BIG DATA -DIE VERMESSUNG DES PRIVATEN

Größe: px
Ab Seite anzeigen:

Download "BIG DATA -DIE VERMESSUNG DES PRIVATEN"

Transkript

1 BIG DATA -DIE VERMESSUNG DES PRIVATEN MEDIENNUTZUNG UND DATENÜBERWACHUNG ALS HERAUSFORDERUNG - LITERATURHINWEISE & MATERIAL - Universität Vechta

2 Aufwachsen in der digitalen Gesellschaft

3 Handlungsperspektiven (Hofstetter 2014, 283ff.) Der/die Einzelne: Persönlichen Daten Vorrang gegenüber ihrer Ökonomisierung einräumen Zivilen Widerstand leisten Aufgaben des Staates: Grundrechte für Datensubjekte schaffen Internationale Algorithmenabkommen schließen Machtkonzentration bekämpfen Besteuerung revidieren (an Informationskapitalismus anpassen) Den Staat professionalisieren Euopäisches IT-Projekt fördern Grenzen zwischen Mensch und Maschine klar setzen

4 Empfehlungen (Koidl 2013) Reduzieren Sie Ihre Daten-Emission auf ein Minimum Überlegen Sie sich gut, welche Inhalte sie worüber kommunizieren Denken Sie nach bevor Sie irgendwo Daten angeben Lesen Sie AGBs/Datenschutzbestimmungen durch Surfen Sie so gut es geht anonym durchs Netz, z.b. mit VPN Tor Orbot Blur/Donottrackme https Ghostery

5 Empfehlungen Vermeiden Sie Speicherorte in den USA Also KEIN Dropbox, Gmail, GoogleDocs etc. Stattdessen: z.b. Seafile, owncloud, CozyCloud Kein Doodle sondern Foodle (https://terminplaner.dfn.de/) Statt GoogleSuche: z.b. Duckduckgo Löschen Sie Ihr Facebook-Profil oder verschlüsseln Sie es wenigstens nach den gegebenen Möglichkeiten (Alternative: diaspora, Friendica) Sichere Mail-Klienten: z.b. posteo, MyKolab, Riseup, Evolution Verschlüsseln Sie s: z.b. Bitmessage, Enigmail, K9Mail, GPGMail Informieren Sie sich über Verschlüsselungsmöglichkeiten für Ihr Smartphone (z.b. Secusmart, SiMKO3)

6 Empfehlungen Statt Skype, WhatsApp und Viber: z.b. Whistle, Threema, Textsecure Passwortverwaltung: z.b. imobilesitter, Keepass Informieren Sie sich beim BSI (Bundesamt für Sicherheit in der Informationstechnik): https://www.bsi-fuer-buerger.de

7 Zum Weiterlesen: Links: https://www.datenschutzzentrum.de/facebook/ Initiative Europe vs. Facebook: Bücher: Zygmunt Bauman/David Lyon (2013): Daten, Drohnen, Disziplin. Frankfurt am Main. Kenneth Cukier/Viktor Mayer-Schönberger (2013): Big Data. München. Glenn Greenwald (2014): Die globale Überwachung. München. Yvonne Hofstetter (2014): Sie wissen alles. München. Constanze Kurz/Frank Rieger (2012): Die Datenfresser (http://datenfresser.info) Nadia Kutscher/Thomas Ley/Udo Seelmeyer (2015): Mediatisierung (in) der Sozialen Arbeit. Baltmannsweiler. Oliver Leistert/Theo Röhle (2011): Generation Facebook. Bielefeld. Markus Morgenroth (2014): Sie kennen dich. Sie haben dich. Sie steuern dich. München. Angela Richter (2015): Supernerds. Berlin. Lesenswerte Romane: Cory Doctorow: Little Brother, Homeland Dave Eggers: The Circle Thore B. Hansen: Silent Control, Quantum Dawn

8 Datenströme verfolgen https://donottrack-doc.com/de https://panopticlick.eff.org/ https://apps.opendatacity.de/prism/de

9 Kontakt: Universität Vechta Department I Arbeitsbereich Soziale Arbeit und Ethik

Kryptographie Einführung

Kryptographie Einführung https://www.cryptoparty.in/ Kryptographie Einführung 1/42 Inhalt: Vortrag Einführung Freie Software Passwörter Kommunikation im Internet Browsen Mail Metadaten Cloud Smartphones Wie funktioniert Verschlüsselung

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Privatsphäre heute und wie man sie schützen kann

Privatsphäre heute und wie man sie schützen kann ZITAT Medienkompetenztage/ Safer Internet Day Stuttgart, 17.2.2016 Privatsphäre heute und wie man sie schützen kann Prof. Dr. Oliver Zöllner Institut für Digitale Ethik Hochschule der Medien Stuttgart

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

HTL-Rankweil Einblick in IT-Sicherheit

HTL-Rankweil Einblick in IT-Sicherheit HTL-Rankweil Einblick in IT-Sicherheit Technische Universität Wien notbert@o-g.at February 20, 2015 Übersicht Hacken - Begriff Über mich Schulbildung: Fachschule für Elektronik in Rankweil Aufbaulehrgang

Mehr

TECHNUM. Mensch und Technologie im Internet der Zukunft Die theoretische und praktische Seite einer künftig verstärkt interaktionalen Welt

TECHNUM. Mensch und Technologie im Internet der Zukunft Die theoretische und praktische Seite einer künftig verstärkt interaktionalen Welt TECHNUM Prozessingenieure für Business und IT Mensch und Technologie im Internet der Zukunft Die theoretische und praktische Seite einer künftig verstärkt interaktionalen Welt Prof. em. Dr. Erich Ortner

Mehr

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de Date/Time: Fr. 17.01.2014 18:30h CET Location: Restaurant Mehlfeld s 81375 München, Guardinistr. 98 a MVV: U6 Haderner Stern (13 min vom Marienplatz) Event: Featuring: CryptoParty #CPMUC nicht nur für

Mehr

Paranoia für Einsteiger

Paranoia für Einsteiger Don Quixote meets Big Brother Paranoia für Einsteiger V 1.2, Köln 15.9.12 Jochim Selzer, j.selzer@bonn-evangelisch.de Ich sehe was, was du nicht siehst Warum wir Geheimnisse haben Warum wir sie haben dürfen

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Stichwortverzeichnis

Stichwortverzeichnis A Abstreitbarkeit 167 Adblocker 96 Adblock Plus 96 Disconnect 96 Ghostery 96 Privacy Badger 96 ublock 97 Add-on Browser 87, 90 E-Mail-Client 126 Enigmail siehe Enigmail GpgOL 137 Mailvelope 130, 132 Thunderbird

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Digitales Vergessen. Prof. Dr. Holger Simon Pausanio GmbH & Co. KG / Universität zu Köln

Digitales Vergessen. Prof. Dr. Holger Simon Pausanio GmbH & Co. KG / Universität zu Köln Digitales Vergessen Thesen zu einer Informationsökologie im digitalen Zeitalter Prof. Dr. Holger Simon Pausanio GmbH & Co. KG / Universität zu Köln www.pausanio.com Agentur Akademie Venture Initiativen

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Internet-Politik in Deutschland

Internet-Politik in Deutschland Stefan Scholz Internet-Politik in Deutschland Vom Mythos der Unregulierbarkeit A 2006/5662 LlT Internetpolitik in Deutschland Vom Mythos der Unregulierbarkeit Eine Analyse der deutschen Internetpolitik

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Inhaltsverzeichnis. 1. Das Smartphone mit Android 5...9. 2. Alltag mit dem Android-5-Smartphone... 21

Inhaltsverzeichnis. 1. Das Smartphone mit Android 5...9. 2. Alltag mit dem Android-5-Smartphone... 21 1. Das Smartphone mit Android 5...9 Android was ist das?... 9 Alle Neuheiten in Android 5 Lollipop im Überblick... 10 Android 5 als Update installieren... 11 So wird das Lollipop-Update installiert...

Mehr

Demokratie verteidigen im digitalen Zeitalter wo steht die Kirche? 2. Medienforum der Evangelisch-Lutherischen Kirche in Bayern

Demokratie verteidigen im digitalen Zeitalter wo steht die Kirche? 2. Medienforum der Evangelisch-Lutherischen Kirche in Bayern Demokratie verteidigen im digitalen Zeitalter wo steht die Kirche? 2. Medienforum der Evangelisch-Lutherischen Kirche in Bayern vom 5. bis 6. November 2014 in der Evangelischen Akademie Tutzing Digitale

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT

Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz

Mehr

Paranoia für Einsteiger

Paranoia für Einsteiger Don Quixote meets Big Brother Paranoia für Einsteiger V 1.0, Köln 29.8.12 Jochim Selzer, j.selzer@bonn-evangelisch.de Ich sehe was, was du nicht siehst Warum wir Geheimnisse haben Warum wir sie haben dürfen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Weitere Apps kennenlernen

Weitere Apps kennenlernen Voraussetzungen Smartphone und Apps nutzen können Apps installieren können Ziele Zusätzliche und alternative Apps kennenlernen HERDT-Verlag 5 E-Mail E-Mail-Apps Als Alternative zur Standard-E-Mail-App

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Internet ist gleich mit Essen

Internet ist gleich mit Essen Empirische Studie zur Nutzung digitaler Medien durch unbegleitete minderjährige Flüchtlinge Prof. in Dr. Nadia Kutscher Lisa-Marie Kreß, M.A. Universität Vechta Dezember 2015 Zentrale Befunde Im Mittelpunkt

Mehr

Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz. Unter Mitwirkung von Klaas Rüggeberg

Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz. Unter Mitwirkung von Klaas Rüggeberg Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz Unter Mitwirkung von Klaas Rüggeberg 1 / 115 Wir Peter Arbeitet seit 4 Jahren beim HRZ Hat seiner Mutter Mailverschlüsselung

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

#PrismBreak. @calibanatspace (Jochen Bachmann)

#PrismBreak. @calibanatspace (Jochen Bachmann) #PrismBreak @calibanatspace (Jochen Bachmann) Wieso #PrismBreak? Wieso #PrismBreak? Veröffentlichungen zu Prism und Tempora Kein Vertrauen mehr in Webdienste Weiter Kopf in Sand oder eine Lösung suchen?

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

Social Media und Gesellscha0

Social Media und Gesellscha0 Social Media und Gesellscha0 Welche gesellscha0lichen Dimensionen haben Social Media? zurück zum Start 1 Digitale Medien spielen in der heu>gen Gesellscha0 eine bedeutende Rolle. MiAlerweile sind sie nicht

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Groupware/E-Mail beim BSI

Groupware/E-Mail beim BSI Groupware/E-Mail beim BSI Bundesamt für Sicherheit in der Informationstechnik Florian v. Samson Folie 1 Warum? Anforderungen aus der Migration des BSI KDE-Client für GNU/Linux (ca. 200 Arbeitsplätze) und

Mehr

WECHSEL ROLLEN. 6. Deutscher Human Resources Summit. Standpunkte. www.deutscher-hr-summit.de

WECHSEL ROLLEN. 6. Deutscher Human Resources Summit. Standpunkte. www.deutscher-hr-summit.de Schritt halten!? Arbeitsrechtliche Herausforderungen bei der Umsetzung neuer Arbeitswelten von Markus Künzel, Partner, BEITEN BURKHARDT Rechtsanwaltsgesellschaft mbh In der Diskussion der zukünftigen Arbeitswelten

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben Chiffry Sichere Smartphone-Kommunikation 09:41 Profil +49124148155122 Statustext eingeben Chiffry-Zertifikat: Profil Einladen Chats Gruppe Einstellungen Profil Einladen Chats Gruppe Einstellungen Chiffry-Zertifikat:

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

CEMA GmbH Spezialisten für IT Services. BIG DATA: Wer schützt meine Daten Bin ich schutzlos? 11. Februar 2015 Mannheimer Abendakademie.

CEMA GmbH Spezialisten für IT Services. BIG DATA: Wer schützt meine Daten Bin ich schutzlos? 11. Februar 2015 Mannheimer Abendakademie. CEMA GmbH Spezialisten für IT Services BIG DATA: Wer schützt meine Daten Bin ich schutzlos? 11. Februar 2015 Mannheimer Abendakademie Frank Breier Sie suchen 100% Schutz im Internet? Dann müssen Sie wohl

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Smarte Mobilität für eine nachhaltige Schweiz

Smarte Mobilität für eine nachhaltige Schweiz Smarte Mobilität für eine nachhaltige Schweiz 16. asut-kolloquium 18. November 2015 Peter Kummer, CIO und Mitglied der Konzernleitung SBB Die SBB Der grösste Mobilitätsdienstleister der Schweiz. Personenverkehr

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Schummel-Strategien in Laptop-Klassen. Maria Ganglmair/Franz-Karl Skala 10. Österreichischer Wirtschaftspädagogik-Kongress, JKU Linz

Schummel-Strategien in Laptop-Klassen. Maria Ganglmair/Franz-Karl Skala 10. Österreichischer Wirtschaftspädagogik-Kongress, JKU Linz Schummel-Strategien in Laptop-Klassen Maria Ganglmair/Franz-Karl Skala 10. Österreichischer Wirtschaftspädagogik-Kongress, JKU Linz Spickzettel 4.0: Britische Lehrer klagen über Schummel-Uhren Quelle:

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Sprechen Sie mit Ihrem Arzt, fragen Sie aber vor allem Ihre Politiker, denn es geht um IHRE medizinische Versorgung und SIE haben die "Wahl"!

Sprechen Sie mit Ihrem Arzt, fragen Sie aber vor allem Ihre Politiker, denn es geht um IHRE medizinische Versorgung und SIE haben die Wahl! Wer hat das Bürokratiemonster Gesundheitsfonds geschaffen, das zu einer Einheitsmedizin in ganz Deutschland führt,und wo versickern Ihre hohen Versichertenbeiträge? Sie zahlen hohe Beiträge,die Leistungen

Mehr

Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de

Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Von Muhammad Rafizeldi (Google+) - INCRIdea IndonesiaSource site: http://incridea.com/galeri/responsive-web-design/source

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Fragebogen. Umgang mit neuen Medien. Alter: Gemeinde: Klasse: Geschlecht: o Männlich o Weiblich

Fragebogen. Umgang mit neuen Medien. Alter: Gemeinde: Klasse: Geschlecht: o Männlich o Weiblich Fragebogen Umgang mit neuen Medien Alter: Gemeinde: Klasse: Geschlecht: o Männlich o Weiblich Teil 1: Mediennutzung Im ersten der drei Teile des Fragebogens geht es um dein allgemeines Nutzungsverhalten

Mehr

Unsere Karriereseite: Google macht den Erfolg möglich. http://blog.drkpi.de/seo-1 (Video und mehr)

Unsere Karriereseite: Google macht den Erfolg möglich. http://blog.drkpi.de/seo-1 (Video und mehr) Unsere Karriereseite: Google macht den Erfolg möglich http://blog.drkpi.de/seo-1 (Video und mehr) STRIMgroup.com Workshop 26 / 27 Juni, Edesheim Roentgenstrasse 49 Street CH-8005 Zuerich Zip Code Switzerland

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Digitale Selbstverteidigung im Netz

Digitale Selbstverteidigung im Netz Digitale Selbstverteidigung im Netz Ein Workshop von Sören Kupjetz, Peter Bertz und Anja Penßler-Beyer Powered by HRZ Übersicht Erwartungen Einleitung Websicherheit Browser Facebook Mails Rechner Smartphone

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

RM-Speedy [01] Hans-Günter Börgmann Iron Mountain GmbH. Reifeindex zum Informationsrisiko WER IST IRON MOUNTAIN?

RM-Speedy [01] Hans-Günter Börgmann Iron Mountain GmbH. Reifeindex zum Informationsrisiko WER IST IRON MOUNTAIN? RM-Speedy [01] Reifeindex zum Informationsrisiko Hans-Günter Börgmann Iron Mountain GmbH WER IST IRON MOUNTAIN? Informationsmanagement 1951 gegründet 36 Länder weltweit 13 Standorte in Deutschland 850

Mehr

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security 2d Consulting Services - Personalberatung Account Manager/in Networking, Unified Communications, Security April 2013 1 I. Unternehmen: Unser Klient wurde im Jahr 1981 gegründet und hat sich schnell zu

Mehr

Berlin-Institut für Bevölkerung und Entwicklung:

Berlin-Institut für Bevölkerung und Entwicklung: Schillerstr. 59 10 627 Berlin E-Mail: info@berlin-institut.org Tel.: 030-22 32 48 45 Fax: 030-22 32 48 46 www.berlin-institut.org Ausgewählte Links Forschungsinstitute Berlin-Institut für Bevölkerung und

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Privatsphäre im Internet selbstverantworten

Privatsphäre im Internet selbstverantworten Privatsphäre im Internet selbstverantworten 1. Was ist das Internet? 2. Wie funktioniert das Internet? 3. Nichts zu verstecken? 4. Wie werden die Daten erhoben? 5. Wem gehört das Internet? 6. Wem gehören

Mehr

Prof. Dr. Markus Schmitz, Prof. Dr. Joachim Möller, Dr. Roland Deinzer Industrie 4.0 und der Arbeitsmarkt

Prof. Dr. Markus Schmitz, Prof. Dr. Joachim Möller, Dr. Roland Deinzer Industrie 4.0 und der Arbeitsmarkt Prof. Dr. Markus Schmitz, Prof. Dr. Joachim Möller, Dr. Roland Deinzer Industrie 4.0 und der Arbeitsmarkt Industrie 4.0 Bundesagentur für Arbeit Seite 1 Die Evolution zu Industrie 4.0 in der Produktion

Mehr

Hardware Prämie und besitzen Ihre Momente, um Software zu erfassen.

Hardware Prämie und besitzen Ihre Momente, um Software zu erfassen. BQ Aquaris M5 Hardware Prämie und besitzen Ihre Momente, um Software zu erfassen. Mit der 5-Megapixel-Frontkamera, Blendenöffnung f / 2,0, 85 Winkel und Flash können Sie die besten selfies zu machen. Die

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

2d Consulting Services - Personalberatung. Account Manager/in Datacenter

2d Consulting Services - Personalberatung. Account Manager/in Datacenter 2d Consulting Services - Personalberatung Account Manager/in Datacenter April 2013 1 I. Unternehmen: Unser Klient wurde im Jahr 1981 gegründet und hat sich schnell zu einem der führenden unabhängigen Anbieter

Mehr

Überwachungsstaat vs Bürgerrechte

Überwachungsstaat vs Bürgerrechte Überwachungsstaat vs Bürgerrechte Die europäische Data Retention Richtlinie lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com Die Richtlinie und die nationalen Umsetzungen 1) Speicherpflichtige Unternehmen

Mehr

Stadtarchiv Speyer @ Web2.0 Aus der social-media-praxis eines Kommunalarchivs (Kassel, Nov. 2012) Zunächst ein Zitat

Stadtarchiv Speyer @ Web2.0 Aus der social-media-praxis eines Kommunalarchivs (Kassel, Nov. 2012) Zunächst ein Zitat Stadtarchiv Speyer @ Web2.0 Aus der social-media-praxis eines Kommunalarchivs (Kassel, Nov. 2012) Zunächst ein Zitat Das Netz ist kein virtueller Raum. Es gehört zur Lebensrealität einer immer größer werdenden

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections]

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections] GnuPG Verschlüsselte Kommunikation Beni Swiss Privacy Foundation Inhaltsverzeichnis Über die Swiss Privacy Foundation Warum verschlüsseln Grundlagen Software Schlüssel verwalten GnuPG installieren Verwaltungssoftware

Mehr

Leben ohne Geheimnisse!

Leben ohne Geheimnisse! Peter Wippermann, Gründer Trendbüro! Professor für Kommunikationsdesign an der Folkwang Universität, Essen! Leben ohne Geheimnisse! Wie die Privatsphäre zur Ware wird 10. Europäischer Trendtag! GDI, Gottlieb

Mehr

2d Consulting Services - Personalberatung. Account Manager/in Servicevertrieb

2d Consulting Services - Personalberatung. Account Manager/in Servicevertrieb 2d Consulting Services - Personalberatung Account Manager/in Servicevertrieb April 2013 1 I. Unternehmen: Unser Klient wurde im Jahr 1981 gegründet und hat sich schnell zu einem der führenden unabhängigen

Mehr

Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich)

Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich) Expertenumfrage : Online-Marketing-Trends 2014 Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich) Customer Journey Analyse Mobile Marketing / Mobile

Mehr

Business IT Alignment

Business IT Alignment Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt Fakultät Informatik und Wirtschaftsinformatik Prof. Dr. Kristin Weber Business IT Alignment Dr. Christian Mayerl Senior Management Consultant,

Mehr

Bildung im Netz: Grundlagen zur Ausgestaltung schulischer ICT-Landschaften

Bildung im Netz: Grundlagen zur Ausgestaltung schulischer ICT-Landschaften Bildung im Netz: Grundlagen zur Ausgestaltung schulischer ICT-Landschaften http://edu-ict.zh.ch/fachstelle/projekte/bildung-im-netz SFIB-Fachtagung ICT und Bildung 2012 ICT-Konzepte ohne Verfalldatum?

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Social Media Manager

Social Media Manager 08. Dez. 2011 03. Dez. 2011 01. Dez. 2011 Social Media Manager Datum Tag Uhrzeit UE Unterricht /Lernziele Dozent/in Grundlagen Web 2.0 / Social Media, Zielgruppen, Nutzverhalten, Trends, B2B und B2C Definition

Mehr

Social Media. Mediale Kommunikationskultur In Vereinen. Thomas Graf Präventiver Jugendschutz. Kapitel: Seite 1

Social Media. Mediale Kommunikationskultur In Vereinen. Thomas Graf Präventiver Jugendschutz. Kapitel: Seite 1 Social Media Mediale Kommunikationskultur In Vereinen Seite 1 Zielgruppe Defensive Nutzer DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet Aktualisierung 2013 Seite 2 Zielgruppe Zielorientierte

Mehr

Augmented Reality. Martin Straumann, Business Unit Leiter Mobile Solutions

Augmented Reality. Martin Straumann, Business Unit Leiter Mobile Solutions Augmented Reality Martin Straumann, Business Unit Leiter Mobile Solutions Agenda Einführung in die Mobile-Welt Marktanalyse Datenbrillen in der Praxis Interview mit Edwin Bütikofer, Sage Schweiz AG Demo

Mehr

Seminarvorstellung Wintersemester 2013/14. Big Data

Seminarvorstellung Wintersemester 2013/14. Big Data Seminarvorstellung Wintersemester 2013/14 Big Data Prof. Dr. Heiner Diefenbach Fachgebiet Wirtschaftsinformatik Software Business & Information Management Fachbereich Rechts- und Wirtschaftswissenschaften

Mehr

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet

Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Internet-Sicherheit: Jugend im Fokus Gefahren, Tipps und Gegenmaßnahmen für einen sicheren Umgang mit dem Internet Vortrag beim Fachtag des LPR NRW Jugend im Netz 26.06.2012 Deborah Busch busch (at) internet-sicherheit.de

Mehr

Elternabend. Internet und IT-Sicherheit zu Hause

Elternabend. Internet und IT-Sicherheit zu Hause Elternabend Internet und IT-Sicherheit zu Hause Agenda Administration von IT-Geräten Smartphones/Tablets Webfilter, Zeitbegrenzung für Kinder Leidiges Thema Passwörter Daten im Internet Firewalls Verschlüsselung

Mehr

Politische Bildung 2.0 Gesellschaftliche Beteiligung im Internet Herausforderungen für Bildungsinstitutionen

Politische Bildung 2.0 Gesellschaftliche Beteiligung im Internet Herausforderungen für Bildungsinstitutionen Politische Bildung 2.0 Gesellschaftliche Beteiligung im Internet Herausforderungen für Bildungsinstitutionen Sebastian Kauer Bundeszentrale für politische Bildung 30. Januar 2012 Die Themen Hintergrund:

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Big Data für Bond 2.0

Big Data für Bond 2.0 Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn

Mehr

Export von Drohnentechnologie

Export von Drohnentechnologie Export von Drohnentechnologie A. Einleitung Ausfuhr von Drohnensystemen 2015-2012 inkl. Zubehör durch israelische Firmen: 3,5 Milliarden Euro US Exporte: 1,5 und 2,3 Milliarden Euro 2015: Öffnung des US

Mehr

Cyber-Mobbing und digitale Ethik Aktuelle Trends und Impulse für Schule und Unterricht

Cyber-Mobbing und digitale Ethik Aktuelle Trends und Impulse für Schule und Unterricht Cyber-Mobbing und digitale Ethik Aktuelle Trends und Impulse für Schule und Unterricht Martin Müsgens Referent EU-Initiative klicksafe Landesanstalt für Medien Nordrhein-Westfalen (LfM) Urheberrechtlich

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr

IT-Sicherheit und Datenschutz im Unternehmen

IT-Sicherheit und Datenschutz im Unternehmen IT-Sicherheit und Datenschutz im Unternehmen Wo lauern Gefahren und was können Sie tun? "Wenn wir Angst haben, raschelt es überall." Sophokles Jürgen R. Rosenow juergenr@all-in-media.com 09.07.2014 - IT-Sicherheit

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet?

Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet? Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet? FREITAG, 25.04.2014 Begrüßung: Grußworte von Maik Reichel (Direktor Landeszentrale für politische Bildung LSA), Thomas Erling (RL

Mehr