BIG DATA -DIE VERMESSUNG DES PRIVATEN

Größe: px
Ab Seite anzeigen:

Download "BIG DATA -DIE VERMESSUNG DES PRIVATEN"

Transkript

1 BIG DATA -DIE VERMESSUNG DES PRIVATEN MEDIENNUTZUNG UND DATENÜBERWACHUNG ALS HERAUSFORDERUNG - LITERATURHINWEISE & MATERIAL - Universität Vechta

2 Aufwachsen in der digitalen Gesellschaft

3 Handlungsperspektiven (Hofstetter 2014, 283ff.) Der/die Einzelne: Persönlichen Daten Vorrang gegenüber ihrer Ökonomisierung einräumen Zivilen Widerstand leisten Aufgaben des Staates: Grundrechte für Datensubjekte schaffen Internationale Algorithmenabkommen schließen Machtkonzentration bekämpfen Besteuerung revidieren (an Informationskapitalismus anpassen) Den Staat professionalisieren Euopäisches IT-Projekt fördern Grenzen zwischen Mensch und Maschine klar setzen

4 Empfehlungen (Koidl 2013) Reduzieren Sie Ihre Daten-Emission auf ein Minimum Überlegen Sie sich gut, welche Inhalte sie worüber kommunizieren Denken Sie nach bevor Sie irgendwo Daten angeben Lesen Sie AGBs/Datenschutzbestimmungen durch Surfen Sie so gut es geht anonym durchs Netz, z.b. mit VPN Tor Orbot Blur/Donottrackme https Ghostery

5 Empfehlungen Vermeiden Sie Speicherorte in den USA Also KEIN Dropbox, Gmail, GoogleDocs etc. Stattdessen: z.b. Seafile, owncloud, CozyCloud Kein Doodle sondern Foodle (https://terminplaner.dfn.de/) Statt GoogleSuche: z.b. Duckduckgo Löschen Sie Ihr Facebook-Profil oder verschlüsseln Sie es wenigstens nach den gegebenen Möglichkeiten (Alternative: diaspora, Friendica) Sichere Mail-Klienten: z.b. posteo, MyKolab, Riseup, Evolution Verschlüsseln Sie s: z.b. Bitmessage, Enigmail, K9Mail, GPGMail Informieren Sie sich über Verschlüsselungsmöglichkeiten für Ihr Smartphone (z.b. Secusmart, SiMKO3)

6 Empfehlungen Statt Skype, WhatsApp und Viber: z.b. Whistle, Threema, Textsecure Passwortverwaltung: z.b. imobilesitter, Keepass Informieren Sie sich beim BSI (Bundesamt für Sicherheit in der Informationstechnik): https://www.bsi-fuer-buerger.de

7 Zum Weiterlesen: Links: https://www.datenschutzzentrum.de/facebook/ Initiative Europe vs. Facebook: Bücher: Zygmunt Bauman/David Lyon (2013): Daten, Drohnen, Disziplin. Frankfurt am Main. Kenneth Cukier/Viktor Mayer-Schönberger (2013): Big Data. München. Glenn Greenwald (2014): Die globale Überwachung. München. Yvonne Hofstetter (2014): Sie wissen alles. München. Constanze Kurz/Frank Rieger (2012): Die Datenfresser (http://datenfresser.info) Nadia Kutscher/Thomas Ley/Udo Seelmeyer (2015): Mediatisierung (in) der Sozialen Arbeit. Baltmannsweiler. Oliver Leistert/Theo Röhle (2011): Generation Facebook. Bielefeld. Markus Morgenroth (2014): Sie kennen dich. Sie haben dich. Sie steuern dich. München. Angela Richter (2015): Supernerds. Berlin. Lesenswerte Romane: Cory Doctorow: Little Brother, Homeland Dave Eggers: The Circle Thore B. Hansen: Silent Control, Quantum Dawn

8 Datenströme verfolgen https://donottrack-doc.com/de https://panopticlick.eff.org/ https://apps.opendatacity.de/prism/de

9 Kontakt: Universität Vechta Department I Arbeitsbereich Soziale Arbeit und Ethik

Kryptographie Einführung

Kryptographie Einführung https://www.cryptoparty.in/ Kryptographie Einführung 1/42 Inhalt: Vortrag Einführung Freie Software Passwörter Kommunikation im Internet Browsen Mail Metadaten Cloud Smartphones Wie funktioniert Verschlüsselung

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

HTL-Rankweil Einblick in IT-Sicherheit

HTL-Rankweil Einblick in IT-Sicherheit HTL-Rankweil Einblick in IT-Sicherheit Technische Universität Wien notbert@o-g.at February 20, 2015 Übersicht Hacken - Begriff Über mich Schulbildung: Fachschule für Elektronik in Rankweil Aufbaulehrgang

Mehr

Privatsphäre heute und wie man sie schützen kann

Privatsphäre heute und wie man sie schützen kann ZITAT Medienkompetenztage/ Safer Internet Day Stuttgart, 17.2.2016 Privatsphäre heute und wie man sie schützen kann Prof. Dr. Oliver Zöllner Institut für Digitale Ethik Hochschule der Medien Stuttgart

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

TECHNUM. Mensch und Technologie im Internet der Zukunft Die theoretische und praktische Seite einer künftig verstärkt interaktionalen Welt

TECHNUM. Mensch und Technologie im Internet der Zukunft Die theoretische und praktische Seite einer künftig verstärkt interaktionalen Welt TECHNUM Prozessingenieure für Business und IT Mensch und Technologie im Internet der Zukunft Die theoretische und praktische Seite einer künftig verstärkt interaktionalen Welt Prof. em. Dr. Erich Ortner

Mehr

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de Date/Time: Fr. 17.01.2014 18:30h CET Location: Restaurant Mehlfeld s 81375 München, Guardinistr. 98 a MVV: U6 Haderner Stern (13 min vom Marienplatz) Event: Featuring: CryptoParty #CPMUC nicht nur für

Mehr

Paranoia für Einsteiger

Paranoia für Einsteiger Don Quixote meets Big Brother Paranoia für Einsteiger V 1.2, Köln 15.9.12 Jochim Selzer, j.selzer@bonn-evangelisch.de Ich sehe was, was du nicht siehst Warum wir Geheimnisse haben Warum wir sie haben dürfen

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Stichwortverzeichnis

Stichwortverzeichnis A Abstreitbarkeit 167 Adblocker 96 Adblock Plus 96 Disconnect 96 Ghostery 96 Privacy Badger 96 ublock 97 Add-on Browser 87, 90 E-Mail-Client 126 Enigmail siehe Enigmail GpgOL 137 Mailvelope 130, 132 Thunderbird

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Inhaltsverzeichnis. 1. Das Smartphone mit Android 5...9. 2. Alltag mit dem Android-5-Smartphone... 21

Inhaltsverzeichnis. 1. Das Smartphone mit Android 5...9. 2. Alltag mit dem Android-5-Smartphone... 21 1. Das Smartphone mit Android 5...9 Android was ist das?... 9 Alle Neuheiten in Android 5 Lollipop im Überblick... 10 Android 5 als Update installieren... 11 So wird das Lollipop-Update installiert...

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Demokratie verteidigen im digitalen Zeitalter wo steht die Kirche? 2. Medienforum der Evangelisch-Lutherischen Kirche in Bayern

Demokratie verteidigen im digitalen Zeitalter wo steht die Kirche? 2. Medienforum der Evangelisch-Lutherischen Kirche in Bayern Demokratie verteidigen im digitalen Zeitalter wo steht die Kirche? 2. Medienforum der Evangelisch-Lutherischen Kirche in Bayern vom 5. bis 6. November 2014 in der Evangelischen Akademie Tutzing Digitale

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz

Mehr

Paranoia für Einsteiger

Paranoia für Einsteiger Don Quixote meets Big Brother Paranoia für Einsteiger V 1.0, Köln 29.8.12 Jochim Selzer, j.selzer@bonn-evangelisch.de Ich sehe was, was du nicht siehst Warum wir Geheimnisse haben Warum wir sie haben dürfen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Weitere Apps kennenlernen

Weitere Apps kennenlernen Voraussetzungen Smartphone und Apps nutzen können Apps installieren können Ziele Zusätzliche und alternative Apps kennenlernen HERDT-Verlag 5 E-Mail E-Mail-Apps Als Alternative zur Standard-E-Mail-App

Mehr

Internet ist gleich mit Essen

Internet ist gleich mit Essen Empirische Studie zur Nutzung digitaler Medien durch unbegleitete minderjährige Flüchtlinge Prof. in Dr. Nadia Kutscher Lisa-Marie Kreß, M.A. Universität Vechta Dezember 2015 Zentrale Befunde Im Mittelpunkt

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz. Unter Mitwirkung von Klaas Rüggeberg

Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz. Unter Mitwirkung von Klaas Rüggeberg Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz Unter Mitwirkung von Klaas Rüggeberg 1 / 115 Wir Peter Arbeitet seit 4 Jahren beim HRZ Hat seiner Mutter Mailverschlüsselung

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Digitale Selbstverteidigung im Netz

Digitale Selbstverteidigung im Netz Digitale Selbstverteidigung im Netz Ein Workshop von Sören Kupjetz, Peter Bertz und Anja Penßler-Beyer Powered by HRZ Übersicht Erwartungen Einleitung Websicherheit Browser Facebook Mails Rechner Smartphone

Mehr

#PrismBreak. @calibanatspace (Jochen Bachmann)

#PrismBreak. @calibanatspace (Jochen Bachmann) #PrismBreak @calibanatspace (Jochen Bachmann) Wieso #PrismBreak? Wieso #PrismBreak? Veröffentlichungen zu Prism und Tempora Kein Vertrauen mehr in Webdienste Weiter Kopf in Sand oder eine Lösung suchen?

Mehr

Internet-Politik in Deutschland

Internet-Politik in Deutschland Stefan Scholz Internet-Politik in Deutschland Vom Mythos der Unregulierbarkeit A 2006/5662 LlT Internetpolitik in Deutschland Vom Mythos der Unregulierbarkeit Eine Analyse der deutschen Internetpolitik

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

Social Media Manager

Social Media Manager 08. Dez. 2011 03. Dez. 2011 01. Dez. 2011 Social Media Manager Datum Tag Uhrzeit UE Unterricht /Lernziele Dozent/in Grundlagen Web 2.0 / Social Media, Zielgruppen, Nutzverhalten, Trends, B2B und B2C Definition

Mehr

WECHSEL ROLLEN. 6. Deutscher Human Resources Summit. Standpunkte. www.deutscher-hr-summit.de

WECHSEL ROLLEN. 6. Deutscher Human Resources Summit. Standpunkte. www.deutscher-hr-summit.de Schritt halten!? Arbeitsrechtliche Herausforderungen bei der Umsetzung neuer Arbeitswelten von Markus Künzel, Partner, BEITEN BURKHARDT Rechtsanwaltsgesellschaft mbh In der Diskussion der zukünftigen Arbeitswelten

Mehr

Smarte Mobilität für eine nachhaltige Schweiz

Smarte Mobilität für eine nachhaltige Schweiz Smarte Mobilität für eine nachhaltige Schweiz 16. asut-kolloquium 18. November 2015 Peter Kummer, CIO und Mitglied der Konzernleitung SBB Die SBB Der grösste Mobilitätsdienstleister der Schweiz. Personenverkehr

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

CEMA GmbH Spezialisten für IT Services. BIG DATA: Wer schützt meine Daten Bin ich schutzlos? 11. Februar 2015 Mannheimer Abendakademie.

CEMA GmbH Spezialisten für IT Services. BIG DATA: Wer schützt meine Daten Bin ich schutzlos? 11. Februar 2015 Mannheimer Abendakademie. CEMA GmbH Spezialisten für IT Services BIG DATA: Wer schützt meine Daten Bin ich schutzlos? 11. Februar 2015 Mannheimer Abendakademie Frank Breier Sie suchen 100% Schutz im Internet? Dann müssen Sie wohl

Mehr

STUDIENGRUPPE Berlin

STUDIENGRUPPE Berlin Studiengruppe Berlin Berlin 17.10.2015 01.11.2015 L 6) Besteuerung 28.11.2015 10.0012.45 07.12.2015 A 7) Produktion und Beschaffung 14.11.2015 13.1516.00 23.11.2015 8) Unternehmensführung und Personal

Mehr

Sprechen Sie mit Ihrem Arzt, fragen Sie aber vor allem Ihre Politiker, denn es geht um IHRE medizinische Versorgung und SIE haben die "Wahl"!

Sprechen Sie mit Ihrem Arzt, fragen Sie aber vor allem Ihre Politiker, denn es geht um IHRE medizinische Versorgung und SIE haben die Wahl! Wer hat das Bürokratiemonster Gesundheitsfonds geschaffen, das zu einer Einheitsmedizin in ganz Deutschland führt,und wo versickern Ihre hohen Versichertenbeiträge? Sie zahlen hohe Beiträge,die Leistungen

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben Chiffry Sichere Smartphone-Kommunikation 09:41 Profil +49124148155122 Statustext eingeben Chiffry-Zertifikat: Profil Einladen Chats Gruppe Einstellungen Profil Einladen Chats Gruppe Einstellungen Chiffry-Zertifikat:

Mehr

Online-Werbung zum Thema machen

Online-Werbung zum Thema machen NIELS BRÜGGEN Online-Werbung zum Thema machen Anregungen für die pädagogische Arbeit 21. Fachtagung des Forums Medienpädagogik der BLM Medienpädagogik in Forschung und Praxis WWW.JFF.DE Hintergrund: Richtlinie

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

IT-Sicherheit und Datenschutz im Unternehmen

IT-Sicherheit und Datenschutz im Unternehmen IT-Sicherheit und Datenschutz im Unternehmen Wo lauern Gefahren und was können Sie tun? "Wenn wir Angst haben, raschelt es überall." Sophokles Jürgen R. Rosenow juergenr@all-in-media.com 09.07.2014 - IT-Sicherheit

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Schummel-Strategien in Laptop-Klassen. Maria Ganglmair/Franz-Karl Skala 10. Österreichischer Wirtschaftspädagogik-Kongress, JKU Linz

Schummel-Strategien in Laptop-Klassen. Maria Ganglmair/Franz-Karl Skala 10. Österreichischer Wirtschaftspädagogik-Kongress, JKU Linz Schummel-Strategien in Laptop-Klassen Maria Ganglmair/Franz-Karl Skala 10. Österreichischer Wirtschaftspädagogik-Kongress, JKU Linz Spickzettel 4.0: Britische Lehrer klagen über Schummel-Uhren Quelle:

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de

Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Von Muhammad Rafizeldi (Google+) - INCRIdea IndonesiaSource site: http://incridea.com/galeri/responsive-web-design/source

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

RM-Speedy [01] Hans-Günter Börgmann Iron Mountain GmbH. Reifeindex zum Informationsrisiko WER IST IRON MOUNTAIN?

RM-Speedy [01] Hans-Günter Börgmann Iron Mountain GmbH. Reifeindex zum Informationsrisiko WER IST IRON MOUNTAIN? RM-Speedy [01] Reifeindex zum Informationsrisiko Hans-Günter Börgmann Iron Mountain GmbH WER IST IRON MOUNTAIN? Informationsmanagement 1951 gegründet 36 Länder weltweit 13 Standorte in Deutschland 850

Mehr

Unsere Karriereseite: Google macht den Erfolg möglich. http://blog.drkpi.de/seo-1 (Video und mehr)

Unsere Karriereseite: Google macht den Erfolg möglich. http://blog.drkpi.de/seo-1 (Video und mehr) Unsere Karriereseite: Google macht den Erfolg möglich http://blog.drkpi.de/seo-1 (Video und mehr) STRIMgroup.com Workshop 26 / 27 Juni, Edesheim Roentgenstrasse 49 Street CH-8005 Zuerich Zip Code Switzerland

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Fragebogen. Umgang mit neuen Medien. Alter: Gemeinde: Klasse: Geschlecht: o Männlich o Weiblich

Fragebogen. Umgang mit neuen Medien. Alter: Gemeinde: Klasse: Geschlecht: o Männlich o Weiblich Fragebogen Umgang mit neuen Medien Alter: Gemeinde: Klasse: Geschlecht: o Männlich o Weiblich Teil 1: Mediennutzung Im ersten der drei Teile des Fragebogens geht es um dein allgemeines Nutzungsverhalten

Mehr

Digitales Vergessen. Prof. Dr. Holger Simon Pausanio GmbH & Co. KG / Universität zu Köln

Digitales Vergessen. Prof. Dr. Holger Simon Pausanio GmbH & Co. KG / Universität zu Köln Digitales Vergessen Thesen zu einer Informationsökologie im digitalen Zeitalter Prof. Dr. Holger Simon Pausanio GmbH & Co. KG / Universität zu Köln www.pausanio.com Agentur Akademie Venture Initiativen

Mehr

Privatsphäre im Internet selbstverantworten

Privatsphäre im Internet selbstverantworten Privatsphäre im Internet selbstverantworten 1. Was ist das Internet? 2. Wie funktioniert das Internet? 3. Nichts zu verstecken? 4. Wie werden die Daten erhoben? 5. Wem gehört das Internet? 6. Wem gehören

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Überwachungsstaat vs Bürgerrechte

Überwachungsstaat vs Bürgerrechte Überwachungsstaat vs Bürgerrechte Die europäische Data Retention Richtlinie lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com Die Richtlinie und die nationalen Umsetzungen 1) Speicherpflichtige Unternehmen

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections]

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections] GnuPG Verschlüsselte Kommunikation Beni Swiss Privacy Foundation Inhaltsverzeichnis Über die Swiss Privacy Foundation Warum verschlüsseln Grundlagen Software Schlüssel verwalten GnuPG installieren Verwaltungssoftware

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

Seminarvorstellung Wintersemester 2013/14. Big Data

Seminarvorstellung Wintersemester 2013/14. Big Data Seminarvorstellung Wintersemester 2013/14 Big Data Prof. Dr. Heiner Diefenbach Fachgebiet Wirtschaftsinformatik Software Business & Information Management Fachbereich Rechts- und Wirtschaftswissenschaften

Mehr

Stadtarchiv Speyer @ Web2.0 Aus der social-media-praxis eines Kommunalarchivs (Kassel, Nov. 2012) Zunächst ein Zitat

Stadtarchiv Speyer @ Web2.0 Aus der social-media-praxis eines Kommunalarchivs (Kassel, Nov. 2012) Zunächst ein Zitat Stadtarchiv Speyer @ Web2.0 Aus der social-media-praxis eines Kommunalarchivs (Kassel, Nov. 2012) Zunächst ein Zitat Das Netz ist kein virtueller Raum. Es gehört zur Lebensrealität einer immer größer werdenden

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Groupware/E-Mail beim BSI

Groupware/E-Mail beim BSI Groupware/E-Mail beim BSI Bundesamt für Sicherheit in der Informationstechnik Florian v. Samson Folie 1 Warum? Anforderungen aus der Migration des BSI KDE-Client für GNU/Linux (ca. 200 Arbeitsplätze) und

Mehr

Elternabend. Internet und IT-Sicherheit zu Hause

Elternabend. Internet und IT-Sicherheit zu Hause Elternabend Internet und IT-Sicherheit zu Hause Agenda Administration von IT-Geräten Smartphones/Tablets Webfilter, Zeitbegrenzung für Kinder Leidiges Thema Passwörter Daten im Internet Firewalls Verschlüsselung

Mehr

Big Data für Bond 2.0

Big Data für Bond 2.0 Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn

Mehr

Cyber-Mobbing und digitale Ethik Aktuelle Trends und Impulse für Schule und Unterricht

Cyber-Mobbing und digitale Ethik Aktuelle Trends und Impulse für Schule und Unterricht Cyber-Mobbing und digitale Ethik Aktuelle Trends und Impulse für Schule und Unterricht Martin Müsgens Referent EU-Initiative klicksafe Landesanstalt für Medien Nordrhein-Westfalen (LfM) Urheberrechtlich

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Export von Drohnentechnologie

Export von Drohnentechnologie Export von Drohnentechnologie A. Einleitung Ausfuhr von Drohnensystemen 2015-2012 inkl. Zubehör durch israelische Firmen: 3,5 Milliarden Euro US Exporte: 1,5 und 2,3 Milliarden Euro 2015: Öffnung des US

Mehr

Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet?

Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet? Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet? FREITAG, 25.04.2014 Begrüßung: Grußworte von Maik Reichel (Direktor Landeszentrale für politische Bildung LSA), Thomas Erling (RL

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr

Social Media kein rechtsfreier Raum

Social Media kein rechtsfreier Raum Social Media kein rechtsfreier Raum Lunchveranstaltung vom 7. Mai 2014 lic.iur. Nadia Steiner-Huwiler, Rechtsdienst, Universität Zürich E-Mail: nadia.steiner@rd.uzh.ch 07.05.14 Seite 1 Übersicht Social

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Mobile Kinderschutzprodukte Übersicht

Mobile Kinderschutzprodukte Übersicht Übersicht Co-funded by the European Union Risiken für Kinder und Jugendliche im Netz EU Kids Online Content Kinder als Empfangende Contact Kinder als Teilnehmende Conduct Kinder als Akteure Kommerziell

Mehr

Mobiles Lernen in Hessen: Erste Ergebnisse zum Einsatz von Tablets an hessischen Grundschulen

Mobiles Lernen in Hessen: Erste Ergebnisse zum Einsatz von Tablets an hessischen Grundschulen MOLE Mobiles Lernen in Hessen: Erste Ergebnisse zum Einsatz von Tablets an hessischen Grundschulen Digitale Medien in Lehre und Forschung 21. November 2014, Frankfurt Claudia Bremer, Dr. Alexander Tillmann

Mehr

Top-Software & Top-Apps. Einfach. Schnell. Sicher.

Top-Software & Top-Apps. Einfach. Schnell. Sicher. Software Spiele News Artikel Answers Suche WINDOWS DE Login Top-Software & Top-Apps. Einfach. Schnell. Sicher. Softonic suchen Suche: Tipps Tipps Suche Plattform wählen Alternative zu T-Online und GMX:

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Social Media und Gesellscha0

Social Media und Gesellscha0 Social Media und Gesellscha0 Welche gesellscha0lichen Dimensionen haben Social Media? zurück zum Start 1 Digitale Medien spielen in der heu>gen Gesellscha0 eine bedeutende Rolle. MiAlerweile sind sie nicht

Mehr

Raiffeisen News Unsere aktuellen Angebote im Januar 2014

Raiffeisen News Unsere aktuellen Angebote im Januar 2014 richten sich an Anleger, die ein richten sich an Anleger, die ein richten sich an Anleger, die ein richten sich an Anleger, die ein richten sich an Anleger, die ein richten sich an Anleger, die ein richten

Mehr

Medien im Social Web

Medien im Social Web Medien im Social Web Deutsche Medienmarken & MEDIENTAGE 2015 Social Buzz Susanne Ullrich Head of Marketing DACH, Brandwatch susanne@brandwatch.de @ullrichsusanne 1 2015 Brandwatch.de Über uns 1.000+ Kunden

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Abhörsichere Kommunikation SecuVOICE & SecuSMS & Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik

Mehr

Welches Gerät ist das Richtige für mich?

Welches Gerät ist das Richtige für mich? Welches Gerät ist das Richtige für mich? Eine Entscheidungshilfe für die Gerätewahl zur Nutzung der OnlinebibliohekBB Amt / Abteilung 1 Geräteübersicht Mit welchen Geräten kann man die OnlinebibliothekBB

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden Einfachste Bedienung bei gebotenem Datenschutz Für all4cloud Lösung 1 Copyright Uniscon GmbH 2015 Web Dienste sind verlockend... Produktivität

Mehr

NGN Versuch einer Standortbestimmung

NGN Versuch einer Standortbestimmung ITG-Fachausschuss 5.2 Kommunikationsnetze und Systeme Workshop Zukunft der Netze 1. Oktober 2004, Kaiserslautern NGN Versuch einer Standortbestimmung Detlef Griga (detlef.griga@arcor.net) Prof. Dr. Ulrich

Mehr

Vom schwarzen Brett zum Twitterfeed

Vom schwarzen Brett zum Twitterfeed Vom schwarzen Brett zum Twitterfeed Social Media als Chance für das interne Informationsmanagement Gudrun Nelson-Busch, M.A., M.A. LIS 5. Kongress Bibliothek & Information Deutschland Leipzig 11. März

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr