Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 5-6. Lösungen für Lehrer

Größe: px
Ab Seite anzeigen:

Download "Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 5-6. Lösungen für Lehrer"

Transkript

1 Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 5-6 Lösungen für Lehrer Bereich TOP SECRET-Lager (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) - Was gehört zu den Hauptaufgaben eines Spions? (Auswahl) o Häuser bewachen o Informationen ausspähen o Spezialwerkzeuge erfinden - Beobachten und Beschatten gehört zu den (Auswahl) o ältesten und wichtigsten Spionagetechniken o neusten Spionage-Methoden o unwichtigsten Aufgaben eines Spions - Fülle den folgenden Lückentext aus! (Lückentext) o Vor über 2000 Jahren dauerte es noch sehr lange, Nachrichten zu überbringen. Je größer das Reich war, umso länger brauchten die Nachrichten von einem Ort zum Anderen. Im alten Ägypten wurde ein Meldesystem benutzt, welches der Herrschaftssicherung der Pharaonen diente. Dazu wurden in regelmäßigen Abständen laufende Boten platziert eine sogenannte Stafettenkette. So konnten Nachrichten über Gefahren oder Verschwörungen schnell übermittelt werden. - Welche Berufsgruppen gehörten in der Antike zu den wichtigsten Agenten und Spionen? (Auswahl) o Gladiatoren und Krieger o Seefahrer und Kaufleute o Philosophen und Bauern 1

2 - Spionage hat seit jeher für einen Staat verschiedene Funktionen. Nenne zwei Vorteile, die das politische Wirken von Julius Caesar durch Spionage erhielt! (Auflistung, 2 Antworten) o Strategische Aufklärung: Wirtschaft, Landschaft, Gebräuche, militärische Situationen in den einzelnen Ländern Kenntnisse der jeweiligen Regionen o Informationen über mögliche Angriffe von außen o Gefahr der Einflussnahme von außen o Gut funktionierendes Überwachungssystem als Schutz o Sicherung der Herrschaft o Kenntnisse über den Gegner o Kenntnisse über bestimmte Regionen (für Eroberungen) Bereich Geheimdienste - In der Tabelle sind vier Geheimdienste zu sehen. Vervollständige die Tabelle, indem du den Namen, das Land oder die Abkürzung einträgst! (Zuordnung) Geheimdienst Name Land/Staat BND Bundesnachrichtendienst Deutschland/BRD MI 6 Military Intelligence, Section 6 Großbritannien/Vereinigtes Königreich MfS Ministerium für Staatssicherheit DDR CIA Central Intelligence Agency USA Bereich Spione - Im 16.Jahrhundert wurde in Großbritannien ein Geheimdienst um die Königin Elisabeth I. geschaffen. Welcher Spion gründete ihn und verhinderte so etwa auch Anschläge auf das Leben der Königin? Kreuze an! (Auswahl) o Günter Guillaume o Harold Kim Philby 2

3 o Francis Walsingham Bereich Chiffre - Die Caesarscheibe ist eine der ältesten Methoden um geheime Nachrichten zu schreiben. Wie funktioniert diese Verschlüsselung? (offene Antwort) o Verschiebung des Alphabets um eine beliebige Anzahl von Stellen; Buchstaben des Klartextes werden durch einen anderen Buchstaben ersetzt - Versuche nun das folgende Wort zu entschlüsseln. Ein Hinweis: das Alphabet ist um 3 Stellen verschoben! Was steht also hier geschrieben? (offene Antwort) o JHKHLPDJHQW o Lösungswort: Geheimagent - Geheime Nachrichten kann man unterschiedlich verschlüsseln und zudem auch gut verstecken. Bereits in der Antike hat man sich dafür einiges einfallen lassen. Fülle den folgenden Lückentext aus! (Lückentext) o In der Antike wurde Sklaven der Kopf geschoren und die zu übermittelnde Nachricht auf den Kopf tätowiert. Nachdem Nachwachsen der Haare wurden die Sklaven zum Empfänger geschickt, der die nach der Schur der Haare des Überbringers die Nachricht lesen konnte. Bereich Datenspuren - Im Folgenden findest du Aussagen darüber, wie deine privaten Daten bei sozialen Netzwerken sicher sind. Welche davon sind wahr und welche falsch? Kreuze an! (Auswahl, 4 Richtige) o Einstellung wählen: Unsichtbar für Internet-Suchen wahr/falsch o Eingabe deiner Adresse, Telefonnummer, Hobbies, Schule, Eltern usw. wahr/falsch 3

4 o o o o o Annahme von jeder Freundschaftsanfrage, ohne die Person vorher zu kontrollieren wahr/falsch Alle Einstellungen unter dem Punkt Privatsphäre nur für Freunde sichtbar machen wahr/falsch Hochladen von privaten Fotos, auf denen auch Familie und Freunde zu sehen sind wahr/falsch Das Benutzen von sogenannten Anwendungen, wie etwa Spielen, deaktivieren wahr/falsch Private Nachrichten nicht auf die Pinnwand der Freunde schreiben wahr/falsch - Beschreibe mit eigenen Worten, was ein soziales Netzwerke ist und nenne zwei Beispiele! (offene Antwort) o man kann sich mit anderen vernetzen o es besteht die Möglichkeit, auf Veröffentlichungen wie Nachrichten, Fotos, Kommentare, in Textform zu reagieren o du kannst eine Freundesliste erstellen und dich mit deinen Freunden vernetzen o Beispiele: Facebook, SchülerVZ, StudiVZ, Twitter, Wer-kennt-wen, Xing Bereich Viren - Was ist ein Computervirus? Versuche, diesen Begriff mit eigenen Worten zu beschreiben! (offene Antwort) o Ein Programm, das sich selbst reproduzieren und in andere Rechensysteme einschleusen kann o Ein Computervirus ist ein Programm, das den Computer schädigt. Der Name Virus ist dabei ausschlaggebend: Er kann von einem PC auf einen anderen übertragen werden und zwar über s und Downloads. Dann muss das Virus noch zusammen mit einem Programm gestartet werden. Wenn die Datei geöffnet wird oder wenn der Virus eine Sicherheitslücke in dem Computer findet, wird er aktiv und breitet sich wie eine Krankheit aus. 4

5 Bereich Datensicherheit - Wer im Internet unterwegs ist, braucht heutzutage verschiedene Passwörter. Im Folgenden findest du unterschiedliche Möglichkeiten, welche Begriffe als Passwörter genutzt werden können. Kreuze die an, die du für eine sichere und gute Methode hältst! (Auswahl, 4 Richtige) o Buchstaben unregelmäßig Groß und Klein schreiben o Namen von Familienmitgliedern, Haustieren oder auch Geburtstage o Einfache Zeichenketten von der Tastatur, z. B. asdf, wsxedc, tzughj etc. o Ein Passwort sollte bestenfalls aus mindestens 8 Zeichen bestehen o Einfache Ziffernketten, , 54321, etc. o Ein zufälliges Passwort, welches von einem Computerprogramm zusammengestellt wird ohne keine persönliche Verbindung zu dir hat o Das Wort Passwort o Eigennamen und ganz normale Substantive o Kose-, Ruf- und Spitznamen o Eine Kombination von verschiedenen Buchstaben und Zahlen 5

6 Erkundungsbogen Datenspionage für Klassenstufe 5-6 Auflösung für Lehrer Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien können Auftraggeber sehr schnell an Informationen über unsere Person gelangen. Im Folgenden wirst du einiges lernen, um dich künftig davor zu schützen! Die Antworten zu den Fragen auf dem Bogen findest du im Neuen Bereich, vor allem helfen dir die Texttafeln. Manchmal musst du aber auch selber überlegen. Datenspuren Soziale Netzwerke - Sicher kennst du Soziale Netzwerke. Vielleicht bist du sogar selber dort angemeldet und nutzt sie regelmäßig. Was kannst du alles innerhalb dieser Netzwerke über dich veröffentlichen? Schreibe drei Möglichkeiten auf! Soziale Netzwerke bezeichnen ein Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen sowie Institutionen mit anderen Institutionen verbindet. Sie können sich untereinander vernetzen; zusätzlich besteht die Möglichkeit, auf Veröffentlichungen wie Nachrichten, Fotos, Kommentare, u. ä. in Textform zu reagieren sowie eine Freundesliste zu erstellen und sich mit anderen Personen zu vernetzen. Profil: persönliche Daten eingeben (Name, Schule, Geburtstag, ) Fotos: Profilbild (als eine Art Visitenkarte ) und Alben (zu unterschiedlichen Themen wie Urlaub, Partys, Familie, ) Freundesliste: eine Art Währung gilt als Indikator für die eigene Beliebtheit; je mehr Freunde man hat, umso beliebter scheint man zu sein Verlinkungen: zur Identifikation von Personen auf den Fotos private Nachrichten verschicken Einträge auf die Pinnwand Suchfunktion: Personen, Schulen, Gruppen, Gruppen als Diskussionsforen: selber eröffnen und diesen beitreten Apps unterschiedlicher Art (z. B. Spiele zum gemeinsamen Spielen) Generell sind die Funktionen innerhalb Sozialer Netzwerke vielfältig und ändern sich stetig, vor allem durch so genannte Apps. 1

7 - Mit welchen Informationen gibst du Besuchern deiner Seite sehr viel über dich preis? Notiere mindestens drei Punkte! Informationen über Hobbys und andere Tätigkeiten eigene Fotos/Filme Fotos/Filme von der Familie und den Freunden eigene -Adresse, Telefon- und Handynummer Adresse Blogs und Internettagebücher all das, wo du einen Kommentar hinterlassen hast oder was du mit anderen teilst bzw. gut findest Chatroom - Ein Chatroom stellt eine besondere Form der Unterhaltung dar. Zwei Menschen können so miteinander sprechen, sie müssen sich dabei noch nicht einmal sehen. Überlege selbst einmal, was sich hinter diesem Begriff versteckt! Das Wort chat leitet sich vom englischen Begriff to chat ab, was plaudern, sich unterhalten bedeutet. Unter dieser Bezeichnung ist die elektronische Kommunikation in Echtzeit zu verstehen, die meist über das Internet erfolgt. In diesem Raum können sich mindestens zwei Teilnehmer in Textform unterhalten. Chatrooms sind meist thematisch organisiert, sodass sich Interessierte gleicher Themen dort treffen und untereinander austauschen können. Die Orte können wie reale Räume von den Chatteilnehmern jederzeit betreten und auch wieder verlassen werden. - In Chatrooms treten immer wieder vielfältige Gefahren auf! Welche können das sein? Drei Möglichkeiten sollten dir einfallen! Beschimpfungen und Beleidigungen problematische Inhalte sexuelle Belästigung/sexueller Missbrauch gefährliche Kontakte für Kinder (nicht nur Männer/Frauen, mit sexuellen Absichten, sondern auch Werbung oder Verträge) Stalking Weitergabe vertraulicher Informationen an Fremde, z. B. Adressen, Telefonnummern, der Eltern, Freunde, Verwandte, Neuerfindung der eigenen Person im Chat, Annehmen einer anderen Identität, sodass niemand weiß, wer am anderen Ende des Computers sitzt 2

8 Passwörter - Damit andere Leute nicht in deinem Computer oder deinem Handy spionieren, kannst du dich davor mit einem Passwort schützen. Doch was genau ist ein Passwort und wozu brauchst du es eigentlich? Ein Passwort dient der eindeutigen Identifizierung. Dabei wird eine Information als eine Art Ausweis genutzt, um damit möglichst unverwechselbar die eigene Identität zu bestätigen. Doch das bleibt nur so lange so, wie das Passwort geheim bleibt. - Überlege einmal, wie deine Passwörter lauten! Du hast doch sicher verschiedene, oder? Warum solltest du mehrere haben und was sind generell zwei wichtige Eigenschaften für ein gutes Passwort? dass das Passwort wirklich geheim bleiben muss dass es sich gut merken lässt dass es nie aufgeschrieben werden darf dass es regelmäßig geändert wird dass bei Änderungen früher verwendete oder nur geringfügig veränderte Passwörter nicht akzeptiert werden dass es nicht zu kurz sein darf dass es aus einem Mix aus Zahlen und Buchstaben bestehen sollte dass es auch durch einfaches Ausprobieren nicht geknackt werden kann Viren/Virenschutz - Was ist ein Virus? Lies dir dazu den Text im Viren-Raum durch und notiere dir das Wichtigste! Es ist ein Programm, das sich selbst reproduziert und sich dann in andere Rechensysteme einschleust. Dieses soll eine bestimmte Schadensfunktion durch den Virus bewirken, wodurch auf dem Computer des Anwenders für ihn nicht kontrollierbare Veränderungen an Hardware, Software oder dem Betriebssystem vorgenommen werden. 3

9 - Im Laufe der Zeit haben sich verschiedene Viren-Formen entwickelt. Eine besondere Art ist der Trojaner, der seinen Namen nach der speziellen Angriffstaktik der Menschen aus Troja erhielt. Welche Merkmale hat er? Name des Virus wichtige Merkmale Trojaner schnelle Verbreitung (können Spionageprogramme auf den Computer übertragen): spionieren private Dateien aus Tarnung als nützliches Programm: gibt vor, etwas zu sein, was er nicht ist (Spiel oder Bildschirmschoner) zerstören Daten auf der Festplatte können sich nicht selber kopieren oder vermehren - Befallen Viren den Computer einer Person, kann dieser ausspioniert werden und wichtige Informationen an die Auftraggeber weiterleiten. Die ausspionierte Person ist zu einem Opfer von Internetkriminalität geworden. Darüber informiert der Cyber Crime Report 2011 im Viren-Raum. Schaue dir den Text näher an und suche die unten stehenden Zahlen. Was beschreiben sie? 431 Mio.: 431 Millionen Erwachsene wurden im Jahr 2011 Opfer von Internetbetrug 11%: Online-Betrügereien sind mit 11% die zweithäufigste Form der Internetkriminalität 3x: so hoch ist die Wahrscheinlichkeit bei Opfern von Internetkriminalität, dass sie Opfer eines Verbrechens in der realen Welt geworden sind wie bei denjenigen, die kein Opfer von Internetkriminalität geworden sind Datensicherheit - Spionage findet in vielen Bereichen des Lebens statt. Auch in deinem Zimmer könnten Spionagegegenstände versteckt werden, um dich zu beobachten. Bevor du zu Hause einmal nachguckst, ob es in deinem Zimmer gute Verstecke gibt, blicke dich einmal genau im kontrollierten Wohnen um. Dort sind Spionagegeräte verborgen. Wo könnten sie eingebaut sein bzw. wo ließen sich Spionagegeräte zusätzlich verstecken (3 Stück)? Findest du auch die 3 Kameras? 4

10 Kameras im kontrollierten Wohnen Eine Kamera befindet sich im linken oberen Nagel des linken Bildes. Eine Kamera ist im schwarzen Buch auf dem Schrank versteckt. Eine Kamera verbirgt sich in der 1 in der Uhr. Spionagegegenstände In folgenden Gegenständen können Spionagewerkzeuge integriert werden: Kameras Kugelschreiber Feuermelder unter dem Tisch hinter dem Sofa in der Blumenvase Fernseher in den Bildern am Fenster 1. Gegeben sind dir verschiedene Lückentexte. Suche diese zunächst im Datensicherheitsraum und füge die fehlenden Wörter ein! a) Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten sind für Passwörter TABU. b) s schützen! Oft ist das Programm so eingestellt, dass Anhänge automatisch geöffnet werden. Diese Funktion muss deaktiviert werden, da Viren und Trojaner gleich mitgestartet werden. c) Kostenlose Programme Für die richtige Datenlöschung gibt es eine Reihe von Freeware-Programmen für die verschiedensten Betriebssysteme. Eine Aufstellung finden Sie unter den eingängigen Suchmaschinen unter den Suchbegriffen Löschen von Dateien und kostenlose Programme, verbunden mit der dazugehörigen richtigen Betriebssoftware ihres Computers. Achten Sie auf die Bewertung, am besten haben sich die Programme geeignet, die von den großen Fachmagazinen im Zeitschriftenhandel oder Online-Portalen in regelmäßigen Abständen getestet werden. Ihr habt nun sehr viel zum Thema Spionage im 21. Jahrhundert herausgefunden und gelernt. Vielleicht ward ihr selber schon einmal betroffen oder ihr kennt jemanden, der einer solchen Gefahr ausgesetzt war. Diskutiert eure Ergebnisse im Klassenverband, vielleicht könnt ihr aus den Erfahrungen der anderen lernen! Viel Spaß beim Kontrollieren! 5

Erkundungsbogen Spionage in der Weltgeschichte BEREICH TOP SECRET-LAGER. Klassenstufen 5-6. Was gehört zu den Hauptaufgaben eines Spions?

Erkundungsbogen Spionage in der Weltgeschichte BEREICH TOP SECRET-LAGER. Klassenstufen 5-6. Was gehört zu den Hauptaufgaben eines Spions? Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 5-6 BEREICH TOP SECRET-LAGER (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) Was gehört zu den Hauptaufgaben eines

Mehr

Erkundungsbogen Datenspionage für Klassenstufe 5-6. Auflösung für Lehrer

Erkundungsbogen Datenspionage für Klassenstufe 5-6. Auflösung für Lehrer Erkundungsbogen Datenspionage für Klassenstufe 5-6 Auflösung für Lehrer Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 10-12/13. Lösungen für Lehrer

Erkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 10-12/13. Lösungen für Lehrer Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 10-12/13 Lösungen für Lehrer Bereich TOP SECRET-Lager (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) - Welche technischen

Mehr

Welche technischen Fortschritte erleichterten im 20. Jahrhundert in Sachen Kommunikation die Arbeit der Geheimdienste?

Welche technischen Fortschritte erleichterten im 20. Jahrhundert in Sachen Kommunikation die Arbeit der Geheimdienste? Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 10-12/13 BEREICH TOP SECRET-LAGER (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) Welche technischen Fortschritte

Mehr

Facebook-Privatsphäre richtig einstellen (Stand )

Facebook-Privatsphäre richtig einstellen (Stand ) Facebook-Privatsphäre richtig einstellen (Stand 22.10.2012) Von Günter Steppich, www.medien-sicher.de Mit diesen Empfehlungen für die Einstellung eines Facebook-Kontos soll sichergestellt werden, dass

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Was du über die digitalen Medien wissen solltest. #MEDIENBOOK 1

Was du über die digitalen Medien wissen solltest. #MEDIENBOOK 1 Was du über die digitalen Medien wissen solltest. #MEDIENBOOK 1 Für Schüler und Schülerinnen in der 5. Klasse 8 Lektionen Ausgabe 2016/2017 #medienbook 1 Lehrmittel Mittelstufe 1 Primarschule Mittelstufe

Mehr

Facebook-Privatsphäre richtig einstellen (Stand )

Facebook-Privatsphäre richtig einstellen (Stand ) Facebook-Privatsphäre richtig einstellen (Stand 19.07.2012) Von Günter Steppich, www.medien-sicher.de Mit diesen Empfehlungen für die Einstellung eines Facebook-Kontos soll sichergestellt werden, dass

Mehr

DAS DIGITALE ICH. Christina Gross, Anika Schremmer, Sophie Tröster, Emily Weber, Katharina Stubics, Karoline Wechselberger BRG 14 6c

DAS DIGITALE ICH. Christina Gross, Anika Schremmer, Sophie Tröster, Emily Weber, Katharina Stubics, Karoline Wechselberger BRG 14 6c DAS DIGITALE ICH Christina Gross, Anika Schremmer, Sophie Tröster, Emily Weber, Katharina Stubics, Karoline Wechselberger BRG 14 6c Wer oder was ist das digitale Ich? Das digitale Ich ist die Persönlichkeit

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

SOCIAL MEDIA / SOZIALE NETZWERKE

SOCIAL MEDIA / SOZIALE NETZWERKE SOCIAL MEDIA / SOZIALE NETZWERKE WAS SIND SOCIAL MEDIA / WAS SIND SOZIALE NETZWERKE? Social Media ( Deutsch: Sozale Medien ) ist der Überbegriff für Medien, in denen Internetnutzer Meinungen, Eindrücke,

Mehr

Wie im Science-Fiction-Film! 31. Oktober

Wie im Science-Fiction-Film! 31. Oktober 31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,

Mehr

Jugendliche und Internet

Jugendliche und Internet Jugendliche und Internet Ratgeber für Eltern Ein Heft in Leichter Sprache Was steht in diesem Heft? Im Internet surfen 3 Soziale Netzwerke 4 Alters-Grenzen bei sozialen Netz-Werken 5 Privates im Internet

Mehr

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi

Mehr

MEDIEN-KOMPASS. in Leichter Sprache

MEDIEN-KOMPASS. in Leichter Sprache MEDIEN-KOMPASS in Leichter Sprache Dieser Medien-Kompass in Leichter Sprache für die Klassenstufen 1 6 gehört: Lieber Schüler, liebe Schülerin Name: Schule: In der Schule lernst du viel über Medien. Auch

Mehr

Schritt-für-Schritt-Anleitung

Schritt-für-Schritt-Anleitung Schritt-für-Schritt-Anleitung zum Hören, Abonnieren, Teilen und Bewerten des G SUND ISS Podcasts auf Deinem PC! Nur kurz zur Info... itunes ist ein Apple-Store, ein Art Online-Geschäft, wo du online Musik,

Mehr

» denn sie wissen nicht, was sie tun«

» denn sie wissen nicht, was sie tun« » denn sie wissen nicht, was sie tun«was Schüler im Internet machen und ihre Lehrer darüber wissen sollten Thomas Wolff, Kinderbuchverlag Wolff Dr. Cornelia Klein, Beltz Verlag » denn sie wissen nicht,

Mehr

Inhaltsverzeichnis. Vorwort Einleitung 13. Beiträge hervorheben und nachbearbeiten Ihre Aktivitäten verwalten

Inhaltsverzeichnis. Vorwort Einleitung 13. Beiträge hervorheben und nachbearbeiten Ihre Aktivitäten verwalten Inhaltsverzeichnis Vorwort 11 1. Einleitung 13 Treten Sie näher - hier gibt's für jeden was! 15 Was ist sozial am sozialen Netzwerk? 17 Uber 900 Millionen Nutzer, und es werden immer mehr 19 Aus einer

Mehr

SICHERHEIT UND SOZIALE MEDIEN

SICHERHEIT UND SOZIALE MEDIEN SICHERHEIT UND SOZIALE MEDIEN 1 KINDERERZIEHUNG IM DIGITALEN ZEITALTER Soziale Medien, Online-Spiele, Apps und vernetzte Geräte sind ein wichtiger Bestandteil im Leben unserer Kinder. Aber für uns als

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

DIE PRIVATSPHÄRE AUF FACEBOOK SCHÜTZEN - DIE WICHTIGSTEN EINSTELLUNGEN

DIE PRIVATSPHÄRE AUF FACEBOOK SCHÜTZEN - DIE WICHTIGSTEN EINSTELLUNGEN DIE PRIVATSPHÄRE AUF FACEBOOK SCHÜTZEN - DIE WICHTIGSTEN EINSTELLUNGEN COPYRIGHT Janina Bartmann Die Privatsphäre auf Facebook schützen - die wichtigsten Einstellungen März 2016, Janina Bartmann janily.de

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Sicher unterwegs in. Instagram. So schützt du deine Privatsphäre!

Sicher unterwegs in. Instagram. So schützt du deine Privatsphäre! Sicher unterwegs in Instagram So schützt du deine Privatsphäre! www.saferinternet.at/leitfaden Inhaltsverzeichnis Einführung 6 Werbung Privatsphäre schützen 7 Inhalte melden Markierungen 8 Konto deaktivieren

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

Anleitung Anzeige online stellen

Anleitung Anzeige online stellen Vielen Dank für Ihr Interesse. Das Einstellen von Anzeigen ist kostenlos. Es fallen auch keine versteckten Kosten für Sie an, denn die Kosten übernimmt Ihre Gemeinde für Sie! Warum registrieren? Wir wollen

Mehr

Einleitung 19. Teil I Basiswissen Facebook 25. Kapitel 1 Die Facebook Erfolgsgeschichte 27. Internationale Expansion 29 Die Datenschutzthematik 29

Einleitung 19. Teil I Basiswissen Facebook 25. Kapitel 1 Die Facebook Erfolgsgeschichte 27. Internationale Expansion 29 Die Datenschutzthematik 29 Inhaltsverzeichnis Einleitung 19 Über dieses Buch 19 Törichte Annahmen über den Leser 20 Konventionen in diesem Buch 21 Was Sie nicht lesen müssen 21 Wie dieses Buch aufgebaut ist 21 Teil I: Basiswissen

Mehr

Soziale Netzwerke LESEN. NIVEAU NUMMER SPRACHE Anfänger A2_2054R_DE Deutsch

Soziale Netzwerke LESEN. NIVEAU NUMMER SPRACHE Anfänger A2_2054R_DE Deutsch Soziale Netzwerke LESEN NIVEAU NUMMER SPRACHE Anfänger A2_2054R_DE Deutsch Lernziele Lerne einen einfachen Text zu lesen und zu verstehen Lerne die neuen Wörter in einem Text zu erkennen 2 Facebook, WhatsApp,

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Computer Zeichnen Lernen. Regeln. Gesundheit

Computer Zeichnen Lernen. Regeln. Gesundheit Computer 1. 2. Zeichnen 1. 2. Ich kann PC, Bildschirm, Tastatur, Maus, Kopfhörer und Drucker benutzen. Ich kann den Computer ein- und ausschalten. Ich kann in einem Malprogramm den Pinsel, die Spraydose,

Mehr

Primarstufe

Primarstufe PÄDAGOGISCHES LANDESINSTITUT medienkomp@ss Primarstufe Erprobungsfassung Dieser MedienkomP@ss gehört Name: Schule: Liebe Schülerin, lieber Schüler, dieser MedienkomP@ss soll dir helfen, wichtige Dinge

Mehr

Leitfaden für EinsteigerInnen

Leitfaden für EinsteigerInnen Leitfaden für EinsteigerInnen Inhaltsverzeichnis: Schritt 1: Anmeldung 2 Schritt 2: Dein Profil 2 Schritt 3: Privatsphäre sichern 3 Schritt 4: Deine Freundesliste und die Chronik 3 Schritt 5: Die Funktionen

Mehr

Ökologische Einkaufsgemeinschaft List/Oststadt

Ökologische Einkaufsgemeinschaft List/Oststadt Ökologische Einkaufsgemeinschaft List/Oststadt Kurzanleitung Planungs-Forum https://bioladen.tekl.de Inhalt Die Registrierung... 2 Einführung... 4 Benachrichtigungen einstellen... 5 Alle Neuigkeiten per

Mehr

Über die Autorin 7. Einführung 17. Teil I Computer- und Internetgrundlagen 25. Kapitel 2 Verbindung mit dem Internet 43

Über die Autorin 7. Einführung 17. Teil I Computer- und Internetgrundlagen 25. Kapitel 2 Verbindung mit dem Internet 43 Inhaltsverzeichnis Über die Autorin 7 Einführung 17 Über dieses Buch 18 Konventionen in diesem Buch 20 Törichte Annahmen über den Leser 21 Wie dieses Buch aufgebaut ist 21 Teil I: Computer- und Internetgrundlagen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Being digital Kinder und neue Medien

Being digital Kinder und neue Medien Being digital Kinder und neue Medien Materialien zur Politischen Bildung von Kindern und Jugendlichen www.demokratiewebstatt.at Mehr Information auf: www.demokratiewebstatt.at Von alten und neuen Medien

Mehr

Sicher unterwegs auf YouNow So schützt man die Privatsphäre!

Sicher unterwegs auf YouNow So schützt man die Privatsphäre! Erarbeitet von Sicher unterwegs auf YouNow So schützt man die Privatsphäre! www.klicksafe.de Inhaltsverzeichnis Einführung Datenschutz Nutzer/innen blockieren Nutzer/innen melden 5 Konto löschen Leitfaden:

Mehr

Schütze deine Privatsphäre!

Schütze deine Privatsphäre! SNAPCHAT Schütze deine Privatsphäre! Wenn Fremde dich in Snapchat adden, nimm diese Personen genau unter die Lupe falls notwendig, kannst du sie blockieren! Du bestimmst, wer dir Snaps senden und deine

Mehr

Diese Wörter hört man immer wieder, aber was bedeuten sie eigentlich genau? Ist das nicht sowieso das Gleiche?

Diese Wörter hört man immer wieder, aber was bedeuten sie eigentlich genau? Ist das nicht sowieso das Gleiche? Arbeitsblatt 1 Datenschutz Datensicherheit Diese Wörter hört man immer wieder, aber was bedeuten sie eigentlich genau? Ist das nicht sowieso das Gleiche? Recherchiere im Internet die beiden Begriffe Datenschutz

Mehr

medienkompass Primarstufe

medienkompass Primarstufe PÄDAGOGISCHES LANDESINSTITUT medienkompass Primarstufe Erprobungsfassung 1 Dieser MedienkomP@ss gehört Name: Schule: Liebe Schülerin, lieber Schüler, dieser MedienkomP@ss begleitet dich bis zum Ende der

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Mein Internetheft. Informationen sicher suchen und bewerten. Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN GS-MIH

Mein Internetheft. Informationen sicher suchen und bewerten. Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN GS-MIH Mein Internetheft Renate Kreis, Michael Gros 1. Auflage, 2012 ISBN 978-3-86249-178-0 Informationen sicher suchen und bewerten GS-MIH Das Internet, nicht nur für Profi s 1 Clever suchen: Probiere es aus!

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

ECDL Information und Kommunikation Kapitel 7

ECDL Information und Kommunikation Kapitel 7 Kapitel 7 Bearbeiten von E-Mails Outlook Express bietet Ihnen noch weitere Möglichkeiten, als nur das Empfangen und Versenden von Mails. Sie können empfangene Mails direkt beantworten oder an andere Personen

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

Deine Daten. Am Markt Bremen Telefon: Fax: Adresse:

Deine Daten. Am Markt Bremen Telefon: Fax: Adresse: Deine Daten Du hast Geld, das wir für dich aufbewahren oder ein Konto bei uns, um ohne Bargeld bezahlen zu können. Darum wissen wir Einiges über dich. Dieses Wissen nennt man auch Daten. Auf den nächsten

Mehr

Schütze deine Privatsphäre!

Schütze deine Privatsphäre! WHATSAPP Schütze deine Privatsphäre! WhatsApp greift auf deine Kontakte im Adressbuch zu und prüft, welche der Telefonnummern bei WhatsApp registriert sind. Diese erscheinen dann automatisch in deiner

Mehr

Unterrichtsreihe: Freizeit und Unterhaltung

Unterrichtsreihe: Freizeit und Unterhaltung 10 Computer Der Computer ist heute nicht mehr aus dem Alltag wegzudenken. Man benutzt ihn zum Arbeiten, Kommunizieren oder Spielen. Das klingt einfach, aber manchmal gibt es auch Probleme mit dem Rechner.

Mehr

Vernetzt Leben fördern

Vernetzt Leben fördern Endlich Leben - digital miteinander teilen Vernetzt Leben fördern Als neue Herausforderung einer digital vernetzten Welt gilt für alle, deren Schatz besonderes Wissen ist: Wie können wir unser Wissen teilen,

Mehr

Emoji-Storys: Teste dein Wissen.

Emoji-Storys: Teste dein Wissen. Emoji-Storys: Teste dein Wissen www.saferinternet.at a) Keine persönlichen Daten im Internet preisgeben! b) Inhalte und Quellen immer kritisch hinterfragen! c) Profitiere wann immer du kannst von Gratis

Mehr

In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Facebook.

In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Facebook. In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Facebook. 1 Checkliste 1 Datenschutzeinstellungen mit Browser festlegen Auf dem Smartphone

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Vom Anwalt geprüft! Ein Ratgeber in Leichter Sprache. Facebook

Vom Anwalt geprüft! Ein Ratgeber in Leichter Sprache. Facebook Vom Anwalt geprüft! Ein Ratgeber in Leichter Sprache Facebook Was steht in diesem Heft? Ein paar Worte zum Heft Seite 3 Was ist Facebook? Seite 5 Wie melde ich mich bei Facebook an? Seite 6 Was kann ich

Mehr

Anleitung zu Installation und Anwendung der App Seniorenchat

Anleitung zu Installation und Anwendung der App Seniorenchat Anleitung zu Installation und Anwendung der App Seniorenchat Installation der App Um die Seniorenchat App zu installieren, gehen Sie in Ihrem Smartphone auf die Anwendung,,Play Store in Ihrem Menü. In

Mehr

Annette Schwindt 0' EILLY. Beijing. Cambridge Fornham Köln Seoostopol. Taipei Tokyo

Annette Schwindt 0' EILLY. Beijing. Cambridge Fornham Köln Seoostopol. Taipei Tokyo a Annette Schwindt 0' EILLY Beijing. Cambridge Fornham Köln Seoostopol. Taipei Tokyo Inhaltsverzeichnis Vorwort.... 9 Meine Kontaktinformationen schützen 39 Infarmationsfluss über Anwendungen 1. Einleitung....

Mehr

Training Social Media Pass

Training Social Media Pass Training Social Media Pass Name: Vorname: Datum: (Hinweis: Bei allen Fragen gibt es jeweils nur eine richtige Antwort. Sie haben für die 20 Fragen der Prüfung zum Social Media Pass insgesamt 30 Minuten

Mehr

Google Places -Kurzanleitung-

Google Places -Kurzanleitung- Google Places -Kurzanleitung- Sehr geehrte Gastgeber und Gastgeberinnen, wir haben Ihnen einen kleinen Leitfaden zur Erstellung eines Google Places Eintrages zusammengestellt. Dieser soll Ihnen helfen,

Mehr

Teil-1. Content eingeben und speichern eines Schlüsselbundes. kostenlos

Teil-1. Content eingeben und speichern eines Schlüsselbundes. kostenlos Teil-1 Content eingeben und speichern eines Schlüsselbundes kostenlos Kennen Sie das Gefühl wie es einem geht, wenn man ein wertvolles Stück verloren hat Wenn man bestohlen wurde möchte man sich wehren

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Drücken Sie den Einschaltknopf an Ihrem PC, Laptop oder Tablet und warten Sie, bis der Computer gestartet ist.

Drücken Sie den Einschaltknopf an Ihrem PC, Laptop oder Tablet und warten Sie, bis der Computer gestartet ist. 1. Windows 10 Update-Infos Windows starten Drücken Sie den Einschaltknopf an Ihrem PC, Laptop oder Tablet und warten Sie, bis der Computer gestartet ist. Beim allerersten Start werden Sie bei der Einrichtung

Mehr

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich

Mehr

Eine schreiben

Eine  schreiben Eine E-Mail schreiben BAUSTEINE NIVEAU NUMMER SPRACHE Anfänger A2_2052X_DE Deutsch Lernziele Lerne eine E-Mail zu schreiben Lerne den Unterschied zwischen formelle und informelle E-Mails 2 Sehr geehrte

Mehr

E-MAIL MIT WINDOWS LIVE MAIL 2009

E-MAIL MIT WINDOWS LIVE MAIL 2009 Windows Live Mail 2009 1 E-MAIL MIT WINDOWS LIVE MAIL 2009 MAILS ABHOLEN UND VERSENDEN Der Befehl Synchronisieren im Hauptfenster veranlasst Windows Live Mail, die Post beim Mailserver abzuholen und von

Mehr

I N T E R N E T. Einsteigerkurs. Teil 7 Downloads

I N T E R N E T. Einsteigerkurs. Teil 7 Downloads I N T E R N E T Einsteigerkurs Teil 7 Was sind? Als Download bezeichnet man in der elektronischen Datenverarbeitung das Empfangen von Daten auf dem eigenen Computer, dem Client, die über ein Netzwerk,

Mehr

Cyber-Mobbing Was ist das?

Cyber-Mobbing Was ist das? CYBER-MOBBING Cyber-Mobbing Was ist das? Cyber-Mobbing (oder auch Cyber-Stalking oder Cyber-Bullying ) meint das absichtliche Beleidigen, Bloßstellen, Bedrohen oder Belästigen im Internet oder über das

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren  Stadt-Sparkasse Kundeninformation zur "Sicheren E-Mail" Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel.

Mehr

Mein Computerheft. Arbeiten mit Writer. Name: Ich kann ein Schreibprogramm öffnen und Texte schreiben. Öffne 00o4Kids mit einem Doppelklick!

Mein Computerheft. Arbeiten mit Writer. Name: Ich kann ein Schreibprogramm öffnen und Texte schreiben. Öffne 00o4Kids mit einem Doppelklick! Mein Computerheft Arbeiten mit Writer Name: 4a Ich kann ein Schreibprogramm öffnen und Texte schreiben. Öffne 00o4Kids mit einem Doppelklick! Klicke auf dieses Zeichen (Icon). Dein Schreibprogramm. Klicke

Mehr

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion

Mehr

Stadt Luzern Prozesse und Informatik Secure Mail

Stadt Luzern Prozesse und Informatik Secure Mail Informatik- Ausbildung Secure Mail E-Mail Verschlüsselung Benutzeranleitung für externe Benutzer PIT Inhaltsverzeichnis 1 Wie funktioniert Secure Mail... 2 2 Registrierung... 2 3 Verschlüsselte E-Mails

Mehr

Deine Daten. Datenschutzbeauftragter Stau 15/ Oldenburg Telefon: Fax:

Deine Daten. Datenschutzbeauftragter Stau 15/ Oldenburg Telefon: Fax: Deine Daten Du hast Geld, das wir für dich aufbewahren oder ein Konto bei uns, um ohne Bargeld bezahlen zu können. Darum wissen wir Einiges über dich. Dieses Wissen nennt man auch Daten. Auf den nächsten

Mehr

Inhaltsverzeichnis. Ron Faber, Manfred Schwarz. Social Networks. So funktionieren Facebook, XING & Co. ISBN:

Inhaltsverzeichnis. Ron Faber, Manfred Schwarz. Social Networks. So funktionieren Facebook, XING & Co. ISBN: Inhaltsverzeichnis Ron Faber, Manfred Schwarz Social Networks So funktionieren Facebook, XING & Co. ISBN: 978-3-446-42497-5 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42497-5

Mehr

Schütze deine Privatsphäre!

Schütze deine Privatsphäre! WHATSAPP Schütze deine Privatsphäre! WhatsApp greift auf deine Kontakte im Adressbuch zu und prüft, welche der Telefonnummern bei WhatsApp registriert sind. Diese erscheinen dann automatisch in deiner

Mehr

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich OPLIS - Antwortbogen Name / ID Alter Jahre Geschlecht weiblich männlich Auf den nächsten Seiten finden Sie unterschiedliche Fragen rund um das Internet. Die Fragen sind zum Teil nicht ganz einfach zu beantworten,

Mehr

Freischaltung Mobil - TANVerfahren

Freischaltung Mobil - TANVerfahren Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,

Mehr

SAC St.Gallen Tourendatenbank Wegleitung

SAC St.Gallen Tourendatenbank Wegleitung Willkommen bei der Tourendatenbank des SAC St.Gallen Ausschreibung und Anmeldung von Touren, Kursen und Anlässen des SAC St.Gallen geschehen über die Tourendatenbank. Wer sich anmelden möchte, muss ein

Mehr

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Beschreibung zur sicheren  -Kommunikation mit der IFB Hamburg Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...

Mehr

Markus Krimm 2. Ausgabe, Mai 2013. Facebook, Twitter, Skype und Co. PE-DIGKOM

Markus Krimm 2. Ausgabe, Mai 2013. Facebook, Twitter, Skype und Co. PE-DIGKOM Markus Krimm 2. Ausgabe, Mai 2013 Facebook, Twitter, Skype und Co. PE-DIGKOM 2.3 Mit der eigenen Chronik (durch-)starten 2.3 Mit der eigenen Chronik (durch-)starten Beachten Sie: Je weniger persönliche

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Kurzanleitung Wie richte ich ein Unternehmensprofil bei Facebook ein?

Kurzanleitung Wie richte ich ein Unternehmensprofil bei Facebook ein? Kurzanleitung Wie richte ich ein Unternehmensprofil bei Facebook ein? Christian Baumgartner ebusiness-lotse Sigmaringen Telefon: 0 751 501-4917 E-Mail: info@eblsig.de Wie richte ich ein Unternehmensprofil

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Gesamtübung für das Modul Security

Gesamtübung für das Modul Security Gesamtübung für das Modul Security Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? o Daten hacken, um Sicherheitslücken aufzuzeigen o Zugriffsbarrieren mit

Mehr

GEHE ONLINE ABER RICHTIG!

GEHE ONLINE ABER RICHTIG! GEHE ONLINE ABER RICHTIG! Tipps der JUUUPORT-Scouts 3 GOLDENE REGELN 1 2 Habe RESPEKT vor anderen DENKE NACH, bevor Du Einträge oder Fotos postest. 3 SCHÜTZE Deine privaten Daten DU BIST NICHT ALLEINE

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit www.computertraining4you.eu Schnell und einfach ft am PC Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen.

Mehr

Online Kids. Wi n e Umg n i s i Ne!

Online Kids. Wi n e Umg n i s i Ne! W s ü i P vat h? Eure Kinder sollten wissen, dass sie alle Inhalte, die sie ins Internet stellen, vielleicht nie mehr löschen können. Sobald ein Foto, ein Video oder ein Beitrag von ihnen oder von ihren

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

sicher surfen? aber sicher!

sicher surfen? aber sicher! März 2016 sicher surfen? aber sicher! für Erziehungsberechtigte cybermobbing Bitten Sie Ihr Kind, Ihnen Vorkommnisse von Cybermobbing zu melden. Ermutigen Sie Ihr Kind, Grösse zu zeigen und den Vorfall

Mehr

Vorsicht bei Kontakten im Netz. Referentin: Kristin Langer, Dipl. (Medien-)Pädagogin SCHAU HIN!-Mediencoach

Vorsicht bei Kontakten im Netz. Referentin: Kristin Langer, Dipl. (Medien-)Pädagogin SCHAU HIN!-Mediencoach Vorsicht bei Kontakten im Netz Referentin: Kristin Langer, Dipl. (Medien-)Pädagogin SCHAU HIN!-Mediencoach Jugendmedienschutzindex von der Freiwilligen Selbstkontrolle Multimedia Dienstanbieter Bundesweite

Mehr

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Erste Schritte

Erzbistum Köln owncloud 8.1. Anleitung owncloud 8.1 Erste Schritte Anleitung owncloud 8.1 Erste Schritte owncloud - Erste Schritte In dieser Dokumentation erfahren Sie mehr zum Thema Login, Benutzeroberfläche und Persönliche Einstellungen Ihres owncloud-kontos. Der erste

Mehr

Fertiges Video. Videos komprimieren. Videos hochladen. Texte verfassen. Fotos hochladen. Videos einbetten. Facebook verwalten.

Fertiges Video. Videos komprimieren. Videos hochladen. Texte verfassen. Fotos hochladen. Videos einbetten. Facebook verwalten. WEB 2.0 MANUAL Fertiges Video Video ist fertig Videos komprimieren Video komprimieren Videos hochladen Texte verfassen Video für Web Text für Web schreiben Fotos raussuchen Fotos hochladen Hochladen Hochladen

Mehr

Content Curation Checkliste. Stand: August CONTENT CAPTAIN Zeit sparen bei der Content Curation 1

Content Curation Checkliste. Stand: August CONTENT CAPTAIN Zeit sparen bei der Content Curation 1 Content Curation Checkliste Stand: August 2015 CONTENT CAPTAIN Zeit sparen bei der Content Curation 1 Bevor es losgeht Was ist Content Curation? Museen kuratieren Kunstwerke, Autoren kuratieren Inhalte:

Mehr

e-banking Kurzanleitung für das Login mittels SMS-Code

e-banking Kurzanleitung für das Login mittels SMS-Code e-banking Kurzanleitung für das Login mittels SMS-Code Sehr geehrte e-banking Kundin Sehr geehrter e-banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem SMS Verfahren

Mehr

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html

Alternativen? Quellen: http://www.netzausglas.de/datenspuren im Internet vermeiden.php ; http://www.n tv.de/835654.html Tochter Barbara Müller 6:27 Uhr 3, 2, 1... Mountainbike Ausnahmsweise ist Barbara mal früher aufgestanden, denn die Auktion für das tolle Mountainbike läuft bei ebay ab. Eigentlich darf sie als 16 Jährige

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

Privatsphäre schützen

Privatsphäre schützen Alles Facebook Privatsphäre schützen Gib nicht zu viel von dir preis! Im Netz ist man nicht so anonym wie man glaubt. Tipps Wie sicher sind deine Passw örter? Verwende P asswörter, die nicht le zu knacken

Mehr

Keep it real und bleibt sicher im Internet! Arbeiten zum Clip: 10 Dinge, die man im Internet beachten sollte (7:09min)

Keep it real und bleibt sicher im Internet! Arbeiten zum Clip: 10 Dinge, die man im Internet beachten sollte (7:09min) Keep it real und bleibt sicher im Internet! Arbeiten zum Clip: 10 Dinge, die man im Internet beachten sollte (7:09min) Zum Inhalt: In dem Clip 10 Dinge, die man im Internet beachten sollte stellt Jerome

Mehr

was passiert auf schueler.cc?

was passiert auf schueler.cc? was passiert auf schueler.cc? Einblick für Eltern und Lehrer Stand Oktober 2008 inhalt Startseite ------------------------------------- Klassenraum ---------------------------------- Profil -------------------------------------------

Mehr