Kurzvorstellung / Motivation

Größe: px
Ab Seite anzeigen:

Download "Kurzvorstellung / Motivation"

Transkript

1 Kurzvorstellung / Motivation Sandra Hoferichter Seit 10Jahren als Architektin in Leipzig Seit 5 Jahren Mitarbeit im Medienstadt Leipzig e.v. Internetwissen noch nicht als Übergreifendes Lehr / Studienangebot für alle relativ junges Thema Umgang erlernen rasante Technikentwicklung selbst Mutter

2 Wo ist Klaus?

3 Inhalt / Fragestellungen 1. Was kann man gegen als illegal l oder gefährlich fhl heingestufte Inhalte hl im Internet tun? 2. Wie funktionieren die Hotlines und Helplines die von der Europäischen Kommission gefördert werden? 3. Wie können Eltern ihre Kinder besser vor unerwünschten Webseiten schützen? 4. Was kann Filtertechnologie leisten? 5. Wie installiere ich Filtersoftware?

4 Was kann man gegen als illegal oder gefährlich eingestufte Inhalte im Internet tun? Aufklären! Dezentrales, weltweites Netz Nationale Gesetzgebung oder zentrale Regulierung greift nur bedingt Verantwortung liegt in erster Linien beim Nutzer selbst Vorhandene Angebote nutzen Internet lebt vom mitmachen Inhalte melden Helplines / Hotlines Filtersoftware benutzen Pan European Game Information (PEGI) System Es gibt keinen 100% Schutz von außen, der beste Schutz ist der verantwortungsbewusste, aufgeklärte Nutzer!

5 Pan European Game Information (PEGI) System Für Spiele nicht für Websites!

6 Wie funktionieren die Hotlines und Helplines die von der Europäischen Kommission gefördert werden? INHOPE ist der weltweite Dachverband von Internet Beschwerdestellen In Deutschland: ECO beschwerdestelle.de jugendschutz.net Freiwilligen Selbstkontrolle Multimedia Diensteanbieter e.v.

7 Wie können Eltern ihre Kinder besser vor unerwünschten Webseiten schützen? Unterschiedliche h Onlinenutzung Nutzung Erwachsene Informationen, Einkaufen, Kinder, Jugendliche zusätzlich Freundschaften pflegen Rasante Entwicklung von Angeboten und Technik (Handytechnologie ) Schnelle Trendwechsel (Blogs, SchülerVZ, twitter ) Wenig Kommunikatives Medium??????

8 Wie können Eltern ihre Kinder besser vor unerwünschten Webseiten schützen? Benutzerkonto mit Jugendschutzfunktion einrichten Computer anfangs nicht ins Kinderzimmer Erste i Besuche gemeinsam Für Anfänger geeignete Suchmaschinen (Blinde Kuh.de / Frag Finn.de) Gute Übersicht: seitenstark.de Verlauf im Browser kontrollieren, so wie Schultasche AGB durchlesen (soziale Netzwerke) selbst anmelden, Profil zusammen einstellen Online mitspielen!!!!!!! Gespräch suchen

9 Was kann Filtertechnologie leisten? Filtersysteme sind Anwendungen, die den Zugang zu Informationen oder Dienstleistungen im Internet gemäß festgelegten Kriterien regulieren. Redaktionelle Klassifizierung in Positiv / Negativlisten lassen nur kindgeeignete Angebote bzw. blockieren alle Angebote, die bei händischer Sichtung als jugendschutzrelevant eingestuft wurden. Automatische Klassifizierung Keyword Blocking, sperrt Seiten die bestimmte "Forbidden Words" enthalten. "Intelligentere" Filtersysteme werten verschiedene typische Merkmale einer Web Seite aus (z. B. statistische Analyse des gesamten Textes einer Web Seite) Selbstklassifizierung i der Anbieter Anbieter versieht Web Seiten mit einem virtuellen Kennzeichen, klassifiziert Inhalte, Software auf dem Rechner des Nutzers liest das Label aus und entscheidet an Hand der Nutzereinstellungen.

10 Was kann Filtertechnologie leisten Kostenlos: jugendschutzprogramm.de Parents Friend Proxomitron AOL / T Online (für Kunden) Kostenpflichtig ab ca. 25 EUR: Ai Avira WbP WebProtector Salfeld Kindersicherung 2007 McAfee Internet Security Suite TIME for kids (30 Tage Testversionen verfügbar)

11 Was kann Filtertechnologie leisten Sperrzeiten am Computer Blockiert Websites und unbekannte adressen Protokolle (auchonline Konversation) Verhindert Weitergabe vertraulicher Informationen Unerwünschte Websites bereits gespeichert E Mail Warnung bei Zugriff auf unerwünschte Websites Tool zur medialen Bildung automatisches Update

12 Was kann Filtertechnologie leisten Kritisch: Nicht effizient genug Blocken auch von geeigneten Inhalten Unverständlich in der Bedienbarkeit Kein 100% iger Schutz SIP Benchmark II Europäische Studie zur Effektivität von Filtersoftware für den Jugendschutz

13 Wie installiere ich Filtersoftware Google Filter SafeSearch moderate Filterung die meisten anstößigen Bilder aus den Ergebnissen in Google Bilder entfernt, es werden jedoch keine Ergebnisse der normalen Websuche gefiltert (Standardeinstellung). strikten Filterung auf alle Suchergebnisse angewendet, d. h. sowohl auf die Bildsuche als auch auf die normale Websuche. keine Filterung auswählen, SafeSearch Filter vollständig deaktiviert.

14 Google Filter

15 Benutzerkonto einrichten Jugendschutzeinstellungen

Jugendschutzfilter JusProg. Leitfaden zur Installation und Einrichtung

Jugendschutzfilter JusProg. Leitfaden zur Installation und Einrichtung Jugendschutzfilter JusProg Leitfaden zur Installation und Einrichtung Titel: Jugendschutzfilter JusProg Leitfaden zur Installation und Einrichtung Autor: klicksafe Redaktion Stand: Mai 2012 Herausgeber:

Mehr

Smartphones mit Internet: Knapp 30 Prozent der 8-jährigen Kinder haben bereits ein eigenes Smartphone.

Smartphones mit Internet: Knapp 30 Prozent der 8-jährigen Kinder haben bereits ein eigenes Smartphone. 12. August 2015 erstellt von Markus Selinger Test: 12 Android-Apps für mehr Kinderschutz auf dem Smartphone Viele Kinder zwischen 7 und 14 Jahren haben bereits ein eigenes Smartphone. Daher sollten Eltern

Mehr

FSM: Die Arbeit der Selbstkontrolle im Internetbereich

FSM: Die Arbeit der Selbstkontrolle im Internetbereich FSM: Die Arbeit der Selbstkontrolle im Internetbereich Sabine Frank SuMa-eV Forum 28.09.2006, Berlin Einführung Die Freiwillige Selbstkontrolle Multimedia - Diensteanbieter (e.v.) wurde 1997 von Medienverbänden

Mehr

Kinder und Jugendliche im Internet

Kinder und Jugendliche im Internet Kinder und Jugendliche im Internet Pressekonferenz 7. Juli 2009 Die meisten starten im Grundschulalter Frühe Online-Erfahrungen Nutzung eines vorhandenen Internetzugangs in Haushalten, nach Alter der Kinder

Mehr

Eltern-Leitfaden für sicheres Surfen

Eltern-Leitfaden für sicheres Surfen Eltern-Leitfaden für sicheres Surfen eco Verband der deutschen Internetwirtschaft e.v. Lichtstraße 43h 50825 Köln Tel.: +49 (0) 221 70 00 48 0 Fax: +49 (0) 221 70 00 48 111 E-Mail: info@eco.de http://www.eco.de

Mehr

WACON Internet GmbH. Support für google Analytics. Nollenweg 2 65510 Idstein-Oberrod. Phone: +49 60 82-92 80 46 Fax: +49 60 82-92 80 48. www.wacon.

WACON Internet GmbH. Support für google Analytics. Nollenweg 2 65510 Idstein-Oberrod. Phone: +49 60 82-92 80 46 Fax: +49 60 82-92 80 48. www.wacon. WACON Internet GmbH Support für google Analytics Nollenweg 2 65510 Idstein-Oberrod Phone: +49 60 82-92 80 46 Fax: +49 60 82-92 80 48 email: info@wacon.de Web: www.wacon.de Kurz zusammengefasst... Was ist

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Datenschutzrechtliche Einwilligungserklärung

Datenschutzrechtliche Einwilligungserklärung Datenschutz DATENSCHUTZ Datenschutzrechtliche Einwilligungserklärung Ich erkläre mich damit einverstanden, dass meine Kontaktdaten zu meiner Information und Beratung über Produkte und Dienstleistungen

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

DATENSCHUTZ & DATENSCHUTZERKLÄRUNG

DATENSCHUTZ & DATENSCHUTZERKLÄRUNG DATENSCHUTZ & DATENSCHUTZERKLÄRUNG Datenschutz Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr

Handout für Junk-Mail Filter in Outlook 1

Handout für Junk-Mail Filter in Outlook 1 Handout für Junk-Mail Filter in Outlook 1 Funktionsweise des Junk-E-Mail-Filters o Der Junk-E-Mail-Filter wertet jede eingehende Nachricht aus, um auf Basis mehrerer Faktoren festzustellen, ob es sich

Mehr

Tatort Schule - Warum Vorbeugung so wichtig ist

Tatort Schule - Warum Vorbeugung so wichtig ist Tatort Schule - Warum Vorbeugung so wichtig ist 1 Ausgangslage Neue Technologien (Internet, Handy, etc.) sind fester Bestandteil der Kommunikation von Kindern und Jugendlichen Vorzüge der schnellen und

Mehr

Chancen, Tipps und Gefahren im Umgang mit Neuen Medien Broschüre für Eltern und Interessierte

Chancen, Tipps und Gefahren im Umgang mit Neuen Medien Broschüre für Eltern und Interessierte Kids &Teens Online Chancen, Tipps und Gefahren im Umgang mit Neuen Medien Broschüre für Eltern und Interessierte Erziehungsdepartement des Kantons Basel-Stadt Bildung Know-how erweitert Möglichkeiten Während

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Haftungsausschluss (Disclaimer)

Haftungsausschluss (Disclaimer) Haftungsausschluss (Disclaimer) Haftung für Inhalte Als Diensteanbieter sind wir gemäß 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach 8 bis 10 TMG sind

Mehr

Installationsanleitung: Firefox Stand:

Installationsanleitung: Firefox Stand: Voraussetzung: Melden Sie sind im Netz als PGM-Admin an. 1. Download https://ftp.mozilla.org/pub/firefox/releases/44.0/win64/de/ http://www.computerbase.de/downloads/internet/browser/mozilla-firefox/ ESR

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten Datenschutzerklärung Die Musikschule im Zweckverband Kommunale Bildung freut sich über Ihren Besuch auf dieser Webseite und Ihr Interesse an unseren Bildungsangeboten. Der Schutz Ihrer personenbezogenen

Mehr

Jugendschutzfilter JusProg. Leitfaden zur Installation und Einrichtung

Jugendschutzfilter JusProg. Leitfaden zur Installation und Einrichtung Jugendschutzfilter JusProg Leitfaden zur Installation und Einrichtung Titel: Jugendschutzfilter JusProg Leitfaden zur Installation und Einrichtung Autor: klicksafe Redaktion Stand: Juli 2012 Herausgeber:

Mehr

Marketing mit Facebook & Co.

Marketing mit Facebook & Co. Internetmarketing für Unternehmer Marketing mit Facebook & Co. Internetmarketing für Unternehmen eine Überlebensfrage! www.hogeluecht-werbeberatung.de 1 Ein paar Worte zu mir: Meine Name ist Holger Hogelücht.

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

TuneUp Installations- und Benutzerhandbuch

TuneUp Installations- und Benutzerhandbuch TuneUp Installations- und Benutzerhandbuch INSTALLATIONS- UND BENUTZERHANDBUCH Produktaktivierung Stellen Sie sicher, dass Sie mit dem Internet verbunden sind. Befolgen Sie anschließend die folgenden Schritte,

Mehr

Was Google nicht findet gibt es nicht

Was Google nicht findet gibt es nicht Was Google nicht findet gibt es nicht Zur (Un-)Zulässigkeit der Treffer-Optimierung bei Suchmaschinen im Web 3.0 Dr. Hans Peter Wiesemann 5. Dialog Camp München, 19. Februar 2016 A. Einleitung A. Einleitung

Mehr

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm 1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Anleitung: Sichere Suche

Anleitung: Sichere Suche Anleitung: Sichere Suche 1 Inhaltsverzeichnis 1 TIME for kids Sichere Suche... 3 1.1 Einleitung... 3 1.2 Aktivierung der Sicheren Suche... 3 1.2.1 Sichere Suche im Internetgrundschutz... 3 1.2.2 Sichere

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Sicher surfen selber spielen!

Sicher surfen selber spielen! Sicher surfen selber spielen! Elternabend am 16. Januar 2012 Sicher surfen selber spielen! Einführung Soziale Netzwerke Kindersicherungsprogramme Computerspiele Offene Fragerunde Einführung Informieren

Mehr

Checkliste für Ihre neue Webseite/Relaunch/Webshop

Checkliste für Ihre neue Webseite/Relaunch/Webshop Checkliste für Ihre neue Webseite/Relaunch/Webshop Ziele Ihrer Webseite? Neue Kunden gewinnen Bestehenden Kunden einen neuen Verkaufskanal bieten Informationen zu unseren Produkten / Dienstleistungen einfach

Mehr

Einbindung von Diensten und Inhalten Dritter

Einbindung von Diensten und Inhalten Dritter Datenschutz Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email- Adressen)

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Impressum. Haftungsausschluss (Disclaimer) Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg. Kontakt: E-Mail: info@tmeyer.

Impressum. Haftungsausschluss (Disclaimer) Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg. Kontakt: E-Mail: info@tmeyer. Impressum Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg Kontakt: E-Mail: info@tmeyer.info Haftungsausschluss (Disclaimer) Haftung für Inhalte Als Diensteanbieter sind wir gemäß 7 Abs.1

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.

Mehr

Copyright Dr. Thomas Dübendorfer 1

Copyright Dr. Thomas Dübendorfer 1 Über Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google Technikwoche, 22.-26.9.2008 Kantonsschule Luzern und Kollegium St. Fidelis in Stans Dr. Thomas Dübendorfer,

Mehr

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich INTERNET SECURITY GEFAHREN AUS DEM NETZ Thees Farich MINDESTSCHUTZ MIT BASICS DER USER ALS GEFAHR EMPFEHLUNGEN MINDESTSCHUTZ MIT BASICS IN DER HEUTIGEN ZEIT SIND IN DER REGEL FOLGENDE SCHUTZMECHANISMEN

Mehr

Technische Schutzmechanismen

Technische Schutzmechanismen Technische Schutzmechanismen 1 im Bereich Internet und Smartphones Patrick Britschgi Swisscom (Schweiz) AG 7. März 2013, Bern 2. Nationales Fachforum Jugendmedienschutz Forum 6: Entwicklungstrends und

Mehr

Internet Seiten für Kinder Was machen gute Internetseiten für Kinder aus?

Internet Seiten für Kinder Was machen gute Internetseiten für Kinder aus? Internet Seiten für Kinder Was machen gute Internetseiten für Kinder aus? Leitfragen zu Beginn des Projektes: Nutzen Kinder das Internet so häufig, dass sich ein Angebot für sie lohnt? Warum eigentlich

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

1. Einleitung Vorgehensweise Dropbox - Dropbox herunterladen Einstellungen P.A.P.A... 4

1. Einleitung Vorgehensweise Dropbox - Dropbox herunterladen Einstellungen P.A.P.A... 4 P.A.P.A. die kaufmännische Softwarelösung Systembeschreibung Cloud-Daten Inhalt 1. Einleitung... 2 2. Vorgehensweise Dropbox - Dropbox herunterladen... 3 3. Einstellungen P.A.P.A.... 4 Es gelten ausschließlich

Mehr

Angaben gemäß 5 TMG Business International Karin von Bismarck

Angaben gemäß 5 TMG Business International Karin von Bismarck Angaben gemäß 5 TMG Business International Karin von Bismarck WCR is a e.v. Number: Registered in Amtsgericht Charlottenburg Berlin Steuer nr. 27/682/53678 Vereinsnr. Beim Amtsgericht 30184 Tel: +49 17696843377

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung 1 Allgemeines (1) Die Firma Sandstein Neue Medien GmbH, Goetheallee 6, 01309 Dresden nachfolgend»sandstein«ist Betreiberin der Plattform bildungsmarkt-sachsen.de. Nähere Angaben zu

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So installieren Sie Avira Free Antivirus

Anleitung zum ebanking KOMPLETT - Computercheck So installieren Sie Avira Free Antivirus Anleitung zum ebanking KOMPLETT - Computercheck So installieren Sie Avira Free Antivirus Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das kostenlose Antivirenprogramm Avira Free Antivirus auf

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Material mit Hilfestellungen, Infos und weiterführenden Links für Lehrer und Eltern nach dem Eltern-Infoabend! Dieses Dokument wird ausschließlich für den persönlichen Gebrauch durch

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Office Schulungen. stapellos bietet Ihnen individuelle Schulungen bei Ihnen zu Hause oder in Ihrem Büro an.

Office Schulungen. stapellos bietet Ihnen individuelle Schulungen bei Ihnen zu Hause oder in Ihrem Büro an. Office Schulungen Serienbriefe mit Word? Beitragsverwaltung Ihres Kegelvereins mit Excel? Vorträge mit professionellen PowerPoint Präsentationen? Das können Sie auch! stapellos bietet Ihnen individuelle

Mehr

Informations- und Kommunikationskonzept der Isetal-Schule

Informations- und Kommunikationskonzept der Isetal-Schule Informations- und Kommunikationskonzept der Isetal-Schule Aktualisiert: 17.03.2008 1. Ziel 2. Medieneinsatz 3. Schulung 4. Inhalte 5. Übersicht über das Konzept 1. Ziel Die Schüler der Isetal-Schule sollen

Mehr

Neue Werbewelt. Websites

Neue Werbewelt. Websites Neue Werbewelt Neue Werbewelt Websites Neue Werbewelt Social Media Neue Werbewelt Mobile Neue Werbewelt Apps Technische Voraussetzungen Besitz im Haushalt: Computer Quelle: AWA 2001-2011, Basis: Deutsche

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Unterrichtsreihe: Freizeit und Unterhaltung

Unterrichtsreihe: Freizeit und Unterhaltung 10 Computer Der Computer ist heute nicht mehr aus dem Alltag wegzudenken. Man benutzt ihn zum Arbeiten, Kommunizieren oder Spielen. Das klingt einfach, aber manchmal gibt es auch Probleme mit dem Rechner.

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Windows 10 - Datenschutz

Windows 10 - Datenschutz Windows 10 - Datenschutz Windows 10 wird als «Spionage- oder Schnüffelwindows» bezeichnet. Bei der Einrichtung kann man weitgehend selber bestimmen, welche Informationen man preisgeben will. Man sollte

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Handbuch - Mail-Sheriff Verwaltung

Handbuch - Mail-Sheriff Verwaltung SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: info@schwarz.de web: www.schwarz.de Handbuch - Mail-Sheriff Verwaltung Gehen Sie mit Ihrem

Mehr

Soziale Netzwerke. Web neue Chancen und neue Herausforderungen für alle!

Soziale Netzwerke. Web neue Chancen und neue Herausforderungen für alle! Soziale Netzwerke Web 2.0 - neue Chancen und neue Herausforderungen für alle! www.saferinternet.at Was macht Saferinternet.at Österreichische Informations- und Koordinierungsstelle für sichere Internetnutzung

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

Was ist Custom Search?

Was ist Custom Search? Custom Search Was ist Custom Search? Benutzerdefinierte Suchmaschine Eingrenzen der zu durchsuchenden Seiten oder Hervorheben priorisierter Seiten in der Websuche Gestaltung des Aussehens der Eingabeleiste

Mehr

Anleitung zum Computercheck Ihr Flash Player ist veraltet

Anleitung zum Computercheck Ihr Flash Player ist veraltet Anleitung zum Computercheck Ihr Flash Player ist veraltet Problem Ihr Flash Player ist nicht aktuell. Veraltete Software kann Sicherheitslücken enthalten, daher sollten Sie dieses Programm aktualisieren.

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Anleitung zum Computercheck So installieren Sie Avira Free Antivirus

Anleitung zum Computercheck So installieren Sie Avira Free Antivirus Anleitung zum Computercheck So installieren Sie Avira Free Antivirus Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das kostenlose Antivirenprogramm Avira Free Antivirus auf Ihrem Rechner installieren

Mehr

Konfigurationsbeispiel USG 100-200

Konfigurationsbeispiel USG 100-200 Content-Filter mit ZyXEL USG 100 und 200 Dieses Beispiel demonstriert, wie der Content-Filter mit zwei Zeitplänen (Arbeitszeit Vormittag und Nachmittag) und zwei unterschiedlichen Regeln (Policies) eingesetzt

Mehr

Themenschwerpunkt Social SEO

Themenschwerpunkt Social SEO Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Montag, 01.12.2008 Mark Semmler Security Services l l Tel: +49.. 6151.

Mehr

Unternehmensverzeichnis.org

Unternehmensverzeichnis.org Unternehmensverzeichnis.org 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Erfolgreicher im Web - Einführung in google

Erfolgreicher im Web - Einführung in google Erfolgreicher im Web - Einführung in google Agenda Warum google? Die Suchmaschinenoptimierung (SEO) Google Konto erstellen Google My Business einrichten Google Analytics Warum google? Marktanteile von

Mehr

Sichere Netlog-Einstellungen

Sichere Netlog-Einstellungen Sichere Netlog-Einstellungen 1. Netlog Startseite... 2 2. Konto erstellen - registrieren... 2 3. Verwalten... 3 3.1 Übersicht / Profilfoto... 3 3.2 Profil / Hauptprofil... 3 4. Einstellungen - Privatsphäre...

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr