer von Internetkriminalität geworden sind Datensicherheit - Spionage findet in vielen Bereichen des Lebens statt. Auch in deinem Zimmer könnten Spionagegegenstände versteckt werden, um dich zu beobachten. Bevor du zu Hause einmal nachguckst, ob es in deinem Zimmer gute Verstecke gibt, blicke dich einmal genau im kontrollierten Wohnen um. Dort sind Spionagegeräte verborgen. Wo könnten sie eingebaut sein bzw. wo ließen sich Spionagegeräte zusätzlich verstecken (3 Stück)? Findest du auch die 3 Kameras? 4
10 Kameras im kontrollierten Wohnen Eine Kamera befindet sich im linken oberen Nagel des linken Bildes. Eine Kamera ist im schwarzen Buch auf dem Schrank versteckt. Eine Kamera verbirgt sich in der 1 in der Uhr. Spionagegegenstände In folgenden Gegenständen können Spionagewerkzeuge integriert werden: Kameras Kugelschreiber Feuermelder unter dem Tisch hinter dem Sofa in der Blumenvase Fernseher in den Bildern am Fenster 1. Gegeben sind dir verschiedene Lückentexte. Suche diese zunächst im Datensicherheitsraum und füge die fehlenden Wörter ein! a) Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten sind für Passwörter TABU. b) s schützen! Oft ist das Programm so eingestellt, dass Anhänge automatisch geöffnet werden. Diese Funktion muss deaktiviert werden, da Viren und Trojaner gleich mitgestartet werden. c) Kostenlose Programme Für die richtige Datenlöschung gibt es eine Reihe von Freeware-Programmen für die verschiedensten Betriebssysteme. Eine Aufstellung finden Sie unter den eingängigen Suchmaschinen unter den Suchbegriffen Löschen von Dateien und kostenlose Programme, verbunden mit der dazugehörigen richtigen Betriebssoftware ihres Computers. Achten Sie auf die Bewertung, am besten haben sich die Programme geeignet, die von den großen Fachmagazinen im Zeitschriftenhandel oder Online-Portalen in regelmäßigen Abständen getestet werden. Ihr habt nun sehr viel zum Thema Spionage im 21. Jahrhundert herausgefunden und gelernt. Vielleicht ward ihr selber schon einmal betroffen oder ihr kennt jemanden, der einer solchen Gefahr ausgesetzt war. Diskutiert eure Ergebnisse im Klassenverband, vielleicht könnt ihr aus den Erfahrungen der anderen lernen! Viel Spaß beim Kontrollieren! 5
Erkundungsbogen Spionage in der Weltgeschichte BEREICH TOP SECRET-LAGER. Klassenstufen 5-6. Was gehört zu den Hauptaufgaben eines Spions?
Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 5-6 BEREICH TOP SECRET-LAGER (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) Was gehört zu den Hauptaufgaben eines
MehrErkundungsbogen Datenspionage für Klassenstufe 5-6. Auflösung für Lehrer
Erkundungsbogen Datenspionage für Klassenstufe 5-6 Auflösung für Lehrer Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrErkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 10-12/13. Lösungen für Lehrer
Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 10-12/13 Lösungen für Lehrer Bereich TOP SECRET-Lager (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) - Welche technischen
MehrWelche technischen Fortschritte erleichterten im 20. Jahrhundert in Sachen Kommunikation die Arbeit der Geheimdienste?
Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 10-12/13 BEREICH TOP SECRET-LAGER (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) Welche technischen Fortschritte
MehrFacebook-Privatsphäre richtig einstellen (Stand )
Facebook-Privatsphäre richtig einstellen (Stand 22.10.2012) Von Günter Steppich, www.medien-sicher.de Mit diesen Empfehlungen für die Einstellung eines Facebook-Kontos soll sichergestellt werden, dass
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrWas du über die digitalen Medien wissen solltest. #MEDIENBOOK 1
Was du über die digitalen Medien wissen solltest. #MEDIENBOOK 1 Für Schüler und Schülerinnen in der 5. Klasse 8 Lektionen Ausgabe 2016/2017 #medienbook 1 Lehrmittel Mittelstufe 1 Primarschule Mittelstufe
MehrFacebook-Privatsphäre richtig einstellen (Stand )
Facebook-Privatsphäre richtig einstellen (Stand 19.07.2012) Von Günter Steppich, www.medien-sicher.de Mit diesen Empfehlungen für die Einstellung eines Facebook-Kontos soll sichergestellt werden, dass
MehrDAS DIGITALE ICH. Christina Gross, Anika Schremmer, Sophie Tröster, Emily Weber, Katharina Stubics, Karoline Wechselberger BRG 14 6c
DAS DIGITALE ICH Christina Gross, Anika Schremmer, Sophie Tröster, Emily Weber, Katharina Stubics, Karoline Wechselberger BRG 14 6c Wer oder was ist das digitale Ich? Das digitale Ich ist die Persönlichkeit
MehrFacebook erstellen und Einstellungen
Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...
MehrSOCIAL MEDIA / SOZIALE NETZWERKE
SOCIAL MEDIA / SOZIALE NETZWERKE WAS SIND SOCIAL MEDIA / WAS SIND SOZIALE NETZWERKE? Social Media ( Deutsch: Sozale Medien ) ist der Überbegriff für Medien, in denen Internetnutzer Meinungen, Eindrücke,
MehrWie im Science-Fiction-Film! 31. Oktober
31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,
MehrJugendliche und Internet
Jugendliche und Internet Ratgeber für Eltern Ein Heft in Leichter Sprache Was steht in diesem Heft? Im Internet surfen 3 Soziale Netzwerke 4 Alters-Grenzen bei sozialen Netz-Werken 5 Privates im Internet
MehrDateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.
Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi
MehrMEDIEN-KOMPASS. in Leichter Sprache
MEDIEN-KOMPASS in Leichter Sprache Dieser Medien-Kompass in Leichter Sprache für die Klassenstufen 1 6 gehört: Lieber Schüler, liebe Schülerin Name: Schule: In der Schule lernst du viel über Medien. Auch
MehrSchritt-für-Schritt-Anleitung
Schritt-für-Schritt-Anleitung zum Hören, Abonnieren, Teilen und Bewerten des G SUND ISS Podcasts auf Deinem PC! Nur kurz zur Info... itunes ist ein Apple-Store, ein Art Online-Geschäft, wo du online Musik,
Mehr» denn sie wissen nicht, was sie tun«
» denn sie wissen nicht, was sie tun«was Schüler im Internet machen und ihre Lehrer darüber wissen sollten Thomas Wolff, Kinderbuchverlag Wolff Dr. Cornelia Klein, Beltz Verlag » denn sie wissen nicht,
MehrInhaltsverzeichnis. Vorwort Einleitung 13. Beiträge hervorheben und nachbearbeiten Ihre Aktivitäten verwalten
Inhaltsverzeichnis Vorwort 11 1. Einleitung 13 Treten Sie näher - hier gibt's für jeden was! 15 Was ist sozial am sozialen Netzwerk? 17 Uber 900 Millionen Nutzer, und es werden immer mehr 19 Aus einer
MehrSICHERHEIT UND SOZIALE MEDIEN
SICHERHEIT UND SOZIALE MEDIEN 1 KINDERERZIEHUNG IM DIGITALEN ZEITALTER Soziale Medien, Online-Spiele, Apps und vernetzte Geräte sind ein wichtiger Bestandteil im Leben unserer Kinder. Aber für uns als
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
MehrDIE PRIVATSPHÄRE AUF FACEBOOK SCHÜTZEN - DIE WICHTIGSTEN EINSTELLUNGEN
DIE PRIVATSPHÄRE AUF FACEBOOK SCHÜTZEN - DIE WICHTIGSTEN EINSTELLUNGEN COPYRIGHT Janina Bartmann Die Privatsphäre auf Facebook schützen - die wichtigsten Einstellungen März 2016, Janina Bartmann janily.de
MehrFacebook - sichere Einstellungen
Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5
MehrSicher unterwegs in. Instagram. So schützt du deine Privatsphäre!
Sicher unterwegs in Instagram So schützt du deine Privatsphäre! www.saferinternet.at/leitfaden Inhaltsverzeichnis Einführung 6 Werbung Privatsphäre schützen 7 Inhalte melden Markierungen 8 Konto deaktivieren
MehrSicher unterwegs in WhatsApp
Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien
MehrAnleitung Anzeige online stellen
Vielen Dank für Ihr Interesse. Das Einstellen von Anzeigen ist kostenlos. Es fallen auch keine versteckten Kosten für Sie an, denn die Kosten übernimmt Ihre Gemeinde für Sie! Warum registrieren? Wir wollen
MehrEinleitung 19. Teil I Basiswissen Facebook 25. Kapitel 1 Die Facebook Erfolgsgeschichte 27. Internationale Expansion 29 Die Datenschutzthematik 29
Inhaltsverzeichnis Einleitung 19 Über dieses Buch 19 Törichte Annahmen über den Leser 20 Konventionen in diesem Buch 21 Was Sie nicht lesen müssen 21 Wie dieses Buch aufgebaut ist 21 Teil I: Basiswissen
MehrSoziale Netzwerke LESEN. NIVEAU NUMMER SPRACHE Anfänger A2_2054R_DE Deutsch
Soziale Netzwerke LESEN NIVEAU NUMMER SPRACHE Anfänger A2_2054R_DE Deutsch Lernziele Lerne einen einfachen Text zu lesen und zu verstehen Lerne die neuen Wörter in einem Text zu erkennen 2 Facebook, WhatsApp,
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrComputer Zeichnen Lernen. Regeln. Gesundheit
Computer 1. 2. Zeichnen 1. 2. Ich kann PC, Bildschirm, Tastatur, Maus, Kopfhörer und Drucker benutzen. Ich kann den Computer ein- und ausschalten. Ich kann in einem Malprogramm den Pinsel, die Spraydose,
MehrPrimarstufe
PÄDAGOGISCHES LANDESINSTITUT medienkomp@ss Primarstufe Erprobungsfassung Dieser MedienkomP@ss gehört Name: Schule: Liebe Schülerin, lieber Schüler, dieser MedienkomP@ss soll dir helfen, wichtige Dinge
MehrLeitfaden für EinsteigerInnen
Leitfaden für EinsteigerInnen Inhaltsverzeichnis: Schritt 1: Anmeldung 2 Schritt 2: Dein Profil 2 Schritt 3: Privatsphäre sichern 3 Schritt 4: Deine Freundesliste und die Chronik 3 Schritt 5: Die Funktionen
MehrÖkologische Einkaufsgemeinschaft List/Oststadt
Ökologische Einkaufsgemeinschaft List/Oststadt Kurzanleitung Planungs-Forum https://bioladen.tekl.de Inhalt Die Registrierung... 2 Einführung... 4 Benachrichtigungen einstellen... 5 Alle Neuigkeiten per
MehrÜber die Autorin 7. Einführung 17. Teil I Computer- und Internetgrundlagen 25. Kapitel 2 Verbindung mit dem Internet 43
Inhaltsverzeichnis Über die Autorin 7 Einführung 17 Über dieses Buch 18 Konventionen in diesem Buch 20 Törichte Annahmen über den Leser 21 Wie dieses Buch aufgebaut ist 21 Teil I: Computer- und Internetgrundlagen
MehrSoziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrBeing digital Kinder und neue Medien
Being digital Kinder und neue Medien Materialien zur Politischen Bildung von Kindern und Jugendlichen www.demokratiewebstatt.at Mehr Information auf: www.demokratiewebstatt.at Von alten und neuen Medien
MehrSicher unterwegs auf YouNow So schützt man die Privatsphäre!
Erarbeitet von Sicher unterwegs auf YouNow So schützt man die Privatsphäre! www.klicksafe.de Inhaltsverzeichnis Einführung Datenschutz Nutzer/innen blockieren Nutzer/innen melden 5 Konto löschen Leitfaden:
MehrSchütze deine Privatsphäre!
SNAPCHAT Schütze deine Privatsphäre! Wenn Fremde dich in Snapchat adden, nimm diese Personen genau unter die Lupe falls notwendig, kannst du sie blockieren! Du bestimmst, wer dir Snaps senden und deine
MehrDiese Wörter hört man immer wieder, aber was bedeuten sie eigentlich genau? Ist das nicht sowieso das Gleiche?
Arbeitsblatt 1 Datenschutz Datensicherheit Diese Wörter hört man immer wieder, aber was bedeuten sie eigentlich genau? Ist das nicht sowieso das Gleiche? Recherchiere im Internet die beiden Begriffe Datenschutz
Mehrmedienkompass Primarstufe
PÄDAGOGISCHES LANDESINSTITUT medienkompass Primarstufe Erprobungsfassung 1 Dieser MedienkomP@ss gehört Name: Schule: Liebe Schülerin, lieber Schüler, dieser MedienkomP@ss begleitet dich bis zum Ende der
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrMein Internetheft. Informationen sicher suchen und bewerten. Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN GS-MIH
Mein Internetheft Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN 978-3-86249-178-0 Informationen sicher suchen und bewerten GS-MIH Das Internet, nicht nur für Profi s 1 Clever suchen: Probiere es aus!
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrECDL Information und Kommunikation Kapitel 7
Kapitel 7 Bearbeiten von E-Mails Outlook Express bietet Ihnen noch weitere Möglichkeiten, als nur das Empfangen und Versenden von Mails. Sie können empfangene Mails direkt beantworten oder an andere Personen
MehrSCHULE ONLINE? SICHER IM NETZ!
SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch
MehrDeine Daten. Am Markt Bremen Telefon: Fax: Adresse:
Deine Daten Du hast Geld, das wir für dich aufbewahren oder ein Konto bei uns, um ohne Bargeld bezahlen zu können. Darum wissen wir Einiges über dich. Dieses Wissen nennt man auch Daten. Auf den nächsten
MehrSchütze deine Privatsphäre!
WHATSAPP Schütze deine Privatsphäre! WhatsApp greift auf deine Kontakte im Adressbuch zu und prüft, welche der Telefonnummern bei WhatsApp registriert sind. Diese erscheinen dann automatisch in deiner
MehrUnterrichtsreihe: Freizeit und Unterhaltung
10 Computer Der Computer ist heute nicht mehr aus dem Alltag wegzudenken. Man benutzt ihn zum Arbeiten, Kommunizieren oder Spielen. Das klingt einfach, aber manchmal gibt es auch Probleme mit dem Rechner.
MehrVernetzt Leben fördern
Endlich Leben - digital miteinander teilen Vernetzt Leben fördern Als neue Herausforderung einer digital vernetzten Welt gilt für alle, deren Schatz besonderes Wissen ist: Wie können wir unser Wissen teilen,
MehrEmoji-Storys: Teste dein Wissen.
Emoji-Storys: Teste dein Wissen www.saferinternet.at a) Keine persönlichen Daten im Internet preisgeben! b) Inhalte und Quellen immer kritisch hinterfragen! c) Profitiere wann immer du kannst von Gratis
MehrIn dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Facebook.
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Facebook. 1 Checkliste 1 Datenschutzeinstellungen mit Browser festlegen Auf dem Smartphone
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrVom Anwalt geprüft! Ein Ratgeber in Leichter Sprache. Facebook
Vom Anwalt geprüft! Ein Ratgeber in Leichter Sprache Facebook Was steht in diesem Heft? Ein paar Worte zum Heft Seite 3 Was ist Facebook? Seite 5 Wie melde ich mich bei Facebook an? Seite 6 Was kann ich
MehrAnleitung zu Installation und Anwendung der App Seniorenchat
Anleitung zu Installation und Anwendung der App Seniorenchat Installation der App Um die Seniorenchat App zu installieren, gehen Sie in Ihrem Smartphone auf die Anwendung,,Play Store in Ihrem Menü. In
MehrAnnette Schwindt 0' EILLY. Beijing. Cambridge Fornham Köln Seoostopol. Taipei Tokyo
a Annette Schwindt 0' EILLY Beijing. Cambridge Fornham Köln Seoostopol. Taipei Tokyo Inhaltsverzeichnis Vorwort.... 9 Meine Kontaktinformationen schützen 39 Infarmationsfluss über Anwendungen 1. Einleitung....
MehrTraining Social Media Pass
Training Social Media Pass Name: Vorname: Datum: (Hinweis: Bei allen Fragen gibt es jeweils nur eine richtige Antwort. Sie haben für die 20 Fragen der Prüfung zum Social Media Pass insgesamt 30 Minuten
MehrGoogle Places -Kurzanleitung-
Google Places -Kurzanleitung- Sehr geehrte Gastgeber und Gastgeberinnen, wir haben Ihnen einen kleinen Leitfaden zur Erstellung eines Google Places Eintrages zusammengestellt. Dieser soll Ihnen helfen,
MehrTeil-1. Content eingeben und speichern eines Schlüsselbundes. kostenlos
Teil-1 Content eingeben und speichern eines Schlüsselbundes kostenlos Kennen Sie das Gefühl wie es einem geht, wenn man ein wertvolles Stück verloren hat Wenn man bestohlen wurde möchte man sich wehren
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrDrücken Sie den Einschaltknopf an Ihrem PC, Laptop oder Tablet und warten Sie, bis der Computer gestartet ist.
1. Windows 10 Update-Infos Windows starten Drücken Sie den Einschaltknopf an Ihrem PC, Laptop oder Tablet und warten Sie, bis der Computer gestartet ist. Beim allerersten Start werden Sie bei der Einrichtung
MehrI N T E R N E T. Einsteigerkurs Teil 3 Sicherheit
I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich
MehrEine schreiben
Eine E-Mail schreiben BAUSTEINE NIVEAU NUMMER SPRACHE Anfänger A2_2052X_DE Deutsch Lernziele Lerne eine E-Mail zu schreiben Lerne den Unterschied zwischen formelle und informelle E-Mails 2 Sehr geehrte
MehrE-MAIL MIT WINDOWS LIVE MAIL 2009
Windows Live Mail 2009 1 E-MAIL MIT WINDOWS LIVE MAIL 2009 MAILS ABHOLEN UND VERSENDEN Der Befehl Synchronisieren im Hauptfenster veranlasst Windows Live Mail, die Post beim Mailserver abzuholen und von
MehrI N T E R N E T. Einsteigerkurs. Teil 7 Downloads
I N T E R N E T Einsteigerkurs Teil 7 Was sind? Als Download bezeichnet man in der elektronischen Datenverarbeitung das Empfangen von Daten auf dem eigenen Computer, dem Client, die über ein Netzwerk,
MehrCyber-Mobbing Was ist das?
CYBER-MOBBING Cyber-Mobbing Was ist das? Cyber-Mobbing (oder auch Cyber-Stalking oder Cyber-Bullying ) meint das absichtliche Beleidigen, Bloßstellen, Bedrohen oder Belästigen im Internet oder über das
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "
Stadt-Sparkasse Kundeninformation zur "Sicheren E-Mail" Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel.
MehrMein Computerheft. Arbeiten mit Writer. Name: Ich kann ein Schreibprogramm öffnen und Texte schreiben. Öffne 00o4Kids mit einem Doppelklick!
Mein Computerheft Arbeiten mit Writer Name: 4a Ich kann ein Schreibprogramm öffnen und Texte schreiben. Öffne 00o4Kids mit einem Doppelklick! Klicke auf dieses Zeichen (Icon). Dein Schreibprogramm. Klicke
MehrDatenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid
Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion
MehrStadt Luzern Prozesse und Informatik Secure Mail
Informatik- Ausbildung Secure Mail E-Mail Verschlüsselung Benutzeranleitung für externe Benutzer PIT Inhaltsverzeichnis 1 Wie funktioniert Secure Mail... 2 2 Registrierung... 2 3 Verschlüsselte E-Mails
MehrDeine Daten. Datenschutzbeauftragter Stau 15/ Oldenburg Telefon: Fax:
Deine Daten Du hast Geld, das wir für dich aufbewahren oder ein Konto bei uns, um ohne Bargeld bezahlen zu können. Darum wissen wir Einiges über dich. Dieses Wissen nennt man auch Daten. Auf den nächsten
MehrInhaltsverzeichnis. Ron Faber, Manfred Schwarz. Social Networks. So funktionieren Facebook, XING & Co. ISBN:
Inhaltsverzeichnis Ron Faber, Manfred Schwarz Social Networks So funktionieren Facebook, XING & Co. ISBN: 978-3-446-42497-5 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42497-5
MehrSchütze deine Privatsphäre!
WHATSAPP Schütze deine Privatsphäre! WhatsApp greift auf deine Kontakte im Adressbuch zu und prüft, welche der Telefonnummern bei WhatsApp registriert sind. Diese erscheinen dann automatisch in deiner
MehrOPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich
OPLIS - Antwortbogen Name / ID Alter Jahre Geschlecht weiblich männlich Auf den nächsten Seiten finden Sie unterschiedliche Fragen rund um das Internet. Die Fragen sind zum Teil nicht ganz einfach zu beantworten,
MehrFreischaltung Mobil - TANVerfahren
Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,
MehrSAC St.Gallen Tourendatenbank Wegleitung
Willkommen bei der Tourendatenbank des SAC St.Gallen Ausschreibung und Anmeldung von Touren, Kursen und Anlässen des SAC St.Gallen geschehen über die Tourendatenbank. Wer sich anmelden möchte, muss ein
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrMarkus Krimm 2. Ausgabe, Mai 2013. Facebook, Twitter, Skype und Co. PE-DIGKOM
Markus Krimm 2. Ausgabe, Mai 2013 Facebook, Twitter, Skype und Co. PE-DIGKOM 2.3 Mit der eigenen Chronik (durch-)starten 2.3 Mit der eigenen Chronik (durch-)starten Beachten Sie: Je weniger persönliche
MehrWas sind eigentlich Viren, Würmer und Trojaner?
Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche
MehrKurzanleitung Wie richte ich ein Unternehmensprofil bei Facebook ein?
Kurzanleitung Wie richte ich ein Unternehmensprofil bei Facebook ein? Christian Baumgartner ebusiness-lotse Sigmaringen Telefon: 0 751 501-4917 E-Mail: info@eblsig.de Wie richte ich ein Unternehmensprofil
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrGesamtübung für das Modul Security
Gesamtübung für das Modul Security Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? o Daten hacken, um Sicherheitslücken aufzuzeigen o Zugriffsbarrieren mit
MehrGEHE ONLINE ABER RICHTIG!
GEHE ONLINE ABER RICHTIG! Tipps der JUUUPORT-Scouts 3 GOLDENE REGELN 1 2 Habe RESPEKT vor anderen DENKE NACH, bevor Du Einträge oder Fotos postest. 3 SCHÜTZE Deine privaten Daten DU BIST NICHT ALLEINE
MehrOnline Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit
www.computertraining4you.eu Schnell und einfach ft am PC Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen.
MehrOnline Kids. Wi n e Umg n i s i Ne!
W s ü i P vat h? Eure Kinder sollten wissen, dass sie alle Inhalte, die sie ins Internet stellen, vielleicht nie mehr löschen können. Sobald ein Foto, ein Video oder ein Beitrag von ihnen oder von ihren
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
Mehrsicher surfen? aber sicher!
März 2016 sicher surfen? aber sicher! für Erziehungsberechtigte cybermobbing Bitten Sie Ihr Kind, Ihnen Vorkommnisse von Cybermobbing zu melden. Ermutigen Sie Ihr Kind, Grösse zu zeigen und den Vorfall
MehrVorsicht bei Kontakten im Netz. Referentin: Kristin Langer, Dipl. (Medien-)Pädagogin SCHAU HIN!-Mediencoach
Vorsicht bei Kontakten im Netz Referentin: Kristin Langer, Dipl. (Medien-)Pädagogin SCHAU HIN!-Mediencoach Jugendmedienschutzindex von der Freiwilligen Selbstkontrolle Multimedia Dienstanbieter Bundesweite
MehrErzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Erste Schritte
Anleitung owncloud 8.1 Erste Schritte owncloud - Erste Schritte In dieser Dokumentation erfahren Sie mehr zum Thema Login, Benutzeroberfläche und Persönliche Einstellungen Ihres owncloud-kontos. Der erste
MehrFertiges Video. Videos komprimieren. Videos hochladen. Texte verfassen. Fotos hochladen. Videos einbetten. Facebook verwalten.
WEB 2.0 MANUAL Fertiges Video Video ist fertig Videos komprimieren Video komprimieren Videos hochladen Texte verfassen Video für Web Text für Web schreiben Fotos raussuchen Fotos hochladen Hochladen Hochladen
MehrContent Curation Checkliste. Stand: August CONTENT CAPTAIN Zeit sparen bei der Content Curation 1
Content Curation Checkliste Stand: August 2015 CONTENT CAPTAIN Zeit sparen bei der Content Curation 1 Bevor es losgeht Was ist Content Curation? Museen kuratieren Kunstwerke, Autoren kuratieren Inhalte:
Mehre-banking Kurzanleitung für das Login mittels SMS-Code
e-banking Kurzanleitung für das Login mittels SMS-Code Sehr geehrte e-banking Kundin Sehr geehrter e-banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem SMS Verfahren
MehrAlternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html
Tochter Barbara Müller 6:27 Uhr 3, 2, 1... Mountainbike Ausnahmsweise ist Barbara mal früher aufgestanden, denn die Auktion für das tolle Mountainbike läuft bei ebay ab. Eigentlich darf sie als 16 Jährige
MehrAnleitung zum Umgang:
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:
MehrPrivatsphäre schützen
Alles Facebook Privatsphäre schützen Gib nicht zu viel von dir preis! Im Netz ist man nicht so anonym wie man glaubt. Tipps Wie sicher sind deine Passw örter? Verwende P asswörter, die nicht le zu knacken
MehrKeep it real und bleibt sicher im Internet! Arbeiten zum Clip: 10 Dinge, die man im Internet beachten sollte (7:09min)
Keep it real und bleibt sicher im Internet! Arbeiten zum Clip: 10 Dinge, die man im Internet beachten sollte (7:09min) Zum Inhalt: In dem Clip 10 Dinge, die man im Internet beachten sollte stellt Jerome
Mehrwas passiert auf schueler.cc?
was passiert auf schueler.cc? Einblick für Eltern und Lehrer Stand Oktober 2008 inhalt Startseite ------------------------------------- Klassenraum ---------------------------------- Profil -------------------------------------------
Mehr