Was sind digitale Schatten?

Größe: px
Ab Seite anzeigen:

Download "Was sind digitale Schatten?"

Transkript

1 Dank Internet kann man Fotos auf Facebook Was sind digitale Schatten? einige über unsere Freunde und Kontakte. Un- veröffentlichen, seine Meinung über Filme ser digitaler Fußabdruck ist die Summe aller austauschen, die Aktivitäten von Freundinnen und Freunde mitverfolgen oder originellassen. Dies kann nützlich sein, weil so für uns Informationen über uns, die wir online hinterle Kochrezepte finden. Jedoch sammelt jeder Dinge gespeichert werden, die wir sonst leicht genutzte Dienst Informationen über uns und vergessen. Das Ganze kann jedoch auch außer Kontrolle geraten. Gewisse Informationen geben wir bewusst an, wie z. B: unseren Standort, um Informationen zu den Diensten in unserer Nähe zu erhalten. die Kredit-Karten-Informationen, um Käufe zu tätigen. Fotos von Treffen, um sie mit anderen zu teilen. Was wäre, wenn einige dieser Informationen in die falschen Hände gerieten und andere ohne unser Wissen unseren aktuellen Standort bekannt geben, mit wem wir gerade zusammen sind und was wir tun? Die gute Nachricht ist, dass wir die Art der hinterlassenen Informationen bestimmen können. Es ist wichtig, problematische von unproblematischen Informationen zu unterscheiden. Me & My Shadow ONO Survival in the Digital Age

2 Was sind digitale Schatten? Das Internet sammelt Informationen, ohne tagen, die dasselbe Ereignis aus verschiedenen dass wir uns dessen unbedingt bewusst sind Perspektiven zeigen. Diese Bilder und Videos oder darauf achten: können mehr Informationen offenlegen als es den genaue Standort, von wo aus man ein auf den ersten Blick scheint: Bild hochlädt Informationen zu Aufnahmeort und -zeitpunkt. den Suchverlauf und die besuchten Webseiten mehr Details zum Umfeld und Hintergrund eine Liste aller Personen, an die wir einmal der Situation als ursprünglich beabsichtigt. eine Nachricht gesendet haben Diese Informationen, ebenso wie die mit ihnen Nutzt man das Internet zum Austausch von zusammenhängenden digitalen Spuren, werden nicht nur durch sympathisierende und ver- sensiblen Informationen, können die digitalen Spuren problematisch sein. Wenn Sie z. B. bündete Menschen abgerufen sondern auch Menschenrechte und Transparenz verfechten, durch Kontrahentinnen und Kontrahenten. Und Aktivistin/Aktivist, Journalistin/Journalist, Bloggerin/Blogger oder sonst eine aktiv engagierter, wenn die politische Lage sich ändert, zu da das Internet «nie vergisst», können sie späte Person für Verantwortungsübernahme und Problemen führen. gegen Ungerechtigkeit sind, bieten digitale Verwahren Sie Ihre Informationen sicher und reduzieren Technologien ein riesiges Potenzial zur Mobilisierung, Organisation und Propaganda.Oft veröffentlichen die Leute Filme, Fotos und Reporren auf ein Mini- Sie Ihre digitalen Spumum. Es existieren zahlreiche Online-Werkzeuge, die Sie dabei unterstützen. Security In-A-Box

3 Nichts zu verbergen Bei der Aufforderung, wir sollen unsere Pri- Macht es Sie nicht stutzig, wenn Sie nach Infor- vatsphäre schützen, reagieren wir oft mit: «Ich mationen zu Ihrem Privatleben gefragt werden habe doch nichts zu verbergen ich tue ja und wenn Details dazu ohne Ihre Zustimmung nichts Verbotenes!». Es besteht jedoch ein feiner Unterschied zwischen «nichts zu verber- sie sogar dazu dienen, Falschaussagen über Sie verbreitet und verwendet werden oder wenn gen haben» und «alles zeigen». zu verbreiten? Manchmal werden Sie gewisse Daten geheim halten wollen, auch wenn sie weder schlimm, noch beschämend oder illegal sind. Hier einige Beispiele: Eine schwere Krankheit oder eine Schwangerschaft weil Sie zuerst selbst darüber nachdenken und nicht alle darüber informieren wollen. Details, die Ihre Kinder betreffen weil ihre Sicherheit von Ihnen abhängt. Ohne uns dessen bewusst zu sein, teilen wir vielleicht on- line zahlreiche vertrauliche Informationen. Wenn die Aktualisierung Ihres Status z. B. Ihren Standort beinhaltet, weiß man, wann Sie nicht zu Hause sind. Möchten Sie wirklich, dass das die ganze Welt weiß? Genauso wie Sie entscheiden, wann Sie Informationen teilen, entscheiden Sie, wann Sie diese für sich behalten. Wenn Sie einmal etwas online geteilt haben, kann es schwierig sein, das später wieder zu löschen. Denken Sie gut darüber nach, welche persönlichen Informationen Sie teilen möchten: Gewisse Netzwerkseiten betrachten das, was Sie publizieren, als ihr Eigentum. Ist das in Ihrem Sinne? Me & My Shadow ONO Survival in the Digital Age

4 Nichts zu verbergen Manchmal ist klar, warum gewisse Informationen geheim bleiben sollten, selbst wenn das Gegenteil wünschenswert wäre, wie z. B.: Mitglieder von Minderheiten können Opfer von Diskriminierung werden, wenn ihre Identität offengelegt wird. Die Sicherheit von Opfern häuslicher Gewalt hängt von ihrer Anonymität ab. Eine als «illegal» geltende Aktivität kann den Status ändern. Manchmal sind Leute, welche die Gesellschaft verändern wollen, so heftigen Drohungen ausgesetzt, dass das Teilen von Informationen über sie besonders riskant werden kann. Neu festzulegen, was als legal gilt oder nicht, ist ein Mittel der Verfolgung. Jede zuvor gesammelte Information kann zu diesem Zweck instrumentalisiert werden. Die Auffassung, dass wir einen Teil unserer Freiheit aufgeben müssen, um unsere Sicherheit zu erhöhen, ist weit verbreitet. Jedoch kann das Reduzieren unserer Privatsphäre uns auch in Gefahr bringen. Das Gefühl beobachtet zu werden, verändert unser Verhalten. Wir überlegen uns, wie wir negative Reaktionen seitens unserer Beobachter vermeiden können. Indem wir unsere Privatsphäre gegen mehr Sicherheit eintauschen, können wir plötzlich in beiden Belangen auf der Verliererseite stehen. Security in-a-box RESSOURCEN The Shadow Times: Jay Stanley, ACLU: Plenty to hide: Daniel J. Solove: Why Privacy Matters even if You Have Nothing to Hide :

5 Risiken abwägen Die fast wöchentlichen Berichte über Gefahren im Zusammenhang mit Online-Aktivitäten können einen überwältigen. Diebe können in Ihr Haus einbrechen, indem sie Ihre Adresse (Facebook) und die Ankündigung, dass Sie nicht zu Hause sind (Twitter), kombinieren. Eine könnte einen Link zu einem Video beinhalten, das von Menschenrechtsverstößen zeugt und wenn Sie diesen Link anklicken, ist Ihr Computer mit Schadsoftware infiziert. Ihre Online-Kommunikation kann von Dritten abgefangen werden. Es ist möglich, die Risiken zu verringern. Manchmal gehen wir ein gewisses Risiko ein, weil wir das Risiko, es könnte schlecht ausgehen, als minimal einstufen. In anderen Fällen gehen wir das Risiko nicht ein vielleicht sogar im Bewusstsein, dass unsere Aktivitäten auch anderen schaden könnten. Die Fähigkeit, richtige Entscheidungen in Bezug auf Risiken zu treffen, bedingt das Wissen um die uns zur Verfügung stehenden Optionen, um die Kenntnis der damit einhergehenden Konsequenzen sowie unseren Möglichkeiten, mit diesen Konsequenzen umzugehen. Folgende Adressen bieten Werkzeuge, die Ihnen bei der Risikominimierung behilflich sein können: die Privatsphäreneinstellungen Ihrer Software sowie der Social Media Netzwerke Passfault, wo man Ihnen aufzeigt, wie Sie sicherere Passwörter generieren können HTTPS Everywhere, wo Sie über die Verwendung von sicheren Verbindungen informiert werden Me & My Shadow ONO Survival in the Digital Age

6 Risiken abwägen Aktivisten sind oft bereit, Risiken einzugehen. Das Problem bei der Nutzung von digitalen Werkzeugen ist jedoch, dass sie sich manchmal der eingegangenen Risiken nicht bewusst sind. Oft ist es schwierig, die Risiken der Nutzung eines gewissen digitalen Werkzeugs abzuschätzen. Ist es besser, niemanden zu exponieren oder so viel öffentliche Aufmerksamkeit auf sich zu ziehen wie möglich? Wie kann ungewollter Schaden vermieden werden? Rückblickend ist die Entscheidung einfach, wenn man zum ersten Mal mit einer solchen Situation konfrontiert wird jedoch nicht. Tipps zur Risikominderung: Wen oder was möchten Sie schützen? Wenn es z. B. wenig wahrscheinlich ist, dass jemand physisch Zugang zu Ihrem Aufenthaltsort hat, weil Sie im Ausland arbeiten, müssen Sie vielleicht eher Ihre Online-Kommunikation absichern. Welcher Art von Bedrohung könnten Sie ausgesetzt sein? Können die Daten, die Sie sammeln, gefährdet, kopiert oder zerstört werden? Sind Sie in Gefahr oder die Personen, mit denen Sie diese Informationen austauschen? Die Beurteilung der möglichen Gefahren wird Ihnen erlauben, die richtigen Maßnahmen zu ergreifen. Welche Sicherheitslücken oder -schwachstellen könnten den von Ihnen eingegangenen Risiken ausgesetzt sein? Legen Sie die für Ihren Schutz geeigneten Methoden und Werkzeuge fest. Wie sieht Ihr Handlungsspielraum aus? Wenn die Verschlüsselung illegal ist und Sie Ihre verschlüsselten Daten vielleichtverstecken müssen, sollten Sie diese besser gar nicht erst verschlüsseln. Die Situationen ändern sich gerade in instabilen Umgebungen ständig. Bewerten Sie darum die Situation immer wieder neu. Security in-a-box RESSOURCEN Mobile Security: Protection Online: New Protection Manual for Human Rights Defenders:

7 Andere Gefährden Man kann sehr einfach zeigen, mit wem man an Die sozialen Netzwerke bieten uns die Gelegenheit zu sagen, wo wir mit wem hingegangen sind, einem Workshop oder einer Veranstaltung teilgenommen hat, wenn man Personen auf Fotos Freundinnen und Freunde zu treffen und vielleicht nachher auch noch deren Freundinnen und namentlich markiert. Über das Markieren eines Fotos kann man auch eine Person, welche einen Freunde zu treffen. Manchmal werden wir um unsere -Adresse gebeten, damit man uns hel- bemerkenswerten Vortrag hielt, mit ihrem Vortrag verbinden oder mit anderen Teilnehmenden. welche den gleichen Dienst nutzen. Wenn wir im fen kann, die Freundinnen und Freunde zu finden, Rahmen eines sozialen Netzwerks Informationen über andere austauschen, kann es sein, dass wir Auskünfte weitergeben, die uns ursprünglich vertraulich mitgeteilt wurden. Daher ist es sehr wichtig, folgende Prinzipien zu beachten: Holen Sie immer das Einverständnis dafür, fremde Informationen mit Dritten online zu teilen Akzeptieren Sie niemanden als Freundin/ Freund in Ihrem sozialen Netzwerk, den sie nicht wirklich kennen Geben Sie keiner Anwendung Zugriff auf Ihr -Konto, indem Sie das zugehörige Passwort angeben Me & My Shadow ONO Survival in the Digital Age

8 Andere Gefährden Es kann eine entscheidende Unterstützung sein, Leute, die sich für Menschenrechte engagieren, bekannt oder gefährdete Gemeinschaften sichtbar zu machen. Es ist jedoch auch wichtig, sich der riesigen Verantwortung bewusst zu sein, die Sie ihnen gegenüber haben. Achten Sie sorgfältig darauf, keine Informationen offenzulegen, welche den Gegenparteien die Identifikation ermöglichen. In manchen Fällen kann die Sichtbarkeit helfen, bedrohte Personen zu schützen. Die öffentliche Aufmerksamkeit kann dazu führen, dass ihre Rechte besser respektiert werden, als wenn ihr Schicksal versteckt bliebe. Jedoch kann die Identität von Ko-Aktivistinnen und Ko-Aktivisten, Freundinnen und Freunden oder Familienmitgliedern über genau den gleichen Weg exponiert werden. Um eine sinnvolle Unterstützung zu bieten: wählen Sie sichere Kommunikationswege, selbst wenn Sie in Eile sind, schützen Sie Ihre Kontakte, indem Sie deren Daten verschlüsseln, achten Sie darauf, dass die Videos oder Bilder, welche Sie veröffentlichen, keine vertraulichen Daten preis geben. Security in-a-box RESSOURCEN CPJ Journalist Security Guide: How to use mobile phones as securely as possible: Secure your internet communication: Video Exposing your network :

9 VerFolgung Die Webseitenbetreiber speichern oft Informationen zu unserer Person, um uns effizienter mit dem zu versorgen, was wir «brauchen». Die Werbungen stehen oft in Zusammenhang mit unseren Suchanfragen und anderen Online-Aktivitäten. Diese Unternehmen wissen aber noch viel mehr über uns: Wo wir uns befinden, welchen Computer oder welches mobile Endgerät wir verwenden, was wir online gesucht haben. Wenn wir ein Benutzerkonto eröffnen, liefern wir ihnen unseren Namen, unsere Adresse, manchmal auch mehr. Selbst wenn Sie ein Konto unter einem anderen Namen eröffnen, werden Ihr Computer und Browser wahrscheinlich dazu beitragen, dass man Sie identifizieren kann. Manchmal können Informationen, die Sie bei Online-Aktivitäten hinterlassen, gegen Sie verwendet werden: Eine Online-Suche nach Krebs oder anderen Gesundheitsproblemen kann in manchen Ländern eine Erhöhung Ihrer Krankenkassenbeiträge nach sich ziehen. Manche Banken nutzen die Informationen aus sozialen Netzwerken zur Beurteilung der Kreditwürdigkeit ihrer Kundschaft. Es könnte sein, dass die Informationen einen Ihrer Freunde betrifft, der Ihren Computer benutzt und dessen Online-Verhalten wird dann fälschlicherweise Ihnen zugeordnet. Die Nachverfolgbarkeit Ihres Online-Verhaltens kann zahlreiche weitere negative Folgen nach sich ziehen. Me & My Shadow ONO Survival in the Digital Age

10 Verfolgung Wenn Sie eine sensible Arbeit oder Untersuchung durchführen, riskieren Sie mehr. Kontrahenten können sich ein genaues Bild über Ihre Aktivitäten und über Ihre Identität verschaffen, indem sie die hinterlassenen Informationen aus Ihren verschiedenen Online-Aktivitäten kombinieren. Wie z. B: soziale Netzwerke & Blogs Online-Speicherung von Dateien Online-Einkäufe Teilen von Fotos allgemeine Surf-Verhalten. Vielleicht denken Sie, dass Ihre im Internet liegenden Daten privat sind, ohne Interesse oder schwer aufzufinden, aber mit einfachen Werkzeugen können die verschiedenen Informationsfetzen so kombiniert werden, dass sie ein detailliertes Profil ergeben. Dieses kann enthalten: Details zu Ihren Kontakten (aktuelle und vergangene) Verlauf Ihrer Aktivitäten und Interessen Nachweis, dass Sie an bestimmten Veranstaltungen teilgenommen haben Archive Ihrer Korrespondenz und Dokumente Reduzieren Sie die Verbreitung persönlicher Information übers Internet. Sie können auch anonym surfen, Maßnahmen gegen die Online-Nachverfolgbarkeit ergreifen und verschiedene Benutzernamen und Plattformen verwenden. Security in-a-box RESSOURCEN Trace My Shadow: Firefox Privacy Settings: Who has your Back? Global Voices Guide to Anonymous Blogging:

11 Metadaten 2013 erfuhr die ganze Welt, dass amerikanische Telekommunikationsunternehmen die Metadaten von Telefonanrufen und s an die nationale Einrichtung für Informationssammlung, die NSA, weitergaben. Da der Inhalt nicht missbraucht wurde, meinen einige, es sei nur halb so schlimm. Was sind Metadaten? Metadaten sind Informationen, welche bei einem Telefonanruf oder beim Versenden einer entstehen: die Telefonnummern und der Ort der anrufenden und angerufenen Person die Zeit und Dauer das Anrufs die Serien-Nummern der Telefone die -Adressen die Zeit und der Ort, von wo aus die verschickt wurde der Inhalt der Betreffzeile der Über die Metadaten Ihrer Anrufe und Nachrichten können Sie unfreiwillig Informationen bekannt geben, beispielsweise dass Sie an einer Protestbewegung teilgenommen haben. Die Leute, welche Sie beobachten, brauchen nicht zu wissen, was Sie genau gesagt haben. Sie können aus den Metadaten Schlüsse ziehen, die sich im Laufe der Zeit aus Ihren Kommunikationsverbindungen ergeben haben. Es gibt verschiedene Werkzeuge, um Metadaten zu vermeiden oder zu entfernen. Tor Browser for Redphone for calls RESSOURCEN Tell-all telephone: A Guardian guide to your Metadata:

12 Metadaten Eine andere Art von Metadaten kann auch in Bildern, Videos oder pdf- und Word-Dateien gespeichert sein, wie z. B.: die Zeit und das Datum der Erstellung der Datei der Benutzername der Person, welche die Datei erstellt oder bearbeitet hat Informationen zum Gerät, auf dem die Datei erstellt wurde. Die Veröffentlichung von Fotos, welche Polizisten bei illegalen Handlungen zeigen, können den Fotografen verraten, wenn diese Metadaten zum Ort und zum Datum beinhalten, wo die Fotos geschossen wurden und wenn sie den Gerätetyp des verwendeten Fotoapparats oder Telefons anzeigen. Das Gleiche gilt für die Flyer, die zu einer Demo aufrufen oder die Nachbarschaft über ein lokales Problem informieren. Die Word-Dateien ebenso wie pdf-dateien können Informationen zum Autor geben. Security in context: How to remove hidden information from files Me & My Shadow ONO Survival in the Digital Age Security in-a-box

13 Funktioniert Verschlüsselung immer noch? Es ist im Moment schwierig zu wissen, ob es immer noch möglich ist, sichere Kommunikationen zu führen. Anlässlich einer Frage-Antwort-Sitzung von «The Guardian» gleich nachdem Edward Snowden begonnen hatte, die Überwachungsmethoden der NSA zu enthüllen, fragte ein Leser: «Kann Verschlüsselung die Überwachung der NSA vereiteln? Sind meine Daten durch eine Standard-Verschlüsselung geschützt?» Edward Snowden antwortete darauf: «Verschlüsselung funktioniert. Richtig eingesetzte Verschlüsselungssysteme stellen eins der wenigen Mittel dar, auf die man noch zählen kann.» Gewiss gibt es die absolute Sicherheit nicht, und es wird sie auch nie geben, jedoch existieren gute Werkzeuge und geeignete Taktiken, um seine Sicherheit und Privatsphäre zu schützen: verschlüsseln Sie Ihre s mit GPG verschlüsseln Sie Ihre Sofortnachrichten (Instant Messaging) mit OTR verschlüsseln Sie Ihre Internet-Sitzungen mit TOR. To keep your internet communication private OTR encrypted instant messaging Tor Browser

14 Funktioniert Verschlüsselung immer noch? Wir haben auch erfahren, dass zahlreiche Es ist schwer zu sagen, welche Systeme, Normen, Dienstleistungen und Werkzeuge von den kommerzielle Anbieter wie Google, Facebook, Apple, Yahoo und Microsoft mit der NSA zusammenarbeiten. Manchmal sind diese Unterren. Sicherheitsforscher meinen jedoch, dass Untergrabungsversuchen der NSA betroffen wanehmen dazu verpflichtet, Stillschwiegen bezüglich ihrer Zusammenarbeit zu bewahren. software noch vertrauenswürdig sei. Bei der die Mehrheit der gesicherten Kommunikations- Nutzung digitaler Kommunikationsmittel sollten u. a. folgende Grundsätze beachtet werden: Vermeiden Sie wenn möglich die erwähnten Programme und Dienste. Wählen Sie ein Open Source-Programm, da dies die einzige Software-Art ist, die durch unabhängige Experten überprüft werden kann. Wählen Sie eher lokale Anbieter als Dienste, welche in der Cloud oder in Ländern gehostet werden, die für ihre Zusammenarbeit mit der NSA bekannt sind. Setzen Sie starke Schlüssel ein: Verwenden Sie für GPG mindestens einen RSA Schlüssel von 2048 Bit. Does encryption still work? Security in-a-box

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage Über Wolken (Clouds) werden Daten beliebige Dateien, insbesondere aber auch Kalender und Kontakte zwischen mehreren Geräten, z.b. Computer, Tablet

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Einrichtung eines sicheren Facebook Profils Stand Januar 2012

Einrichtung eines sicheren Facebook Profils Stand Januar 2012 Einrichtung eines sicheren Facebook Profils Stand Januar 2012 I Registrierung bei Facebook. Seite 2-4 II Kontoeinstellungen. Seite 5-10 III Privatsphäreeinstellungen. Seite 11 17 IV Listen erstellen. Seite

Mehr

BITTE RECHT ORDENTLICH

BITTE RECHT ORDENTLICH BITTE RECHT ORDENTLICH Urheberrecht und Datenschutz in Seminarumgebung und Schule Urheberrecht und Datenschutz in Seminarumgebung und Schule von Leonardo Quintero steht unter einer Creative Commons Namensnennung

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

SOCIAL MEDIA & bet-at-home.com

SOCIAL MEDIA & bet-at-home.com SOCIAL MEDIA & bet-at-home.com 1 WARUM EINE GUIDELINE? Die Zeiten, in denen das World Wide Web lediglich zum Versenden von E-Mails und zum Surfen verwendet wurde, sind schon lange vorbei. Facebook, Twitter,

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung Neu im DARC E-Mail-Konto Homepage Online-Rechnung Worum geht es? Der DARC bietet für seine Mitglieder die Einrichtung eines kostenlosen E-Mail-Kontos mit einem komfortablen Zugriff und kostenlosen Speicherplatz

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Cmsbox Kurzanleitung. Das Wichtigste in Kürze

Cmsbox Kurzanleitung. Das Wichtigste in Kürze Cmsbox Kurzanleitung Cmsbox Kurzanleitung Das Wichtigste in Kürze Die Benutzeroberfläche der cmsbox ist nahtlos in die Webseite integriert. Elemente wie Texte, Links oder Bilder werden direkt an Ort und

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

IT-Sicherheit nach Snowden

IT-Sicherheit nach Snowden IT-Sicherheit nach Snowden Falk Garbsch Chaos Computer Club e. V. 1/24 Chaos Computer Club Deutscher Hackerverein Sprachrohr für die Hacker-Community Mittlerweile mehr als 4.500 Mitglieder Wir beschäftigen

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010 Soziale Netzwerke Prof. Dr. Walter Dettling 10.6.2010 Agenda Was sind soziale Netzwerke Enterprise 2.0 Fazit Diskussion Seite 1 Einführung Definition Soziale Netzwerke (www.harvardbusinessmanager.de) Soziale

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Daten, die von uns erhoben werden

Daten, die von uns erhoben werden Datenschutzbestimmungen myfcbasel / Single-Sign-On Das Vertrauen unserer Kunden und Fans ("Ihnen") ist ein Schlüsselelement für den FCB. Daher ist die FC Basel 1893 AG, Birsstrasse 320 A, 4052 Basel ("FCB"

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Tipps und Fakten. zur Nutzung von Internet und Handy

Tipps und Fakten. zur Nutzung von Internet und Handy Tipps und Fakten zur Nutzung von Internet und Handy @ Leider passieren im Netz aber auch weniger schöne Dinge. Bestimmt hast du schon mal gehört oder vielleicht selber erlebt, dass Sicher kennst Du Dich

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Sicherheit im Internet. Ingrid Rück

Sicherheit im Internet. Ingrid Rück Sicherheit im Internet Glaubwürdigkeit Wie kann man die Glaubwürdigkeit einer Internetseite überprüfen? Teste mit Hilfe der Seite der Heinrich-Zille- Grundschule aus Berlin, gib hierfür in Google Römer

Mehr

Pensionierten Schulung Browser- und Google Funktionen

Pensionierten Schulung Browser- und Google Funktionen Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Soziale Netzwerke im Internet

Soziale Netzwerke im Internet Soziale Netzwerke im Internet Datenschutz oder Datenschmutz? httc Hessian Telemedia Technology Competence-Center e.v - www.httc.de Dipl.-Inform. Johannes Konert johannes.konert@kom.tu-darmstadt.de Tel.+49

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Diabetes & Herz GmbH Tegel PC-Blätter kurs@diab-tegel.de

Diabetes & Herz GmbH Tegel PC-Blätter kurs@diab-tegel.de Beginner 02 E-MAIL 1. Beschreibung zur E-Mail 1.1. Was ist ein E-Mail-Postfach? Technisch verbirgt sich hinter dem Postfach eine Festplatte bei einem Internetanbieter, auf die von aller Welt geschrieben

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Wie Sie mit Twitter neue Leads einsammeln

Wie Sie mit Twitter neue Leads einsammeln Wie Sie mit Twitter neue Leads einsammeln 10.03.2015 Worauf es ankommt, bisher unbekannte Kontakte via Twitter für sich zu begeistern Genau wie andere soziale Netzwerke ist auch Twitter eine gute Gelegenheit,

Mehr

ArcGIS Online. 2012 Esri Deutschland GmbH

ArcGIS Online. 2012 Esri Deutschland GmbH ArcGIS Online 1 2012 Esri Deutschland GmbH ArcGIS Online im ArcGIS System 2 2012 Esri Deutschland GmbH Ausprägungen von ArcGIS Online + ArcGIS Online (anonymer Zugriff) > Freigegebene Webkarten & Apps

Mehr

Nutzung des Accellion Secure (Large) File Transfer- Systems

Nutzung des Accellion Secure (Large) File Transfer- Systems Nutzung des Accellion Secure (Large) File Transfer- Systems Erläuterung der wichtigsten Funktionen und Antworten auf die am häufigsten gestellten Fragen FÜR EXTERNE ANWENDER Vers. 1.8, Februar 2013 Was

Mehr

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf

Support Webseite. Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Support Webseite Eine Schritt für Schritt-Anleitung zur Bedienung der Webseite der Nachbarschaftshilfe Burgdorf Inhaltsverzeichnis Anmeldung...3 Registrieren...3 Login...6 Mein Profil...7 Profilverwaltung...7

Mehr

Benutzerhandbuch WordPress

Benutzerhandbuch WordPress Benutzerhandbuch WordPress Handbuch zur Erstellung eines Weblogs Copyright 2008 by Eva-Maria Wahl & Dennis Klehr Inhaltsverzeichnis 1. Einführung 3 1.1 Blog 3 1.2 Web 2.0 3 1.3 Content Management System

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Persönliches Benutzerkonto

Persönliches Benutzerkonto Persönliches Benutzerkonto voip.free Version 12.2008 Inhaltsverzeichnis 1. Einleitung 2 2. Login und Hauptmenu 2 2.1 Ihr Login 2 2.2 Passwort vergessen 2 2.3 Das Hauptmenu 2 3. Kontoinformation 3 3.1 Kontostand

Mehr

SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN

SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN 4.4.2011 IAB Austria Arbeitsgruppe Social Media Social Media Guidelines für Unternehmen 6 Zentrale Tipps für Unternehmen und ihre Mitarbeiter Die berufliche und

Mehr

DATENSCHUTZRICHTLINIE

DATENSCHUTZRICHTLINIE DATENSCHUTZRICHTLINIE gültig ab, September September16. Oktober 2014 Lytro, Inc. ("Lytro", "wir" oder "uns") bemüht sich ständig darum, die Nutzerfahrung mit den Produkten und Diensten von Lytro zu verbessern,

Mehr

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union

Mädchenleben in digitalen Zeiten. Gefördert durch die Europäische Union Mädchenleben in digitalen Zeiten Gefördert durch die Europäische Union Was macht Saferinternet.at? Österreichische Informations- und Koordinierungsstelle für sichere Internetund Handynutzung Praktische

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Security, Privacy and Freedom. Albert Weichselbraun

Security, Privacy and Freedom. Albert Weichselbraun Security, Privacy and Freedom Albert Weichselbraun Inhalt Privatsphäre im Internet Sniffing, Logging & Co Computer-Forensik Peer to Peer Netzwerke Ziele dieser Einheit: De-Mystifying Anonymity Awareness

Mehr

Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012

Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012 Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012 Nando Stöcklin und Oliver Ott, PHBern, www.phbern.ch 1 Fremde Bilder verwenden Um eine Website, ein Blog oder eine Präsentation

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Kindgerechter Umgang mit dem Handy

Kindgerechter Umgang mit dem Handy www.schau-hin.info schwerpunkt handy Kindgerechter Umgang mit dem Handy Tipps & Anregungen für Eltern Seite 2-3 :: Einleitung :: Das erste Handy das erste handy Ab welchem Alter sinnvoll? Für ihr erstes

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Seminar 13.11.2008 Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Thomas Maurer Diplomkaufmann Steuerberater Am Weidengraben 11 21481 Lauenburg Telefon: 04153/582358 Telefax:

Mehr

Plus500UK Limited. Datenschutzerklärung

Plus500UK Limited. Datenschutzerklärung Plus500UK Limited Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung von Plus500 Der Datenschutz und Schutz von persönlichen Daten und Finanzinformationen unserer Kunden sowie der Besucher

Mehr