Privatsphärenschutz in Soziale-Netzwerke- Plattformen

Größe: px
Ab Seite anzeigen:

Download "Privatsphärenschutz in Soziale-Netzwerke- Plattformen"

Transkript

1 Privatsphärenschutz in Soziale-Netzwerke- Plattformen Andreas Poller, Fraunhofer Institut SIT, Darmstadt Ach wie gut, dass jeder weiß Symposium zum Europäischen Datenschutztag Mainz Januar 2009

2 Fraunhofer SIT und Soziale Netzwerke Untersuchung im Zeitraum März 2008 bis August 2008 Plattformen Frei verfügbar im Internet: 2

3 Ich kann die Dienste doch anonym nutzen Jein generell: Eingabe falscher Klartextnamen per AGB verboten Pseudonyme nur unterstützt von myspace, lokalisten aber Suche nach Klartextnamen möglich Quelle: myspace.com, lokalisten.de 3

4 Ich kann die Dienste doch anonym nutzen Auswahl eines unspektakulären Pseudonyms, z.b. Mueller123 (ca. 5 Millionen Google-Treffer) statt InsaneKiddi (0 Google-Treffer) Pseudonym nur für einen Dienst Verkettung wird erschwert Separate -Adresse für den Nutzerzugang verwenden Verkettung wird erschwert ggf. Mail-Forwarder/temporäre -Adresse für Anmeldung verwenden (wenn vertrauenswürdig) De-Pseudonymisierung durch Zusammenführen der Daten mehrerer Sozialer Netzwerke möglich (z.b. XING+StudiVZ) 4

5 Ich kann die Dienste doch anonym nutzen Explanations for high levels of self-disclosure in person-toperson computer-mediated communication have tended to focus on the psychological effects of anonymity: This anonymity allows the persecuted, the controversial, and the simply embarrassed to seek information -- and disseminate it -- while maintaining their privacy and reputations in both cyberspace (Quelle: Adam N. Joinson and Carina B. Paine Self-disclosure, Privacy and the Internet / David L. Sobel The Process that 'John Doe' is Due: Addressing the legal challenge ) (Derzeitige Regelung nur für Angreifer sinnvoll?) 5

6 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten Unter Umständen Standardkonfigurationen mangelhaft öffentliche Profile mit erhöhten Risiken - insbesondere durch Suchmaschinen-Caches Quelle: google.de Konfigurationsmöglichkeiten z.t. mit schlechter Nutzerführung (z.b. myspace) oder Inkonsistenzen (z.b. facebook) 6

7 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten myspace Quelle: myspace.com 7

8 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten facebook Quelle: facebook.com 8

9 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten Bestimmte Daten nicht verbergbar Quelle: wer-kennt-wen.de, lokalisten.de 9

10 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten oder trotzdem auslesbar. Quelle: studivz.de 10

11 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten Verbindungspfade bei XING 11

12 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten Kuriositäten Quelle: lokalisten.de studivz.de 12

13 Die Plattformen bieten Zugriffskontrollen zum Schutz der Daten Nach dem Anmelden Standardkonfiguration auf stärksten Schutz umstellen, später Schritt-für-Schritt wieder lockern (Optionen genau durchsuchen) Öffentliches Profil ausschalten Zugriffskontrolle für Datentyp fehlt -> Daten nicht eingeben?!? Vor dem Durchführen von Aktionen prüfen ob diese zusätzliche Daten generieren/freigeben (z.b. in News-Feeds oder bei Netzwerkbeitritten) 13

14 Reale Welt vs. virtuelle Welt Sicherheitsmechanismen nur wirksam, wenn eine Plattform für genau eine Rolle genutzt wird Kommilitonen Lisa Eltern Ehem. Schulfreunde 14

15 Reale Welt vs. virtuelle Welt Alternative: Mehrere Nutzerkonten? Verschiedene Plattformen? Lösungsansätze: selektive Datenfreigabe für einzelne Netzwerke bei Facebook Subprofiles (HelloWorld) 15

16 Die richtige Plattform für den richtigen Zweck Aufgepasst bei Geschäftsnetzwerken (XING, LinkedIn): Quelle: xing.com Keine privaten mit geschäftlichen Daten vermischen. 16

17 Sonstige Sicherheitsschwächen bei einzelnen Plattformen Zu umfangreiche Anmeldedaten Mangelnde Verschlüsselung Plattform-Suchmaschinen á la Rasterfahndungen Unvollständiges Löschen nach Beenden der Mitgliedschaft Unbefriedigende Zugriffskontrolle bei Multimediadaten Funktion zur Aufgabe der Mitgliedschaft schwer aufzufinden (Achtung: Keine umfassende Sicherheitskontrolle!) 17

18 Zusammenfassung Die Prüfung lieferte ein sehr ambivalentes Bild: einzelne Schwächen der einen Plattform decken sich vielfach genau mit den Stärken einer anderen. Regeln: Keine öffentlichen Netze wie WLANs oder Internet-Café Trennung Geschäftlich-Privat Separate Pseudonyme und -Adressen für einzelne Plattformen Schutzmechanismen restriktiv einstellen, insbesondere nach Anmelden notfalls Mut zur Lücke bei Dateneingabe Öffentliches Profil ausschalten Rolle und Zweck für Nutzung definieren und befolgen Alte Datenzöpfe abschneiden 18

19 Zum Schluss 19

20 Kontakt Fraunhofer Institut für Sichere Informationstechnologie (SIT) Andreas Poller Rheinstraße 75 D Darmstadt Telefon: Telefax: Internet: 20

Social Media Effects 2010

Social Media Effects 2010 Social Media Effects 2010 Zielsetzung und Nutzen dieser Studie Die künftig in regelmäßigen Abständen durchgeführte Studie soll Kunden und Agenturen künftig die Möglichkeit geben den Social Media Markt

Mehr

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011)

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Cryptographic Treatment of Private User Profiles CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Felix Günther TU Darmstadt 24. November 2011 CAST-Workshop (CAST-Förderpreis 2011) Felix Günther (TU

Mehr

SICHERER MEINE KINDER EINSTIEG IN SOZIALEN SOZIALE NETZWERKEN NETZWERKE WERKE

SICHERER MEINE KINDER EINSTIEG IN SOZIALEN SOZIALE NETZWERKEN NETZWERKE WERKE SICHERER SICHERER MEINE KINDER EINSTIEG IN EINSTIEG IN IN SOZIALEN SOZIALE SOZIAL IALE NETZWERKEN NETZWERKE NETZW WERKE 10 Tipps für Eltern, Eltern um den richtigen Umgang zu fördern 10 Tipps, die Nutzer

Mehr

Facebook. Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits

Facebook. Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits Dipl.-Inf. Martin Kunzelnick www.bitspirits.de info@bitspirits Übersicht Vorstellung Facebook Einführung Das eigene Konto Die eigene Fanpage Möglichkeiten & Integration Rechtliches, Datenschutz & Sicherheit

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Tabelle1. Ja/Nein Note Kommentar1

Tabelle1. Ja/Nein Note Kommentar1 Ja/Nein Note Kommentar1 VOR DER ANMELDUNG 1. Suchmaschinen Dienst bei Eingabe des Namens aufzufinden ja eins Google bietet direkt mehrere Optionen zur Auswahl Beschreibungstext aussagekräftig ja zwei man

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

Präsentation in 4 Schritten. boniup. market yourself. ODER, WIE MAN EINFACH ZUM ZIEL KOMMT TEIL 1 von 4

Präsentation in 4 Schritten. boniup. market yourself. ODER, WIE MAN EINFACH ZUM ZIEL KOMMT TEIL 1 von 4 Präsentation in 4 Schritten. boniup. market yourself ODER, WIE MAN EINFACH ZUM ZIEL KOMMT TEIL 1 von 4 Teil 1 von 4 - SPONSORED ENTERTAINMENT Was ist eigentlich boniup? Hier erkläre ich Ihnen WAS boniup

Mehr

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag - Medienkompetenz und Datenschutz für Kinder und Jugendliche - Ein Wohnzimmer-Vortrag - Zweck und Ziel Verstehen, welche Medien es gibt Welches Medium für welche Aktion gut ist Was ist Datenschutz? Welche

Mehr

Spiele und soziale Netze

Spiele und soziale Netze Spiele und soziale Netze Fakten Spiele Soziale Netzwerke - Chat Lösungsansätze http://eltern.medienkomptenz.rlp.de Geschlechtsunterschiede beim Computerspielen Mädchen bevorzugen v.a. lustige, sozial

Mehr

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag 13.10.2012 / Andi Scheck Internet Nutzen und Gefahren für Jugendliche Internet Was ist das? Der Begriff "Internet" stammt aus dem Englischen. "Inter" steht für "untereinander" und "net" für "Netz". Also ein Netz von Rechnern,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010

Soziale Netzwerke. Prof. Dr. Walter Dettling 10.6.2010 Soziale Netzwerke Prof. Dr. Walter Dettling 10.6.2010 Agenda Was sind soziale Netzwerke Enterprise 2.0 Fazit Diskussion Seite 1 Einführung Definition Soziale Netzwerke (www.harvardbusinessmanager.de) Soziale

Mehr

Das Ende des Privaten? Rechtliche Probleme im Zusammenhang mit Social Media

Das Ende des Privaten? Rechtliche Probleme im Zusammenhang mit Social Media Das Ende des Privaten? Rechtliche Probleme im Zusammenhang mit Social Media 20. September 2011 Sascha Kuhn Datenschutz und soziale Netzwerke Ein möglicher Lösungsansatz wäre dabei auch die ausschließlich

Mehr

Zum starken Online-Ruf so geht s!

Zum starken Online-Ruf so geht s! Zum starken Online-Ruf so geht s! Über mich Olivera Wahl, Dipl.-Ökonomin Inhaberin von Starke Freunde Social Media Marketing und Social Media Recruiting, seit 2009 in Köln Dozentin bei Agentur für Arbeit,

Mehr

Unterrichtsreihe: Freizeit und Unterhaltung

Unterrichtsreihe: Freizeit und Unterhaltung 10 Computer Der Computer ist heute nicht mehr aus dem Alltag wegzudenken. Man benutzt ihn zum Arbeiten, Kommunizieren oder Spielen. Das klingt einfach, aber manchmal gibt es auch Probleme mit dem Rechner.

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Privatsphärenschutz in Soziale-Netzwerke- Plattformen

Privatsphärenschutz in Soziale-Netzwerke- Plattformen Privatsphärenschutz in Soziale-Netzwerke- Plattformen Fraunhofer-Institut für Sichere Informationstechnologie SIT Rheinstraße 75 D-64295 Darmstadt Tel.: +49 (0)6151-869-0 Fax: +49 (0)6151-869-224 http://www.sit.fraunhofer.de

Mehr

Soziale Netzwerke im Internet

Soziale Netzwerke im Internet Soziale Netzwerke im Internet Datenschutz oder Datenschmutz? httc Hessian Telemedia Technology Competence-Center e.v - www.httc.de Dipl.-Inform. Johannes Konert johannes.konert@kom.tu-darmstadt.de Tel.+49

Mehr

Inhaltsverzeichnis. Vorwort... 13 1 Eine neue, digitale Welt... 15

Inhaltsverzeichnis. Vorwort... 13 1 Eine neue, digitale Welt... 15 Vorwort........................................ 13 1 Eine neue, digitale Welt.......................... 15 1.1 Einleitung........................................ 17 1.1.1 Was sind eigentlich Social Media?................

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Anonymität im Internet

Anonymität im Internet Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Ihr Benutzerhandbuch SONY ERICSSON K550I http://de.yourpdfguides.com/dref/450003

Ihr Benutzerhandbuch SONY ERICSSON K550I http://de.yourpdfguides.com/dref/450003 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SONY ERICSSON K550I. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Marketing mit Facebook & Co.

Marketing mit Facebook & Co. Internetmarketing für Unternehmer Marketing mit Facebook & Co. Internetmarketing für Unternehmen eine Überlebensfrage! www.hogeluecht-werbeberatung.de 1 Ein paar Worte zu mir: Meine Name ist Holger Hogelücht.

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

IT: SCHLUMBERGER. Office 365 Konten einbinden

IT: SCHLUMBERGER. Office 365 Konten einbinden Inhaltsverzeichnis... 1 1. Microsoft Outlook 365 konfigurieren... 3 2. Apple ios-mail mit Office 365 konfigurieren... 6 3. Google Android-Mail mit Office 365 konfigurieren... 10 4. Outlook für Mac 2011

Mehr

HESSISCHES MINISTERIUM DES INNERN UND FÜR SPORT

HESSISCHES MINISTERIUM DES INNERN UND FÜR SPORT HESSISCHES MINISTERIUM DES INNERN UND FÜR SPORT Soziale netzwerke Nutzen und Risiken im Verhältnis zum Dienstbetreiber Privatsphärenschutz zwischen Nutzern Nutzer als Ziel professioneller Angreifer Einflüsse

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

Workshop: Mein guter Ruf im Internet Reputation Defender

Workshop: Mein guter Ruf im Internet Reputation Defender Mausklick mit Durchblick - Datenschutz als Bildungsaufgabe Mainz 28. Januar 2010 Workshop: Mein guter Ruf im Internet Reputation Defender Kontakt: Stefanie Peters Director Business Development Europa 01

Mehr

Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer

Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer Gliederung Einleitung Informations- und Wissensmanagement, Web 2.0 Erfolg von Blogs, Wikis & Co. Projekt

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

10 Gründe, warum Sie + Ihr Kompetenz-Netzwerk bei uns (kostenlos!) vernetzt sein sollten

10 Gründe, warum Sie + Ihr Kompetenz-Netzwerk bei uns (kostenlos!) vernetzt sein sollten Das führende Kompetenznetzwerk in DACH für Business-Themen in Management IT Produktion Finanzen Recht Technik 10 Gründe, warum Sie + Ihr Kompetenz-Netzwerk bei uns (kostenlos!) vernetzt sein sollten Vorteile

Mehr

Facebook Sicherheitseinstellungen

Facebook Sicherheitseinstellungen Facebook Sicherheitseinstellungen (...) After all, more than a quarter of Facebook, users share information with an audience much wider than their social circle. And 13 million users haven't even touched

Mehr

Evaluation der Veranstaltungen auf der Basis von Stud.IP

Evaluation der Veranstaltungen auf der Basis von Stud.IP Evaluation der Veranstaltungen auf der Basis von Stud.IP Prozessbeschreibung Verfasst: Jeannette Israel Schart Peggy J. Hackel 27.11.2013 Inhalt Hinweise zur Durchführung der Evaluation... 2 Evaluation

Mehr

Betrachten Sie Ihre Antworten als HILFEN. Dann können auch wir alles geben, um Sie auf dem Weg zu Ihrem Ziel zu unterstützen.

Betrachten Sie Ihre Antworten als HILFEN. Dann können auch wir alles geben, um Sie auf dem Weg zu Ihrem Ziel zu unterstützen. Briefing für Ihre neue Webseite Damit Sie mit Ihrer neuen Webseite eine Punktlandung machen, haben wir für Sie ein Briefing- Formular zusammengestellt. Ihre Antworten auf die folgenden Fragen bilden die

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook

Mehr

Journalistische Arbeit im Web 2.0 Umfrageresultate Schweiz

Journalistische Arbeit im Web 2.0 Umfrageresultate Schweiz Journalistische Arbeit im Web 2.0 Umfrageresultate Schweiz Journalistische Arbeit im Web 2.0 1. Verfügen Sie über eigene Profile auf Social Media Plattformen? Facebook 61,0% 25 Twitter 51,2% 21 Google+

Mehr

XING Was Verlage von der führenden B2B-Community lernen können. 2009 I Johannes F. Woll I Schweizer Degen. Print & Publishing Consulting 1

XING Was Verlage von der führenden B2B-Community lernen können. 2009 I Johannes F. Woll I Schweizer Degen. Print & Publishing Consulting 1 XING Was Verlage von der führenden B2B-Community lernen können 2009 I Johannes F. Woll I Schweizer Degen. Print & Publishing Consulting 1 Worum geht es beim Networking? Motive sind: Informations- und Wissensaustausch

Mehr

INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04

INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 POCKETPC.CH INTERNET UND MMS MIT DEM QTEK2020 MARCO WYRSCH @ 28. MÄRZ 04 VORAUSSETZUNG QTEK2020 DEUTSCH. DIE ANLEITUNG IST MIT DEN ORANGE EINSTELLUNGEN GESCHRIEBEN WORDEN DIE EINSTELLUNGEN FÜR SWISSCOM

Mehr

Sichere Digitale Soziale Netzwerke

Sichere Digitale Soziale Netzwerke Sichere Digitale Soziale Netzwerke Eine Chance für E-Learning? LifeSocial - www.lifesocial.org E-Learning QuaP2P Improving the Quality of P2P Systems DFG research group 733 Dr.Ing. Kalman Graffi Kalman.Graffi@KOM.tu-darmstadt.de

Mehr

Vernetzung Ihrer (Social) Recruiting-Maßnahmen - u.a. im jeweils passenden fachlichen Kontext - über die neue Competence Site

Vernetzung Ihrer (Social) Recruiting-Maßnahmen - u.a. im jeweils passenden fachlichen Kontext - über die neue Competence Site Köln - Berlin Betreiber von Deutschlands führendem Kompetenz-Netzwerk Vernetzung Ihrer (Social) Recruiting-Maßnahmen - u.a. im jeweils passenden fachlichen Kontext - über die neue Competence Site Wie wir

Mehr

Praktische Auswirkungen bei der Nutzung sozialer Medien

Praktische Auswirkungen bei der Nutzung sozialer Medien Praktische Auswirkungen bei der Nutzung sozialer Medien Christian Krause Was man alles posten kann: Dinge, die mir kurze Zeit später unangenehm sind Session-IDs, Suchbegriffe o.ä. in Links Geodaten oder

Mehr

Stärkung des sozialen Geltungsanspruchs von Unternehmen im Netz

Stärkung des sozialen Geltungsanspruchs von Unternehmen im Netz Stärkung des sozialen Geltungsanspruchs von Unternehmen im Netz Plädoyer für juristisches Online-Reputation-Building David Ziegelmayer RA und Fachanwalt für gewerblichen Rechtsschutz, Köln Herausforderung

Mehr

XING und LinkedIn-Integration in das erecruiter-bewerberportal

XING und LinkedIn-Integration in das erecruiter-bewerberportal XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte

Mehr

Komm rein und zeig dich! Junge Menschen in Sozialen Netzwerken im Internet. Cornelia Tausch. Erfurt, 4. Juni 2009

Komm rein und zeig dich! Junge Menschen in Sozialen Netzwerken im Internet. Cornelia Tausch. Erfurt, 4. Juni 2009 Komm rein und zeig dich! Junge Menschen in Sozialen Netzwerken im Internet Erfurt, 4. Juni 2009 Cornelia Tausch Verbraucherzentrale Bundesverband e.v. (vzbv) Warum interessieren uns Soziale Netzwerke?

Mehr

Bibliothekssysteme: Aktuelle und zukünftige Anforderungen im Kontext der Informationsversorgung

Bibliothekssysteme: Aktuelle und zukünftige Anforderungen im Kontext der Informationsversorgung : Aktuelle und zukünftige Anforderungen im Kontext der Informationsversorgung Achim Oßwald FH Köln Institut für Informationswissenschaft Wintersemester 2009 Stand: 15.10.09 1/ 13 DFG-Anforderungen (1)

Mehr

Der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern

Der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Datenschutz-Fachtagung g 2011 Privatsphäre die nächste Generation Der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Die Nutzung sozialer Netzwerke im Internet unter

Mehr

Norddeutsche Landesverbände - Stand vom 17.06.2014

Norddeutsche Landesverbände - Stand vom 17.06.2014 Norddeutsche Landesverbände - Stand vom 17.06.2014 Einleitung... 2 01 Webseite aufrufen... 3 02 Saison 2014-15... 4 03 NDBEM... 5 04 NDBMM... 6 05 SSI... 7 06 Sonstiges... 8 07 Dateien sortieren... 9 08

Mehr

Internet und Handy Segen oder Fluch? www.saferinternet.at

Internet und Handy Segen oder Fluch? www.saferinternet.at Internet und Handy Segen oder Fluch? www.saferinternet.at Gefördert durch die Europäische Union Faszination Internet und Handy Kinder sind begeisterte Internetund Handynutzer/innen. Kommunizieren, Kontakt

Mehr

Social Media in der Tourismusbranche am Beispiel des Einstein St.Gallen. Reto KONRAD 18. Juni 2015

Social Media in der Tourismusbranche am Beispiel des Einstein St.Gallen. Reto KONRAD 18. Juni 2015 Social Media in der Tourismusbranche am Beispiel des instein St.Gallen Reto KONRAD 18. Juni 2015 Inhalt Persönliches instein St.Gallen: Fakten & Zahlen Social Media im instein St.Gallen Ausgangslage, Ziele

Mehr

Über 80 Prozent der Journalisten: Facebook & Co. wichtige Informationsquelle

Über 80 Prozent der Journalisten: Facebook & Co. wichtige Informationsquelle Pressemitteilung frei zur sofortigen Veröffentlichung Studie des ECCO-Agenturnetzes zu Journalismus und Social Media: Über 80 Prozent der Journalisten: Facebook & Co. wichtige Informationsquelle Online-Befragung

Mehr

Planst Du noch oder lebst Du schon (agil)?

Planst Du noch oder lebst Du schon (agil)? Planst Du noch oder lebst Du schon (agil)? IIBA Chapter Summit Salzburg, 11.10.2013 Anton Müller cscakademie.com Copyright CSC Deutschland Akademie GmbH Worum geht es? Gestaltung von Veränderungen in Unternehmen!

Mehr

Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 28. November 2007

Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 28. November 2007 Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 8. November 007 Nando Stöcklin, PHBern, Zentrum für Bildungsinformatik, bildungsinformatik.phbern.ch 1 Einleitung Sie kennen ein Dutzend

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

Erste Schritte mit STUDIS

Erste Schritte mit STUDIS Erste Schritte mit STUDIS 1. Unter folgender Adresse finden Sie die STUDIS Internetseiten für Studiengänge der Juristischen Fakultät. https://www.studis.uni-augsburg.de/studisaugsburg/wijur/default.htm

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Google Search: Trends 2014. Aktuelle Herausforderungen für die Suchmaschinenoptimierung Referent: Andreas Armbruster, Geschäftsführer seonative GmbH

Google Search: Trends 2014. Aktuelle Herausforderungen für die Suchmaschinenoptimierung Referent: Andreas Armbruster, Geschäftsführer seonative GmbH Google Search: Trends 2014 Aktuelle Herausforderungen für die Suchmaschinenoptimierung Referent: Andreas Armbruster, Geschäftsführer seonative GmbH Jahrgang 1979 Diplom-WiWi (Uni Ulm) Unternehmensgründung

Mehr

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178

Ihr Benutzerhandbuch SAMSUNG SGH-V200 http://de.yourpdfguides.com/dref/459178 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG SGH- V200. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Soziale Netzwerke im Internet

Soziale Netzwerke im Internet Soziale Netzwerke im Internet Status: Kommentare zur Berichterstattung Monitor, am 20.05.10 Stand: 20/05/2010 Autoren: Norbert Pohlmann, Marco Smiatek, Malte Woelky Kontakt: Prof. Dr. Norbert Pohlmann

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Mein Computerheft. www. Internet. Name:

Mein Computerheft. www. Internet. Name: Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Titel: Facebook für Minderjährige - Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken -

Mehr

Beschreibung der Homepage

Beschreibung der Homepage Beschreibung der Homepage Alle hier beschriebenen Funktionen können nur genutzt werden, wenn man auf der Homepage mit den Zugangsdaten angemeldet ist! In der Beschreibung rot geschriebene Texte sind verpflichtend!

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge

Mehr

Handbuch für Easy Mail in Leicht Lesen

Handbuch für Easy Mail in Leicht Lesen Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...

Mehr

SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ

SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ www.schau-hin.info schwerpunkt internet SCHUTZ DER PERSÖNLICHEN DATEN IHRER KINDER IM NETZ Tipps & Anregungen für Eltern persönliche daten www.schau-hin.info schwerpunkt internet SCHUTZ DER PERSÖNLICHEN

Mehr

Deutsche Hochschulen in Social Media

Deutsche Hochschulen in Social Media Deutsche Hochschulen in Social Media Expertenforum III: Online Marketing und Social Media Aktuelle Trends im Hochschulmarketing 16./17. Januar 2012, Haus der Wissenschaft, Braunschweig Eine Studie der

Mehr

Auszug SNB - Social Network Barometer

Auszug SNB - Social Network Barometer Auszug Holger Geißler, Carolin Thomas psychonomics AG Berrenrather Str. 154-156 D-50937 Köln T: +49 221 42061-344 F: +49 221 42061-100 holger.geissler@psychonomics.de http://www.psychonomics.de Köln, 30.09.2008

Mehr

Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht

Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht Social Media - Risiken und Gefahren für B2B-Unternehmen aus informationstechnischer und unternehmerischer Sicht Referent: Herr Dipl.-Ing. Thomas Haubner Datum: 26.06.2012 02 INDEX Juli 12 www.haubner.com

Mehr

Für Windows! Version 14.09.2015

Für Windows! Version 14.09.2015 Für Windows! Version 14.09.2015 Stellen Sie Ihren privaten Laptop/PC für den Zugriff auf "my.bzpflege.ch" ein! Achtung: Bitte verwenden Sie für den Zugriff auf my.bzpflege.ch unter Windows IMMER den Browser

Mehr

11 Security Engineering

11 Security Engineering 11 Security Engineering d.h. sichere Entwicklung sicherer Software (safe) (secure) oder sicherheitsbewusste Softwaretechnik ITS-11.1 1 Bei traditionellen Phasenmodellen: Anforderungsermittlung/Systemspezifikation

Mehr

Social Media Manager (IHK) Weiterbildung ab dem 9. April 2013 Online MarkeBng Manager (IHK) Weiterbildung ab dem 2. Mai 2013

Social Media Manager (IHK) Weiterbildung ab dem 9. April 2013 Online MarkeBng Manager (IHK) Weiterbildung ab dem 2. Mai 2013 Quelle: ethority CC- Lizenz Social Media Manager (IHK) Weiterbildung ab dem 9. April 2013 Teil 1: Der gute Ruf im Web oder: A5en7on! Was ist über Sie/ über Ihr Unternehmen im Web zu finden? Welche Suchbegriffe

Mehr

Was ist Custom Search?

Was ist Custom Search? Custom Search Was ist Custom Search? Benutzerdefinierte Suchmaschine Eingrenzen der zu durchsuchenden Seiten oder Hervorheben priorisierter Seiten in der Websuche Gestaltung des Aussehens der Eingabeleiste

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Richtiger Umgang mit dem Internet

Richtiger Umgang mit dem Internet Richtiger Umgang mit dem Internet 1. Kinder vor Risiken im Internet schützen 2. Urheberrecht 3. Maßnahmen der Schule 4. Schutz vor digitalen Schädlingen 1. Kinder vor Risiken im Internet schützen Studie

Mehr

Rechtliche Dos and Don'ts einer Social Media Präsenz media.netlaw. 6. März 2015 Olswang München

Rechtliche Dos and Don'ts einer Social Media Präsenz media.netlaw. 6. März 2015 Olswang München Rechtliche Dos and Don'ts einer Social Media Präsenz media.netlaw Breakfast Session Dr. Andreas 6. März 2015 Olswang München Social Media Explained Die Social Media Landschaft in Deutschland (Quelle: http://www.bing.com/images/search?q=grapic+on+social+media+big+ones&qs=n&form

Mehr

ENDLICH MEHR ERFOLG MIT MEINER WEBSITE ERWIN-JOHANNES HUBER INTERNETAGENTUR PONGAU

ENDLICH MEHR ERFOLG MIT MEINER WEBSITE ERWIN-JOHANNES HUBER INTERNETAGENTUR PONGAU ENDLICH MEHR ERFOLG MIT MEINER WEBSITE ERWIN-JOHANNES HUBER INTERNETAGENTUR PONGAU 1. DIE RICHTIGE INTERNET - ADRESSE WER IST MEIN ZIELKUNDE Schlüsselwort / Keywords einbauen Mehrsprachige Websites Internationale

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

SEO & Relaunch: Chancen und Risiken. Jens Fauldrath Relaunch Konferenz 2015, Köln

SEO & Relaunch: Chancen und Risiken. Jens Fauldrath Relaunch Konferenz 2015, Köln SEO & Relaunch: Chancen und Risiken Jens Fauldrath Relaunch Konferenz 2015, Köln Vorstellung Geschäftsführer: Jens Fauldrath /takevalue. Key Facts Rahmendaten Gründung 2012 24 Mitarbeiter in Darmstadt

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Density of Internet Connectivity

Density of Internet Connectivity Density of Internet Connectivity Karte Global Internet Connectivity Map European Internet Connectivity European Internet Connectivity Willkommen in Köln! Explosion des Internet Frank.Orlowski@de-cix.net

Mehr

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Wichtige Vorbemerkung... 2 Zugriff auf archivierte E-Mails durch Administrator, Datenschutzbeauftragter und Steuerprüfer...

Mehr

Apps & Datenschutz Was Sie hier beachten müssen

Apps & Datenschutz Was Sie hier beachten müssen Besuchen Sie unseren Blog unter www.twomediabirds.com Apps & Datenschutz Was Sie hier beachten müssen Verena Grentzenberg Bird & Bird LLP, Hamburg 8. Mai 2014 Apps & Datenschutz StiftungWarentest11/2012:

Mehr

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt.

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke für Millionen von Usern Ein Soziales Netzwerk Was ist das eigentlich? Drei Definitionen: Soziale Netzwerke

Mehr

Wie aus Online-Traffic Kunden werden Online Umsätze und Erträge steigern!

Wie aus Online-Traffic Kunden werden Online Umsätze und Erträge steigern! Wie aus Online-Traffic Kunden werden Online Umsätze und Erträge steigern! Innovative Methoden zur Optimierung digitaler Vetriebsprozesse Burkhard Köpper jaron GmbH Hessen IT Kongress 2009 Frankfurt, den

Mehr

Journalistische Arbeit im Web 2.0

Journalistische Arbeit im Web 2.0 Journalistische Arbeit im Web 2.0 ECCO Düsseldorf EC Public Relations GmbH Heinrichstraße 73 40239 Düsseldorf Telefon (0211) 23 94 49-0 Telefax (0211) 23 94 49-29 info@ecco-duesseldorf.de Die Ergebnisse

Mehr

Seite 1. nie seltener als einmal. kenne ich nicht. einmal pro Woche. mehrmals. einmal pro Tag. mehrmals täglich. pro Woche.

Seite 1. nie seltener als einmal. kenne ich nicht. einmal pro Woche. mehrmals. einmal pro Tag. mehrmals täglich. pro Woche. Seite 1 Als Social-Networking-Services (SNS) werden Anwendungssysteme bezeichnet, die ihren Nutzern Funktionalitäten zum Identitätsmanagement (d.h. zur Darstellung der eigenen Person i.d.r. in Form eines

Mehr