Was sind digitale Schatten?

Größe: px
Ab Seite anzeigen:

Download "Was sind digitale Schatten?"

Transkript

1 Dank Internet kann man Fotos auf Facebook Was sind digitale Schatten? einige über unsere Freunde und Kontakte. Un- veröffentlichen, seine Meinung über Filme ser digitaler Fußabdruck ist die Summe aller austauschen, die Aktivitäten von Freundinnen und Freunde mitverfolgen oder originellassen. Dies kann nützlich sein, weil so für uns Informationen über uns, die wir online hinterle Kochrezepte finden. Jedoch sammelt jeder Dinge gespeichert werden, die wir sonst leicht genutzte Dienst Informationen über uns und vergessen. Das Ganze kann jedoch auch außer Kontrolle geraten. Gewisse Informationen geben wir bewusst an, wie z. B: unseren Standort, um Informationen zu den Diensten in unserer Nähe zu erhalten. die Kredit-Karten-Informationen, um Käufe zu tätigen. Fotos von Treffen, um sie mit anderen zu teilen. Was wäre, wenn einige dieser Informationen in die falschen Hände gerieten und andere ohne unser Wissen unseren aktuellen Standort bekannt geben, mit wem wir gerade zusammen sind und was wir tun? Die gute Nachricht ist, dass wir die Art der hinterlassenen Informationen bestimmen können. Es ist wichtig, problematische von unproblematischen Informationen zu unterscheiden. Me & My Shadow ONO Survival in the Digital Age

2 Was sind digitale Schatten? Das Internet sammelt Informationen, ohne tagen, die dasselbe Ereignis aus verschiedenen dass wir uns dessen unbedingt bewusst sind Perspektiven zeigen. Diese Bilder und Videos oder darauf achten: können mehr Informationen offenlegen als es den genaue Standort, von wo aus man ein auf den ersten Blick scheint: Bild hochlädt Informationen zu Aufnahmeort und -zeitpunkt. den Suchverlauf und die besuchten Webseiten mehr Details zum Umfeld und Hintergrund eine Liste aller Personen, an die wir einmal der Situation als ursprünglich beabsichtigt. eine Nachricht gesendet haben Diese Informationen, ebenso wie die mit ihnen Nutzt man das Internet zum Austausch von zusammenhängenden digitalen Spuren, werden nicht nur durch sympathisierende und ver- sensiblen Informationen, können die digitalen Spuren problematisch sein. Wenn Sie z. B. bündete Menschen abgerufen sondern auch Menschenrechte und Transparenz verfechten, durch Kontrahentinnen und Kontrahenten. Und Aktivistin/Aktivist, Journalistin/Journalist, Bloggerin/Blogger oder sonst eine aktiv engagierter, wenn die politische Lage sich ändert, zu da das Internet «nie vergisst», können sie späte Person für Verantwortungsübernahme und Problemen führen. gegen Ungerechtigkeit sind, bieten digitale Verwahren Sie Ihre Informationen sicher und reduzieren Technologien ein riesiges Potenzial zur Mobilisierung, Organisation und Propaganda.Oft veröffentlichen die Leute Filme, Fotos und Reporren auf ein Mini- Sie Ihre digitalen Spumum. Es existieren zahlreiche Online-Werkzeuge, die Sie dabei unterstützen. Security In-A-Box

3 Nichts zu verbergen Bei der Aufforderung, wir sollen unsere Pri- Macht es Sie nicht stutzig, wenn Sie nach Infor- vatsphäre schützen, reagieren wir oft mit: «Ich mationen zu Ihrem Privatleben gefragt werden habe doch nichts zu verbergen ich tue ja und wenn Details dazu ohne Ihre Zustimmung nichts Verbotenes!». Es besteht jedoch ein feiner Unterschied zwischen «nichts zu verber- sie sogar dazu dienen, Falschaussagen über Sie verbreitet und verwendet werden oder wenn gen haben» und «alles zeigen». zu verbreiten? Manchmal werden Sie gewisse Daten geheim halten wollen, auch wenn sie weder schlimm, noch beschämend oder illegal sind. Hier einige Beispiele: Eine schwere Krankheit oder eine Schwangerschaft weil Sie zuerst selbst darüber nachdenken und nicht alle darüber informieren wollen. Details, die Ihre Kinder betreffen weil ihre Sicherheit von Ihnen abhängt. Ohne uns dessen bewusst zu sein, teilen wir vielleicht on- line zahlreiche vertrauliche Informationen. Wenn die Aktualisierung Ihres Status z. B. Ihren Standort beinhaltet, weiß man, wann Sie nicht zu Hause sind. Möchten Sie wirklich, dass das die ganze Welt weiß? Genauso wie Sie entscheiden, wann Sie Informationen teilen, entscheiden Sie, wann Sie diese für sich behalten. Wenn Sie einmal etwas online geteilt haben, kann es schwierig sein, das später wieder zu löschen. Denken Sie gut darüber nach, welche persönlichen Informationen Sie teilen möchten: Gewisse Netzwerkseiten betrachten das, was Sie publizieren, als ihr Eigentum. Ist das in Ihrem Sinne? Me & My Shadow ONO Survival in the Digital Age

4 Nichts zu verbergen Manchmal ist klar, warum gewisse Informationen geheim bleiben sollten, selbst wenn das Gegenteil wünschenswert wäre, wie z. B.: Mitglieder von Minderheiten können Opfer von Diskriminierung werden, wenn ihre Identität offengelegt wird. Die Sicherheit von Opfern häuslicher Gewalt hängt von ihrer Anonymität ab. Eine als «illegal» geltende Aktivität kann den Status ändern. Manchmal sind Leute, welche die Gesellschaft verändern wollen, so heftigen Drohungen ausgesetzt, dass das Teilen von Informationen über sie besonders riskant werden kann. Neu festzulegen, was als legal gilt oder nicht, ist ein Mittel der Verfolgung. Jede zuvor gesammelte Information kann zu diesem Zweck instrumentalisiert werden. Die Auffassung, dass wir einen Teil unserer Freiheit aufgeben müssen, um unsere Sicherheit zu erhöhen, ist weit verbreitet. Jedoch kann das Reduzieren unserer Privatsphäre uns auch in Gefahr bringen. Das Gefühl beobachtet zu werden, verändert unser Verhalten. Wir überlegen uns, wie wir negative Reaktionen seitens unserer Beobachter vermeiden können. Indem wir unsere Privatsphäre gegen mehr Sicherheit eintauschen, können wir plötzlich in beiden Belangen auf der Verliererseite stehen. Security in-a-box RESSOURCEN The Shadow Times: Jay Stanley, ACLU: Plenty to hide: Daniel J. Solove: Why Privacy Matters even if You Have Nothing to Hide :

5 Risiken abwägen Die fast wöchentlichen Berichte über Gefahren im Zusammenhang mit Online-Aktivitäten können einen überwältigen. Diebe können in Ihr Haus einbrechen, indem sie Ihre Adresse (Facebook) und die Ankündigung, dass Sie nicht zu Hause sind (Twitter), kombinieren. Eine könnte einen Link zu einem Video beinhalten, das von Menschenrechtsverstößen zeugt und wenn Sie diesen Link anklicken, ist Ihr Computer mit Schadsoftware infiziert. Ihre Online-Kommunikation kann von Dritten abgefangen werden. Es ist möglich, die Risiken zu verringern. Manchmal gehen wir ein gewisses Risiko ein, weil wir das Risiko, es könnte schlecht ausgehen, als minimal einstufen. In anderen Fällen gehen wir das Risiko nicht ein vielleicht sogar im Bewusstsein, dass unsere Aktivitäten auch anderen schaden könnten. Die Fähigkeit, richtige Entscheidungen in Bezug auf Risiken zu treffen, bedingt das Wissen um die uns zur Verfügung stehenden Optionen, um die Kenntnis der damit einhergehenden Konsequenzen sowie unseren Möglichkeiten, mit diesen Konsequenzen umzugehen. Folgende Adressen bieten Werkzeuge, die Ihnen bei der Risikominimierung behilflich sein können: die Privatsphäreneinstellungen Ihrer Software sowie der Social Media Netzwerke Passfault, wo man Ihnen aufzeigt, wie Sie sicherere Passwörter generieren können HTTPS Everywhere, wo Sie über die Verwendung von sicheren Verbindungen informiert werden Me & My Shadow ONO Survival in the Digital Age

6 Risiken abwägen Aktivisten sind oft bereit, Risiken einzugehen. Das Problem bei der Nutzung von digitalen Werkzeugen ist jedoch, dass sie sich manchmal der eingegangenen Risiken nicht bewusst sind. Oft ist es schwierig, die Risiken der Nutzung eines gewissen digitalen Werkzeugs abzuschätzen. Ist es besser, niemanden zu exponieren oder so viel öffentliche Aufmerksamkeit auf sich zu ziehen wie möglich? Wie kann ungewollter Schaden vermieden werden? Rückblickend ist die Entscheidung einfach, wenn man zum ersten Mal mit einer solchen Situation konfrontiert wird jedoch nicht. Tipps zur Risikominderung: Wen oder was möchten Sie schützen? Wenn es z. B. wenig wahrscheinlich ist, dass jemand physisch Zugang zu Ihrem Aufenthaltsort hat, weil Sie im Ausland arbeiten, müssen Sie vielleicht eher Ihre Online-Kommunikation absichern. Welcher Art von Bedrohung könnten Sie ausgesetzt sein? Können die Daten, die Sie sammeln, gefährdet, kopiert oder zerstört werden? Sind Sie in Gefahr oder die Personen, mit denen Sie diese Informationen austauschen? Die Beurteilung der möglichen Gefahren wird Ihnen erlauben, die richtigen Maßnahmen zu ergreifen. Welche Sicherheitslücken oder -schwachstellen könnten den von Ihnen eingegangenen Risiken ausgesetzt sein? Legen Sie die für Ihren Schutz geeigneten Methoden und Werkzeuge fest. Wie sieht Ihr Handlungsspielraum aus? Wenn die Verschlüsselung illegal ist und Sie Ihre verschlüsselten Daten vielleichtverstecken müssen, sollten Sie diese besser gar nicht erst verschlüsseln. Die Situationen ändern sich gerade in instabilen Umgebungen ständig. Bewerten Sie darum die Situation immer wieder neu. Security in-a-box RESSOURCEN Mobile Security: Protection Online: New Protection Manual for Human Rights Defenders:

7 Andere Gefährden Man kann sehr einfach zeigen, mit wem man an Die sozialen Netzwerke bieten uns die Gelegenheit zu sagen, wo wir mit wem hingegangen sind, einem Workshop oder einer Veranstaltung teilgenommen hat, wenn man Personen auf Fotos Freundinnen und Freunde zu treffen und vielleicht nachher auch noch deren Freundinnen und namentlich markiert. Über das Markieren eines Fotos kann man auch eine Person, welche einen Freunde zu treffen. Manchmal werden wir um unsere -Adresse gebeten, damit man uns hel- bemerkenswerten Vortrag hielt, mit ihrem Vortrag verbinden oder mit anderen Teilnehmenden. welche den gleichen Dienst nutzen. Wenn wir im fen kann, die Freundinnen und Freunde zu finden, Rahmen eines sozialen Netzwerks Informationen über andere austauschen, kann es sein, dass wir Auskünfte weitergeben, die uns ursprünglich vertraulich mitgeteilt wurden. Daher ist es sehr wichtig, folgende Prinzipien zu beachten: Holen Sie immer das Einverständnis dafür, fremde Informationen mit Dritten online zu teilen Akzeptieren Sie niemanden als Freundin/ Freund in Ihrem sozialen Netzwerk, den sie nicht wirklich kennen Geben Sie keiner Anwendung Zugriff auf Ihr -Konto, indem Sie das zugehörige Passwort angeben Me & My Shadow ONO Survival in the Digital Age

8 Andere Gefährden Es kann eine entscheidende Unterstützung sein, Leute, die sich für Menschenrechte engagieren, bekannt oder gefährdete Gemeinschaften sichtbar zu machen. Es ist jedoch auch wichtig, sich der riesigen Verantwortung bewusst zu sein, die Sie ihnen gegenüber haben. Achten Sie sorgfältig darauf, keine Informationen offenzulegen, welche den Gegenparteien die Identifikation ermöglichen. In manchen Fällen kann die Sichtbarkeit helfen, bedrohte Personen zu schützen. Die öffentliche Aufmerksamkeit kann dazu führen, dass ihre Rechte besser respektiert werden, als wenn ihr Schicksal versteckt bliebe. Jedoch kann die Identität von Ko-Aktivistinnen und Ko-Aktivisten, Freundinnen und Freunden oder Familienmitgliedern über genau den gleichen Weg exponiert werden. Um eine sinnvolle Unterstützung zu bieten: wählen Sie sichere Kommunikationswege, selbst wenn Sie in Eile sind, schützen Sie Ihre Kontakte, indem Sie deren Daten verschlüsseln, achten Sie darauf, dass die Videos oder Bilder, welche Sie veröffentlichen, keine vertraulichen Daten preis geben. Security in-a-box RESSOURCEN CPJ Journalist Security Guide: How to use mobile phones as securely as possible: Secure your internet communication: Video Exposing your network :

9 VerFolgung Die Webseitenbetreiber speichern oft Informationen zu unserer Person, um uns effizienter mit dem zu versorgen, was wir «brauchen». Die Werbungen stehen oft in Zusammenhang mit unseren Suchanfragen und anderen Online-Aktivitäten. Diese Unternehmen wissen aber noch viel mehr über uns: Wo wir uns befinden, welchen Computer oder welches mobile Endgerät wir verwenden, was wir online gesucht haben. Wenn wir ein Benutzerkonto eröffnen, liefern wir ihnen unseren Namen, unsere Adresse, manchmal auch mehr. Selbst wenn Sie ein Konto unter einem anderen Namen eröffnen, werden Ihr Computer und Browser wahrscheinlich dazu beitragen, dass man Sie identifizieren kann. Manchmal können Informationen, die Sie bei Online-Aktivitäten hinterlassen, gegen Sie verwendet werden: Eine Online-Suche nach Krebs oder anderen Gesundheitsproblemen kann in manchen Ländern eine Erhöhung Ihrer Krankenkassenbeiträge nach sich ziehen. Manche Banken nutzen die Informationen aus sozialen Netzwerken zur Beurteilung der Kreditwürdigkeit ihrer Kundschaft. Es könnte sein, dass die Informationen einen Ihrer Freunde betrifft, der Ihren Computer benutzt und dessen Online-Verhalten wird dann fälschlicherweise Ihnen zugeordnet. Die Nachverfolgbarkeit Ihres Online-Verhaltens kann zahlreiche weitere negative Folgen nach sich ziehen. Me & My Shadow ONO Survival in the Digital Age

10 Verfolgung Wenn Sie eine sensible Arbeit oder Untersuchung durchführen, riskieren Sie mehr. Kontrahenten können sich ein genaues Bild über Ihre Aktivitäten und über Ihre Identität verschaffen, indem sie die hinterlassenen Informationen aus Ihren verschiedenen Online-Aktivitäten kombinieren. Wie z. B: soziale Netzwerke & Blogs Online-Speicherung von Dateien Online-Einkäufe Teilen von Fotos allgemeine Surf-Verhalten. Vielleicht denken Sie, dass Ihre im Internet liegenden Daten privat sind, ohne Interesse oder schwer aufzufinden, aber mit einfachen Werkzeugen können die verschiedenen Informationsfetzen so kombiniert werden, dass sie ein detailliertes Profil ergeben. Dieses kann enthalten: Details zu Ihren Kontakten (aktuelle und vergangene) Verlauf Ihrer Aktivitäten und Interessen Nachweis, dass Sie an bestimmten Veranstaltungen teilgenommen haben Archive Ihrer Korrespondenz und Dokumente Reduzieren Sie die Verbreitung persönlicher Information übers Internet. Sie können auch anonym surfen, Maßnahmen gegen die Online-Nachverfolgbarkeit ergreifen und verschiedene Benutzernamen und Plattformen verwenden. Security in-a-box RESSOURCEN Trace My Shadow: Firefox Privacy Settings: Who has your Back? Global Voices Guide to Anonymous Blogging:

11 Metadaten 2013 erfuhr die ganze Welt, dass amerikanische Telekommunikationsunternehmen die Metadaten von Telefonanrufen und s an die nationale Einrichtung für Informationssammlung, die NSA, weitergaben. Da der Inhalt nicht missbraucht wurde, meinen einige, es sei nur halb so schlimm. Was sind Metadaten? Metadaten sind Informationen, welche bei einem Telefonanruf oder beim Versenden einer entstehen: die Telefonnummern und der Ort der anrufenden und angerufenen Person die Zeit und Dauer das Anrufs die Serien-Nummern der Telefone die -Adressen die Zeit und der Ort, von wo aus die verschickt wurde der Inhalt der Betreffzeile der Über die Metadaten Ihrer Anrufe und Nachrichten können Sie unfreiwillig Informationen bekannt geben, beispielsweise dass Sie an einer Protestbewegung teilgenommen haben. Die Leute, welche Sie beobachten, brauchen nicht zu wissen, was Sie genau gesagt haben. Sie können aus den Metadaten Schlüsse ziehen, die sich im Laufe der Zeit aus Ihren Kommunikationsverbindungen ergeben haben. Es gibt verschiedene Werkzeuge, um Metadaten zu vermeiden oder zu entfernen. Tor Browser for Redphone for calls RESSOURCEN Tell-all telephone: A Guardian guide to your Metadata:

12 Metadaten Eine andere Art von Metadaten kann auch in Bildern, Videos oder pdf- und Word-Dateien gespeichert sein, wie z. B.: die Zeit und das Datum der Erstellung der Datei der Benutzername der Person, welche die Datei erstellt oder bearbeitet hat Informationen zum Gerät, auf dem die Datei erstellt wurde. Die Veröffentlichung von Fotos, welche Polizisten bei illegalen Handlungen zeigen, können den Fotografen verraten, wenn diese Metadaten zum Ort und zum Datum beinhalten, wo die Fotos geschossen wurden und wenn sie den Gerätetyp des verwendeten Fotoapparats oder Telefons anzeigen. Das Gleiche gilt für die Flyer, die zu einer Demo aufrufen oder die Nachbarschaft über ein lokales Problem informieren. Die Word-Dateien ebenso wie pdf-dateien können Informationen zum Autor geben. Security in context: How to remove hidden information from files Me & My Shadow ONO Survival in the Digital Age Security in-a-box

13 Funktioniert Verschlüsselung immer noch? Es ist im Moment schwierig zu wissen, ob es immer noch möglich ist, sichere Kommunikationen zu führen. Anlässlich einer Frage-Antwort-Sitzung von «The Guardian» gleich nachdem Edward Snowden begonnen hatte, die Überwachungsmethoden der NSA zu enthüllen, fragte ein Leser: «Kann Verschlüsselung die Überwachung der NSA vereiteln? Sind meine Daten durch eine Standard-Verschlüsselung geschützt?» Edward Snowden antwortete darauf: «Verschlüsselung funktioniert. Richtig eingesetzte Verschlüsselungssysteme stellen eins der wenigen Mittel dar, auf die man noch zählen kann.» Gewiss gibt es die absolute Sicherheit nicht, und es wird sie auch nie geben, jedoch existieren gute Werkzeuge und geeignete Taktiken, um seine Sicherheit und Privatsphäre zu schützen: verschlüsseln Sie Ihre s mit GPG verschlüsseln Sie Ihre Sofortnachrichten (Instant Messaging) mit OTR verschlüsseln Sie Ihre Internet-Sitzungen mit TOR. To keep your internet communication private OTR encrypted instant messaging Tor Browser

14 Funktioniert Verschlüsselung immer noch? Wir haben auch erfahren, dass zahlreiche Es ist schwer zu sagen, welche Systeme, Normen, Dienstleistungen und Werkzeuge von den kommerzielle Anbieter wie Google, Facebook, Apple, Yahoo und Microsoft mit der NSA zusammenarbeiten. Manchmal sind diese Unterren. Sicherheitsforscher meinen jedoch, dass Untergrabungsversuchen der NSA betroffen wanehmen dazu verpflichtet, Stillschwiegen bezüglich ihrer Zusammenarbeit zu bewahren. software noch vertrauenswürdig sei. Bei der die Mehrheit der gesicherten Kommunikations- Nutzung digitaler Kommunikationsmittel sollten u. a. folgende Grundsätze beachtet werden: Vermeiden Sie wenn möglich die erwähnten Programme und Dienste. Wählen Sie ein Open Source-Programm, da dies die einzige Software-Art ist, die durch unabhängige Experten überprüft werden kann. Wählen Sie eher lokale Anbieter als Dienste, welche in der Cloud oder in Ländern gehostet werden, die für ihre Zusammenarbeit mit der NSA bekannt sind. Setzen Sie starke Schlüssel ein: Verwenden Sie für GPG mindestens einen RSA Schlüssel von 2048 Bit. Does encryption still work? Security in-a-box

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler FAIRPLAY von Schülern für Schüler IM INTERNET nicht nur auf dem Sportplatz Dies ist eine Broschüre des Gutenberg-Gymnasiums Mainz. Die Texte wurden von Mittelstufenschülern unserer Schule in der AG Fairplay

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage Über Wolken (Clouds) werden Daten beliebige Dateien, insbesondere aber auch Kalender und Kontakte zwischen mehreren Geräten, z.b. Computer, Tablet

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Safer Surfing-Tipps für Kinder und Jugendliche

Safer Surfing-Tipps für Kinder und Jugendliche Safer Surfing-Tipps für Kinder und Jugendliche Damit du auch im Web sicher unterwegs bist und keine unangenehmen Überraschungen erlebst, hier die wichtigsten Tipps SO SURFST DU SICHER: 1. Schütze deine

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Einrichtung eines sicheren Facebook Profils Stand Januar 2012

Einrichtung eines sicheren Facebook Profils Stand Januar 2012 Einrichtung eines sicheren Facebook Profils Stand Januar 2012 I Registrierung bei Facebook. Seite 2-4 II Kontoeinstellungen. Seite 5-10 III Privatsphäreeinstellungen. Seite 11 17 IV Listen erstellen. Seite

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG 1. Privatsphäre und Datenschutz 2. Zweck der Datensammlung 3. Zugriff auf die gesammelten persönlichen Daten 4. Cookies 5. Keine Weitergabe an Dritte 6. Datenübertragung im Ausland

Mehr

BITTE RECHT ORDENTLICH

BITTE RECHT ORDENTLICH BITTE RECHT ORDENTLICH Urheberrecht und Datenschutz in Seminarumgebung und Schule Urheberrecht und Datenschutz in Seminarumgebung und Schule von Leonardo Quintero steht unter einer Creative Commons Namensnennung

Mehr

ricardo.ch-magazin Nutzungsbestimmungen

ricardo.ch-magazin Nutzungsbestimmungen Inhaltsverzeichnis 1 Anwendungsbereich 3 2 ricardo.ch-magazin 3 3 Netiquette 3 4 User Generated Content (UGC) 4 5 Social Media Plugins 4 6 Datenschutz 4 7 Anwendbares Recht und Gerichtsstand 5 2 5 1 Anwendungsbereich

Mehr

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Cmsbox Kurzanleitung. Das Wichtigste in Kürze

Cmsbox Kurzanleitung. Das Wichtigste in Kürze Cmsbox Kurzanleitung Cmsbox Kurzanleitung Das Wichtigste in Kürze Die Benutzeroberfläche der cmsbox ist nahtlos in die Webseite integriert. Elemente wie Texte, Links oder Bilder werden direkt an Ort und

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

PHRASEANET. Version 3.8 BENUTZER KURZANLEITUNG. Für mehrere Informationen, bitte besuchen Sie unsere offizielle Webseite: https://docs.phraseanet.

PHRASEANET. Version 3.8 BENUTZER KURZANLEITUNG. Für mehrere Informationen, bitte besuchen Sie unsere offizielle Webseite: https://docs.phraseanet. PHRASEANET Version 3.8 BENUTZER KURZANLEITUNG Für mehrere Informationen, bitte besuchen Sie unsere offizielle Webseite: https://docs.phraseanet.com INHALTSVERZEICHNIS : 1 EINLOGGEN 2 PHRASEANET MENÜLEISTE

Mehr

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln. Nutzungsbedingungen Online-Forum Präambel Das Angebot von WIR SIND GARTEN ist ein Angebot von (WIR SIND GARTEN GmbH, Nadischweg 28a, A-8044 Weinitzen). WIR SIND GARTEN stellt den Nutzern sein Angebot,

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich dir einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Nicht ängstlich sein - aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

CATAWIKI PRIVACY POLICY Fassung vom 26.09.2013

CATAWIKI PRIVACY POLICY Fassung vom 26.09.2013 CATAWIKI PRIVACY POLICY Fassung vom 26.09.2013 Catawiki nimmt Ihren Datenschutz sehr ernst und wird Informationen über Sie auf sichere Weise verarbeiten und verwenden. In diesem Dokument wird die Datenschutzerklärung

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Prorektorat Forschung und Wissensmanagement Lars Nessensohn 1. Diigo.com Bewegt man sich im Internet, so arbeitet man früher oder später auch

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Modul Profileinstellungen und Inhalte, die du teilst. Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook

Modul Profileinstellungen und Inhalte, die du teilst. Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Modul Profileinstellungen und Inhalte, die du teilst Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Titel: Freundeslisten - Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen

Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen Basic Computer Skills Internet Kapitel 6 Lernzielkontrolle Internet Beantworten Sie die folgenden 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist Internet ist das globale Netzwerk,

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

Hinweise für die verschlüsselte E-Mail Kommunikation bei der VHV Verwendung des Z1-Messengers

Hinweise für die verschlüsselte E-Mail Kommunikation bei der VHV Verwendung des Z1-Messengers Hinweise für die verschlüsselte E-Mail Kommunikation bei der VHV Verwendung des Z1-Messengers So können Sie eine verschlüsselte E-Mail der VHV erkennen und entschlüsseln. 1. Ankündigung, das eine E-Mail

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN S-15155 / - 1 - Fragebogennummer: Umfrage S-15155 / SA-Kinder April 2010 1-4 Fnr/5-8 Unr/9 Vers... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN Seite 1 S-15155 / - 2 -

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Wir erfassen und speichern möglicherweise die nachstehenden Informationen beim Betreiben des CUS-Services:

Wir erfassen und speichern möglicherweise die nachstehenden Informationen beim Betreiben des CUS-Services: CUS IT GmbH & Co KG Bergerskamp 45 49080 Osnabrück 1. Datenschutzrichtlinien Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Internet und Handy Segen oder Fluch? www.saferinternet.at

Internet und Handy Segen oder Fluch? www.saferinternet.at Internet und Handy Segen oder Fluch? www.saferinternet.at Gefördert durch die Europäische Union Faszination Internet und Handy Kinder sind begeisterte Internetund Handynutzer/innen. Kommunizieren, Kontakt

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung Neu im DARC E-Mail-Konto Homepage Online-Rechnung Worum geht es? Der DARC bietet für seine Mitglieder die Einrichtung eines kostenlosen E-Mail-Kontos mit einem komfortablen Zugriff und kostenlosen Speicherplatz

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Titel: Facebook für Minderjährige - Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken -

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Impressum. OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16. D-10439 Berlin. Tel: +49 (0) 30 29 36 42 32. Mail: hello@otostudios.

Impressum. OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16. D-10439 Berlin. Tel: +49 (0) 30 29 36 42 32. Mail: hello@otostudios. Impressum OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16 D-10439 Berlin Tel: +49 (0) 30 29 36 42 32 Mail: hello@otostudios.de Geschäftsführer: Christian Heiter Inhaber: Christian Heiter, Martin

Mehr

Das Bürgerportal oder: Wie komme ich zu einem Bürgerkonto. Eine sichere Verbindung... Ein Bürgerkonto anlegen, schneller als bei der Bank

Das Bürgerportal oder: Wie komme ich zu einem Bürgerkonto. Eine sichere Verbindung... Ein Bürgerkonto anlegen, schneller als bei der Bank Das Bürgerportal oder: Wie komme ich zu einem Bürgerkonto Die Stadt Gütersloh bietet seit vergangenem Jahr viele Online-Dienstleistungen auf der Seite https://buergerportal.guetersloh.de an. Für deren

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Cmsbox Kurzanleitung. Das Wichtigste in Kürze

Cmsbox Kurzanleitung. Das Wichtigste in Kürze Cmsbox Kurzanleitung Cmsbox Kurzanleitung Das Wichtigste in Kürze Die Benutzeroberfläche der cmsbox ist nahtlos in die Webseite integriert. Elemente wie Texte, Links oder Bilder werden direkt an Ort und

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer

Mehr

Angaben gemäß 5 TMG Business International Karin von Bismarck

Angaben gemäß 5 TMG Business International Karin von Bismarck Angaben gemäß 5 TMG Business International Karin von Bismarck WCR is a e.v. Number: Registered in Amtsgericht Charlottenburg Berlin Steuer nr. 27/682/53678 Vereinsnr. Beim Amtsgericht 30184 Tel: +49 17696843377

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

1. Kapitel: Profil anlegen - 4 -

1. Kapitel: Profil anlegen - 4 - Handbuch Inhalt 1. Kapitel: Profil anlegen 2. Kapitel: Einloggen 3. Kapitel: Management-Konto 4. Kapitel: Eintrag verwalten 5. Kapitel: Bilder hinzufügen 6. Kapitel: Mein Profil 7. Kapitel: Foren - 2 -

Mehr

DATENSCHUTZRICHTLINIE

DATENSCHUTZRICHTLINIE DATENSCHUTZRICHTLINIE Wir begrüßen Sie auf der Website der Clara Abbott Foundation (im Folgenden als Stiftung, Clara Abbott, wir, uns etc. bezeichnet). Der Schutz Ihrer persönlichen Daten ist uns sehr

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

DiLer Benutzer Frontend

DiLer Benutzer Frontend Version 4.3.3 Quick Guide DiLer Benutzer Frontend Eltern/Erziehungsberechtigte digitale-lernumgebung.de Seite 1 von 14 Inhaltsverzeichnis Einleitung... 3 1 Mit DiLer sicher arbeiten... 4 Den richtigen

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN

SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN 4.4.2011 IAB Austria Arbeitsgruppe Social Media Social Media Guidelines für Unternehmen 6 Zentrale Tipps für Unternehmen und ihre Mitarbeiter Die berufliche und

Mehr

Wie man über Facebook seine Zielgruppe erreicht

Wie man über Facebook seine Zielgruppe erreicht Wie man über Facebook seine Zielgruppe erreicht Informationsveranstaltung ebusiness-lotse Oberschwaben-Ulm Weingarten, 12.11.2014 Mittelstand Digital ekompetenz-netzwerk estandards Usability 38 ebusiness-lotsen

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ

SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ www.schau-hin.info schwerpunkt internet SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ Tipps & Anregungen für Eltern persönliche daten www.schau-hin.info schwerpunkt internet SCHUTZ DER PERSÖNLICHEN

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr