Was sind digitale Schatten?

Größe: px
Ab Seite anzeigen:

Download "Was sind digitale Schatten?"

Transkript

1 Dank Internet kann man Fotos auf Facebook Was sind digitale Schatten? einige über unsere Freunde und Kontakte. Un- veröffentlichen, seine Meinung über Filme ser digitaler Fußabdruck ist die Summe aller austauschen, die Aktivitäten von Freundinnen und Freunde mitverfolgen oder originellassen. Dies kann nützlich sein, weil so für uns Informationen über uns, die wir online hinterle Kochrezepte finden. Jedoch sammelt jeder Dinge gespeichert werden, die wir sonst leicht genutzte Dienst Informationen über uns und vergessen. Das Ganze kann jedoch auch außer Kontrolle geraten. Gewisse Informationen geben wir bewusst an, wie z. B: unseren Standort, um Informationen zu den Diensten in unserer Nähe zu erhalten. die Kredit-Karten-Informationen, um Käufe zu tätigen. Fotos von Treffen, um sie mit anderen zu teilen. Was wäre, wenn einige dieser Informationen in die falschen Hände gerieten und andere ohne unser Wissen unseren aktuellen Standort bekannt geben, mit wem wir gerade zusammen sind und was wir tun? Die gute Nachricht ist, dass wir die Art der hinterlassenen Informationen bestimmen können. Es ist wichtig, problematische von unproblematischen Informationen zu unterscheiden. Me & My Shadow ONO Survival in the Digital Age

2 Was sind digitale Schatten? Das Internet sammelt Informationen, ohne tagen, die dasselbe Ereignis aus verschiedenen dass wir uns dessen unbedingt bewusst sind Perspektiven zeigen. Diese Bilder und Videos oder darauf achten: können mehr Informationen offenlegen als es den genaue Standort, von wo aus man ein auf den ersten Blick scheint: Bild hochlädt Informationen zu Aufnahmeort und -zeitpunkt. den Suchverlauf und die besuchten Webseiten mehr Details zum Umfeld und Hintergrund eine Liste aller Personen, an die wir einmal der Situation als ursprünglich beabsichtigt. eine Nachricht gesendet haben Diese Informationen, ebenso wie die mit ihnen Nutzt man das Internet zum Austausch von zusammenhängenden digitalen Spuren, werden nicht nur durch sympathisierende und ver- sensiblen Informationen, können die digitalen Spuren problematisch sein. Wenn Sie z. B. bündete Menschen abgerufen sondern auch Menschenrechte und Transparenz verfechten, durch Kontrahentinnen und Kontrahenten. Und Aktivistin/Aktivist, Journalistin/Journalist, Bloggerin/Blogger oder sonst eine aktiv engagierter, wenn die politische Lage sich ändert, zu da das Internet «nie vergisst», können sie späte Person für Verantwortungsübernahme und Problemen führen. gegen Ungerechtigkeit sind, bieten digitale Verwahren Sie Ihre Informationen sicher und reduzieren Technologien ein riesiges Potenzial zur Mobilisierung, Organisation und Propaganda.Oft veröffentlichen die Leute Filme, Fotos und Reporren auf ein Mini- Sie Ihre digitalen Spumum. Es existieren zahlreiche Online-Werkzeuge, die Sie dabei unterstützen. Security In-A-Box

3 Nichts zu verbergen Bei der Aufforderung, wir sollen unsere Pri- Macht es Sie nicht stutzig, wenn Sie nach Infor- vatsphäre schützen, reagieren wir oft mit: «Ich mationen zu Ihrem Privatleben gefragt werden habe doch nichts zu verbergen ich tue ja und wenn Details dazu ohne Ihre Zustimmung nichts Verbotenes!». Es besteht jedoch ein feiner Unterschied zwischen «nichts zu verber- sie sogar dazu dienen, Falschaussagen über Sie verbreitet und verwendet werden oder wenn gen haben» und «alles zeigen». zu verbreiten? Manchmal werden Sie gewisse Daten geheim halten wollen, auch wenn sie weder schlimm, noch beschämend oder illegal sind. Hier einige Beispiele: Eine schwere Krankheit oder eine Schwangerschaft weil Sie zuerst selbst darüber nachdenken und nicht alle darüber informieren wollen. Details, die Ihre Kinder betreffen weil ihre Sicherheit von Ihnen abhängt. Ohne uns dessen bewusst zu sein, teilen wir vielleicht on- line zahlreiche vertrauliche Informationen. Wenn die Aktualisierung Ihres Status z. B. Ihren Standort beinhaltet, weiß man, wann Sie nicht zu Hause sind. Möchten Sie wirklich, dass das die ganze Welt weiß? Genauso wie Sie entscheiden, wann Sie Informationen teilen, entscheiden Sie, wann Sie diese für sich behalten. Wenn Sie einmal etwas online geteilt haben, kann es schwierig sein, das später wieder zu löschen. Denken Sie gut darüber nach, welche persönlichen Informationen Sie teilen möchten: Gewisse Netzwerkseiten betrachten das, was Sie publizieren, als ihr Eigentum. Ist das in Ihrem Sinne? Me & My Shadow ONO Survival in the Digital Age

4 Nichts zu verbergen Manchmal ist klar, warum gewisse Informationen geheim bleiben sollten, selbst wenn das Gegenteil wünschenswert wäre, wie z. B.: Mitglieder von Minderheiten können Opfer von Diskriminierung werden, wenn ihre Identität offengelegt wird. Die Sicherheit von Opfern häuslicher Gewalt hängt von ihrer Anonymität ab. Eine als «illegal» geltende Aktivität kann den Status ändern. Manchmal sind Leute, welche die Gesellschaft verändern wollen, so heftigen Drohungen ausgesetzt, dass das Teilen von Informationen über sie besonders riskant werden kann. Neu festzulegen, was als legal gilt oder nicht, ist ein Mittel der Verfolgung. Jede zuvor gesammelte Information kann zu diesem Zweck instrumentalisiert werden. Die Auffassung, dass wir einen Teil unserer Freiheit aufgeben müssen, um unsere Sicherheit zu erhöhen, ist weit verbreitet. Jedoch kann das Reduzieren unserer Privatsphäre uns auch in Gefahr bringen. Das Gefühl beobachtet zu werden, verändert unser Verhalten. Wir überlegen uns, wie wir negative Reaktionen seitens unserer Beobachter vermeiden können. Indem wir unsere Privatsphäre gegen mehr Sicherheit eintauschen, können wir plötzlich in beiden Belangen auf der Verliererseite stehen. Security in-a-box RESSOURCEN The Shadow Times: Jay Stanley, ACLU: Plenty to hide: Daniel J. Solove: Why Privacy Matters even if You Have Nothing to Hide :

5 Risiken abwägen Die fast wöchentlichen Berichte über Gefahren im Zusammenhang mit Online-Aktivitäten können einen überwältigen. Diebe können in Ihr Haus einbrechen, indem sie Ihre Adresse (Facebook) und die Ankündigung, dass Sie nicht zu Hause sind (Twitter), kombinieren. Eine könnte einen Link zu einem Video beinhalten, das von Menschenrechtsverstößen zeugt und wenn Sie diesen Link anklicken, ist Ihr Computer mit Schadsoftware infiziert. Ihre Online-Kommunikation kann von Dritten abgefangen werden. Es ist möglich, die Risiken zu verringern. Manchmal gehen wir ein gewisses Risiko ein, weil wir das Risiko, es könnte schlecht ausgehen, als minimal einstufen. In anderen Fällen gehen wir das Risiko nicht ein vielleicht sogar im Bewusstsein, dass unsere Aktivitäten auch anderen schaden könnten. Die Fähigkeit, richtige Entscheidungen in Bezug auf Risiken zu treffen, bedingt das Wissen um die uns zur Verfügung stehenden Optionen, um die Kenntnis der damit einhergehenden Konsequenzen sowie unseren Möglichkeiten, mit diesen Konsequenzen umzugehen. Folgende Adressen bieten Werkzeuge, die Ihnen bei der Risikominimierung behilflich sein können: die Privatsphäreneinstellungen Ihrer Software sowie der Social Media Netzwerke Passfault, wo man Ihnen aufzeigt, wie Sie sicherere Passwörter generieren können HTTPS Everywhere, wo Sie über die Verwendung von sicheren Verbindungen informiert werden Me & My Shadow ONO Survival in the Digital Age

6 Risiken abwägen Aktivisten sind oft bereit, Risiken einzugehen. Das Problem bei der Nutzung von digitalen Werkzeugen ist jedoch, dass sie sich manchmal der eingegangenen Risiken nicht bewusst sind. Oft ist es schwierig, die Risiken der Nutzung eines gewissen digitalen Werkzeugs abzuschätzen. Ist es besser, niemanden zu exponieren oder so viel öffentliche Aufmerksamkeit auf sich zu ziehen wie möglich? Wie kann ungewollter Schaden vermieden werden? Rückblickend ist die Entscheidung einfach, wenn man zum ersten Mal mit einer solchen Situation konfrontiert wird jedoch nicht. Tipps zur Risikominderung: Wen oder was möchten Sie schützen? Wenn es z. B. wenig wahrscheinlich ist, dass jemand physisch Zugang zu Ihrem Aufenthaltsort hat, weil Sie im Ausland arbeiten, müssen Sie vielleicht eher Ihre Online-Kommunikation absichern. Welcher Art von Bedrohung könnten Sie ausgesetzt sein? Können die Daten, die Sie sammeln, gefährdet, kopiert oder zerstört werden? Sind Sie in Gefahr oder die Personen, mit denen Sie diese Informationen austauschen? Die Beurteilung der möglichen Gefahren wird Ihnen erlauben, die richtigen Maßnahmen zu ergreifen. Welche Sicherheitslücken oder -schwachstellen könnten den von Ihnen eingegangenen Risiken ausgesetzt sein? Legen Sie die für Ihren Schutz geeigneten Methoden und Werkzeuge fest. Wie sieht Ihr Handlungsspielraum aus? Wenn die Verschlüsselung illegal ist und Sie Ihre verschlüsselten Daten vielleichtverstecken müssen, sollten Sie diese besser gar nicht erst verschlüsseln. Die Situationen ändern sich gerade in instabilen Umgebungen ständig. Bewerten Sie darum die Situation immer wieder neu. Security in-a-box RESSOURCEN Mobile Security: Protection Online: New Protection Manual for Human Rights Defenders:

7 Andere Gefährden Man kann sehr einfach zeigen, mit wem man an Die sozialen Netzwerke bieten uns die Gelegenheit zu sagen, wo wir mit wem hingegangen sind, einem Workshop oder einer Veranstaltung teilgenommen hat, wenn man Personen auf Fotos Freundinnen und Freunde zu treffen und vielleicht nachher auch noch deren Freundinnen und namentlich markiert. Über das Markieren eines Fotos kann man auch eine Person, welche einen Freunde zu treffen. Manchmal werden wir um unsere -Adresse gebeten, damit man uns hel- bemerkenswerten Vortrag hielt, mit ihrem Vortrag verbinden oder mit anderen Teilnehmenden. welche den gleichen Dienst nutzen. Wenn wir im fen kann, die Freundinnen und Freunde zu finden, Rahmen eines sozialen Netzwerks Informationen über andere austauschen, kann es sein, dass wir Auskünfte weitergeben, die uns ursprünglich vertraulich mitgeteilt wurden. Daher ist es sehr wichtig, folgende Prinzipien zu beachten: Holen Sie immer das Einverständnis dafür, fremde Informationen mit Dritten online zu teilen Akzeptieren Sie niemanden als Freundin/ Freund in Ihrem sozialen Netzwerk, den sie nicht wirklich kennen Geben Sie keiner Anwendung Zugriff auf Ihr -Konto, indem Sie das zugehörige Passwort angeben Me & My Shadow ONO Survival in the Digital Age

8 Andere Gefährden Es kann eine entscheidende Unterstützung sein, Leute, die sich für Menschenrechte engagieren, bekannt oder gefährdete Gemeinschaften sichtbar zu machen. Es ist jedoch auch wichtig, sich der riesigen Verantwortung bewusst zu sein, die Sie ihnen gegenüber haben. Achten Sie sorgfältig darauf, keine Informationen offenzulegen, welche den Gegenparteien die Identifikation ermöglichen. In manchen Fällen kann die Sichtbarkeit helfen, bedrohte Personen zu schützen. Die öffentliche Aufmerksamkeit kann dazu führen, dass ihre Rechte besser respektiert werden, als wenn ihr Schicksal versteckt bliebe. Jedoch kann die Identität von Ko-Aktivistinnen und Ko-Aktivisten, Freundinnen und Freunden oder Familienmitgliedern über genau den gleichen Weg exponiert werden. Um eine sinnvolle Unterstützung zu bieten: wählen Sie sichere Kommunikationswege, selbst wenn Sie in Eile sind, schützen Sie Ihre Kontakte, indem Sie deren Daten verschlüsseln, achten Sie darauf, dass die Videos oder Bilder, welche Sie veröffentlichen, keine vertraulichen Daten preis geben. Security in-a-box RESSOURCEN CPJ Journalist Security Guide: How to use mobile phones as securely as possible: Secure your internet communication: Video Exposing your network :

9 VerFolgung Die Webseitenbetreiber speichern oft Informationen zu unserer Person, um uns effizienter mit dem zu versorgen, was wir «brauchen». Die Werbungen stehen oft in Zusammenhang mit unseren Suchanfragen und anderen Online-Aktivitäten. Diese Unternehmen wissen aber noch viel mehr über uns: Wo wir uns befinden, welchen Computer oder welches mobile Endgerät wir verwenden, was wir online gesucht haben. Wenn wir ein Benutzerkonto eröffnen, liefern wir ihnen unseren Namen, unsere Adresse, manchmal auch mehr. Selbst wenn Sie ein Konto unter einem anderen Namen eröffnen, werden Ihr Computer und Browser wahrscheinlich dazu beitragen, dass man Sie identifizieren kann. Manchmal können Informationen, die Sie bei Online-Aktivitäten hinterlassen, gegen Sie verwendet werden: Eine Online-Suche nach Krebs oder anderen Gesundheitsproblemen kann in manchen Ländern eine Erhöhung Ihrer Krankenkassenbeiträge nach sich ziehen. Manche Banken nutzen die Informationen aus sozialen Netzwerken zur Beurteilung der Kreditwürdigkeit ihrer Kundschaft. Es könnte sein, dass die Informationen einen Ihrer Freunde betrifft, der Ihren Computer benutzt und dessen Online-Verhalten wird dann fälschlicherweise Ihnen zugeordnet. Die Nachverfolgbarkeit Ihres Online-Verhaltens kann zahlreiche weitere negative Folgen nach sich ziehen. Me & My Shadow ONO Survival in the Digital Age

10 Verfolgung Wenn Sie eine sensible Arbeit oder Untersuchung durchführen, riskieren Sie mehr. Kontrahenten können sich ein genaues Bild über Ihre Aktivitäten und über Ihre Identität verschaffen, indem sie die hinterlassenen Informationen aus Ihren verschiedenen Online-Aktivitäten kombinieren. Wie z. B: soziale Netzwerke & Blogs Online-Speicherung von Dateien Online-Einkäufe Teilen von Fotos allgemeine Surf-Verhalten. Vielleicht denken Sie, dass Ihre im Internet liegenden Daten privat sind, ohne Interesse oder schwer aufzufinden, aber mit einfachen Werkzeugen können die verschiedenen Informationsfetzen so kombiniert werden, dass sie ein detailliertes Profil ergeben. Dieses kann enthalten: Details zu Ihren Kontakten (aktuelle und vergangene) Verlauf Ihrer Aktivitäten und Interessen Nachweis, dass Sie an bestimmten Veranstaltungen teilgenommen haben Archive Ihrer Korrespondenz und Dokumente Reduzieren Sie die Verbreitung persönlicher Information übers Internet. Sie können auch anonym surfen, Maßnahmen gegen die Online-Nachverfolgbarkeit ergreifen und verschiedene Benutzernamen und Plattformen verwenden. Security in-a-box RESSOURCEN Trace My Shadow: Firefox Privacy Settings: Who has your Back? Global Voices Guide to Anonymous Blogging:

11 Metadaten 2013 erfuhr die ganze Welt, dass amerikanische Telekommunikationsunternehmen die Metadaten von Telefonanrufen und s an die nationale Einrichtung für Informationssammlung, die NSA, weitergaben. Da der Inhalt nicht missbraucht wurde, meinen einige, es sei nur halb so schlimm. Was sind Metadaten? Metadaten sind Informationen, welche bei einem Telefonanruf oder beim Versenden einer entstehen: die Telefonnummern und der Ort der anrufenden und angerufenen Person die Zeit und Dauer das Anrufs die Serien-Nummern der Telefone die -Adressen die Zeit und der Ort, von wo aus die verschickt wurde der Inhalt der Betreffzeile der Über die Metadaten Ihrer Anrufe und Nachrichten können Sie unfreiwillig Informationen bekannt geben, beispielsweise dass Sie an einer Protestbewegung teilgenommen haben. Die Leute, welche Sie beobachten, brauchen nicht zu wissen, was Sie genau gesagt haben. Sie können aus den Metadaten Schlüsse ziehen, die sich im Laufe der Zeit aus Ihren Kommunikationsverbindungen ergeben haben. Es gibt verschiedene Werkzeuge, um Metadaten zu vermeiden oder zu entfernen. Tor Browser for Redphone for calls RESSOURCEN Tell-all telephone: A Guardian guide to your Metadata:

12 Metadaten Eine andere Art von Metadaten kann auch in Bildern, Videos oder pdf- und Word-Dateien gespeichert sein, wie z. B.: die Zeit und das Datum der Erstellung der Datei der Benutzername der Person, welche die Datei erstellt oder bearbeitet hat Informationen zum Gerät, auf dem die Datei erstellt wurde. Die Veröffentlichung von Fotos, welche Polizisten bei illegalen Handlungen zeigen, können den Fotografen verraten, wenn diese Metadaten zum Ort und zum Datum beinhalten, wo die Fotos geschossen wurden und wenn sie den Gerätetyp des verwendeten Fotoapparats oder Telefons anzeigen. Das Gleiche gilt für die Flyer, die zu einer Demo aufrufen oder die Nachbarschaft über ein lokales Problem informieren. Die Word-Dateien ebenso wie pdf-dateien können Informationen zum Autor geben. Security in context: How to remove hidden information from files Me & My Shadow ONO Survival in the Digital Age Security in-a-box

13 Funktioniert Verschlüsselung immer noch? Es ist im Moment schwierig zu wissen, ob es immer noch möglich ist, sichere Kommunikationen zu führen. Anlässlich einer Frage-Antwort-Sitzung von «The Guardian» gleich nachdem Edward Snowden begonnen hatte, die Überwachungsmethoden der NSA zu enthüllen, fragte ein Leser: «Kann Verschlüsselung die Überwachung der NSA vereiteln? Sind meine Daten durch eine Standard-Verschlüsselung geschützt?» Edward Snowden antwortete darauf: «Verschlüsselung funktioniert. Richtig eingesetzte Verschlüsselungssysteme stellen eins der wenigen Mittel dar, auf die man noch zählen kann.» Gewiss gibt es die absolute Sicherheit nicht, und es wird sie auch nie geben, jedoch existieren gute Werkzeuge und geeignete Taktiken, um seine Sicherheit und Privatsphäre zu schützen: verschlüsseln Sie Ihre s mit GPG verschlüsseln Sie Ihre Sofortnachrichten (Instant Messaging) mit OTR verschlüsseln Sie Ihre Internet-Sitzungen mit TOR. To keep your internet communication private OTR encrypted instant messaging Tor Browser

14 Funktioniert Verschlüsselung immer noch? Wir haben auch erfahren, dass zahlreiche Es ist schwer zu sagen, welche Systeme, Normen, Dienstleistungen und Werkzeuge von den kommerzielle Anbieter wie Google, Facebook, Apple, Yahoo und Microsoft mit der NSA zusammenarbeiten. Manchmal sind diese Unterren. Sicherheitsforscher meinen jedoch, dass Untergrabungsversuchen der NSA betroffen wanehmen dazu verpflichtet, Stillschwiegen bezüglich ihrer Zusammenarbeit zu bewahren. software noch vertrauenswürdig sei. Bei der die Mehrheit der gesicherten Kommunikations- Nutzung digitaler Kommunikationsmittel sollten u. a. folgende Grundsätze beachtet werden: Vermeiden Sie wenn möglich die erwähnten Programme und Dienste. Wählen Sie ein Open Source-Programm, da dies die einzige Software-Art ist, die durch unabhängige Experten überprüft werden kann. Wählen Sie eher lokale Anbieter als Dienste, welche in der Cloud oder in Ländern gehostet werden, die für ihre Zusammenarbeit mit der NSA bekannt sind. Setzen Sie starke Schlüssel ein: Verwenden Sie für GPG mindestens einen RSA Schlüssel von 2048 Bit. Does encryption still work? Security in-a-box

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Checkliste Privacy Facebook In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Seite 02 1 Checkliste 1 Datenschutzeinstellungen

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler FAIRPLAY von Schülern für Schüler IM INTERNET nicht nur auf dem Sportplatz Dies ist eine Broschüre des Gutenberg-Gymnasiums Mainz. Die Texte wurden von Mittelstufenschülern unserer Schule in der AG Fairplay

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

ricardo.ch-magazin Nutzungsbestimmungen

ricardo.ch-magazin Nutzungsbestimmungen Inhaltsverzeichnis 1 Anwendungsbereich 3 2 ricardo.ch-magazin 3 3 Netiquette 3 4 User Generated Content (UGC) 4 5 Social Media Plugins 4 6 Datenschutz 4 7 Anwendbares Recht und Gerichtsstand 5 2 5 1 Anwendungsbereich

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich dir einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Nicht ängstlich sein - aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

SICHERER EINSTIEG IN SOZIALE NETZWERKE 10 Tipps, die Nutzer beachten sollten

SICHERER EINSTIEG IN SOZIALE NETZWERKE 10 Tipps, die Nutzer beachten sollten SICHERER EINSTIEG IN SOZIALE NETZWERKE 10 Tipps, die Nutzer beachten sollten 2 SICHERER EINSTIEG IN SOZIALE NETZWERKE 10 TIPPS, DIE NUTZER BEACHTEN SOLLTEN Soziale Netzwerke, auch Social Networks genannt,

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten

TERIA COMPU SOLOTH RN. Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage. 2. Speicherplatz auf dem Server einrichten Merkblatt «Eigene Wolke (Cloud) einrichten» 1. Ausgangslage Über Wolken (Clouds) werden Daten beliebige Dateien, insbesondere aber auch Kalender und Kontakte zwischen mehreren Geräten, z.b. Computer, Tablet

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN

S-15155 / - 1 - Fragebogennummer: ... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN S-15155 / - 1 - Fragebogennummer: Umfrage S-15155 / SA-Kinder April 2010 1-4 Fnr/5-8 Unr/9 Vers... BITTE VERWENDEN SIE DIESEN FRAGEBOGEN NUR FÜR 9-10JÄHRIGE KINDER ÜBUNGSFRAGEN Seite 1 S-15155 / - 2 -

Mehr

BITTE RECHT ORDENTLICH

BITTE RECHT ORDENTLICH BITTE RECHT ORDENTLICH Urheberrecht und Datenschutz in Seminarumgebung und Schule Urheberrecht und Datenschutz in Seminarumgebung und Schule von Leonardo Quintero steht unter einer Creative Commons Namensnennung

Mehr

1. Kapitel: Profil anlegen - 4 -

1. Kapitel: Profil anlegen - 4 - Handbuch Inhalt 1. Kapitel: Profil anlegen 2. Kapitel: Einloggen 3. Kapitel: Management-Konto 4. Kapitel: Eintrag verwalten 5. Kapitel: Bilder hinzufügen 6. Kapitel: Mein Profil 7. Kapitel: Foren - 2 -

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln. Nutzungsbedingungen Online-Forum Präambel Das Angebot von WIR SIND GARTEN ist ein Angebot von (WIR SIND GARTEN GmbH, Nadischweg 28a, A-8044 Weinitzen). WIR SIND GARTEN stellt den Nutzern sein Angebot,

Mehr

Einrichtung eines sicheren Facebook Profils Stand Januar 2012

Einrichtung eines sicheren Facebook Profils Stand Januar 2012 Einrichtung eines sicheren Facebook Profils Stand Januar 2012 I Registrierung bei Facebook. Seite 2-4 II Kontoeinstellungen. Seite 5-10 III Privatsphäreeinstellungen. Seite 11 17 IV Listen erstellen. Seite

Mehr

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung

Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät. Erklärung Handout Handys 1. Arten von Handys Handy Smartphone Barren Klapphandy Slider Smartphone = Handy + MP3- Player + Kamera + PC; Multimediagerät Die Kosten eines Handys/Smartphone sind abhängig von: Wort in

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Safer Surfing-Tipps für Kinder und Jugendliche

Safer Surfing-Tipps für Kinder und Jugendliche Safer Surfing-Tipps für Kinder und Jugendliche Damit du auch im Web sicher unterwegs bist und keine unangenehmen Überraschungen erlebst, hier die wichtigsten Tipps SO SURFST DU SICHER: 1. Schütze deine

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

Zwischen Katzenbildern und Selfies

Zwischen Katzenbildern und Selfies Zwischen Katzenbildern und Selfies Zur effektiven Nutzung von Social Media für Hostels Referent: Eno Thiemann physalis. Kommunikation & Design. eno@physalis-design.de Welche Menschen sind eigentlich online?

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Modul Profileinstellungen und Inhalte, die du teilst. Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook

Modul Profileinstellungen und Inhalte, die du teilst. Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Modul Profileinstellungen und Inhalte, die du teilst Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Titel: Freundeslisten - Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken

Mehr

PHRASEANET. Version 3.8 BENUTZER KURZANLEITUNG. Für mehrere Informationen, bitte besuchen Sie unsere offizielle Webseite: https://docs.phraseanet.

PHRASEANET. Version 3.8 BENUTZER KURZANLEITUNG. Für mehrere Informationen, bitte besuchen Sie unsere offizielle Webseite: https://docs.phraseanet. PHRASEANET Version 3.8 BENUTZER KURZANLEITUNG Für mehrere Informationen, bitte besuchen Sie unsere offizielle Webseite: https://docs.phraseanet.com INHALTSVERZEICHNIS : 1 EINLOGGEN 2 PHRASEANET MENÜLEISTE

Mehr

3 FacebookTM. Traffic Strategien. von David Seffer www.facebooksecrets.de. Copyright 2009, Alle Rechte vorbehalten.

3 FacebookTM. Traffic Strategien. von David Seffer www.facebooksecrets.de. Copyright 2009, Alle Rechte vorbehalten. 3 FacebookTM Traffic Strategien von David Seffer www.facebooksecrets.de Copyright 2009, Alle Rechte vorbehalten. SIE DÜRFEN DIESEN REPORT ALS PDF-DOKUMENT IN UNVER- ÄNDERTER FORM AN KUNDEN, FREUNDE, BEKANNTE

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Titel: Facebook für Minderjährige - Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken -

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010 Soziale Netzwerke Prof. Dr. Walter Dettling 10.6.2010 Agenda Was sind soziale Netzwerke Enterprise 2.0 Fazit Diskussion Seite 1 Einführung Definition Soziale Netzwerke (www.harvardbusinessmanager.de) Soziale

Mehr

Anleitung Homepage TAfIE

Anleitung Homepage TAfIE Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

SocialMedia nur ein Hype oder neue Möglichkeiten für das Business? Einige unvollständige und völlig subjektive Gedanken zum Thema.

SocialMedia nur ein Hype oder neue Möglichkeiten für das Business? Einige unvollständige und völlig subjektive Gedanken zum Thema. SocialMedia nur ein Hype oder neue Möglichkeiten für das Business? Einige unvollständige und völlig subjektive Gedanken zum Thema. Social Media im Business SocialMedia und die neuen Internetmedien SocialMedia

Mehr

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung

Mehr

14.08.2013 CLOUD CONNECT 2.0 SOFTWARE INFORMATION

14.08.2013 CLOUD CONNECT 2.0 SOFTWARE INFORMATION 14.08.2013 CLOUD CONNECT 2.0 SOFTWARE INFORMATION Inhaltsverzeichnis 1. KYOCERA CLOUD CONNECT 1 2. VON CLOUD CONNECT ZU EVERNOTE 2 2.1 DER ANMELDEBILDSCHIRM 2 2.2 SCANNEN ZU EVERNOTE 3 2.3 VON EVERNOTE

Mehr

SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN

SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN SOCIAL MEDIA GUIDELINES FÜR UNTERNEHMEN 4.4.2011 IAB Austria Arbeitsgruppe Social Media Social Media Guidelines für Unternehmen 6 Zentrale Tipps für Unternehmen und ihre Mitarbeiter Die berufliche und

Mehr

Social Media für Europäische Städte. Crowdmap-Leitfaden

Social Media für Europäische Städte. Crowdmap-Leitfaden Social Media für Europäische Städte Crowdmap-Leitfaden Crowdmap ist auf www.crowdmap.com verfügbar.... die bekannteste Crowdmapping-Plattform.... in 17 Sprachen zugänglich. eine Anwendung zum gemeinsamen

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung

Neu im DARC. E-Mail-Konto Homepage. Online-Rechnung Neu im DARC E-Mail-Konto Homepage Online-Rechnung Worum geht es? Der DARC bietet für seine Mitglieder die Einrichtung eines kostenlosen E-Mail-Kontos mit einem komfortablen Zugriff und kostenlosen Speicherplatz

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG 1. Privatsphäre und Datenschutz 2. Zweck der Datensammlung 3. Zugriff auf die gesammelten persönlichen Daten 4. Cookies 5. Keine Weitergabe an Dritte 6. Datenübertragung im Ausland

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

SCHRITT FÜR SCHRITT ZU EINER REGISTRIERUNG IN F.A.M.E.

SCHRITT FÜR SCHRITT ZU EINER REGISTRIERUNG IN F.A.M.E. SCHRITT FÜR SCHRITT ZU EINER REGISTRIERUNG IN F.A.M.E. Bevor Sie beginnen Was ist F.A.M.E.? F.A.M.E. - Football Administration and Management Environment - ist eine Plattform, die ein integriertes Management

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

SOCIAL MEDIA MARKETING. Alexander Brommer

SOCIAL MEDIA MARKETING. Alexander Brommer SOCIAL MEDIA MARKETING Alexander Brommer AGENDA Was ist Social Media? Was ist Social Media Marketing? Warum lohnt sich Social Media Marketing? (Ziele) Xing und Facebook Möglichkeiten und Tipps Beispiele

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Google My Business für Unternehmen

Google My Business für Unternehmen Whitepaper Google My Business für Unternehmen 2015 morefiremedia GmbH Google für Unternehmen: Kunden gewinnen mit Google My Business & Co. Es soll sie immer noch geben: Menschen, die ihr Leben ohne Suchmaschinen

Mehr

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME: mytnt ONLINE UND TERMINGERECHT PAKETE SELBST

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ

SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ www.schau-hin.info schwerpunkt internet SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ Tipps & Anregungen für Eltern persönliche daten www.schau-hin.info schwerpunkt internet SCHUTZ DER PERSÖNLICHEN

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Die Social Media Angebote der Landeshauptstadt Potsdam

Die Social Media Angebote der Landeshauptstadt Potsdam Die Social Media Angebote der Landeshauptstadt Potsdam Ein Erfahrungsbericht Bereich Öffentlichkeitsarbeit/Marketing, Madleen Köppen 1 Social Media in der Landeshauptstadt Potsdam Social Media Koordinatorin

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Cmsbox Kurzanleitung. Das Wichtigste in Kürze

Cmsbox Kurzanleitung. Das Wichtigste in Kürze Cmsbox Kurzanleitung Cmsbox Kurzanleitung Das Wichtigste in Kürze Die Benutzeroberfläche der cmsbox ist nahtlos in die Webseite integriert. Elemente wie Texte, Links oder Bilder werden direkt an Ort und

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24.

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Datenschutz in der Praxis 2.0 Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Mai 2014 Überblick 1. Patienten im Internet 2. Homepage 3. Datenschutz

Mehr

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Anleitung: Erstellen eines Eintrages (Beispiel Ferienhaus)

Anleitung: Erstellen eines Eintrages (Beispiel Ferienhaus) Anleitung: Erstellen eines Eintrages (Beispiel Ferienhaus) Nachfolgend erläutern wir Schritt für Schritt, wie Sie einen Eintrag, z.b. für Ihr Ferienhaus erstellen. Wir gehen davon aus, dass Sie registriert

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr