Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN"

Transkript

1 Was steckt hinter Social Engineering? EIN E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering?

2 Social Engineering: Eine Erklärung Social Engineering bezeichnet die angewandte Kunst, Leute zu täuschen. In der heutigen profitorientierten Zeit setzen Cyberkriminelle diese Fähigkeit gern als Instrument ein, um an das Geld Unschuldiger heranzukommen. Die Gefahr, die von Social Engineering ausgeht, ist größer als die Bedrohung durch die meisten Schädlinge, denn die Bedrohung zielt auf ein Individuum ab und nicht auf Systeme. Dadurch aber ist es schwieriger, Schutzmaßnahmen dagegen aufzusetzen. Social Engineering, ein Begriff, den der ehemalige Hacker und heutige Sicherheitsberater Kevin Mitnick geprägt hat, bezeichnet die angewandte Kunst, Leute so zu manipulieren, dass sie etwas tun, was sie eigentlich nicht wollen, oder sie dazu zu bringen, vertrauliche Informationen preiszugeben. Quelle: Social_Engineering_(Sicherheit) Der effektivste Schutz für den Einzelnen besteht darin, sich ständig über das Thema zu informieren, um zu wissen, worauf zu achten ist und was besser vermieden werden sollte.

3 Große Neuigkeiten können zum Verhängnis werden Schlagzeilenträchtige Ereignisse wie Naturkatastrophen oder Ankündigungen von mit Spannung erwarteten Produkten oder Diensten wecken immer die Neugier der Leute. Diejenigen, die Internetzugang haben, informieren sich natürlich im Web und es kümmert sie dabei meist wenig, dass Cyberkriminelle dort möglicherweise Fallen für sie aufgestellt haben. Was man sieht: Beiträge in den sozialen Medien mit Links auf verlockende Videos oder Fotos. Was man nicht sieht: Cyberkriminelle legen immer dann Fallen (als bösartige Webseiten) aus, wenn ein Ereignis hohe Wellen schlägt. Die von ihnen präparierten Websites umfassen häufig Schadsoftware und können auf den Anwendersystemen Schaden anrichten. Manche leiten den Nutzer auf Seiten mit Gewinnspielen oder Werbung um, doch das Opfer bekommt nie das, was ihm versprochen wurde. WOVOR MAN SICH IN ACHT NEHMEN SOLLTE: vor bösartigen Links zu gefälschten Nachrichtenseiten. SCHLAGZEILEN- TRÄCHTIGE EREIGNISSE, DIE DIE CYBERKRIMINELLEN AUSGENUTZT HABEN NATURKATASTROPHEN Nur wenige Minuten nach dem verheerenden Tsunami in Japan 2011 infizierten bereits gefälschte Nachrichtenseiten, die FAKEAV-Malware enthielten, die Systeme von Nutzern, die auf der Suche nach aktuellen Neuigkeiten waren. Quelle: PRODUKT- ODER DIENSTEANKÜNDIGUNGEN Die Aussicht auf kostenlose ipads natürlich ein falsches Werbeversprechen verführte viele dazu, persönliche Daten über preiszugeben. Quelle: kostenlose-ipads-3-als-phishing-koeder/

4 Prominente geben beliebte Köder ab

5 Nachrichten über Prominente ziehen bei weitem das meiste Interesse auf sich. Deshalb setzen viele Medien im Kampf um die Leser auf Sensationen und Übertreibungen je unglaublicher die Schlagzeile, desto größer die Aufmerksamkeit. WAS MAN SIEHT: Links zu Geschichten mit Schlagzeilen, die Aufmerksamkeit erregen und weitere unglaubliche Einzelheiten versprechen. WAS MAN NICHT SIEHT: Diese Links führen häufig zu speziell aufgesetzten bösartigen Webseiten, die den Medienhype um eine bestimmte prominente Persönlichkeit ausnutzen. Wie auch andere betrügerische Seiten umfassen sie Schadsoftware, welche die Opfer auf Seiten mit Gewinnspielen oder Werbung umleiten. WOVOR MAN SICH IN ACHT NEHMEN SOLLTE: Unglaubwürdige Schlagzeilen mit Links auf Videos oder Fotos. NACHRICHTEN ÜBER PROMINENTE, DIE VON CYBERKRIMINELLEN AUSGENUTZT WURDEN SKANDALE Ein in einem sozialen Netzwerk veröffentlichter Hinweis auf ein Video zu der gerade endgültig beendeten Karriere von Justin Bieber diente als Köder, der die Opfer schließlich auf die Webseite der kriminellen Autoren leitete. Quelle: com/trendlabs-securityintelligence/facebook-attackleverages-linkedin/ KONTROVERSEN Verschiedene Bilder im Zusammenhang mit dem Tod von Michael Jackson verführten Einige dazu, Schadsoftware herunterzuladen verpackt als Bild im MSN Messenger. Quelle: trendmicro.com/msn-botplays-on-controversy-overmichael-jacksons-death/ ANGEBLICHE TODESFÄLLE Auf einer gefälschten Nachrichtenseite verbreiteten Kriminelle das Gerücht, Jackie Chan sei tot, um Neugierige auf eine bösartige Websitezu locken. Quelle: trendmicro.com/how-muchcan-today s- communicationmedia-be-trusted/

6 Feinde auf Distanz halten

7 Millionen Menschen treffen sich täglich in ihrem jeweiligen sozialen Lieblingsnetz. Daher ist es nicht verwunderlich, dass dort der Betrug durch Ausnutzung von verschiedenen Aspekten der Plattformen seine Blüten treibt. WAS MAN SIEHT: Postings, die neue, nur für kurze Zeit verfügbare Funktionen einer sozialen Plattform anpreisen. Sie haben verdächtigen Code dabei, der in die Adresszeile des Browsers kopiert werden soll, oder Apps, die zum Herunterladen und dann zur Installation bereitstehen. WAS MAN NICHT SIEHT: Dieser Code oder diese Apps führen üblicherweise zu bösartigen Seiten, die darauf ausgerichtet sind, Benutzerkonten zu kapern, persönliche Informationen zu stehlen oder sich durch Konteninfektionen zu verbreiten. WORAUF MAN ACHTEN SOLLTE: verdächtige Links auf Sites, auf denen es angeblich Funktionen oder Apps zum Herunterladen gibt. VON CYBER- KRIMINELLEN VERSUCHTER BETRUG ÜBER SOZIALE MEDIEN AKTUELLE MOTIVE UND THEMEN Wer auf eine Veröffentlichung in einem sozialen Netzwerk, die ein Motiv für den Valentinstag anpries, hereinfiel, lud stattdessen eine bösartige Erweiterung für die Browser Chrome und Firefox herunter und installierte diese auch. Quelle: boesartige-vorbereitung-auf-denvalentinstag/ NEUE FUNKTIONEN Eine gefälschte Twitter-App, die angeblich die Aktivitäten der Follower des Opfers beobachtete, ermöglichte es stattdessen den kriminellen Autoren, die Konten der Opfer zu kapern. Quelle: neuer-%e2%80%9eunfollowedyou%e2%80%9c-angriff-auf-twitternutzer/

8 Cyber-Gauner versuchen, ihre Opfer in Angst und Schrecken zu versetzen

9 Angst ist ein guter Motivator das wissen auch die Cyberkriminellen. Darum nutzen sie Drohungen und angsteinflößende Formulierungen, um ihre Opfer dazu zu bringen, schnell persönliche Informationen preiszugeben oder gar Geld zu zahlen. WAS MAN SIEHT: verdächtige s, als dringende Benachrichtigungen getarnt, die zumeist die Computeroder Finanzsicherheit betreffen und schnelles Handeln anmahnen sei es der Kauf einer Anwendung oder eine Online-Zahlung. WAS MAN NICHT SIEHT: Bei dieser Bedrohung drängt sich der Vergleich mit einem Gauner auf, der jemandem die Pistole an den Kopf hält, um Geld oder Wertgegenstände zu erpressen. So gefährlich diese Taktik auch scheinen mag erfolgreich ist sie nur dann, wenn das Opfer mitspielt! WORAUF MAN ACHTEN SOLLTE: auf s mit bedrohlichen Betreff-Zeilen und Inhalten, die mit Konsequenzen drohen, wenn das Opfer nicht tut, was der Absender verlangt. DROHUNGEN, DIE CYBERKRIMINELLE EINGESETZT HABEN RANSOMWARE Russische Nutzer wurden mit gefälschten Vorladungen wegen des Besitzes von unerlaubten Inhalten zur Zahlung von etwa 15 Dollar gezwungen. Quelle: another-russian-ransomware-spotted/ FAKEAV FAKEAV-Anbieter sind dafür bekannt, ihre Opfer mit angsteinflößenden Warnungen über Systeminfektionen dazu zu verleiten, nutzlose Anwendungen zu kaufen. Quelle: targeting-the-source-fakeav-affiliatenetworks/

10 Bedrohungen kommen und gehen genauso wie die Feiertage

11 Wichtige Feiertage wie Weihnachten oder Ostern sowie große Sportereignisse wie Fußballweltmeisterschaften oder der US-amerikanische Super Bowl sind bei Cyberkriminellen ebenfalls sehr beliebte Köder. Daher kann man vor jeder dieser Gelegenheiten mit ihnen rechnen. WAS MAN SIEHT: verdächtige Spam- und Social-Media- Veröffentlichungen, die für Feiertage oder Sportereignisse unglaubliche Angebote anpreisen. WAS MAN NICHT SIEHT: Die in diese Angebote eingebetteten Links leiten auf speziell aufgesetzte Seiten, die entweder Schadsoftware umfassen oder weiter auf Gewinnspielseiten führen, die nie halten, was sie versprechen. WORAUF MAN ACHTEN SOLLTE: Online-Angebote, die zu gut klingen, um wahr zu sein. FEIERTAGE, DIE CYBERKRIMINELLE AUSGENUTZT HABEN GESETZLICHE FEIERTAGE Eine betrügerische Facebook-Seite bot Nutzern ein kostenloses Weihnachts- Plug-In an, das aber dazu führte, dass die Konten der Opfer gekapert und für das Versenden von Spam missbraucht wurden. Quelle: christmas-theme-for-facebook-profileleads-to-malspam/ SPORTEREIGNISSE Fans des Super Bowl auf der Suche nach aktuellen Ergebnissen wurden auf FAKEAV-Websites umgeleitet. Quelle: search-for-news-on-the-super-bowland-bill-cosby s-supposed-death-leadto-fakeav/

12 Sicherheitstipps gegen Social Engineering

13 BOOKMARKS FÜR VERTRAUENSWÜRDIGE WEBSITES Es heißt, Vertrauen will erworben sein. Also sollten Nachrichtenseiten wie Menschen behandelt werden, die man gerade kennenlernt das Vertrauen stellt sich erst nach und nach ein. VERDÄCHTIG IST, WAS VERDÄCHTIG AUSSIEHT Nutzer sollten nie verdächtige Links anklicken, egal wie vielversprechend die dazugehörige Nachricht klingt. Die Versprechen sind meist zu gut, um wahr zu sein. ANGST IST KEINE OPTION Nutzer sollten sich durch Drohungen nicht einschüchtern lassen. Viele Cyberkriminelle bauen auf das Überraschungsmoment, um jemanden zu einer ungewollten Handlung zu verführen. Einschüchterungen müssen ignoriert werden. WEITERSAGEN HILFT Die Taktiken der Kriminellen müssen bekannt werden, damit sie ihre Wirkung verlieren und verhindert wird, dass weitere Menschen Opfer von Cyberkriminellen werden. VORBEUGEN IST BESSER ALS HEILEN Anwender sollten in eine effiziente Sicherheitslösung investieren, welche die Systeme und Daten vor allen Arten von Bedrohungen schützt. Außerdem sollten sie die eingebauten Sicherheitsfunktionen der von ihnen häufig besuchten Webs ausprobieren und nutzen. Manche Websites wie Facebook liefern auch Informationen zu den neuesten Bedrohungen sowie Tipps, wie die Anwender sicher auf den einzelnen Seiten der Website surfen kann. Informieren Sie sich über die neuesten Sicherheitsbedrohungen im Blog Trend Micros:

14 Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat- Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing- Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits- Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Über TRENDLABS TrendLabs ist ein multinationales Forschungs-, Entwicklungs- und Support-Zentrum mit einer flächendeckenden regionalen Präsenz. TrendLabs überwacht rund um die Uhr Bedrohungen, verhindert Angriffe und stellt erforderliche Lösungen zeitnah und lückenlos bereit. In den Laboren arbeiten weltweit mehr als Bedrohungsexperten und Support-Techniker. Dadurch kann Trend Micro die Bedrohungslandschaft rund um die Welt ständig überwachen, Echtzeitdaten zur Erkennung, Abwehr und Prävention von Angriffen liefern, Technologien zur Bekämpfung neuer Bedrohungen erforschen und analysieren, gezielte Bedrohungen in Echtzeit abwehren und Kunden weltweit darin unterstützen, Schäden auf ein Minimum zu begrenzen, Kosten zu reduzieren und Betriebsabläufe zu stabilisieren Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE

5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Eine kleine Einführung von BESTEHT IN IHREM UNTERNEHMEN DIE GEFAHR EINES DATENVERLUSTS? 5 DATENSICHERHEITSRISIKEN, DEREN SICH JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN BEWUSST SEIN SOLLTE Für Erfolg

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Für kleine und mittelständische Unternehmen hält die Zukunft sowohl vielfältige

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %.

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %. Im Rahmen des TK-Meinungspuls Gesundheit wurden die hier vorliegenden Ergebnisse vom Marktforschungsinstitut Forsa für die TK erhoben. Hierbei wurden 1.000 in Privathaushalten lebende deutschsprachige

Mehr

Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei!

Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei! Ring Ring! Jetzt hat Ihr Kunde Sie auch in der Hosentasche immer dabei! Mit Ihrer eigenen Facebook-App für Apple und Android, Ihrer mobilen Website und Ihren eigenen RSS-Kanal: Jetzt ganz einfach mit tobit

Mehr

Grundlagen beim Linkaufbau

Grundlagen beim Linkaufbau Grundlagen beim Linkaufbau Link-Building welches heute eher als Link-Earning bezeichnet wird, hat sich in den letzten Jahren dramatisch verändert. Was sich nicht verändert hat, ist die Tatsache, dass Links

Mehr

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014. Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück

Mehr

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player 9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische

Mehr

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer

Quick Guide. The Smart Coach. Was macht einen Smart Coach eigentlich aus? Christina Emmer Quick Guide The Smart Coach Was macht einen Smart Coach eigentlich aus? Christina Emmer Was macht einen Smart Coach aus? Vor einer Weile habe ich das Buch Smart Business Concepts gelesen, das ich wirklich

Mehr

Lokalisierung von Menschen und Objekten am POS / POI Online Mobile Lokal Umfrage zur Akzeptanz von Benachrichtigungen am Standort

Lokalisierung von Menschen und Objekten am POS / POI Online Mobile Lokal Umfrage zur Akzeptanz von Benachrichtigungen am Standort Lokalisierung von Menschen und Objekten am POS / POI Online Mobile Lokal Umfrage zur Akzeptanz von Benachrichtigungen am Standort 24. September 2015 Der mündige App-Nutzer LBMA-Umfrage zur Akzeptanz von

Mehr

Wie man über Facebook seine Zielgruppe erreicht

Wie man über Facebook seine Zielgruppe erreicht Wie man über Facebook seine Zielgruppe erreicht Informationsveranstaltung ebusiness-lotse Oberschwaben-Ulm Weingarten, 12.11.2014 Mittelstand Digital ekompetenz-netzwerk estandards Usability 38 ebusiness-lotsen

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten EIN E-GUIDE FÜR DIE DIGITALE WELT Schutz mobiler Daten welche Fragen Sie sich stellen sollten Seit ein paar Tagen basteln Sie an Ihrem neuen Gerät herum, versenden E-Mails, laden Apps herunter oder surfen

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing

Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing WiPeC - Experten für Vertrieb & Marketing 2.0 www.kundengewinnung-im-internet.com WiPeC-Checkliste 10 Tipps für ein erfolgreiches Social

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Erfahrungsbericht: Social Media bei MWB

Erfahrungsbericht: Social Media bei MWB Erfahrungsbericht: Social Media bei MWB Referent: Jochen Mulfinger Dipl.-Betriebswirt (FH) MWB Wirtschaftsberatung Weipertstraße 8 10 74076 Heilbronn www.w-beratung.de Tel. (07131) 7669-310 Social Media

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Gesprächsleitfaden. zum Seminar Von Gutenberg zu Zuckerberg Online Communities Als Marketinginstrument

Gesprächsleitfaden. zum Seminar Von Gutenberg zu Zuckerberg Online Communities Als Marketinginstrument Gesprächsleitfaden zum Seminar Von Gutenberg zu Zuckerberg Online Communities Als Marketinginstrument Vorstellungsrunde Einführung ins Thema Wir sind heute hier, um über das Thema Internet zu sprechen,

Mehr

Inhalt Vorwort 1. Was sind Social Media? 2. Kontakte pflegen mit XING 3. Twitter 4. Facebook & Co.

Inhalt Vorwort 1. Was sind Social Media? 2. Kontakte pflegen mit XING 3. Twitter 4. Facebook & Co. Inhalt Vorwort 6 1. Was sind Social Media? 8 Social Media was steckt dahinter? 9 Wie funktionieren Social Media? 12 Risiken und Nebenwirkungen: Wie schützen Sie sich? 13 2. Kontakte pflegen mit XING 20

Mehr

Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten

Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten Die Entscheidung ist getroffen: Ein richtiger Browser muss her. Also auf den Link geklickt und zack, läuft der Download von

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER -BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER  -BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Werbung in Firefox unterdrücken Diese Anleitung und die Illustrationen wurden unter Windows XP und Mac OS X 10.6 anhand

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Safer Surfing-Tipps für Kinder und Jugendliche

Safer Surfing-Tipps für Kinder und Jugendliche Safer Surfing-Tipps für Kinder und Jugendliche Damit du auch im Web sicher unterwegs bist und keine unangenehmen Überraschungen erlebst, hier die wichtigsten Tipps SO SURFST DU SICHER: 1. Schütze deine

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

eguide: Soziale Medien

eguide: Soziale Medien eguide: Soziale Medien 1 eguide: Soziale Medien Inhaltsverzeichnis Facebook... 2 Was muss man bei Facebook beachten?... 2 Facebook Fanseiten... 3 Fanseiten... 3 Die Erstellung einer Fanseite... 3 Reiter

Mehr

Tatort computer-ag. Raubkopien, Tauschbörsen & Urheberrecht

Tatort computer-ag. Raubkopien, Tauschbörsen & Urheberrecht Tatort computer-ag Raubkopien, Tauschbörsen & Urheberrecht Die Internauten Was sind die Internauten? Versteckt hinter alten Büchern, im staubigsten Teil der großen Zentralbibliothek, liegt es. Das Hauptquartier

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Gezielte Mikrokampagnen Neue Kunden. Neugeschäft. Die komfortable Komplettlösung für anliegenfokussiertes Vertriebsmarketing

Gezielte Mikrokampagnen Neue Kunden. Neugeschäft. Die komfortable Komplettlösung für anliegenfokussiertes Vertriebsmarketing Gezielte Mikrokampagnen Neue Kunden. Neugeschäft. Die komfortable Komplettlösung für anliegenfokussiertes Vertriebsmarketing www.expalas.de Digital Service Engineering Frankfurt am Main Telefon +49-69-71670771

Mehr

CHECKLISTE MARKENBILDUNG IM NETZ

CHECKLISTE MARKENBILDUNG IM NETZ CHECKLISTE MARKENBILDUNG IM NETZ WARUM EINE EIGENE INTERNETSEITE? Längst sind nicht mehr nur große Unternehmen im Internet vertreten. Auch für kleine und mittlere Firmen ist es inzwischen unerlässlich,

Mehr

Gründe warum das E-Mail- Marketing nicht funktioniert!

Gründe warum das E-Mail- Marketing nicht funktioniert! Gründe warum das E-Mail- Marketing nicht funktioniert! Quelle: www.rohinie.eu Trotz Ankündigungen des Todes der E-Mail als Marketing-Tool, bleibt E-Mail-Marketing auch weiterhin die beliebteste Taktik

Mehr

Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing

Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing Thomas Hendele Hotelfachmann & Tourismusfachwirt (IHK) seit 3 Jahren selbstständig seit 8 Jahren beratend tätig seit 10 Jahren

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

Trading Robot Betrug - Bist Du in Gefahr?

Trading Robot Betrug - Bist Du in Gefahr? Trading Robot Betrug - Bist Du in Gefahr? Gutes Trading sollte langweilig sein. Das ist etwas das ich erst lernen musste. Als ich damit anfing mich mit dieser ganzen Tradingsache zu beschäftigen war ich

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Hintergrundtext Juli 2008

Hintergrundtext Juli 2008 Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative

Mehr

Multi Level Marketing Die 5 größten Network Marketing Fallen

Multi Level Marketing Die 5 größten Network Marketing Fallen 1 Multi Level Marketing Die 5 größten Network Marketing Fallen 2 Inhaltsverzeichnis Vorwort... 4 Wichtige Informationen über das Network Marketing... 5 Auf der Suche nach einer seriösen Partnerfirma...

Mehr

Social Media Krisen. Marcus Strobel

Social Media Krisen. Marcus Strobel Social Media Krisen Marcus Strobel Aufwärmprogramm Social Media Hass & Liebe zugleich Digitale Visitenkarte Gilt für Personen, Unternehmen & Marken Treiber der Entwicklung Wo stehen wir heute? Das Social

Mehr

Wie parkiert die Facebook Generation?

Wie parkiert die Facebook Generation? Wie parkiert die Facebook Generation? 02.11.2011 1 Werben Parkhäuser heute mit der richtigen Botschaft in den richtigen Medien für die Facebook Generation? 02.11.2011 2 Fragen Was sind Social Networks

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

MOBILE GUTSCHEINE sehr geeignet für Neukundengewinnung, Freunde- Werben- Freunde,

MOBILE GUTSCHEINE sehr geeignet für Neukundengewinnung, Freunde- Werben- Freunde, Ihre komplette lokale Marketing & Werbung Lösung MOBILE COUPONS effektiv für Neukundengewinnung und Kundenbindung. Coupons sind zeitlos und immer beliebt. Meistens als Rabattangebote mit Deals wie z.b.:

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Geheimnisse des Facebook Marketings

Geheimnisse des Facebook Marketings Geheimnisse des Facebook Marketings 1 Geheimnisse des Facebook Marketings Keines der vielen Marketinginstrumente, das Werbetreibenden im Internet heute zur Verfügung steht, ist so aufregend und verspricht

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

In leichter Sprache Gewalt beim Pflegen und Betreuen Was Sie darüber wissen sollten

In leichter Sprache Gewalt beim Pflegen und Betreuen Was Sie darüber wissen sollten Bremer Forum gegen Gewalt in Pflege und Betreuung Wer sind wir? Wir sind Menschen, die sich mit diesem Thema beschäftigen, weil sie beruflich, ehrenamtlich oder privat damit zu tun haben. Wir treffen uns

Mehr

Thema 1: Fotos im Internet verwenden

Thema 1: Fotos im Internet verwenden PASCH-net und das Urheberrecht Thema 1: Fotos im Internet verwenden Was bereits online im Internet zu sehen ist, darf problemlos kopiert und auf anderen Internetseiten wiederverwendet werden? Leider nicht

Mehr

Internetseite & Online Marketing

Internetseite & Online Marketing Internetseite & Online Marketing Worauf kleine und mittlere Handwerksbetriebe achten sollten. 11.2013 ebusinesslotse Oberfranken 13.11.2013 PIXELMECHANICS - Michael Rohrmüller 1 Wir realisieren anspruchsvolle

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Freunde, Fans und Faszinationen: Das Potenzial von Social Media Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

O RGAKO M : Was ist Twitter?

O RGAKO M : Was ist Twitter? Was ist Twitter? O RGAKO M : Twitter (= zwitschern) ist derzeit der erfolgreichste Microbloggingdienst. Doch wie funktioniert Twitter, wie kann man es nutzen? Dazu hier einige wichtige Tipps. Wie funktioniert

Mehr

Smartphone-Apps: Wie Kunden sie nutzen, und was sie dafür bezahlen. Apps 38 3 : 2010

Smartphone-Apps: Wie Kunden sie nutzen, und was sie dafür bezahlen. Apps 38 3 : 2010 E-Journal Research Smartphone-: Wie Kunden sie nutzen, und was sie dafür bezahlen Smartphone- sind in aller Munde. Apple bietet bereits über 150 000 iphone- an, und täglich kommen Neue dazu. Doch wie viele

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Einstieg über Browser (Webmail)

Einstieg über Browser (Webmail) Einstieg über Browser (Webmail) 1. Einen Internet-Browser starten (z.b. Internet Explorer, Firefox, Chrome etc.) 2. In die Adresszeile eingeben: http://postfach.feuerwehr.gv.at (http:// kann meist weggelassen

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

#SUCHEN-FINDEN SEO-Content Marketing und Content Seeding

#SUCHEN-FINDEN SEO-Content Marketing und Content Seeding #SUCHEN-FINDEN SEO-Content Marketing und Content Seeding Thomas Wagner mi-service.de #bsen Mediencampus Villa Ida 29.04.2016 Thomas Wagner Diplom-Wirtschaftsingenieur (FH) Womit beschäftige ich mich den

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

Das Buchfrage-Widget für Autoren - Anleitung - Social Media für Autoren im Dialog mit dem Leser

Das Buchfrage-Widget für Autoren - Anleitung - Social Media für Autoren im Dialog mit dem Leser Das Buchfrage-Widget für Autoren - Anleitung - Social Media für Autoren im Dialog mit dem Leser v3 Die Buchfrage das Lesernetzwerk Die Buchfrage verbindet Leser, Autoren und Experten aus den Verlagen und

Mehr

Trendforschung Die Zukunft der Verführung

Trendforschung Die Zukunft der Verführung Trendforschung Die Zukunft der Verführung K. Fratz 1 Trendforschung Die Zukunft der Verführung Kirstine Fratz Trendlehre und Forschung. DE-Hamburg 2 Trendforschung Die Zukunft der Verführung K. Fratz 10.

Mehr

w w w. n e t a r i u s. c o m

w w w. n e t a r i u s. c o m D A S A N G E N E H M E G E F Ü H L G U T V O R B E R E I T E T Z U S E I N w w w. n e t a r i u s. c o m WAS IST NETARIUS DIE MEISTEN Internetnutzer surfen laut Statistik im Durchschnitt rund 6 mal die

Mehr

der führende gruppenreiseanbieter

der führende gruppenreiseanbieter der führende gruppenreiseanbieter 2 Wer wir sind www.kuonigrouptravel.com der weltweit führende gruppenreiseanbieter Kuoni Group Travel Experts ist das Ergebnis einer Fusion zwischen zwei außergewöhnlich

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Zwischen Katzenbildern und Selfies

Zwischen Katzenbildern und Selfies Zwischen Katzenbildern und Selfies Zur effektiven Nutzung von Social Media für Hostels Referent: Eno Thiemann physalis. Kommunikation & Design. eno@physalis-design.de Welche Menschen sind eigentlich online?

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Videolinks: http://www.srf.ch/sendungen/einstein/einstein-spezial/einstein-spezial- 10-jahre-youtube und https://www.youtube.com/watch?

Videolinks: http://www.srf.ch/sendungen/einstein/einstein-spezial/einstein-spezial- 10-jahre-youtube und https://www.youtube.com/watch? Deutsch Hörverstehen D / ICT / IGR 10 Jahre Youtube 10 Jahre Videolinks: http://www.srf.ch/sendungen/einstein/einstein-spezial/einstein-spezial- 10-jahre-youtube und https://www.youtube.com/watch?v=cbfntdgflla

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr